SlideShare a Scribd company logo
1 of 13
Download to read offline
Опыт построения крупных
  VPN-сетей на продуктах
      «Код безопасности»

     Ведущий системный аналитик
               Дмитрий Бурлаков
О НАС



                • Российский системный интегратор
1   Кто мы?     • Компания основана в 1994
                • Более 500 сотрудников

                •   Присутствие в регионах
    Где мы      •   12 филиалов в России
2   работаем?   •   СНГ: Минск, Казахстан, Узбекистан
                •   Офис в Швейцарии

                • Партнеры – ведущие мировые
    С кем мы      производители
3   работаем?   • Заказчики – крупные предприятия
                  различных отраслей экономики
ПРИСУТСТВИЕ В РЕГИОНАХ

Действующие филиалы и представительства компании
Средства организации
                                                          VPN «КБ»

   АПКШ Континент            Континент Т-10            Континент-АП
• Аппаратно-программный   • Планшет 9,7”            • Программный VPN-
комплекс                  • ОС Android 4.0.3        клиент
• ОС FreeBSD              • Встроенный VPN-клиент   • ОС Windows, Linux, iOS
• До 5 Гб/с (IPC-3000)    • Интегрированный         5.x (в процессе)
• Межсетевой экран        межсетевой экран          • Встроенный МЭ
• Управление QoS                                    • Сертификаты ФСТЭК и
• Multi-WAN                                         ФСБ
АПКШ Континент 3.6


Ключевые возможности
•   Поддержка QoS
•   Управление полосой пропускания
•   Поддержка режимов «Multi-WAN»
•   Динамическая маршрутизация (BGP, OSPF, RIP)
•   Multicast-маршрутизация
•   Кластер высокой доступности
    IPC-25              IPC-100             IPC-400, 1000
Континент Т-10


Ключевые возможности
• Реализация шифрования данных по ГОСТ 28147-89
• Не требуется дополнительных тематических исследований на
корректность встраивания СКЗИ
• Встроенный межсетевой экран
• Возможность установки стороннего ПО для ОС Android
Этапы проектов построения VPN


Обследование




Проектирование, пилотное внедрение



                                                Внедрение
Внедрение, поставка, пусконаладка
                                                «под ключ»



Сервисная поддержка и аутсорсинг




Дальнейшее развитие системы
Проект в крупном силовом ведомстве


Описание проекта:
• Цель: связать шифрованным каналом с ЦО объекты по всей
России
• В настоящее время более 100 удаленных площадок во всех
субъектах РФ
• Входящий канал в ЦО – 100 Мб/с
Проект в крупном силовом ведомстве


Организация процесса ПНР и настройка
• Работы ведутся в 3 этапа (с 2009 года)
• ПНР осуществляется на выделенной площадке ОТ по 8 комплектов
• Конфигурация формируются у заказчика
• Конфигурирование 1 шлюза не более 2-х часов
• Минимальное время нахождения при ПНР на площадке
ФГУП «Радиочастотный центр СФО»


Описание проекта:
• Цель: доступ к ЦО объектов во всех районах СФО и
мобильных пользователей
УСЛУГИ И РЕШЕНИЯ по ИБ



Построение систем управления
событиями ИБ (SIEM)
• Сбор логов ИБ
• Анализ, корреляция и отчеты
• Представление картины ИБ, планирование развития


Построение систем анализа
уязвимостей и соответствия политик
• Тестирование в режиме «черного ящика»
• Тестирование в режиме «белого ящика»
• Соответствие мировым практикам
УСЛУГИ И РЕШЕНИЯ по ИБ



Системы предотвращения утечек
конфиденциальной информации (DLP)
• Поиск конфиденциальной информации в компании
• Контроль и блокирование утечек через Web, почту,
ICQ/Skype, USB-порты и др.


