close

Вход

Забыли?

вход по аккаунту

код для вставкиСкачать
Семинар компании «Информзащита»
“ Информационная безопасность
2010: работа на опережение”
2 марта 2010г, Москва
Решения «Код Безопасности»
для защиты информационных
систем
Шитов Игорь
Специалист по маркетингу
Компания «Код Безопасности»
ГК «Информзащита»
• «Код Безопасности» — разработчик ПО и аппаратных
средств ИБ, входит в ГК «Информзащита».
• ГК «Информзащита» — крупнейший российский
специализированный холдинг ИБ, входящий в CNews 100.
• Более 10 лет на рынке ИБ.
• Компании группы и продукты собственного производства
имеют все необходимые лицензии и сертификаты:
• ФСТЭК России
• ФСБ России
• Минобороны
• СВР России
Почему «Код Безопасности»?
• С помощью сертифицированных продуктов
«Кода Безопасности» можно закрыть все
требования регуляторов для ИСПДн любого
класса.
• Многие продукты компании не имеют
аналогов на российском рынке.
• Более чем за 10 лет продуктами компании
было успешно защищено
500 тысяч СВТ.
Продукты компании “Код Безопасности”
Secret Net 5.1:
СЗИ от НСД
Secret Net предназначен для защиты
информации, составляющей
коммерческую, государственную тайну
или относящейся к персональным
данным.
Обладает сертификатами ФСТЭК
России и может использоваться в
автоматизированных системах до
класса 1Б включительно и для защиты
персональных данных в ИСПДн до
класса К1 включительно.
Ключевые возможности:
• Аутентификация пользователей и разграничение доступа
к информации.
• Централизованное управление,
аудит и мониторинг событий ИБ.
• Контроль целостности.
Разграничение
доступа к
информации
Доверенная
информационная
среда
Удобство
использования
• Сертификат ФСТЭК:
СВТ3 и НДВ2.
• Может применяться:
- в ИСПДн всех классов Уничтожение данных
- в АС до 1Б включительно
- для защиты гостайны.
Защита
информации
Централизованное и
оперативное
управление
Регистрация
событий, аудит
Security Studio Suite:
комплексная защита ПДн на АРМ
1. Secret Net.
2. Персональный межсетевой экран с двусторонним
контролем трафика пресекает попытки несанкционированного
доступа к защищаемой информации.
2. Антивирус - сканер, сочетающий антивирус и антишпион,
автоматически обнаруживает и обезвреживает или удаляет
вредоносное ПО.
3. Система обнаружения вторжений (СЗИ от ПМВ) модуль "Локальная безопасность" контролирует
взаимодействие программ, предотвращая известные,
неизвестные или подозрительные операции.
Не имеет аналогов на российском рынке
Электронный замок «Соболь»
1.
2.
3.
Средство защиты информации от
несанкционированного доступа на
персональных компьютерах.
Предназначен для защиты
конфиденциальной информации,
содержащей сведения, составляющие
государственную тайну со степенью
секретности "совершенно секретно"
включительно или относящейся к
персональным данным.
Обладает сертификатами ФСБ и ФСТЭК
России.
Ключевые возможности:
1. ПАК «Соболь» позволяет выполнить
требования ФСТЭК по защите ПДн:
–
–
–
–
2.
Контроль доступа
Регистрация событий
Аудит
Контроль целостности.
Доверенная загрузка
– Допуск только авторизованных
пользователей
– Блокировка внешних носителей информации
– Угроза всегда признается актуальной в K1 (по модели угроз ПДн).
3.
4.
Поддержка шин PCI и PCI-Express.
Поддержка ОС: Windows (32- и 64-разрядные), Linux XP,
МСВС, FreeBSD.
СКЗИ М-506А-ХР
М-506А-ХР – средство криптографической
защиты конфиденциальной информации и
государственной тайны
Программно-аппаратный комплекс, предназначенный для защиты
информации в локальных вычислительных сетях, функционирующих под
управлением ОС MS Windows 2000/XP/2003.
Сертифицировано ФСБ
В соответствии с сертификатами ФСБ №СФ/024-1214 и
№СФ/124-1219 СКЗИ М-506А-ХР может применяться для
защиты конфиденциальной информации и информации,
составляющей государственную тайну.
Ключевые возможности:
• Криптографическая защита информации,
передаваемой в ЛВС.
• Защита конфиденциальной информации на
рабочих станциях и серверах:
– Обеспечение разграничения доступа к защищаемой информации
– Контроль каналов и безопасность распространения
конфиденциальной информации
– Прозрачное шифрование файлов по ГОСТ 28147-89.
