SlideShare a Scribd company logo
1 of 21
Download to read offline
Решение для высокоскоростного шифрования
в сетях передачи данных
Коваленко Дарья
Менеджер по продукту
Пользователю необходима конфиденциальность
«Каждая базовая станция провайдера сотовой связи, через которую вы
поддерживаете связь с вашим другом, общаясь в социальных сетях, все что вы
читаете и печатаете посещая сайты, каждый пакет данных, который вы
получаете и отправляете - все это полностью находится в ведении систем,
возможности проникновения которых в нашу жизнь безграничны, но безопасность
которых вызывает вопросы» *
Сеть не безопасна – Кто следит за вами?
Проблемы безопасности передачи данных
А вы защищаете свою сеть?
Вы знаете Кто может получить
доступ к Вашим данным?
Достаточно ли защищена Ваша сеть?
Вы сможете обнаружить взлом
до того, когда станет слишком поздно?
3
Считывание информации с
оптоволокна
Волокно излучает свет, который можно считать
Малое затухание сигнала
(потери <= 3dB) – малая вероятность
обнаружения
Стоимость считывателя - <$1000
Частные сети VLAN не безопасны
(большое количество известных уязвимостей)
ВОЛС находятся вне зоны вашего
контроля
Риски безопасности Layer 2 (каналов связи)
4
Риск без шифрования Layer 2 (каналов связи)
Путь
Оборудование заказчика
Шифраторы Layer 2
Магистральный
коммутатор
оператора
LAN
Удаленный
офис
Резервная
площадка
Центральный
офис
Риск взлома
Риск взлома
Риск взлома
Риск взлома
5
Пример Ethernet соединения в организации
Бизнес задачи HSE преимущества
• Возможность снижение рисков перехвата
данных
• Увеличение пропускной способности
• Возможность наращивания пропускной
способности
• Необходимость простого управления
• Используются наиболее надежные
механизмы шифрования
• Максимальная производительность
• Возможность наращивать полосу
пропускания (лицензией)
• Централизованное управление
политиками
Оператор
(Провайдер )
7
Пример обеспечения безопасности ЦОД
Бизнес задачи HSE Преимущества
• Защита каналов между ЦОДами
• Обеспечение аварийного восстановления в
реальном времени
• Прозрачность для механизмов избыточности
и высокой доступности.
• Своевременные оповещения, журналы
аудита
• Управление не требует большого количества
ресурсов и затрат
• FIPS, CC, CAPS и соответствие требованиям
Российских регуляторов (в ближайшее время)
Оператор A
(Провайдер A)
Оператор B
(Провайдер B)
Центральный офис Резервный ЦОД
8
Безопасность каналов для филиалов
Бизнес задачи HSE Преимущества
• Защита передачи конфиденциальной
информации для филиальной сети
• Необходима передача голоса, потоковое
видео и VLANs
• Простое управление в распределенной
инфраструктуре
• Централизованное управление
• Защита необходимых VLAN
• Автоматическая настройка VLAN
• Индивидуальный подбор форм-
фактора и производительности
устройства для нужд филиалов
Провайдер
Ethernet
Распределеннаяфилиальнаяинфраструктура
Центральный офис
10G
VLAN 1 100M
VLAN 2 250M
VLAN 3 5G0M
VLAN 4 1G
VLAN 5 1G
9
Пример многоканальной инфраструктуры
Бизнес задачи HSE преимущества
• Безопасная связь через сеть Ethernet
• Централизованное управление с местными
администраторами
• Разделение VLAN
• Поддержка выделенных ключей
шифрования для каждого канала
• Защита выделенных VLAN
• CMS – единая платформа управления с
разграничением полномочий
администраторов
• Гибкое управление политиками
• Возможность использования выделенных
сертификатов для каждого подразделения
Ethernet
Сеть
10
Пример обеспечения безопасности облачных WAN
Бизнес задачи HSE Преимущества
• Использование корпоративных приложений в
частном облаке
• Обеспечить безопасность данных в WAN
• Обеспечение высокой скорости с низкой
задержкой между распределенными
площадками
• Устранение риска несанкционированного
прослушивания канала передачи
• Сохранение пропускной способности
канала
