Управление сертификатами и SSH-ключами для современных IT-инфраструктур.
Сертификаты: автоматическое обновление и контроль выпуска.
SSH-ключи: поиск, анализ и ротация.
Единая Система Автоматического Управления Сертификатами на базе Единой Платформы ЦУГИ
Что ЕСАУС дает вашей компании

Для ИБ-команд:

  • Технологический и организационный контроль: согласование политик выпуска сертификатов
  • Создание единой кроссплатформенной среды доверия сертификатам
  • Защита ЦС: изоляция от прямого доступа и перегрузок
  • Снижение риска несанкционированного доступа: аудит и управление SSH-ключами

Для бизнеса:

  • Снижение рисков простоев из-за истечения сроков сертификатов
  • Сокращение операционных расходов: высвобождение времени специалистов
  • Соответствие указу Президента № 250 ​об информационной безопасности и импортозамещении​
  • Оптимизация бюджета: гибкая модель лицензирования​

Для ИТ-команд:

  • Снижение нагрузки: автоматизация рутинных операций с сертификатами
  • Уменьшение инцидентов: мониторинг сроков и уведомления
  • Универсальное решение для разнородной инфраструктуры
  • Быстрое внедрение: развертывание за 1 день
Корпоративные политики проверки CSR и контекста запросов при автоматическом выпуске сертификатов. Реализация принципов Zero Trust.
Контроль
Импортозамещение
Отечественная альтернатива Microsoft Enterprise PKI. Автоматизация выпуска, доставки и установки сертификатов
на Windows, Linux, Kubernetes и Istio.
Надежность
Высокая надёжность и производительность PKI.
Поддержка систем критичности уровня Mission Critical
Логирование
Логирование всех автоматически выпускаемых сертификатов, включая те, которые не регистрируются в базе данных ЦС.
Разграничение
Разделение ролей администраторов
кластеров Kubernetes (Istio) и службы ИБ. Соблюдение принципа минимальных привилегий.
Гибкость
Поддержка ЦС от различных производителей: Clearway, Microsoft, КриптоПро, SafeTech, Aladdin. Прозрачное переключение клиентов между ними.
Преимущества
Полная схема работы ЕСАУС и компонентов
Как это работает
Компоненты
  • Поддержка ОС Linux (Astra, RedOS и др) и Windows
  • Автоматическое обновление сертификатов и настройка систем с учетом окон обслуживания
  • Сбор контекста запроса (CSR) для сверки с политикой
  • Скоординированное обновление сертификатов
Модуль Агента ЕСАУС
  • Поддержка ОС Linux (Astra, RedOS и др) и Windows
  • Автоматическое обновление сертификатов и настройка систем с учетом окон обслуживания
  • Сбор контекста запроса (CSR) для сверки с политикой
  • Скоординированное обновление сертификатов
Оператор ЕСАУС
  • Автоматизация жизненного цикла сертификатов в Kubernetes для различных сценариев
  • Проверка контекста и запроса (CSR) по политикам выпуска
  • Форматы: PEM в TLS Secret, CombinedPEM, PKCS#8, PKCS#12, JKS
  • Предоставление метрик сертификатов в Prometheus
Цитадель ЕСАУС
  • Разделение ролей ИБ и IT: вынос логики УЦ из Istio
  • Проверка контекста и запроса (CSR) по политикам выпуска
  • Защита ЦС от перегрузок: балансировка нагрузки, очереди, ограничение частоты запросов и иные паттерны обработки пиковых нагрузок
Панель управления (веб-консоль)
  • Централизованное управление агентами и политиками выпуска
  • Согласование и распространение доверенных сертификатов
  • Инвентаризация, анализ и ротация SSH-ключей по шаблонам безопасности
  • Полное аудирование всех действий
Модуль Моста ЕСАУС
  • Проверка запросов на соответствие политикам выпуска
  • Централизованное хранилище сертификатов для распределённых систем
  • Координация действий агентов
  • Работа в сегментированных сетях
Драйвер УЦ
  • Встроенные коннекторы: Clearway CA, Microsoft CA, Крипто Про, Aladdin eCA, Safetech
  • Протоколы: ACMEv2, SCEP, EST, CMP, MS-WSTEP
  • Балансировка нагрузки на кластере ЦС
  • Прозрачное переключение между ЦС без изменения инфраструктуры
PostgreSQL сервер
  • Хранение данных сервисов ЕСАУС
  • Проверенная СУБД с открытым исходным кодом
  • Гибкая конфигурация: от standalone до кластера
  • Требуется отдельная установка (не входит в поставку)
Диспетчер агентов
  • Политики авторизации Агентов
  • Хранение сведений об Агентах
  • Передача Агентам централизованных команд
  • Хранение результатов выполнения команд
Поставщик конфигураций
  • Выдача политик выпуска сертификатов для компонентов ЕСАУС
  • Выдача топологии Драйверов У Ц и Сервисов журналирования для компонентов ЕСАУС
  • Выдача авторизованных клиентов: Оператор, Цитадель
Сервис журналирования
Ведёт журнал событий. Позволяет интегрировать ЕСАУС с системами класса SlEM по протоколу SysLog и перенаправлять на них записи о событиях
Сценарии применения
Построение ИОК для гетерогенных сред
Изоляция ЦС от прямого доступа по сети клиентов и потребителей сертификатов;
Отслеживание срока жизни, доставка сертификата и настройка конечного приложения (потребителя сертификата) для его использования с учетом расписания технологических окон;
Поддержка современных протоколов ACMEv2, EST, SCEP, CMP и MS-WSTEP обеспечивает интеграцию с широким спектром устройств и разнородными IT-инфраструктурами.Для обратной совместимости с устаревшими системами Windows дополнительно реализована поддержка интерфейсов DCOM;
Актуализация и распространение списков доверенных корневых и промежуточных ЦС в рамках всей организации;
Постоянная проверка доступности компонентов друг другом; автоматический возврат к восстановившемуся компоненту после его отказа; механизмы коммуникации между компонентами для управления пропускной способностью системы;
Поддержка широкого спектра ЦС (Clearway CA, Microsoft CA, КриптоПро PKI-кластер, SafeTech CA, Aladdin eCA). Поддержка Validata, VipNet, Notary-Pro, DigiCert, Globalsign запланированы в дорожной карте (2026−2027 годы);
Балансировка выпуска сертификатов между несколькими экземплярами Удостоверяющих Центров с поддержкой георезервирования и приоритезацией сетевых вызовов;
Cпециализированные агенты передают не только запрос на сертификат (CSR), но и сведения об окружении, в котором он был сформирован.
Эта информация сверяется с утвержденными политиками выпуска сертификатов;
Принцип защиты закрытых ключей: закрытые ключи создаются на стороне клиента, который их использует, и не передаются по сети;
Своевременное обновление, доставка и установка сертификатов на серверах и сервисах — одно из ключевых условий безопасности и доступности IT-инфраструктуры. Это способствует переходу к архитектуре Zero Trust.