Специализированные системы ИБ
• Управление политиками безопасности сетевых
устройств
• Управление привилегированными учетными
записями
Россия, 115280, Москва,
ул.Ленинская слобода, д.19 стр.6.
Тел.: (495) 787-08-88, 787-70-27
Факс: (495) 787-70-28, 225-23-58
E-mail: info@ot.ru
www.ot.ru

More Related Content

What's hot

миграция в облака
миграция в облакамиграция в облака
миграция в облака
Dmitry Kharytonov
 
Настройка резервирования в Mikrotik. Dual-WAN, основные принципы и пошаговая ...
Настройка резервирования в Mikrotik. Dual-WAN, основные принципы и пошаговая ...Настройка резервирования в Mikrotik. Dual-WAN, основные принципы и пошаговая ...
Настройка резервирования в Mikrotik. Dual-WAN, основные принципы и пошаговая ...
mikrotik-training
 
AquaInspector - готовый сервер
AquaInspector - готовый серверAquaInspector - готовый сервер
AquaInspector - готовый сервер
smart-soft
 
Solit 2012, Защищенный хостинг, Повалишев Сергей
Solit 2012, Защищенный хостинг, Повалишев СергейSolit 2012, Защищенный хостинг, Повалишев Сергей
Solit 2012, Защищенный хостинг, Повалишев Сергей
solit
 

What's hot (20)

миграция в облака
миграция в облакамиграция в облака
миграция в облака
 
Настройка резервирования в Mikrotik. Dual-WAN, основные принципы и пошаговая ...
Настройка резервирования в Mikrotik. Dual-WAN, основные принципы и пошаговая ...Настройка резервирования в Mikrotik. Dual-WAN, основные принципы и пошаговая ...
Настройка резервирования в Mikrotik. Dual-WAN, основные принципы и пошаговая ...
 
AquaInspector - готовый сервер
AquaInspector - готовый серверAquaInspector - готовый сервер
AquaInspector - готовый сервер
 
Сертифицированные сервисы безопасности из «облака» КРОК
Сертифицированные сервисы безопасности из «облака» КРОКСертифицированные сервисы безопасности из «облака» КРОК
Сертифицированные сервисы безопасности из «облака» КРОК
 
Брошюра UserGate Proxy & Firewall VPN GOST
Брошюра UserGate Proxy & Firewall VPN GOSTБрошюра UserGate Proxy & Firewall VPN GOST
Брошюра UserGate Proxy & Firewall VPN GOST
 
Обеспечение безопасности данных в облаке КРОК
Обеспечение безопасности данных в облаке КРОКОбеспечение безопасности данных в облаке КРОК
Обеспечение безопасности данных в облаке КРОК
 
презентация икс 2014 новая
презентация икс 2014 новаяпрезентация икс 2014 новая
презентация икс 2014 новая
 
По дороге с облаками к решению любой ИТ-задачи
По дороге с облаками к решению любой ИТ-задачиПо дороге с облаками к решению любой ИТ-задачи
По дороге с облаками к решению любой ИТ-задачи
 
Контроль сайтов и пользователей на Mikrotik: кто куда ходит
Контроль сайтов и пользователей на Mikrotik: кто куда ходитКонтроль сайтов и пользователей на Mikrotik: кто куда ходит
Контроль сайтов и пользователей на Mikrotik: кто куда ходит
 
Презентация икс 2014
Презентация икс 2014 Презентация икс 2014
Презентация икс 2014
 
Настраиваем Mikrotik для офиса за 59 минут №2
Настраиваем Mikrotik для офиса за 59 минут №2Настраиваем Mikrotik для офиса за 59 минут №2
Настраиваем Mikrotik для офиса за 59 минут №2
 
икс комплексное решение
икс   комплексное решениеикс   комплексное решение
икс комплексное решение
 
технические возможности икс
технические возможности икстехнические возможности икс
технические возможности икс
 