• Оптимизировано для LAN/WAN
• Быстрое развертывание и установка
• Минимальные затраты на подержу и
управление
• Не зависит от производителя оборудования
провайдера связи
Cloud
11
SafeNet HSE Модельный ряд
CN4010 CN4020 CN6010 CN6100 CN8000
Компактный
корпус
Компактный
корпус
1 юнит для монтажа в
стойку
1 юнит для монтажа в
стойку
4 юнита для монтажа в
стойку
До 1 Гбит
(расширяемая
лицензия)
До 1 Гбит
(расширяемая
лицензия)
До 1 Гбит (расширяемая
лицензия)
До 10 Гбит
(расширяемая лицензия)
До 10x10Гбит
RJ45
интерфейсы
Съемный
оптический
SFP
RJ45
интерфейсы
Съемный оптический SFP
RJ45 интерфейсы
Съемный оптический
интерфейс XFP
Съемный оптический
интерфейс SFP+
Внешний блок
питания
Внешний блок
питания
Два блока питания AC/DC Два блока питания
AC/DC
Два блока питания AC/DC
LED LED LCD/Клавиатура LCD/Клавиатура
Съемные обслуживаемые
вентиляторы/БП
Съемные
обслуживаемые
вентиляторы/БП
Съемные обслуживаемые
вентиляторы/БП
Задержка
<10 мкс
Задержка
<10 мкс
Задержка
< 8 мкс
Задержка
< 6 мкс
Задержка
< 8 мкс
CC EAL2+,
FIPS 140-2
level 3
В процессе CC EAL2+, FIPS 140-2
level 3
CC EAL2+, FIPS 140-2
level 3
В процессе
Все устройства совместимы друг с другом и могут управляться с помощью платформы управления SafeNet Security
12
Центр управления - Security Management Center (SMC)
Управление любым количеством устройств HSE
Простая установка и развертывание
Простые процедуры управления
Высокий уровень безопасности системы управления
13
Gemalto SafeNet HSE №1
Наивысший уровень безопасности
FIPS 140-2 L3, CC, CAPS, UC APL, NATO, UK CPA
Соответствие требованиям Российских регуляторов (в процессе)
Лучшие эксплуатационные качества
Максимальная пропускная способность с нулевой задержкой, не требует
изменений в сетевой инфраструктуре и затрат на эксплуатацию
Гибкая настройка и масштабируемость
Увеличение пропускной способности по мере необходимости
От 10Mb до 10G, обновление на месте.
Самостоятельное обслуживание на месте.
14
Gemalto SafeNet CN4010
15
Описание
Модель CN4010 масштабируемость - до 1 Гбит
Сертификаты FIPS 140-2 Level 3 and CC EAL2+
Размеры W:180mm, D:126mm, H:32mm
Центр управления SMC/ CM7, интегрированный или внешний
УЦ
Стоимость от *** . Уточняйте у партнеров.
Gemalto SafeNet CN4020
16
Описание
Model CN4020 масштабируемость - до 1 Гбит
Сертификаты Designed for FIPS 140-2 and CC
Размеры W:180mm, D:126mm, H:32mm
Центр управления SMC/ CM7, интегрированный или внешний
УЦ
Стоимость от *** . Уточняйте у партнеров.
SafeNet CN6010
17
Описание
Модель CN6010 масштабируемость - до 1 Гбит
Сертификаты FIPS 140-2 Level 3 and CC EAL2+
Размеры 19” 1U
Центр управления SMC/ CM7, интегрированный или внешний
УЦ
Стоимость от *** . Уточняйте у партнеров.
SafeNet CN6100
18
Описание
Модель CN6100 eth Масштабируемость - от 1Гбит/с до 10 Гбит/с
Сертификаты FIPS 140-2 Level 3 and CC EAL2+
Размеры 19” 1U
Центр управления SMC/ CM7, интегрированный или внешний
УЦ
Стоимость от *** . Уточняйте у партнеров.
SafeNet CN8000
Описание
Модель CN8000 100 Гбит- совокупная производительность
10 шифраторов (10х10 Гбит/сек.)
Сертификаты Designed for FIPS 140-2 and CC
Размеры 4U
Центр управления SMC/ CM7, интегрированный или внешний
УЦ
Стоимость от *** . Уточняйте у партнеров.
19
Применение HSE в схеме точка-точка
20
Обеспечивает безопасность связи между двумя объектами
Шифрует одноадресный, многоадресный, широковещательный
трафик
Политика шифрования по типам Ethernet кадров.
Поставщик услуг
связи
или
Темного оптоволокна
Защищенный
LAN
Защищенный
LAN
CN6100 CN6100
Поддержка «смешанной» топологии (многие ко многим)
Несколько шифрованных туннелей на каждый шифратор
Шифровать одноадресного и многоадресного трафика
Политики шифрования на основе MAC или VLAN
Поставщик
услуг связи
Применение HSE для нескольких объектов
21
Защищенный
LAN
Защищенный
LAN
Защищенный
LAN
Спасибо!
22