ЕСАУС работает в Linux, Windows, кластерах Kubernetes и Istio Service Mesh. По возможностям превосходит Microsoft Enterprise PKI для Windows:
Пример использования:
Построение цепочки мостов в сложно сегментированных сетях, что позволяет подключать удаленные или изолированные сегменты к корпоративному ЦС.
Постановка задания Агенту на обновление сертификатов, используемых на серверах Samba DC (контроллер домена) с указанием технологических окон в формате cron;
При достижении 80% срока жизни сертификата Агенты выполняют обновление сертификатов по расписанию в разрешенные часы (технологические окна);
Администратору приходит оповещение об успехе или возникших ошибках.
Прозрачная миграция на ЦС другого производителя
При следующем обновлении сертификатов Агент доставит и установит сертификат, выпущенный на ЦС Clearway CA.
Создать политику выпуска сертификата, в которой указать Clearway CA и шаблон выпуска сертификата;
В панели управления ЕСАУС остановить исходную политику выпуска на Microsoft CA;
В рамках импортозамещения Clearway Integration предлагает отечественный аналог Microsoft CA — ЦС Clearway CA (на базе Openssl):
Прозрачное переключение клиентов на выпуск сертификатов на ЦС другого производителя.
Балансировку выпуска сертификатов между несколькими экземплярами Центров Сертификации;
Одновременно работать с ЦС различных производителей — Clearway CA, Microsoft CA, CryptoPro, SafeTech CA, Aladdin eCA;
Использование корпоративного ЦС — одно из обязательных требований для организации защиты информации и обеспечения безопасности коммуникаций между различными участниками сети. ЦС глубоко интегрируется в инфраструктуру, поэтому, в случае необходимости, переход на ЦС другого производителя — трудоемкий процесс, который требует вложения больших ресурсов.