Solit 2012, Защищенный хостинг, Повалишев Сергей
Solit 2012, Защищенный хостинг, Повалишев СергейSolit 2012, Защищенный хостинг, Повалишев Сергей
Solit 2012, Защищенный хостинг, Повалишев Сергей
 
Перехват трафика — мифы и реальность / Евгений Усков (Qrator Labs)
Перехват трафика — мифы и реальность / Евгений Усков (Qrator Labs)Перехват трафика — мифы и реальность / Евгений Усков (Qrator Labs)
Перехват трафика — мифы и реальность / Евгений Усков (Qrator Labs)
 
Позиции F5 Networks на рынке Восточной Европы и СНГ. Успехи 2014 года.
Позиции F5 Networks на рынке Восточной Европы и СНГ. Успехи 2014 года.Позиции F5 Networks на рынке Восточной Европы и СНГ. Успехи 2014 года.
Позиции F5 Networks на рынке Восточной Европы и СНГ. Успехи 2014 года.
 
Prezentaziya 1 c
Prezentaziya 1 cPrezentaziya 1 c
Prezentaziya 1 c
 
Инфотекс: Технология VIPNet
Инфотекс: Технология VIPNetИнфотекс: Технология VIPNet
Инфотекс: Технология VIPNet
 
Ростелеком. Александр Карпузиков. "Развитие сервисов по защите от DDoS атак: ...
Ростелеком. Александр Карпузиков. "Развитие сервисов по защите от DDoS атак: ...Ростелеком. Александр Карпузиков. "Развитие сервисов по защите от DDoS атак: ...
Ростелеком. Александр Карпузиков. "Развитие сервисов по защите от DDoS атак: ...
 
Развитие сервисов по защите от DDos атак
Развитие сервисов по защите от DDos атакРазвитие сервисов по защите от DDos атак
Развитие сервисов по защите от DDos атак
 

Similar to опыт построения крупных Vpn сетей на оборудовании код безопасности

Cisco Intelligent WAN (IWAN) - интеллектуальная распределенная сеть следующег...
Cisco Intelligent WAN (IWAN) - интеллектуальная распределенная сеть следующег...Cisco Intelligent WAN (IWAN) - интеллектуальная распределенная сеть следующег...
Cisco Intelligent WAN (IWAN) - интеллектуальная распределенная сеть следующег...
Cisco Russia
 
Обзор решения по управлению унифицированными коммуникациями Cisco
Обзор решения по управлению унифицированными коммуникациями CiscoОбзор решения по управлению унифицированными коммуникациями Cisco
Обзор решения по управлению унифицированными коммуникациями Cisco
Cisco Russia
 
Cisco ScanSafe. Защита web-доступа как услуга “из облака”
Cisco ScanSafe. Защита web-доступа как услуга “из облака”Cisco ScanSafe. Защита web-доступа как услуга “из облака”
Cisco ScanSafe. Защита web-доступа как услуга “из облака”
Cisco Russia
 
Cti контактный центр_по_запросу_10.06.2014
Cti контактный центр_по_запросу_10.06.2014Cti контактный центр_по_запросу_10.06.2014
Cti контактный центр_по_запросу_10.06.2014
Tim Parson
 
Маршрутизаторы Cisco как устройства обеспечения информационной безопасности
 Маршрутизаторы Cisco как устройства обеспечения информационной безопасности Маршрутизаторы Cisco как устройства обеспечения информационной безопасности
Маршрутизаторы Cisco как устройства обеспечения информационной безопасности
Cisco Russia
 

Similar to опыт построения крупных Vpn сетей на оборудовании код безопасности (20)

Решения Brocade для построения IP сетей будущего
Решения Brocade для построения IP сетей будущегоРешения Brocade для построения IP сетей будущего
Решения Brocade для построения IP сетей будущего
 
Cisco Intelligent WAN (IWAN) - интеллектуальная распределенная сеть следующег...
Cisco Intelligent WAN (IWAN) - интеллектуальная распределенная сеть следующег...Cisco Intelligent WAN (IWAN) - интеллектуальная распределенная сеть следующег...
Cisco Intelligent WAN (IWAN) - интеллектуальная распределенная сеть следующег...
 