More Related Content

What's hot

Функциональность современных беспроводных сетей Cisco
Функциональность современных беспроводных сетей CiscoФункциональность современных беспроводных сетей Cisco
Функциональность современных беспроводных сетей CiscoCisco Russia
 
Extreme CloudIQ overview
Extreme CloudIQ overviewExtreme CloudIQ overview
Extreme CloudIQ overviewMUK Extreme
 
Как компания Cisco защищает сама себя
Как компания Cisco защищает сама себяКак компания Cisco защищает сама себя
Как компания Cisco защищает сама себяCisco Russia
 
защита информации в беспроводных сетях на базе решений Cisco systems
защита информации в беспроводных сетях на базе решений Cisco systemsзащита информации в беспроводных сетях на базе решений Cisco systems
защита информации в беспроводных сетях на базе решений Cisco systemsMasha Rudnichenko
 
ащита удаленного доступа с помощью континент Tls vpn
ащита удаленного доступа с помощью континент Tls vpnащита удаленного доступа с помощью континент Tls vpn
ащита удаленного доступа с помощью континент Tls vpnOleg Boyko
 
Extreme summit X portfolio
Extreme summit X portfolioExtreme summit X portfolio
Extreme summit X portfolioMUK Extreme
 
VLAN на Mikrotik: принципы работы и стыковка с другими свичами
VLAN на Mikrotik: принципы работы и стыковка с другими свичамиVLAN на Mikrotik: принципы работы и стыковка с другими свичами
VLAN на Mikrotik: принципы работы и стыковка с другими свичамиmikrotik-training
 
Обзор решений по борьбе с DDoS-атаками
Обзор решений по борьбе с DDoS-атакамиОбзор решений по борьбе с DDoS-атаками
Обзор решений по борьбе с DDoS-атакамиCisco Russia
 
GRANIT — Global Russian Advanced Network Initiative
GRANIT — Global Russian Advanced Network InitiativeGRANIT — Global Russian Advanced Network Initiative
GRANIT — Global Russian Advanced Network InitiativeARCCN
 
PiN Telecom: опыт внедрения DPI на базе Cisco SCE.
PiN Telecom: опыт внедрения DPI на базе Cisco SCE. PiN Telecom: опыт внедрения DPI на базе Cisco SCE.
PiN Telecom: опыт внедрения DPI на базе Cisco SCE. Cisco Russia
 
Extreme Wireless WiNG 2020
Extreme Wireless WiNG 2020Extreme Wireless WiNG 2020
Extreme Wireless WiNG 2020MUK Extreme
 
Современные DoS-атаки и защита от них с помощью инфраструктурных решений, Але...
Современные DoS-атаки и защита от них с помощью инфраструктурных решений, Але...Современные DoS-атаки и защита от них с помощью инфраструктурных решений, Але...
Современные DoS-атаки и защита от них с помощью инфраструктурных решений, Але...Ontico
 
Решения С-Терра для защиты трансграничных каналов связи. Порядок экспорта СКЗИ.
Решения С-Терра для защиты трансграничных каналов связи. Порядок экспорта СКЗИ.Решения С-Терра для защиты трансграничных каналов связи. Порядок экспорта СКЗИ.
Решения С-Терра для защиты трансграничных каналов связи. Порядок экспорта СКЗИ.S-Terra CSP
 
Применение модулей доверенной загрузки и проходных шифраторов для защиты госу...
Применение модулей доверенной загрузки и проходных шифраторов для защиты госу...Применение модулей доверенной загрузки и проходных шифраторов для защиты госу...
Применение модулей доверенной загрузки и проходных шифраторов для защиты госу...Ancud Ltd.
 
Extreme wireless WiNG
Extreme wireless WiNGExtreme wireless WiNG
Extreme wireless WiNGMUK Extreme
 
Построение системы защиты информации на базе инфраструктуры тонкого клиента
Построение системы защиты информации на базе инфраструктуры тонкого клиентаПостроение системы защиты информации на базе инфраструктуры тонкого клиента
Построение системы защиты информации на базе инфраструктуры тонкого клиентаAncud Ltd.
 
Александр Ильин, технический директор MSK-IX «Высокоскоростной обмен тр...
     Александр Ильин, технический директор MSK-IX  «Высокоскоростной обмен тр...     Александр Ильин, технический директор MSK-IX  «Высокоскоростной обмен тр...
Александр Ильин, технический директор MSK-IX «Высокоскоростной обмен тр...ARCCN
 
Производительность и безопасность беспроводных WiFi сетей
Производительность и безопасность беспроводных WiFi сетейПроизводительность и безопасность беспроводных WiFi сетей
Производительность и безопасность беспроводных WiFi сетейСвязьКомплект
 
Extreme Networks AVB
Extreme Networks AVBExtreme Networks AVB
Extreme Networks AVBMUK Extreme
 

What's hot (20)

Функциональность современных беспроводных сетей Cisco
Функциональность современных беспроводных сетей CiscoФункциональность современных беспроводных сетей Cisco
Функциональность современных беспроводных сетей Cisco
 
Extreme CloudIQ overview
Extreme CloudIQ overviewExtreme CloudIQ overview
Extreme CloudIQ overview
 
Как компания Cisco защищает сама себя
Как компания Cisco защищает сама себяКак компания Cisco защищает сама себя
Как компания Cisco защищает сама себя
 
защита информации в беспроводных сетях на базе решений Cisco systems
защита информации в беспроводных сетях на базе решений Cisco systemsзащита информации в беспроводных сетях на базе решений Cisco systems
защита информации в беспроводных сетях на базе решений Cisco systems
 
ащита удаленного доступа с помощью континент Tls vpn
ащита удаленного доступа с помощью континент Tls vpnащита удаленного доступа с помощью континент Tls vpn
ащита удаленного доступа с помощью континент Tls vpn
 
Vantio threat avert x75
Vantio threat avert x75Vantio threat avert x75
Vantio threat avert x75
 
Extreme summit X portfolio
Extreme summit X portfolioExtreme summit X portfolio
Extreme summit X portfolio
 