ЕСАУС позволяет:
Обновление сертификатов в распределенных системах
Агенты считывают готовность друг друга и выполняют скрипт конфигурирования PostgreSQL Patroni Cluster на использование SSL/TLS.
Агент на втором сервере PostgreSQL также получает сертификат и «поднимает флаг» готовности;
Агент на сервере PostgreSQL получает сертификат и «поднимает флаг», что готов к дальнейшему конфигурированию;
Пример использования: Конфигурирование PostgreSQL Patroni Cluster
Использовать распределенное централизованное хранилище сертификатов для возможности скачивания сертификата на другие хосты
в сценариях использования единого сертификата в распределенных приложениях.
Координация действий агентов через флаги готовности: агенты на разных хостах получают сертификаты параллельно, фиксируют готовность и ждут друг друга перед финальной конфигурацией кластера;
Системы-потребители сертификатов имеют различную архитектуру — от простых «на одном сервере» до кластеров и распределенных множественных компонентов. При обновлении сложных систем требуется координация действий при выполнении работ, чтобы компоненты системы не перестали доверять друг другу.

ЕСАУС позволяет настроить автоматические сценарии скоординированного обновления сертификатов в кластерах серверов
и распределенных информационных системах:
Выпуск сертификатов для Kubernetes с mTLS
В панели управления ЕСАУС видно, что сертификаты для кластера Kubernetes выпускаются по заданной политике выпуска сертификатов, можно посмотреть параметры этих сертификатов;
Выдерживать пиковые нагрузки по выпуску сертификатов в больших кластерах Kubernetes, предотвращая перегрузки на ЦС;
Пример использования:
ЕСАУС позволяет:
Контролировать и журналировать факт выпуска сертификата согласно с утвержденными политиками выпуска сертификатов;
В контейнеризированных средах, с использованием mTLS срок жизни сертификата должен примерно соответствовать среднему времени жизни пода или сервиса — от нескольких часов до нескольких дней. В этом случае необходимость списков отзыва (CRL/OCSP) сильно снижается, поскольку скомпрометированный сертификат быстро теряет актуальность даже без явного отзыва.

Встроенные средства Kubernetes (Secrets) не обеспечивают достаточный уровень изоляции и защиты закрытых ключей, даже при включенном шифровании etcd. Поэтому при каждом запуске контейнера или масштабировании приложений и сервисов требуется выпускать новые сертификаты.

В связи с большим количеством и частотой выпуска сертификатов рекомендуется не хранить выпущенные сертификаты в базе данных ЦС.
В противном случае, база быстро разрастется, что сильно скажется на производительности ЦС.
Выпускать и размещать сертификаты в секретах кластеров микросервисов;
Актуализировать в секретах список доверенных корневых и промежуточных сертификатов всех Удостоверяющих Центров;
Перевыпускать сертификаты при изменении или удалении секретов Kubernetes;
Сохранять сертификаты, закрытые ключи и сертификаты ЦС в форматах PEM в TLS Secret,CombinedPEM, PKCS8, PKCS12, JKS.
Реализация различных сценариев выпуска и обновления сертификатов с учетом расписания, событий или по команде
от Администратора;
Операторы предоставляют метрики, отражающие состояние и работу с сертификатами, а также сведения о самих сертификатах, в формате Prometheus.
Выпуск сертификатов для Istio Service Mesh
В панели управления ЕСАУС в заданных политиках отображаются сертификаты для Istio.
Защищённое соединение между сервисами в Istio (Kubernetes) основано на сертификатах корпоративного ЦС. Политики выпуска согласованы с администраторами информационной безопасности;
Пример использования:
Выносить логику ЦС за пределы микросервисных платформ, возвращая контроль службе информационной безопасности, разделяя функций ИБ и администраторов Kubernetes/Istio.
В Istio Service Mesh используется компонент istiod, который по умолчанию является центром сертификации с самоподписанным корневым сертификатом. Внешние системы не доверяют этому сертификату. Настройка и поддержка доверенного взаимодействия с другими кластерами и внешними сервисами требует значительных усилий.

Istiod может использовать промежуточные сертификаты корпоративного ЦС, то есть выполнять роль дочернего выпускающего ЦС. Однако при этом контроль над выпуском сертификатов переходит к администраторам Kubernetes или лицам с соответствующими правами, что влечет за собой отсутствие контроля за их действиями со стороны ИБ. Администраторы Kubernetes получают доступ к закрытому ключу центра сертификации, что создаёт риск неконтролируемого выпуска любых сертификатов. Для информационной безопасности это представляет серьёзную угрозу.

