Последний апдейт
25 марта 2026
Подписаться
на обновления

Код Безопасности

«Код Безопасности» - российский разработчик сертифицированных средств защиты информации. Продукты компании обеспечивают защиту конечных станций и серверов, периметра сети, современных виртуальных инфраструктур и мобильных устройств сотрудников.











Функциональное тестирование

Устройства
Сбросить все фильтры
Группа функционала
Сбросить все фильтры
Сетевые функции
Режимы работы
Наименование группы
Методика функционального тестирования v_2.0
Континент 4.1.9
Методика функционального тестирования v_1.0
Континент 4.1.7
Сетевые функции
Режимы работы
Наименование группы
Методика функционального тестирования v_2.0
Континент 4.1.9
Методика функционального тестирования v_1.0
Континент 4.1.7

Сетевые функции

Режимы работы

Работа в режиме L3 (Routing Mode)

Fail Close / Fail Open (настройка поведения устройства при высокой нагрузке)

Работа в режиме L2 (Transparent Mode)

Маршрутизация

Возможность указывать исходящий интерфейс при настройке маршрутизации

Приоритизация маршрутов (Administrative Distance)

Поддержка Fullview (маршрутизация)

ECMP (Equal-Cost Multi-Path)

BFD (Bidirectional Forwarding Detection)

Протоколы маршрутизации

OSPF, BGP
OSPF, BGP

Ограничения для поддерживаемых динамических протоколов

В ходе тестирования ограничений не выявлено. Используется bird 2.13.1. Можно использовать стороннюю документацию для этой версии службы
В ходе тестирования ограничений не выявлено

Поведение МСЭ при асимметричной маршрутизации

Трафик блокируется. Тест с дефолтной конфигурацией антиспуфинга
Трафик блокируется

Интерфейсы

VXLAN (Virtual Extensible LAN)

LACP (Link Aggregation Control Protocol, стандарт IEEE 802.3ad/802.1ax)

Внешние каналы

Резервирование интернет-канала (ISP Redundancy)

Сколько ISP поддерживается

По количеству физических интерфейсов типа "Внешний"
По количеству физических интерфейсов

Статическая балансировка трафика при использовании резервирования провайдера (ISP Redundancy)

Потери пакетов при выходе из строя одного линка при использовании LoadSharing Active/Active

При параметрах по умолчанию: до 50 icmp пакетов; есть настройки, позволяющие изменить периодичность проверки работоспособности канала
При параметрах по умолчанию: до 50 icmp пакетов; есть настройки, позволяющие изменить периодичность проверки работоспособности канала

Механизмы мониторинга физических линков при использовании ISP Redundancy

ICMP Probing
ICMP Probing

Задание приоритета для линка

Динамическая балансировка трафика

Работа ISP redundancy с VPN

Базовые функции

Поддержка виртуальных контекстов

VRF (Virtual Routing and Forwarding)

Настройка Proxy ARP

Работает автоматический (NAT), ручные записи не работают
Ручная настройка

Поведение устройства при обновлении правил / применении политики

В зависимости от настроек: разрывает сессии или сохраняет текущие сессии
В зависимости от настроек: разрывает сессии или сохраняет текущие сессии

Netflow (сетевой экспорт потоков)

Функционал Anti-Spoofing (защита от подмены адресов)

NTP (Network Time Protocol)

Мониторинг состояния блоков питания

Поддержка Graceful Restart для протоколов динамической маршрутизации

Выгрузка/загрузка  конфигураций в виде текстовых файлов

SNMP (Simple Network Management Protocol)

Страна происхождения производителя

Включен в реестр ПАК Минцифры

Сертификат ФСТЭК

Сертификат ФСБ

Наличие дополнительного функционала: DLP, WAF, SandBox и др.

QoS

QoS (Quality of Service, «качество обслуживания»)

Применение QoS-политик отдельно для интерфейсов

Применение QoS-политик для зон

Функции MCЭ

МСЭ (L4)

Использование зон безопасности в политиках ACL

Использование интерфейсов в политиках ACL

Возможность включения интерфейсов в зоны

Перетаскивание элементов (Drag&Drop) при работе с объектами и политиками

Контроль состояния соединений (Stateful Inspection)

Ускорение обработки трафика

NAT-правила для определенных правил МСЭ

Расписание действия правил МСЭ

Поддержка временных правил МСЭ

Просмотр неявных правил (Implicit Rules)

Управление неявными правилами (Implicit Rules)