VLAN на Mikrotik: принципы работы и стыковка с другими свичами
VLAN на Mikrotik: принципы работы и стыковка с другими свичамиVLAN на Mikrotik: принципы работы и стыковка с другими свичами
VLAN на Mikrotik: принципы работы и стыковка с другими свичами
 
Обзор решений по борьбе с DDoS-атаками
Обзор решений по борьбе с DDoS-атакамиОбзор решений по борьбе с DDoS-атаками
Обзор решений по борьбе с DDoS-атаками
 
GRANIT — Global Russian Advanced Network Initiative
GRANIT — Global Russian Advanced Network InitiativeGRANIT — Global Russian Advanced Network Initiative
GRANIT — Global Russian Advanced Network Initiative
 
PiN Telecom: опыт внедрения DPI на базе Cisco SCE.
PiN Telecom: опыт внедрения DPI на базе Cisco SCE. PiN Telecom: опыт внедрения DPI на базе Cisco SCE.
PiN Telecom: опыт внедрения DPI на базе Cisco SCE.
 
Extreme Wireless WiNG 2020
Extreme Wireless WiNG 2020Extreme Wireless WiNG 2020
Extreme Wireless WiNG 2020
 
Современные DoS-атаки и защита от них с помощью инфраструктурных решений, Але...
Современные DoS-атаки и защита от них с помощью инфраструктурных решений, Але...Современные DoS-атаки и защита от них с помощью инфраструктурных решений, Але...
Современные DoS-атаки и защита от них с помощью инфраструктурных решений, Але...
 
Решения С-Терра для защиты трансграничных каналов связи. Порядок экспорта СКЗИ.
Решения С-Терра для защиты трансграничных каналов связи. Порядок экспорта СКЗИ.Решения С-Терра для защиты трансграничных каналов связи. Порядок экспорта СКЗИ.
Решения С-Терра для защиты трансграничных каналов связи. Порядок экспорта СКЗИ.
 
Применение модулей доверенной загрузки и проходных шифраторов для защиты госу...
Применение модулей доверенной загрузки и проходных шифраторов для защиты госу...Применение модулей доверенной загрузки и проходных шифраторов для защиты госу...
Применение модулей доверенной загрузки и проходных шифраторов для защиты госу...
 
Extreme wireless WiNG
Extreme wireless WiNGExtreme wireless WiNG
Extreme wireless WiNG
 
Построение системы защиты информации на базе инфраструктуры тонкого клиента
Построение системы защиты информации на базе инфраструктуры тонкого клиентаПостроение системы защиты информации на базе инфраструктуры тонкого клиента
Построение системы защиты информации на базе инфраструктуры тонкого клиента
 
Александр Ильин, технический директор MSK-IX «Высокоскоростной обмен тр...
     Александр Ильин, технический директор MSK-IX  «Высокоскоростной обмен тр...     Александр Ильин, технический директор MSK-IX  «Высокоскоростной обмен тр...
Александр Ильин, технический директор MSK-IX «Высокоскоростной обмен тр...
 
Производительность и безопасность беспроводных WiFi сетей
Производительность и безопасность беспроводных WiFi сетейПроизводительность и безопасность беспроводных WiFi сетей
Производительность и безопасность беспроводных WiFi сетей
 
Extreme Networks AVB
Extreme Networks AVBExtreme Networks AVB
Extreme Networks AVB
 

Similar to Высокоскоростные шифраторы - HSE

Архитектура технологических сетей и индустриальные решения Cisco
Архитектура технологических сетей и индустриальные решения Cisco Архитектура технологических сетей и индустриальные решения Cisco
Архитектура технологических сетей и индустриальные решения Cisco Cisco Russia
 
Ruckus для заказчиков 10 2014 kz
Ruckus для заказчиков 10 2014 kzRuckus для заказчиков 10 2014 kz
Ruckus для заказчиков 10 2014 kzPavel Ulpi
 
Маршрутизаторы Cisco как устройства обеспечения информационной безопасности
 Маршрутизаторы Cisco как устройства обеспечения информационной безопасности Маршрутизаторы Cisco как устройства обеспечения информационной безопасности
Маршрутизаторы Cisco как устройства обеспечения информационной безопасностиCisco Russia
 
Extreme Wireless IdentiFi
Extreme Wireless IdentiFiExtreme Wireless IdentiFi
Extreme Wireless IdentiFiMUK Extreme
 
SWMR10G-244M - Промышленный управляемый модульный 10-гигабитный коммутатор Sy...
SWMR10G-244M - Промышленный управляемый модульный 10-гигабитный коммутатор Sy...SWMR10G-244M - Промышленный управляемый модульный 10-гигабитный коммутатор Sy...
SWMR10G-244M - Промышленный управляемый модульный 10-гигабитный коммутатор Sy...Компания ИНТРО
 
Интеллектуальный уровень доступа как граница кампусной сети.
 Интеллектуальный уровень доступа как граница кампусной сети.  Интеллектуальный уровень доступа как граница кампусной сети.
Интеллектуальный уровень доступа как граница кампусной сети. Cisco Russia
 
Беспроводные решения Extreme networks
Беспроводные решения Extreme networksБеспроводные решения Extreme networks
Беспроводные решения Extreme networksMUK
 