Разбор реального кейса построения гибридного облака.
Разбор реального кейса построения гибридного облака.Разбор реального кейса построения гибридного облака.
Разбор реального кейса построения гибридного облака.
 
Мегафон - Решения для Бизнеса
Мегафон - Решения для БизнесаМегафон - Решения для Бизнеса
Мегафон - Решения для Бизнеса
 
Обзор решения по управлению унифицированными коммуникациями Cisco
Обзор решения по управлению унифицированными коммуникациями CiscoОбзор решения по управлению унифицированными коммуникациями Cisco
Обзор решения по управлению унифицированными коммуникациями Cisco
 
Межсетевые экраны нового поколения Palo Alto Networks
Межсетевые экраны нового поколения Palo Alto NetworksМежсетевые экраны нового поколения Palo Alto Networks
Межсетевые экраны нового поколения Palo Alto Networks
 
Локализация производства продукции компании Cisco на территории России. Расши...
Локализация производства продукции компании Cisco на территории России. Расши...Локализация производства продукции компании Cisco на территории России. Расши...
Локализация производства продукции компании Cisco на территории России. Расши...
 
Nominum-DNS сервер с функционалом заточенным на повышение продаж и безопасность
Nominum-DNS сервер с функционалом заточенным на повышение продаж и безопасностьNominum-DNS сервер с функционалом заточенным на повышение продаж и безопасность
Nominum-DNS сервер с функционалом заточенным на повышение продаж и безопасность
 
Совместный вебинар Citrix и «С-Терра СиЭсПи», 26.04.2016
Совместный вебинар Citrix и «С-Терра СиЭсПи», 26.04.2016Совместный вебинар Citrix и «С-Терра СиЭсПи», 26.04.2016
Совместный вебинар Citrix и «С-Терра СиЭсПи», 26.04.2016
 
Cisco ScanSafe. Защита web-доступа как услуга “из облака”
Cisco ScanSafe. Защита web-доступа как услуга “из облака”Cisco ScanSafe. Защита web-доступа как услуга “из облака”
Cisco ScanSafe. Защита web-доступа как услуга “из облака”
 
Cti контактный центр_по_запросу_10.06.2014
Cti контактный центр_по_запросу_10.06.2014Cti контактный центр_по_запросу_10.06.2014
Cti контактный центр_по_запросу_10.06.2014
 
Cisco Connect Almaty 2014 - Security Solutions for Data Centers (russian)
Cisco Connect Almaty 2014 - Security Solutions for Data Centers (russian)Cisco Connect Almaty 2014 - Security Solutions for Data Centers (russian)
Cisco Connect Almaty 2014 - Security Solutions for Data Centers (russian)
 
Listovka cyren2-web
Listovka cyren2-webListovka cyren2-web
Listovka cyren2-web
 
Webinar совместные решения Citrix и S-Terra
Webinar совместные решения Citrix и S-TerraWebinar совместные решения Citrix и S-Terra
Webinar совместные решения Citrix и S-Terra
 
Маршрутизаторы Cisco как устройства обеспечения информационной безопасности
 Маршрутизаторы Cisco как устройства обеспечения информационной безопасности Маршрутизаторы Cisco как устройства обеспечения информационной безопасности
Маршрутизаторы Cisco как устройства обеспечения информационной безопасности
 
Создание корпоративной мультисервисной сети
Создание корпоративной мультисервисной сетиСоздание корпоративной мультисервисной сети
Создание корпоративной мультисервисной сети
 
Новая эра управления и работы корпоративной сети с Cisco DNA
Новая эра управления и работы корпоративной сети с Cisco DNAНовая эра управления и работы корпоративной сети с Cisco DNA
Новая эра управления и работы корпоративной сети с Cisco DNA
 
Архитектура, конфигурирование, поиск и устранение неисправностей функций Reco...
Архитектура, конфигурирование, поиск и устранение неисправностей функций Reco...Архитектура, конфигурирование, поиск и устранение неисправностей функций Reco...
Архитектура, конфигурирование, поиск и устранение неисправностей функций Reco...
 