ЕСАУС позволяет:
Управление SSH-ключами
Автоматизация: выпуск и ротация SSH-ключей по заданным шаблонам для исключения слабых параметров и обеспечения единых криптографических стандартов.
Инвентаризация: централизованный контроль SSH-ключей на хостах для выявления несоответствий требованиям ИБ
(отсутствие passphrase, недостаточная длина ключа и другие параметры);
Пример использования:
Централизованная инвентаризация, генерация, распространение и обновление SSH-ключей;
В большинстве компаний службы информационной безопасности не имеют полного контроля над инфраструктурой SSH-ключей.
Часто неизвестно, где именно размещаются открытые и закрытые ключи, используются ли пароли (passphrase) для защиты, каким
способом генерируются ключи и соответствует ли их длина корпоративным стандартам. Неавтоматизированный учет приводит
к накоплению устаревших или небезопасных ключей, создавая угрозу несанкционированного доступа. Отсутствие централизованной инвентаризации усложняет проведение аудита и быструю реакцию на инциденты, связанные с ключами.

ЕСАУС позволяет:
Единый реестр SSH-ключей позволяет отслеживать размещение открытых и закрытых ключей на каждом хосте, их взаимосвязь
и соответствие установленной политике безопасности.
Актуализация и распространение списков доверенных корневых и промежуточных ЦС
Доверенные сертификаты — основа PKI: они позволяют проверить подлинность серверов и клиентов, защитить каналы связи в корпоративной сети.
Однако статус доверия динамичен: состав доверенных ЦС меняется, а сертификаты отзываются по истечении срока, при ротации ключей или компрометации. Без своевременного обновления хранилищ система продолжает доверять недействительным цепочкам, создавая угрозу безопасности.

ЕСАУС позволяет:
Запрос доверенных сертификатов в папку в сценарии автоматического обновления сертификата.
Централизованное назначение задания на обновление списка доверенных сертификатов в хранилище ОС на коллекцию агентов;
Пример использования:
Вести централизованный список доверенных сертификатов;
Централизованно распространять список доверенных сертификатов в хранилища ОС или в указанный каталог.
Сценарии применения
Информация о стоимости
программного обеспечения
ЕСАУС — модульное решение, в зависимости от ваших задач, вам может понадобиться разный комплект модулей.
Для уточнения стоимости вы можете связаться с нами и на основе вашего запроса мы подберем для вас оптимальный комплект модулей и сформируем коммерческое предложение.
Техническая поддержка
Премиальная поддержка
Круглосуточная поддержка

Консультация по работе с продуктами и рекомендации на основе диагностики ПО

Предоставление периодических отчетов о результатах оказания услуг технической поддержки

Проактивная техническая поддержка

Выделенный координатор технической поддержки
Стандартная поддержка
Поддержка 8×5 в рабочие часы службы поддержки

Консультации по работе с продуктами

Предоставление периодических отчетов о результатах оказания услуг технической поддержки
Экосистема готовых решений — для востребованных задач вашего бизнеса

Наши продукты

+
Привязка дополнительной информации к сертификату
Расширьте возможности с помощью других продуктов на базе платформы ЦУГИ
ЕСАУС + ЛКПС
Интеграция ЕСАУС с ЛКПС обеспечивает автоматическую передачу сведений об информационной системе, сервере установки сертификата, политике выпуска и ответственных лицах. Данные отображаются в интерфейсе ЛКПС для контроля и анализа.
+
Безопасное хранение и восстановление ключей
ЕСАУС + Clearway CA
Планируется реализовать:
При интеграции ЕСАУС с Clearway CA становится доступной функция Key Recovery Agent (KRA) — компонент, обеспечивающий безопасное хранение закрытых ключей в базе данных центра сертификации и возможность их восстановления при утрате на клиенте.
+
Безопасное хранение и резервирование
ЕСАУС + ЕХС
При интеграции c ЕХС:
  • Безопасное хранение конфигураций: чувствительная информация размещается в отдельном защищенном хранилище.
  • Хранение нескольких версий сертификатов: получение сертификата даже в случае недоступности ЦС.
Продукт ЕСАУС является развитием ПО «Система централизованного анализа и управления гетерогенными инфраструктурами (ЦУГИ)», обладает расширенным составом функций и позволяет применяться в отдельно устанавливаемом исполнении, в том числе в составе ПАК.

Платформа ЦУГИ зарегистрирована в реестре российского ПО. Запись в реестре № 13 033 от 21.03.2022
Свяжитесь с нами для получения более полной информации о продукте и стоимости
Поможем автоматизировать
вашу IT-инфраструктуру
Оставьте свои контакты и мы отправим вам подробную
информацию о наших решениях, ответим на появившиеся
вопросы и предложим свою экспертизу