Обзор решений по маршрутизации в корпоративных сетях
Обзор решений по маршрутизации в корпоративных сетяхОбзор решений по маршрутизации в корпоративных сетях
Обзор решений по маршрутизации в корпоративных сетяхCisco Russia
 
Рекомендованные Cisco архитектуры для различных вертикалей
Рекомендованные Cisco архитектуры для различных вертикалейРекомендованные Cisco архитектуры для различных вертикалей
Рекомендованные Cisco архитектуры для различных вертикалейCisco Russia
 
Fortinet ADN (Application Delivery Network)
Fortinet ADN (Application Delivery Network)Fortinet ADN (Application Delivery Network)
Fortinet ADN (Application Delivery Network)MUK Extreme
 
Портфель продуктов Cisco в промышленном исполнении
Портфель продуктов Cisco в промышленном исполненииПортфель продуктов Cisco в промышленном исполнении
Портфель продуктов Cisco в промышленном исполненииCisco Russia
 
Ipecs pres manager_ftp
Ipecs pres manager_ftpIpecs pres manager_ftp
Ipecs pres manager_ftpvzubkov
 
Cisco SP WiFi – средство для расширения зоны действия услуг операторов мобиль...
Cisco SP WiFi – средство для расширения зоны действия услуг операторов мобиль...Cisco SP WiFi – средство для расширения зоны действия услуг операторов мобиль...
Cisco SP WiFi – средство для расширения зоны действия услуг операторов мобиль...Cisco Russia
 
Архитектура защищенного ЦОД
Архитектура защищенного ЦОДАрхитектура защищенного ЦОД
Архитектура защищенного ЦОДCisco Russia
 
вебинар «новые решения Moxa n port»
вебинар «новые решения Moxa n port»вебинар «новые решения Moxa n port»
вебинар «новые решения Moxa n port»Виталий Бош
 
Безопасность ЦОД-часть 1
Безопасность ЦОД-часть 1Безопасность ЦОД-часть 1
Безопасность ЦОД-часть 1Cisco Russia
 
Remote management
Remote managementRemote management
Remote managementLanta Group
 
Архитектура корпоративной сети Cisco, варианты внедрения и позиционирование
Архитектура корпоративной сети Cisco, варианты внедрения и позиционированиеАрхитектура корпоративной сети Cisco, варианты внедрения и позиционирование
Архитектура корпоративной сети Cisco, варианты внедрения и позиционированиеCisco Russia
 

Similar to Высокоскоростные шифраторы - HSE (20)

Архитектура технологических сетей и индустриальные решения Cisco
Архитектура технологических сетей и индустриальные решения Cisco Архитектура технологических сетей и индустриальные решения Cisco
Архитектура технологических сетей и индустриальные решения Cisco
 
Ruckus для заказчиков 10 2014 kz
Ruckus для заказчиков 10 2014 kzRuckus для заказчиков 10 2014 kz
Ruckus для заказчиков 10 2014 kz
 
Маршрутизаторы Cisco как устройства обеспечения информационной безопасности
 Маршрутизаторы Cisco как устройства обеспечения информационной безопасности Маршрутизаторы Cisco как устройства обеспечения информационной безопасности
Маршрутизаторы Cisco как устройства обеспечения информационной безопасности
 
Extreme Wireless IdentiFi
Extreme Wireless IdentiFiExtreme Wireless IdentiFi
Extreme Wireless IdentiFi
 
SWMR10G-244M - Промышленный управляемый модульный 10-гигабитный коммутатор Sy...
SWMR10G-244M - Промышленный управляемый модульный 10-гигабитный коммутатор Sy...SWMR10G-244M - Промышленный управляемый модульный 10-гигабитный коммутатор Sy...
SWMR10G-244M - Промышленный управляемый модульный 10-гигабитный коммутатор Sy...
 
aQoSta-M.v2
aQoSta-M.v2aQoSta-M.v2
aQoSta-M.v2
 
Интеллектуальный уровень доступа как граница кампусной сети.
 Интеллектуальный уровень доступа как граница кампусной сети.  Интеллектуальный уровень доступа как граница кампусной сети.
Интеллектуальный уровень доступа как граница кампусной сети.
 
Беспроводные решения Extreme networks
Беспроводные решения Extreme networksБеспроводные решения Extreme networks
Беспроводные решения Extreme networks
 
Обзор решений по маршрутизации в корпоративных сетях
Обзор решений по маршрутизации в корпоративных сетяхОбзор решений по маршрутизации в корпоративных сетях
Обзор решений по маршрутизации в корпоративных сетях
 
Рекомендованные Cisco архитектуры для различных вертикалей
Рекомендованные Cisco архитектуры для различных вертикалейРекомендованные Cisco архитектуры для различных вертикалей
Рекомендованные Cisco архитектуры для различных вертикалей
 
Fortinet ADN (Application Delivery Network)
Fortinet ADN (Application Delivery Network)Fortinet ADN (Application Delivery Network)
Fortinet ADN (Application Delivery Network)
 
Портфель продуктов Cisco в промышленном исполнении
Портфель продуктов Cisco в промышленном исполненииПортфель продуктов Cisco в промышленном исполнении
Портфель продуктов Cisco в промышленном исполнении
 
Ipecs pres manager_ftp
Ipecs pres manager_ftpIpecs pres manager_ftp
Ipecs pres manager_ftp
 
Cisco SP WiFi – средство для расширения зоны действия услуг операторов мобиль...
Cisco SP WiFi – средство для расширения зоны действия услуг операторов мобиль...Cisco SP WiFi – средство для расширения зоны действия услуг операторов мобиль...
Cisco SP WiFi – средство для расширения зоны действия услуг операторов мобиль...
 