Подходы к мониторингу информационных систем
Подходы к мониторингу информационных системПодходы к мониторингу информационных систем
Подходы к мониторингу информационных систем
 
Extreme CloudIQ overview
Extreme CloudIQ overviewExtreme CloudIQ overview
Extreme CloudIQ overview
 

More from Expolink

Учебный центр "Информзащита". Андрей Степаненко. "Квалифицированный сотрудник...
Учебный центр "Информзащита". Андрей Степаненко. "Квалифицированный сотрудник...Учебный центр "Информзащита". Андрей Степаненко. "Квалифицированный сотрудник...
Учебный центр "Информзащита". Андрей Степаненко. "Квалифицированный сотрудник...
Expolink
 
Anti-Malware. Илья Шабанов. " Как контролировать системных администраторов и ...
Anti-Malware. Илья Шабанов. " Как контролировать системных администраторов и ...Anti-Malware. Илья Шабанов. " Как контролировать системных администраторов и ...
Anti-Malware. Илья Шабанов. " Как контролировать системных администраторов и ...
Expolink
 
Доктор Веб. Максим Кузнецов. "Почему необходимо обеспечивать защиту почтового...
Доктор Веб. Максим Кузнецов. "Почему необходимо обеспечивать защиту почтового...Доктор Веб. Максим Кузнецов. "Почему необходимо обеспечивать защиту почтового...
Доктор Веб. Максим Кузнецов. "Почему необходимо обеспечивать защиту почтового...
Expolink
 
IT-Task. Дмитрий Ильин. "SIEM как головной мозг системы обеспечения информаци...
IT-Task. Дмитрий Ильин. "SIEM как головной мозг системы обеспечения информаци...IT-Task. Дмитрий Ильин. "SIEM как головной мозг системы обеспечения информаци...
IT-Task. Дмитрий Ильин. "SIEM как головной мозг системы обеспечения информаци...
Expolink
 
Актив. Владимир Иванов. "Электронная подпись с точки зрения безопасности бизн...
Актив. Владимир Иванов. "Электронная подпись с точки зрения безопасности бизн...Актив. Владимир Иванов. "Электронная подпись с точки зрения безопасности бизн...
Актив. Владимир Иванов. "Электронная подпись с точки зрения безопасности бизн...
Expolink
 
S-Terra CSP. Андрей Шпаков. "Универсальные криптомаршрутизаторы – эффективно,...
S-Terra CSP. Андрей Шпаков. "Универсальные криптомаршрутизаторы – эффективно,...S-Terra CSP. Андрей Шпаков. "Универсальные криптомаршрутизаторы – эффективно,...
S-Terra CSP. Андрей Шпаков. "Универсальные криптомаршрутизаторы – эффективно,...
Expolink
 
Comparex. Алексей Калинников. "Практики внедрения систем защиты от утечек инф...
Comparex. Алексей Калинников. "Практики внедрения систем защиты от утечек инф...Comparex. Алексей Калинников. "Практики внедрения систем защиты от утечек инф...
Comparex. Алексей Калинников. "Практики внедрения систем защиты от утечек инф...
Expolink
 
Актив. Кирилл Мещеряков. "Электронная подпись с точки зрения безопасности биз...
Актив. Кирилл Мещеряков. "Электронная подпись с точки зрения безопасности биз...Актив. Кирилл Мещеряков. "Электронная подпись с точки зрения безопасности биз...
Актив. Кирилл Мещеряков. "Электронная подпись с точки зрения безопасности биз...
Expolink
 

More from Expolink (20)

Учебный центр "Информзащита". Андрей Степаненко. "Квалифицированный сотрудник...
Учебный центр "Информзащита". Андрей Степаненко. "Квалифицированный сотрудник...Учебный центр "Информзащита". Андрей Степаненко. "Квалифицированный сотрудник...
Учебный центр "Информзащита". Андрей Степаненко. "Квалифицированный сотрудник...
 