Счетчик срабатываний (Hit Count) для каждого правила

Поиск правил по объекту

Проверка правил на дубликаты

Объекты для создания правил

IP host, IP range, IP-сеть, Сервисы и порты, Протоколы, Приложения, Группы, Страны, Пользователи (локальные и доменные)
IP host, IP range, IP-сеть, Сервисы и порты, Протоколы, Приложения, Группы, Страны, Пользователи (локальные и доменные)

Блокировка по GeoIP

Наличие поля "Комментарий" на каждом правиле

NAT

Очередность выполнения NAT

Используется политика NAT. Правила обрабатываются по порядку сверху вниз, правила DNAT имеют приоритет
Используется политика NAT. Правила обрабатываются по порядку сверху вниз, правила DNAT имеют приоритет

Возможность выбора интерфейса, на котором будет осуществляться NAT

Преобразование исходного адреса (Source NAT)

Преобразование адреса назначения (Destination NAT)

Bidirectional NAT

NAT inside VPN

PBR (Policy Based Routing)

PBR (Policy-Based Routing)

ISP Redundancy с провайдером при использовании PBR

Совместная работа с GRE

Совместная работа с Route-based VPN

Функции NGFW/UTM

IPS

IPS (Intrusion Prevention System)

Возможность выбора определенной группы сигнатур для защиты

Создание исключений

Создание самописных сигнатур

Наличие документации, описывающей синтаксис, используемый при написании сигнатуры

Защита от DoS

Защита от DoS

Защита от SYN-flood

Защита от HTTP-flood

Защита от ICMP-flood

Функционал защиты от DoS в правилах IPS

Application Control

"Поддержка сложных правил. Например: 1. Разрешить трафик на YouTube, но запретить оставлять комментарии 2. Разрешить трафик VK, но запретить пользоваться Multimedia"

Добавление собственных приложений

Конфигурация сервисов на определенных портах

Политика реализации Application Control

Blacklist, Whitelist
Blacklist, Whitelist

Политика для трафика — «Неизвестный или не мог быть опознан устройством»

Определяется последующим правилом для данного трафика
Определяется последующим правилом для данного трафика

Страница оповещения для пользователя (блокировка)

Страница оповещения для пользователя (предупредить и продолжить)

Блокировка QUIC-протокола

Ограничение трафика пользователя или группы пользователей в нерабочее или обеденное время

Ограничение трафика IP-адресу или группе IP-адресов в нерабочее или обеденное время

Antivirus

Использование сторонних сигнатур Threat Feed

Условия работы антивируса

Проверка только трафика инспектируемого SSL Inspection, протоколы HTTP и HTTPS
Проверка только трафика инспектируемого SSL Inspection, протоколы HTTP и HTTPS

Проверка скачиваемых файлов

Проверка работы антивируса по FTP

Проверка SMB

Типы файлов

Более 40 типов файлов
Более 40 типов файлов

Проверка файлов в архивах без паролей

Проверка файлов в архивах с паролями

Выбор действий для определенных типов файлов

Антивирусный движок

Проверка по хешам
Проверка по хешам

Поддержка добавления пользовательских хешей

Проверка почтового трафика SMTP(S), POP3, IMAP

SSL Inspection

Поддерживаемые режимы SSL-инспекции (SSL Inspection)

Антивирус, web-категоризация, Feeds, ICAP Client
Антивирус, WEB-категоризация, Feeds, ICAP Client

Поддерживаемые протоколы

HTTPS
HTTPS

Поддержка нестандартных портов для поддерживаемых протоколов

Возможность использования сертификатов стороннего УЦ (удостоверяющего центра)

Инспектирование для отдельных пользователей

Инспектирование для отдельных сайтов

Поддержка Wildcard-сертификатов

Client-Side SSL Inspection (Outbound – инспекция исходящего SSL-трафика)

Server-Side SSL Inspection (Inbound – инспекция входящего SSL-трафика)

Веб-фильтрация

Использование собственных или сторонних списков URL

Да, обновление в ручном или автоматическом режиме
Да, обновление в ручном или автоматическом режимах

Тип используемой базы URL

Локальная
Локальная

Создание пользовательских URL-категорий

Переопределение категории URL

Страница блокировки сайта в случае наличия вируса на странице (URL-категория)

Настройка доступа к определенным URL/доменам

URL Lookup (проверка принадлежности URL к определенной категории)

Страница блокировки/предупреждения

Какие списки URL использует производитель

SkyDNS, TI feeds (Kaspersky, КБ, ЦБ, RST)
SkyDNS, TI feeds (Kaspersky, КБ, ЦБ)

Ограничение используемых методов (GET, POST и др.) для отдельных URL-категорий

Proxy (explicit/transparent)