Ruckus Wireless Презентация
Ruckus Wireless ПрезентацияRuckus Wireless Презентация
Ruckus Wireless Презентация
 
Архитектура защищенного ЦОД
Архитектура защищенного ЦОДАрхитектура защищенного ЦОД
Архитектура защищенного ЦОД
 
вебинар «новые решения Moxa n port»
вебинар «новые решения Moxa n port»вебинар «новые решения Moxa n port»
вебинар «новые решения Moxa n port»
 
Безопасность ЦОД-часть 1
Безопасность ЦОД-часть 1Безопасность ЦОД-часть 1
Безопасность ЦОД-часть 1
 
Remote management
Remote managementRemote management
Remote management
 
Архитектура корпоративной сети Cisco, варианты внедрения и позиционирование
Архитектура корпоративной сети Cisco, варианты внедрения и позиционированиеАрхитектура корпоративной сети Cisco, варианты внедрения и позиционирование
Архитектура корпоративной сети Cisco, варианты внедрения и позиционирование
 

More from Daria Kovalenko

Gemalto - SAM (SafeNet Authentication Manager)
Gemalto - SAM (SafeNet Authentication Manager)Gemalto - SAM (SafeNet Authentication Manager)
Gemalto - SAM (SafeNet Authentication Manager)Daria Kovalenko
 
Gemalto - SAC (SafeNet Authentication Client)
Gemalto - SAC (SafeNet Authentication Client)Gemalto - SAC (SafeNet Authentication Client)
Gemalto - SAC (SafeNet Authentication Client)Daria Kovalenko
 
SafeNet Authentication Manager - Двухфакторная аутентификация
SafeNet Authentication Manager - Двухфакторная аутентификацияSafeNet Authentication Manager - Двухфакторная аутентификация
SafeNet Authentication Manager - Двухфакторная аутентификацияDaria Kovalenko
 
Connector v.1.0 SAM для КриптоПро УЦ
Connector v.1.0 SAM для КриптоПро УЦConnector v.1.0 SAM для КриптоПро УЦ
Connector v.1.0 SAM для КриптоПро УЦDaria Kovalenko
 
Обеспечение безопасности на мобильных устройствах от BlackBerry - BES12
Обеспечение безопасности на мобильных устройствах от BlackBerry - BES12Обеспечение безопасности на мобильных устройствах от BlackBerry - BES12
Обеспечение безопасности на мобильных устройствах от BlackBerry - BES12Daria Kovalenko
 
SAS (SafeNet Authentication Service)
SAS (SafeNet Authentication Service)SAS (SafeNet Authentication Service)
SAS (SafeNet Authentication Service)Daria Kovalenko
 
CYREN технологии будущего! На страже Вашей безопасности, уже сейчас!
CYREN технологии будущего! На страже Вашей безопасности, уже сейчас! CYREN технологии будущего! На страже Вашей безопасности, уже сейчас!
CYREN технологии будущего! На страже Вашей безопасности, уже сейчас! Daria Kovalenko
 
CWS_20082014_Дарья_Коваленко
CWS_20082014_Дарья_КоваленкоCWS_20082014_Дарья_Коваленко
CWS_20082014_Дарья_КоваленкоDaria Kovalenko
 
Коваленко Дарья - Secret Disk Enterprise - webinar
Коваленко Дарья -  Secret Disk Enterprise -  webinarКоваленко Дарья -  Secret Disk Enterprise -  webinar
Коваленко Дарья - Secret Disk Enterprise - webinarDaria Kovalenko
 

More from Daria Kovalenko (10)

Gemalto - SAM (SafeNet Authentication Manager)
Gemalto - SAM (SafeNet Authentication Manager)Gemalto - SAM (SafeNet Authentication Manager)
Gemalto - SAM (SafeNet Authentication Manager)
 
Gemalto - SAC (SafeNet Authentication Client)
Gemalto - SAC (SafeNet Authentication Client)Gemalto - SAC (SafeNet Authentication Client)
Gemalto - SAC (SafeNet Authentication Client)
 
SafeNet Authentication Manager - Двухфакторная аутентификация
SafeNet Authentication Manager - Двухфакторная аутентификацияSafeNet Authentication Manager - Двухфакторная аутентификация
SafeNet Authentication Manager - Двухфакторная аутентификация
 
Connector v.1.0 SAM для КриптоПро УЦ
Connector v.1.0 SAM для КриптоПро УЦConnector v.1.0 SAM для КриптоПро УЦ
Connector v.1.0 SAM для КриптоПро УЦ
 
