Соответствия некоторых продуктов

Соответствия некоторых продуктов
          Давно хотел посмотреть поближе эти продукты и вот обнаружил некие соответствия. О том, что лучше, что хуже рассуждать не буду, скажу лишь о том, что некоторые производители, не будем на них тыкать пальцем, за выдачу тестовой версии требуют гарантийное письмо от компании. В таких случаях я гарантирую, что «найду» десяток тезисов о недостатках продукта и уж точно его не куплю. Как вы думаете, Microsoftбыла бы лидером рынка, если бы не давала скачивать свои продукты? А вот наши производители, считают себя умнее.  
Производитель
Aladdin
SecurIT
Atlansys
Физтех-Софт
Двухфакторная аутентификация
NetworkLogon
Zlogin
-
SD Logon
Шифрование локальных дисков или создание криптоконтейнеров
SecretDiskEnterprise
Zdisk
Enterprise Security System
Strong Disk Corporate
Шифрование логических дисков сервера
Secret Disk Server NG
ZServer
Security Server
Strong Disk Server
SSO
Single Sign-On
ZShell
-
-

Соответствия токенов
           К токенам вышесказанное совсем не относится. Таблицу я сделал, прежде всего, для себя. Под защищенным токеном я понимаю невозможность извлечения закрытого ключа, Под незащищенным токеном я понимаю лишь наличие APIдля работы с файловой системой токена приложениями других производителей.
Производитель
Aladdin
Актив
«Незащищенный» токен
eTokenPRO (Java)
Rutoken
«Защищенный» токен
eToken ГОСТ (1)
Rutoken ЭЦП (2)
Магистра
Совмешен с флешкой
eToken NG-FLASH (Java)
Rutoken ЭЦП Flash
C RFID-меткой
Может быть любой
Rutoken RF
Для Web
eToken PRO Anywhere (1)
Rutoken Web (2)
OTP
eToken NG-OTP (Java)
etoken PASS
-

(1) и (2) Аппаратно идентичные продукты, отличающиеся от базовых поддержкой плагинов для браузеров.

PS. Забавно было наблюдать как долгое-долгое время эти две компании  "бодались" с ведомством, регулирующим вопросы криптографии в России и одновременно 11.05.2011 г. получили РАЗНЫЕ сертификаты на КС2. :)

Впрочем, нужно читать их версии ТУ, ФО и прочих правил.
Токены
Alt text

Домашний Wi-Fi – ваша крепость или картонный домик?

Узнайте, как построить неприступную стену

Евгений Шауро

Блог специалиста по информационной безопасности