Явный прокси-сервер (Explicit Proxy)

Прозрачный прокси (Transparent Proxy)

Авторизация Kerberos

Страница блокировки на Captive Portal

Captive Portal для авторизации на Proxy

Модули, работающие вместе с HTTPS Proxy

Антивирус, TI Feeds, Категоризация сайтов, ICAP-client, Авторизация пользователей
Антивирус, TI Feeds, Категоризация сайтов, ICAP-client, Авторизация пользователей

Content Filtering

Контентная фильтрация

Типы файлов для фильтрации

Больше 40 категорий, блокируемых по расширениям и MIME-type. Предустановленные группы файлов (Исполняемые файлы, Архивы, Видеофайлы, Аудиофайлы, Flash-видео, Active-X, Torrent-файлы, Документы). Работ
Больше 40 категорий, блокируемых по расширениям и MIME-type. Предустановленные группы файлов (Исполняемые файлы, Архивы, Видеофайлы, Аудиофайлы, Flash-видео, Active-X, Torrent-файлы, Документы). Работ

Блокировка файлов в архивах

Блокировка архивов внутри архивов

Запрет загрузки файлов

Запрет отправки файлов

Anti Bot

Типы защищаемого трафика

Пользовательский трафик, трафик опубликованных серверов
Пользовательский трафик, трафик опубликованных серверов

Частота обновлений

Динамично: от нескольких раз в день до нескольких раз в неделю
Динамично: от нескольких раз в день до нескольких раз в неделю

Место хранения баз

Загружаются с сервера обновлений, хранятся локально на ЦУС
Загружаются с сервера обновлений, хранятся локально на ЦУС

Выявление трафика RAT

Выявление обращений к вредоносными URL и доменам

Выявление IRC-коммуникаций

Защита почтового трафика

Защита почты

Наличие функционала MTA

Антиспам

Антивирусная проверка писем

DMARC/DKIM/SPF

Поддержка протоколов с шифрованием

Загрузка сторонних списков спам-сайтов

VPN и SD-WAN

Remote Access VPN

Поддерживаемые протоколы

TLS ГОСТ
TLS ГОСТ

Интеграция с LDAP

VPN-клиент

Автоматическое назначение IP-адреса клиенту

Поддержка 2FA

Получение маршрутов от шлюза

Разделенный VPN-туннель (SPLIT Tunnel)

Направление всего трафика через VPN

Подключение к VIP-адресу кластера шлюзов

Операционная система для клиента

Windows, Linux, Android, iOS, MacOS, Аврора
Windows, Linux, Android, iOS, MacOS, Аврора

Проверка трафика на шлюзе

Проверка трафика на клиентском устройстве

Compliance Check (проверка соответствия требованиям безопасности) клиента

Алгоритмы шифрования

ГОСТ
ГОСТ

Поддержка изолированного сегмента для клиентов, не прошедших Compliance Check

Способ получения клиента (ПО)

Через дистрибутив или сайт
Через дистрибутив или сайт

Автозапуск при включении ПК

Централизованная установка клиента

WEB-portal VPN

Кастомизация портала

Типы приложений для публикации

Публикация нескольких порталов (на разных IP-адресах)

Распространение через портал Remote Access Client

Публикация собственных приложений на портале

Авторизация пользователя по сертификату

Поддержка 2FA

Публикация портала на разных URL

2FA

2FA + Remote Access VPN с клиентом

Реализовано через интеграцию с мультифактор.ру и Avanpost MFA+. Поддерживаются только Push-уведомления
Реализовано через интеграцию с мультифактор.ру и Avanpost MFA+

2FA + Remote Access VPN с SSL-порталом

Site-to-Site VPN

Поддерживаемые протоколы

Проприетарный протокол
Проприетарный протокол

DPD / Tunnel Test

Инструменты диагностики VPN-соединений

Диагностика сети (ping, tracert, arp), просмотр соединений, командная строка (netstat, tcpdump и др.), запись дампа трафика на носитель, вывод виджета VPN-соединения со статистикой в dashboard
Диагностика сети (ping, tracert, arp), просмотр соединений, командная строка (netstat, tcpdump и др.)