Гаджет и Bes12
Гаджет и Bes12Гаджет и Bes12
Гаджет и Bes12
 
Обеспечение безопасности на мобильных устройствах от BlackBerry - BES12
Обеспечение безопасности на мобильных устройствах от BlackBerry - BES12Обеспечение безопасности на мобильных устройствах от BlackBerry - BES12
Обеспечение безопасности на мобильных устройствах от BlackBerry - BES12
 
SAS (SafeNet Authentication Service)
SAS (SafeNet Authentication Service)SAS (SafeNet Authentication Service)
SAS (SafeNet Authentication Service)
 
CYREN технологии будущего! На страже Вашей безопасности, уже сейчас!
CYREN технологии будущего! На страже Вашей безопасности, уже сейчас! CYREN технологии будущего! На страже Вашей безопасности, уже сейчас!
CYREN технологии будущего! На страже Вашей безопасности, уже сейчас!
 
CWS_20082014_Дарья_Коваленко
CWS_20082014_Дарья_КоваленкоCWS_20082014_Дарья_Коваленко
CWS_20082014_Дарья_Коваленко
 
Коваленко Дарья - Secret Disk Enterprise - webinar
Коваленко Дарья -  Secret Disk Enterprise -  webinarКоваленко Дарья -  Secret Disk Enterprise -  webinar
Коваленко Дарья - Secret Disk Enterprise - webinar
 

