СЗИ для работы с данными повышенной секретности вмещает весь функционал базовой версии Dallas Lock 8.0-К плюс дополнительные возможности:
- авторизация в загрузчике до загрузки операционной системы;
- прозрачное преобразование жёстких дисков;
- мандатный принцип разграничения доступа к объектам файловой системы и устройствам;
- расширенные параметры очистки остаточной информации.
- Защита информации в автоматизированных системах до класса защищённости 1Б* включительно;
- Защита информации в информационных системах 1 уровня защищённости персональных данных;
- Защита информации в государственных информационных системах 1 класса защищённости;
- Защита информации в автоматизированных системах управления производственными и технологическими процессами на критически важных объектах, потенциально опасных объектах, а также объектах, представляющих повышенную опасность для жизни и здоровья людей и для окружающей природной среды, 1 класса защищённости;
- Защита информации в значимых объектах критической информационной инфраструктуры до 1 категории включительно.
- Защита конфиденциальных данных от несанкционированного доступа на всех видах физических компьютеров: стационарных ПК, ноутбуках, планшетах, серверах (файловых, контроллерах домена и терминального доступа). При этом не имеет значения, работает ли машина автономно или в составе локальной корпоративной сети. Dallas Lock 8.0-K может использоваться и для обеспечения безопасности виртуальных сред, а также готовых рабочих операционных систем, загружаемых с USB-носителей по технологии Windows To Go (WTG);
- Гибкое разграничение прав доступа к информационным ресурсам и подключаемым устройствам с помощью дискреционного и мандатного механизмов;
- Контроль действий сотрудников. Функционал подраздела «Регистрация и учёт» позволяет отслеживать потенциально опасные действия пользователей, санкционированные и нелегальные, а также вести журнал регистрации событий;
- Контроль целостности файловой системы, программно-аппаратной среды и реестра;
- Объединение защищённых ПК для централизованного управления механизмами безопасности;
- Приведение АС, ГИС, АСУ ТП, КИИ и систем обработки ПДн в соответствие законодательству РФ по защите информации;
- Собственные механизмы управления информационной безопасностью, подменяющие (дублирующие) механизмы операционной системы.