Время жизни Security Association — параметр времени жизни VPN-ключей (режим КБ (килобайты), секунды/минуты)

Аутентификация

Исключение из VPN-трафика на основании сервиса

Алгоритмы шифрования

ГОСТ
ГОСТ

NAT-T (NAT Traversal)

PFS (Perfect Forward Secrecy)

NAT внутри VPN

VPN со сторонними вендорами

IKEv1 Aggressive Mode

GRE over IPsec

IPsec over GRE

SD-WAN

SD-WAN (Software-Defined Wide Area Network — программно-определяемая WAN-сеть)

Распределение пользователей (локальных и доменных) по каналам

Распределение трафика приложений/сайтов по каналам

Мониторинг трафика

Типы фильтров в политиках SD-WAN (Software-Defined Wide Area Network — программно-определяемая WAN-сеть)

IPsec over SD-WAN

Интеграция с модулями URL Filtering / Application Control

Отказоустойчивость и кластеризация

Кластеризация

Требования к нодам кластера

Требуется одинаковое оборудование (модель, ОС, патчи)
Требуется одинаковое оборудование (модель, ОС, патчи)

Механизмы резервирования кластера

Проприетарный протокол
Проприетарный протокол

VIP-адрес и адреса физических интерфейсов должны принадлежать одной подсети

Режим получения динамических маршрутов при работе в кластере

Анонсы только на активной ноде. На резервной служба bird не активна
Активная нода

Дополнительная лицензия для кластера

Добавление сетевых интерфейсов после сборки кластера

Поведение при отключении сетевого интерфейса

Переключение мастер-ноды
Переключение мастер-ноды

GARP (Gratuitous ARP)

Время переключения между нодами

Менее 1 секунды
Менее 1 секунды

Синхронизация сессий

Кластер системы централизованного управления

Кластер системы централизованного логирования

Потери пакетов при выходе из строя одного линка при использовании LoadSharing Active/Active

При параметрах по умолчанию: до 50 icmp пакетов; есть настройки, позволяющие изменить периодичность проверки работоспособности канала
При параметрах по умолчанию: до 50 icmp пакетов; есть настройки, позволяющие изменить периодичность проверки работоспособности канала

Тип кластера

Active-Passive
Active-Passive

VMAC (Virtual MAC Address — виртуальный MAC-адрес)

Количество нод кластера

2
2

Защита от Split brain

Централизованное управление и отчетность

Централизованное управление

Выделенный сервер управления

Импорт правил/политик с локального МСЭ

Синхронизация настроек в кластере серверов управления

Установка на ВМ

Поведение МСЭ при отключении сервера управления

Продолжит работу
Продолжит работу

Экспорт и резервное копирование политик

Централизованное обновление встроенного программного обеспечения МСЭ

Наличие web-интерфейса для доступа к компонентам, включая средства управления

Передача данных между центром управления и МЭ по защищенному каналу

Выделенный сервер логирования

Режим логирования

Локально, централизованно
Локально, централизованно

Автоматическая выгрузка логов на сторонний сервер

Формат хранения логов

Логи хранятся в БД. Есть возможность выгрузки в виде файлов xls, csv, json через интерфейс мониторинга, csv и txt через локальное меню ЦУС
Логи хранятся в БД. Есть возможность выгрузки в виде файлов xml, csv

Аггрегации и корреляции событий в инциденты безопасности

Кластер сервера управления

Регистрация и управление зарегистрированными инцидентами

Логирование и отчёты

Модули с логированием

Компоненты — Web/FTP-фильтрация, КП, межсетевой экран, VPN, СОВ, МПА, приоритезация трафика, прокси-сервер
Все модули

Выгрузка логов

Отправка логов на сторонний сервер

Типы отчетов

Встроенные, пользовательские
Встроенные, пользовательские

Автоматические отчеты (по расписанию)

Типы логирования (вся сессия, начало сессии, выбранное кол-во пакетов и т.д.)

В зависимости от компонента. Количество переданных данных в рамках сессии можно увидеть в live активных сессий, выведенных на dashboard
В зависимости от компонента

Сетевые виджеты для мониторинга трафика

Системные виджеты для мониторинга состояния устройства

Виджеты безопасности для мониторинга трафика

Журналы событий в режиме реального времени

Интеграция

LDAP

Использование пользователей из LDAP для создания политик

Права учетной записи для интеграции с LDAP

Чтение домена
Чтение домена

Поддержка более одного домена

Просмотр импортированных пользователей

Kerberos

Proxy-аутентификация 

Прозрачная аутентификация

SAML (Security Assertion Markup Language)

Защищенный протокол LDAP (Secure LDAP)

Требования к ПО для LDAP-аутентификации

Дополнительные требования не предъявляются
Дополнительные требования не предъявляются

Версия ОС LDAP-сервера

Windows Server 2008 и старше
Windows Server 2008 и старше

Radius

Интеграция с Radius

Протоколы аутентификации при интеграции с Radius

Использование нескольких Radius-серверов

Приоритизация Radius-серверов

ICAP

Интеграция по протоколу ICAP с внешними системами

Возможности настройки ICAP-взаимодействия

Возможность поддержки ICAP без установки дополнительных модулей

Необходимость указывать VIP-адрес в качестве ICAP-Server-адреса на стороне клиентов при использовании VIP-адреса для кластера