• Централизованное управление.
• Оперативный контроль безопасности.
Продукты компании “Код Безопасности”
Honeypot Manager:
обнаружение хакеров и инсайдеров
• Программа имитации работы бизнесприложений – имитирует сервер, обрабатывающий
ПДн.
• Поведенческая система - низкий уровень ложных
срабатываний.
• Должна применяться в ИСПДн 1 и 2 классов и
может использоваться в рамках PCI DSS (как дополнение к
IDS).
• Сертификат ФСТЭК в 2009 году на ТУ «СЗИ от
ПМВ» и НДВ4 с возможностью применения в АС 1Г и
для защиты ИСПДн до 1 класса включительно.
Не имеет аналогов на российском рынке
Honeypot Manager:
принцип работы
Honeypot Manager:
сценарий применения
Рекомендуется продублировать каждый
информационный ресурс в каждом
филиале отдельным сенсором-ловушкой
TrustAccess
Система распределенных межсетевых экранов высокого
класса защиты с централизованным управлением
•
•
Уровень сертификации по ФСТЭК МЭ 2 и НДВ 2 (НДВ 4).
Обеспечит соответствие всем требованиям по защите ПДн в
части межсетевого экранирования до класса К1 включительно.
•
Может применяться для сегментирования ИСПДн, что
сокращает совокупные затраты на защиту.
Может применяться для защиты АС до уровня 1Б включительно.
•
Ключевые возможности:
Основные функции:
• Фильтрация сетевых соединений в соответствии с
заданными правилами.
• Аутентификация субъектов сетевых соединений
• Контроль целостности и защита от НСД компонентов
СЗИ.
• Регистрация событий, связанных с информационной
безопасностью.
• Централизованное управление
и мониторинг.
Сценарий сегментирования ИСПДн:
TrustAccess + Security Studio Suite
- TrustAccess
- Security Studio
Suite
Сценарии защиты сетевых приложений:
TrustAccess + Honeypot Manager
X
Пользователь 1С 8.x
Неаутентифицированный
Нарушитель
или неавторизованный
пользователь
X
X
Сервер приложений
1C: Предприятие 8.x
БД 1С (СУБД
MS SQL Server)
СУБД
ИСПДн
Имитационная СУБД
Honeypot Manager
Аутентифицированный
пользователь
Неаутентифицированный
Нарушитель
или неавторизованный
пользователь
Security Code vGate
for VMware Infrastructure
• vGate — первое на рынке России
специализированное
сертифицированное СЗИ от НСД
для виртуальной среды.
• vGate предназначен для
обеспечения безопасности
виртуальной инфраструктуры с
использованием VMware
Infrastructure 3 и VMware vSphere 4.
Ключевые возможности:
Основные функции:
• Аутентификация администраторов виртуальной
инфраструктуры и администраторов безопасности.
• Защита средств управления виртуальной
инфраструктурой от НСД.
• Контроль целостности конфигурации виртуальных
машин и доверенная загрузка.
• Дискреционный механизм разграничения прав
ESX-хостов на исполнение виртуальных машин.
• Регистрация событий, связанных с
информационной безопасностью.
• Централизованное управление и мониторинг.
Ключевые возможности:
Уровень сертификации vGate 1.0:
•
Сертификация во ФСТЭК по уровню СВТ 5 и НДВ 4
– дает возможность использовать продукт для защиты
автоматизированных систем (АС) до класса 1Г включительно
– и информационных систем персональных данных (ИСПДн)
до класса К2 включительно.
Уровень сертификации vGate 2.0:
•
Сертификация во ФСТЭК по уровню СВТ 4 и НДВ 3
– даст возможность использовать продукт для защиты АС до
класса 1В включительно и ИСПДн до К1 включительно.
Продукты компании “Код Безопасности”
АПКШ «Континент»
защита корпоративных вычислительных сетей
КОНТИНЕНТ MINI
КОНТИНЕНТ IPC100
КОНТИНЕНТ IPC1000
АПКШ «Континент» : характеристики
КОНТИНЕНТ MINI
КОНТИНЕНТ IPC100
КОНТИНЕНТ IPC1000
Сертификаты
ФСТЭК: МСЭ 3 + НДВ 3 ; ФСБ: КС2 / КС1 + МСЭ 4
Применение
Защита КИ в АС до 1В вкл. и ПДн в ИСПДн до 1 класса вкл.