Высокоскоростные шифраторы - HSE

  • 1. Решение для высокоскоростного шифрования в сетях передачи данных Коваленко Дарья Менеджер по продукту
  • 2. Пользователю необходима конфиденциальность «Каждая базовая станция провайдера сотовой связи, через которую вы поддерживаете связь с вашим другом, общаясь в социальных сетях, все что вы читаете и печатаете посещая сайты, каждый пакет данных, который вы получаете и отправляете - все это полностью находится в ведении систем, возможности проникновения которых в нашу жизнь безграничны, но безопасность которых вызывает вопросы» * Сеть не безопасна – Кто следит за вами?
  • 3. Проблемы безопасности передачи данных А вы защищаете свою сеть? Вы знаете Кто может получить доступ к Вашим данным? Достаточно ли защищена Ваша сеть? Вы сможете обнаружить взлом до того, когда станет слишком поздно? 3
  • 4. Считывание информации с оптоволокна Волокно излучает свет, который можно считать Малое затухание сигнала (потери <= 3dB) – малая вероятность обнаружения Стоимость считывателя - <$1000 Частные сети VLAN не безопасны (большое количество известных уязвимостей) ВОЛС находятся вне зоны вашего контроля Риски безопасности Layer 2 (каналов связи) 4
  • 5. Риск без шифрования Layer 2 (каналов связи) Путь Оборудование заказчика Шифраторы Layer 2 Магистральный коммутатор оператора LAN Удаленный офис Резервная площадка Центральный офис Риск взлома Риск взлома Риск взлома Риск взлома 5
  • 6. Пример Ethernet соединения в организации Бизнес задачи HSE преимущества • Возможность снижение рисков перехвата данных • Увеличение пропускной способности • Возможность наращивания пропускной способности • Необходимость простого управления • Используются наиболее надежные механизмы шифрования • Максимальная производительность • Возможность наращивать полосу пропускания (лицензией) • Централизованное управление политиками Оператор (Провайдер ) 7
  • 7. Пример обеспечения безопасности ЦОД Бизнес задачи HSE Преимущества • Защита каналов между ЦОДами • Обеспечение аварийного восстановления в реальном времени • Прозрачность для механизмов избыточности и высокой доступности. • Своевременные оповещения, журналы аудита • Управление не требует большого количества ресурсов и затрат • FIPS, CC, CAPS и соответствие требованиям Российских регуляторов (в ближайшее время) Оператор A (Провайдер A) Оператор B (Провайдер B) Центральный офис Резервный ЦОД 8
  • 8. Безопасность каналов для филиалов Бизнес задачи HSE Преимущества • Защита передачи конфиденциальной информации для филиальной сети • Необходима передача голоса, потоковое видео и VLANs • Простое управление в распределенной инфраструктуре • Централизованное управление • Защита необходимых VLAN • Автоматическая настройка VLAN • Индивидуальный подбор форм- фактора и производительности устройства для нужд филиалов Провайдер Ethernet Распределеннаяфилиальнаяинфраструктура Центральный офис 10G VLAN 1 100M VLAN 2 250M VLAN 3 5G0M VLAN 4 1G VLAN 5 1G 9
  • 9. Пример многоканальной инфраструктуры Бизнес задачи HSE преимущества • Безопасная связь через сеть Ethernet • Централизованное управление с местными администраторами • Разделение VLAN • Поддержка выделенных ключей шифрования для каждого канала • Защита выделенных VLAN • CMS – единая платформа управления с разграничением полномочий администраторов • Гибкое управление политиками • Возможность использования выделенных сертификатов для каждого подразделения Ethernet Сеть 10
  • 10. Пример обеспечения безопасности облачных WAN Бизнес задачи HSE Преимущества • Использование корпоративных приложений в частном облаке • Обеспечить безопасность данных в WAN • Обеспечение высокой скорости с низкой задержкой между распределенными площадками • Устранение риска несанкционированного прослушивания канала передачи • Сохранение пропускной способности канала • Оптимизировано для LAN/WAN • Быстрое развертывание и установка • Минимальные затраты на подержу и управление • Не зависит от производителя оборудования провайдера связи Cloud 11
  • 11. SafeNet HSE Модельный ряд CN4010 CN4020 CN6010 CN6100 CN8000 Компактный корпус Компактный корпус 1 юнит для монтажа в стойку 1 юнит для монтажа в стойку 4 юнита для монтажа в стойку До 1 Гбит (расширяемая лицензия) До 1 Гбит (расширяемая лицензия) До 1 Гбит (расширяемая лицензия) До 10 Гбит (расширяемая лицензия) До 10x10Гбит RJ45 интерфейсы Съемный оптический SFP RJ45 интерфейсы Съемный оптический SFP RJ45 интерфейсы Съемный оптический интерфейс XFP Съемный оптический интерфейс SFP+ Внешний блок питания Внешний блок питания Два блока питания AC/DC Два блока питания AC/DC Два блока питания AC/DC LED LED LCD/Клавиатура LCD/Клавиатура Съемные обслуживаемые вентиляторы/БП Съемные обслуживаемые вентиляторы/БП Съемные обслуживаемые вентиляторы/БП Задержка <10 мкс Задержка <10 мкс Задержка < 8 мкс Задержка < 6 мкс Задержка < 8 мкс CC EAL2+, FIPS 140-2 level 3 В процессе CC EAL2+, FIPS 140-2 level 3 CC EAL2+, FIPS 140-2 level 3 В процессе Все устройства совместимы друг с другом и могут управляться с помощью платформы управления SafeNet Security 12
  • 12. Центр управления - Security Management Center (SMC) Управление любым количеством устройств HSE Простая установка и развертывание Простые процедуры управления Высокий уровень безопасности системы управления 13
  • 13. Gemalto SafeNet HSE №1 Наивысший уровень безопасности FIPS 140-2 L3, CC, CAPS, UC APL, NATO, UK CPA Соответствие требованиям Российских регуляторов (в процессе) Лучшие эксплуатационные качества Максимальная пропускная способность с нулевой задержкой, не требует изменений в сетевой инфраструктуре и затрат на эксплуатацию Гибкая настройка и масштабируемость Увеличение пропускной способности по мере необходимости От 10Mb до 10G, обновление на месте. Самостоятельное обслуживание на месте. 14
  • 14. Gemalto SafeNet CN4010 15 Описание Модель CN4010 масштабируемость - до 1 Гбит Сертификаты FIPS 140-2 Level 3 and CC EAL2+ Размеры W:180mm, D:126mm, H:32mm Центр управления SMC/ CM7, интегрированный или внешний УЦ Стоимость от *** . Уточняйте у партнеров.
  • 15. Gemalto SafeNet CN4020 16 Описание Model CN4020 масштабируемость - до 1 Гбит Сертификаты Designed for FIPS 140-2 and CC Размеры W:180mm, D:126mm, H:32mm Центр управления SMC/ CM7, интегрированный или внешний УЦ Стоимость от *** . Уточняйте у партнеров.
  • 16. SafeNet CN6010 17 Описание Модель CN6010 масштабируемость - до 1 Гбит Сертификаты FIPS 140-2 Level 3 and CC EAL2+ Размеры 19” 1U Центр управления SMC/ CM7, интегрированный или внешний УЦ Стоимость от *** . Уточняйте у партнеров.
  • 17. SafeNet CN6100 18 Описание Модель CN6100 eth Масштабируемость - от 1Гбит/с до 10 Гбит/с Сертификаты FIPS 140-2 Level 3 and CC EAL2+ Размеры 19” 1U Центр управления SMC/ CM7, интегрированный или внешний УЦ Стоимость от *** . Уточняйте у партнеров.
  • 18. SafeNet CN8000 Описание Модель CN8000 100 Гбит- совокупная производительность 10 шифраторов (10х10 Гбит/сек.) Сертификаты Designed for FIPS 140-2 and CC Размеры 4U Центр управления SMC/ CM7, интегрированный или внешний УЦ Стоимость от *** . Уточняйте у партнеров. 19
  • 19. Применение HSE в схеме точка-точка 20 Обеспечивает безопасность связи между двумя объектами Шифрует одноадресный, многоадресный, широковещательный трафик Политика шифрования по типам Ethernet кадров. Поставщик услуг связи или Темного оптоволокна Защищенный LAN Защищенный LAN CN6100 CN6100
  • 20. Поддержка «смешанной» топологии (многие ко многим) Несколько шифрованных туннелей на каждый шифратор Шифровать одноадресного и многоадресного трафика Политики шифрования на основе MAC или VLAN Поставщик услуг связи Применение HSE для нескольких объектов 21 Защищенный LAN Защищенный LAN Защищенный LAN