ICAP Server

ICAP Client

Эксплуатационные возможности

Возможности диагностики

Модули диагностики в GUI

Работа с журналом мониторинга и отчетами
Работа с журналом мониторинга и отчетами

Модули диагностики в CLI

Утилиты для диагностики системы и сети, встроенные команды ping, tracert, arp, запись дампа, выгрузка отчетов и журналов и т.д.
Утилиты для диагностики системы и сети, встроенные команды ping, tracert, arp, запись дампа, выгрузка отчетов и журналов и т.д.

Доступ к логам ОС

Активация дебага отдельных модулей безопасности

Обновление версии ПО

Обновление кластера

Обновление кластера без простоя

Резервное копирование при автоматическом обновлении

Возможность отката к предыдущей версии

Доступ к дистрибутивам на сайте производителя

Офлайн-обновления

Обновление с web-ресурсов производителя

Обновление через систему централизованного управления

Обновление лицензии

Офлайн-установка лицензии (без доступа в интернет)

Наличие API или других инструментов для миграции правил

API (Application Programming Interface)

Для каких модулей можно загружать политики через API

Все модули
Сетевые объекты, правил МЭ и NAT

Массовая загрузка политик

Поддержка миграции с других продуктов

Загрузка политик через web-интерфейс

Загрузка политик через CLI

Требуется ли установка стороннего ПО для модернизации политик/скрипта

Загрузка политик через GUI/Толстый клиент

Резервное копирование и восстановление

Варианты резервного копирования для Системы Управления

Варианты резервного копирования для NGFW

Автоматические резервные копии по расписанию

Выгрузка резервных копий на сторонний сервер

Восстановление из резервной копии NGFW

Восстановление из резервной копии Системы Управления

Развернуть таблицу Свернуть таблицу

Нагрузочное тестирование

Таблица
График
Нагрузочное тестирование
Методика функционального тестирования v_2.0
Континент 4.1.9
Методика функционального тестирования v_1.0
Континент 4.1.7
Нагрузочное тестирование
Нагрузочное тестирование
Методика функционального тестирования v_2.0
Континент 4.1.9
Методика функционального тестирования v_1.0
Континент 4.1.7
Нагрузочное тестирование

Платформа

IPC-3000F40
IPC-R1000
EMIX,
Gbit/s
CC, k CPS, k c/s PPS, Mp/s
EMIX,
Gbit/s
CC, k CPS, k c/s PPS, Mp/s

Результаты теста вендора

6.3
4.90

200 правил МЭ

7.75
5.61
7.50
0.98
2.50
1.64
2.5
0.35

200 правил МЭ и 20 правил NAT

7.34
5.42
7.26
0.93

2000 правил МЭ

7.54
5.60
7.50
0.96

2000 правил МЭ, 200 правил NAT

7.32
5.73
7.27
0.93

5000 правил МЭ

6.68
4.87
6.52
0.84

5000 правил МЭ, 500 правил NAT

6.62
5.29
6.51
0.82

10000 правил МЭ

5.54
4.18
5.52
0.70

10000 правил МЭ, 1000 правил NAT

5.34
3.72
5.27
0.68

Стресс тест с максимальной нагрузкой в течении 8 часов

Комментарий

При тестировании были включены модули FW, IPS, URL Filtration, APP Control
При тестировании были включены модули FW, IPS, URL Filtration, APP Control
Континент 4.1.7
Платформа: IPC-R1000
Методика тестирования: 1.0
Тест вендора
Тест «Инфосистемы Джет»
Тест вендора
Тест «Инфосистемы Джет»
Континент 4.1.9
Платформа: IPC-3000F40
Методика тестирования: 2.0
Тест вендора
Тест «Инфосистемы Джет»
Тест вендора
200 правил МЭ
200 правил МЭ и 20 правил NAT
2 000 правил МЭ
2 000 правил МЭ и 200 правил NAT
5 000 правил МЭ
5 000 правил МЭ и 500 правил NAT
10 000 правил МЭ
10 000 правил МЭ и 1 000 правил NAT

Интересные материалы

Напишите нам,
если есть вопросы
или предложения

Задайте нам любые интересующие вас вопросы.
Будет здорово познакомиться с вами и вашей компанией.
Ваше имя
Компания
Телефон
Неверно введено
E-mail
Неверно введено
Ваше сообщение
Отправить