SearchInform. Сергей Ананич. "Нестандартные методы применения DLP-систем в би...
SearchInform. Сергей Ананич. "Нестандартные методы применения DLP-систем в би...SearchInform. Сергей Ананич. "Нестандартные методы применения DLP-систем в би...
SearchInform. Сергей Ананич. "Нестандартные методы применения DLP-систем в би...
 
S-Terra CSP. Сергей Слепков. "Универсальные криптомаршрутизаторы – эффективно...
S-Terra CSP. Сергей Слепков. "Универсальные криптомаршрутизаторы – эффективно...S-Terra CSP. Сергей Слепков. "Универсальные криптомаршрутизаторы – эффективно...
S-Terra CSP. Сергей Слепков. "Универсальные криптомаршрутизаторы – эффективно...
 
НТЦ Вулкан. Сергей Жуковский. "Современные риски ИБ в Республике Крым"
НТЦ Вулкан. Сергей Жуковский. "Современные риски ИБ в Республике Крым"НТЦ Вулкан. Сергей Жуковский. "Современные риски ИБ в Республике Крым"
НТЦ Вулкан. Сергей Жуковский. "Современные риски ИБ в Республике Крым"
 
Anti-Malware. Илья Шабанов. " Как контролировать системных администраторов и ...
Anti-Malware. Илья Шабанов. " Как контролировать системных администраторов и ...Anti-Malware. Илья Шабанов. " Как контролировать системных администраторов и ...
Anti-Malware. Илья Шабанов. " Как контролировать системных администраторов и ...
 
Доктор Веб. Максим Кузнецов. "Почему необходимо обеспечивать защиту почтового...
Доктор Веб. Максим Кузнецов. "Почему необходимо обеспечивать защиту почтового...Доктор Веб. Максим Кузнецов. "Почему необходимо обеспечивать защиту почтового...
Доктор Веб. Максим Кузнецов. "Почему необходимо обеспечивать защиту почтового...
 
Check Point. Сергей Чекрыгин. "На один шаг впереди"
Check Point. Сергей Чекрыгин. "На один шаг впереди"Check Point. Сергей Чекрыгин. "На один шаг впереди"
Check Point. Сергей Чекрыгин. "На один шаг впереди"
 
IT-Task. Дмитрий Ильин. "SIEM как головной мозг системы обеспечения информаци...
IT-Task. Дмитрий Ильин. "SIEM как головной мозг системы обеспечения информаци...IT-Task. Дмитрий Ильин. "SIEM как головной мозг системы обеспечения информаци...
IT-Task. Дмитрий Ильин. "SIEM как головной мозг системы обеспечения информаци...
 
Актив. Владимир Иванов. "Электронная подпись с точки зрения безопасности бизн...
Актив. Владимир Иванов. "Электронная подпись с точки зрения безопасности бизн...Актив. Владимир Иванов. "Электронная подпись с точки зрения безопасности бизн...
Актив. Владимир Иванов. "Электронная подпись с точки зрения безопасности бизн...
 
S-Terra CSP. Андрей Шпаков. "Универсальные криптомаршрутизаторы – эффективно,...
S-Terra CSP. Андрей Шпаков. "Универсальные криптомаршрутизаторы – эффективно,...S-Terra CSP. Андрей Шпаков. "Универсальные криптомаршрутизаторы – эффективно,...
S-Terra CSP. Андрей Шпаков. "Универсальные криптомаршрутизаторы – эффективно,...
 