Форм-фактор
Mini-ITX
1U
2U rack
Пропускная
способность VPN
25 Мбит/с
220 Мбит/с
800 Мбит/с
Сетевые интерфейсы
2 x Ethernet
10/100/1000
(3 опционально)
6 x Ethernet
10/100/1000
1x SFP оптический
6 x Ethernet
10/100/1000
Горячее
резервирование
Нет
Отказоустойчивый
кластер (активнопассивный)
Отказоустойчивый
кластер (активнопассивный)
Количество абонентов
Континент АП
5
250
500
Количество КШ на
одном ЦУС
До 5
До 500
До 1000
АПКШ «Континент»: возможности
КОНТИНЕНТ MINI
КОНТИНЕНТ IPC100
КОНТИНЕНТ IPC1000
Приоритезация
трафика
Да
Да
Да
Поддержка VLAN
(IEEE802.1Q)
Да
Да
Да
Поддержка SNMP
Да
Да
Да
Поддержка VoIP
Да
Да
Да
Интеграция
с системами IPS/IDS
Нет
Да
Да
Поддержка
технологии NAT/PAT
Да
Да
Да
Да
Да
Да
Интеллектуальное
управление ИБП
(UPS)
«Континент» 3.5:
защита каналов передачи данных
Продукты компании “Код Безопасности”
Централизованное управление
На основе сетевой версии Secret Net
• Мониторинг рабочих станций и событий безопасности в
режиме реального времени.
• Оперативное управление защищаемыми компьютерами
• Групповые политики безопасности.
• В качестве хранилища информации в системе
централизованного управления используется Active Directory.
Ведение журналов событий и аудит
На основе сетевой версии Secret Net
•
•
•
Ведение журналов событий.
Регистрация событий безопасности: включение и
выключение компьютера, вход и выход пользователей,
события НСД, обращения к конфиденциальной
информации, вывод конфиденциальной информации на
печать и отчуждаемые носители.
Формирование отчетов по результатам аудита.
«Код Безопасности: Инвентаризация»
Программный комплекс,
предназначенный для сбора, обработки
и систематизации информации о
программном и аппаратном
обеспечении, установленном на
компьютерах и серверах в локальной
вычислительной сети, функционирующих
под управлением ОС Windows.
Ключевые возможности:
•
•
•
•
•
•
•
•
Инвентаризация ПО и аппаратных средств.
Задание чёрного списка ПО.
Инспекция компьютеров без установки
агентов(при наличии Active Directory).
Инспектирование компьютеров в сетях без
наличия Active Directory, а также компьютеров не
входящих в сеть.
Определение второй установленной ОС.
Работа по расписанию.
Накапливание результатов инспекций.
Оповещение по результатам инспекций.
Продукты компании “Код Безопасности”
Комплексное
Комплексное
Управление
Управление
Безопасностью
Безопасностью
КУБ:
Комплексное Управление Безопасностью
Обеспечение единого регламента
управления информационной
безопасностью на основе электронного
документооборота заявок, контроль
соблюдения политики информационной
безопасности и выявление
несанкционированных изменений
настроек системы.
Ключевые характеристики:
• Управление информационной безопасностью на основе
документооборота заявок.
• Интеллектуальная система согласования заявок и ЭЦП
операций.
• Централизованное управление и контроль.
• Поддержка филиалов и распределенных ИС.
• Автоматизированные рабочие места для инженеров
служб автоматизации и информационной безопасности, а
также их руководителей.
• Гибкая система лицензирования.
• Соответствие требованиям законов «О коммерческой
тайне» и «О персональных данных».
КУБ:
Архитектура системы
В двух словах о «Коде Безопасности»
Чем отличаются наши продукты
Продукты «Кода Безопасности»:
• Позволяют выполнить требования
законодательства к ИС в области защиты
информации ограниченного доступа
(более 50 тысяч аттестуемых СВТ за 2008 г).
• Специально спроектированы под
корпоративные сценарии использования.
• Сопровождаются технической поддержкой во
всех часовых поясах РФ…
Чем отличаются наши продукты
…и обладают современным пользовательским
интерфейсом:
Нам доверяют защиту своей информации
Администрация Президента РФ
Центральный Банк
ГАС «Выборы»
Министерство финансов
Федеральное казначейство
ОАО «Вымпелком»
ОАО «Внешторгбанк»
Региональные управления Банка
России и Сбербанка
Росэнергоатом
ГМК «Норильский никель»
и т.д.
Семинар компании «Информзащита»
“ Информационная безопасность
2010: работа на опережение”
2 марта, Москва
СПАСИБО ЗА ВНИМАНИЕ!
ВОПРОСЫ?
Шитов Игорь
Специалист по маркетингу
•
•
•
+7 (495) 980-2345 (многоканальный)
[email protected]
www.securitycode.ru
1/--страниц
Пожаловаться на содержимое документа