Компании «Актив» и Kraftway подтвердили совместимость токенов Рутокен с ПК ЭЗ «Витязь» и «АПМДЗ Витязь А»

10.11.2021

Завершены испытания совместной работы токенов Рутокен c программным комплексом «Электронный замок «Витязь» версии 2.2 и аппаратно-программным модулем доверенной загрузки «АПМДЗ Витязь А».

Компания «Актив», разработчик и производитель продуктов и решений для обеспечения информационной безопасности, и компания Kraftway, отечественный разработчик и производитель доверенных программно-аппаратных комплексов, реализующий сложные IT-проекты, успешно завершили испытания совместной работы токенов Рутокен c программным комплексом «Электронный замок «Витязь» версии 2.2 и аппаратно-программным модулем доверенной загрузки «АПМДЗ Витязь А».

Программный комплекс «Электронный замок «Витязь» версии 2.2 — средство доверенной загрузки и антивирусной защиты, функционирующее в среде базовой системы ввода-вывода (BIOS) системной платы, поддерживающей спецификацию UEFI 2.3.х. ПК «ЭЗ «Витязь» 2.2 используется для защиты особо ценной информации.

Одним из ключевых преимуществ решения является его эффективность в предотвращении несанкционированного доступа к ресурсам компьютера до загрузки операционной системы. Подобная защита возможна за счет применения усиленной и строгой двухфакторной аутентификации.

Тестовые испытания проводились специалистами компаний «Актив» и  Kraftway для следующих решений и устройств:

ПК ЭЗ «Витязь»

  • Рутокен ЭЦП 2.0 (USB/micro/Type-C)
  • Рутокен ЭЦП 2.0 2100 (USB/micro/Type-C)
  • Рутокен ЭЦП 2.0 3000 (USB/micro/Type-C)
  • Рутокен Lite

«АПМДЗ Витязь А»
  • Рутокен ЭЦП 2.0 (USB/micro/Type-C)
  • Рутокен ЭЦП 2.0 2100 (USB/micro/Type-C)
  • Рутокен ЭЦП 2.0 3000 (USB/micro/Type-C)


Испытания работы токенов Рутокен и ПК ЭЗ «Витязь» и «АПМДЗ Витязь А» прошли успешно, их совместимость подтверждена, и по результатам испытаний подписаны сертификаты.


Максим Шумилов, заместитель директора департамента Kraftway, отметил:«В условиях, когда угрозы безопасности качественно изменились и из отдельных вредоносных приложений превратились системы, проникающие как аппаратную, так и программную часть ИТ-инфраструктуры, используя, в частности и особенности аппаратной составляющей, особенно важно формирование доверенного окружения из надежных компонентов российского производства и их тесная интеграция».