SearchInform. Евгений Матюшенок. "Нестандартные методы применения DLP-систем ...
SearchInform. Евгений Матюшенок. "Нестандартные методы применения DLP-систем ...SearchInform. Евгений Матюшенок. "Нестандартные методы применения DLP-систем ...
SearchInform. Евгений Матюшенок. "Нестандартные методы применения DLP-систем ...
 
Anti-Malware. Илья Шабанов. "Глобальные тенденции рынка ИБ"
Anti-Malware. Илья Шабанов. "Глобальные тенденции рынка ИБ"Anti-Malware. Илья Шабанов. "Глобальные тенденции рынка ИБ"
Anti-Malware. Илья Шабанов. "Глобальные тенденции рынка ИБ"
 
IBA Group. Александр Волков. "IDM: пример внедрения в Республике Беларусь"
IBA Group. Александр Волков. "IDM: пример внедрения в Республике Беларусь"IBA Group. Александр Волков. "IDM: пример внедрения в Республике Беларусь"
IBA Group. Александр Волков. "IDM: пример внедрения в Республике Беларусь"
 
Falcongaze. Антон Соловей. "DLP: зачем, почему и кому это нужно?"
Falcongaze. Антон Соловей. "DLP: зачем, почему и кому это нужно?"Falcongaze. Антон Соловей. "DLP: зачем, почему и кому это нужно?"
Falcongaze. Антон Соловей. "DLP: зачем, почему и кому это нужно?"
 
Eset. Дмитрий Самойленко. "Eset. Антивирусная защита для вашего бизнеса"
Eset. Дмитрий Самойленко. "Eset. Антивирусная защита для вашего бизнеса"Eset. Дмитрий Самойленко. "Eset. Антивирусная защита для вашего бизнеса"
Eset. Дмитрий Самойленко. "Eset. Антивирусная защита для вашего бизнеса"
 
Доктор Веб. Дмитрий Иванов. "Как избавиться от шифровальщиков"
Доктор Веб. Дмитрий Иванов. "Как избавиться от шифровальщиков"Доктор Веб. Дмитрий Иванов. "Как избавиться от шифровальщиков"
Доктор Веб. Дмитрий Иванов. "Как избавиться от шифровальщиков"
 
Check Point. Сергей Чекрыгин. "На один шаг впереди"
Check Point. Сергей Чекрыгин. "На один шаг впереди"Check Point. Сергей Чекрыгин. "На один шаг впереди"
Check Point. Сергей Чекрыгин. "На один шаг впереди"
 
Comparex. Алексей Калинников. "Практики внедрения систем защиты от утечек инф...
Comparex. Алексей Калинников. "Практики внедрения систем защиты от утечек инф...Comparex. Алексей Калинников. "Практики внедрения систем защиты от утечек инф...
Comparex. Алексей Калинников. "Практики внедрения систем защиты от утечек инф...
 
Актив. Кирилл Мещеряков. "Электронная подпись с точки зрения безопасности биз...
Актив. Кирилл Мещеряков. "Электронная подпись с точки зрения безопасности биз...Актив. Кирилл Мещеряков. "Электронная подпись с точки зрения безопасности биз...
Актив. Кирилл Мещеряков. "Электронная подпись с точки зрения безопасности биз...
 
УБРиР. Михаил Цыкарев. "Корпоративная культура. Lifestyle поколения Z."
УБРиР. Михаил Цыкарев. "Корпоративная культура. Lifestyle поколения Z."УБРиР. Михаил Цыкарев. "Корпоративная культура. Lifestyle поколения Z."
УБРиР. Михаил Цыкарев. "Корпоративная культура. Lifestyle поколения Z."
 

опыт построения крупных Vpn сетей на оборудовании код безопасности

  • 1. Опыт построения крупных VPN-сетей на продуктах «Код безопасности» Ведущий системный аналитик Дмитрий Бурлаков
  • 2. О НАС • Российский системный интегратор 1 Кто мы? • Компания основана в 1994 • Более 500 сотрудников • Присутствие в регионах Где мы • 12 филиалов в России 2 работаем? • СНГ: Минск, Казахстан, Узбекистан • Офис в Швейцарии • Партнеры – ведущие мировые С кем мы производители 3 работаем? • Заказчики – крупные предприятия различных отраслей экономики
  • 3. ПРИСУТСТВИЕ В РЕГИОНАХ Действующие филиалы и представительства компании
  • 4. Средства организации VPN «КБ» АПКШ Континент Континент Т-10 Континент-АП • Аппаратно-программный • Планшет 9,7” • Программный VPN- комплекс • ОС Android 4.0.3 клиент • ОС FreeBSD • Встроенный VPN-клиент • ОС Windows, Linux, iOS • До 5 Гб/с (IPC-3000) • Интегрированный 5.x (в процессе) • Межсетевой экран межсетевой экран • Встроенный МЭ • Управление QoS • Сертификаты ФСТЭК и • Multi-WAN ФСБ
  • 5. АПКШ Континент 3.6 Ключевые возможности • Поддержка QoS • Управление полосой пропускания • Поддержка режимов «Multi-WAN» • Динамическая маршрутизация (BGP, OSPF, RIP) • Multicast-маршрутизация • Кластер высокой доступности IPC-25 IPC-100 IPC-400, 1000
  • 6. Континент Т-10 Ключевые возможности • Реализация шифрования данных по ГОСТ 28147-89 • Не требуется дополнительных тематических исследований на корректность встраивания СКЗИ • Встроенный межсетевой экран • Возможность установки стороннего ПО для ОС Android
  • 7. Этапы проектов построения VPN Обследование Проектирование, пилотное внедрение Внедрение Внедрение, поставка, пусконаладка «под ключ» Сервисная поддержка и аутсорсинг Дальнейшее развитие системы
  • 8. Проект в крупном силовом ведомстве Описание проекта: • Цель: связать шифрованным каналом с ЦО объекты по всей России • В настоящее время более 100 удаленных площадок во всех субъектах РФ • Входящий канал в ЦО – 100 Мб/с
  • 9. Проект в крупном силовом ведомстве Организация процесса ПНР и настройка • Работы ведутся в 3 этапа (с 2009 года) • ПНР осуществляется на выделенной площадке ОТ по 8 комплектов • Конфигурация формируются у заказчика • Конфигурирование 1 шлюза не более 2-х часов • Минимальное время нахождения при ПНР на площадке
  • 10. ФГУП «Радиочастотный центр СФО» Описание проекта: • Цель: доступ к ЦО объектов во всех районах СФО и мобильных пользователей
  • 11. УСЛУГИ И РЕШЕНИЯ по ИБ Построение систем управления событиями ИБ (SIEM) • Сбор логов ИБ • Анализ, корреляция и отчеты • Представление картины ИБ, планирование развития Построение систем анализа уязвимостей и соответствия политик • Тестирование в режиме «черного ящика» • Тестирование в режиме «белого ящика» • Соответствие мировым практикам
  • 12. УСЛУГИ И РЕШЕНИЯ по ИБ Системы предотвращения утечек конфиденциальной информации (DLP) • Поиск конфиденциальной информации в компании • Контроль и блокирование утечек через Web, почту, ICQ/Skype, USB-порты и др. Специализированные системы ИБ • Управление политиками безопасности сетевых устройств • Управление привилегированными учетными записями
  • 13. Россия, 115280, Москва, ул.Ленинская слобода, д.19 стр.6. Тел.: (495) 787-08-88, 787-70-27 Факс: (495) 787-70-28, 225-23-58 E-mail: info@ot.ru www.ot.ru