SlideShare a Scribd company logo
1 of 61
Workshop
Продукты и решения АО «ЭЛВИС-ПЛЮС»,
используемые для создания доверенных сред
обработки информации.
Международная выставка Infosecurity Russia‘2015
Москва. 23-25 сентября 2015 г.
О чем пойдет речь
1. Импортозамещение. Возможности и
ограничения.
2. Решения АО «ЭЛВИС-ПЛЮС»,
ориентированные на построение
доверенных сред обработки информации.
3. Демонстрация решений.
2
Формат выступления
1. Теоретическая часть.
2. Демонстрация.
3. Вопросы-ответы.
3
Компания АО «ЭЛВИС-ПЛЮС»
1991 год – основание компании.
Основные виды деятельности:
• Реализация крупномасштабных
интеграционных проектов.
• Консалтинг в области построения
защищённых информационных систем.
• Разработка собственных программных
продуктов.
4
Наши клиенты
5
Ведущие крупные российские компании из
ФИНАНСОВОГО СЕКТОРА, энергетики, ГАЗО- И
НЕФТЯНОЙ НЕФТЕДОБЫВАЮЩЕЙ
ПРОМЫШЛЕННОСТИ,
ТЕЛЕКОММУНИКАЦИОННОЙ ОТРАСЛИ, предприятия
оборонного комплекса, региональные и
федеральные органы власти, ГОСУДАРСТВЕННЫЕ
УЧРЕЖДЕНИЯ И ОРГАНИЗАЦИИ
Масштаб проектов
6
сотни проектов
МАСШТАБ СТРАНЫ
ключевые отрасли
Несколько слов про импортозамещение
7
Нужен баланс
8
Импортозамещение. Портфель решений
1. Решения, ориентированные на построение
доверенных сред обработки информации.
2. Решения, ориентированные на построение
защищенных корпоративных сетей.
9
Портфель решений. Практическое
применение
10
В частности перечисленные решения
широко ориентированы на безопасность при
организации мобильных рабочих мест.
!
Неизбежность в использовании
мобильных рабочих мест
11
1 Удобно.
2 Выгодно.
3 Эффективно.
Основная проблема
12
Несанкционированный доступ
к конфиденциальной информации,
хранящейся на мобильном устройстве{
{
Несанкционированный доступ
возможен
13
1. физическому доступ к накопителя (потеря,
кража, подмена).
2. Изменения среды функционирования
(вредоносное ПО).
3. Перехват информации в канале связи
(подслушивание траффика).
! В результате реализации угроз:
Как защититься?
14
Рационально:Радикально:
Реализация
достаточного уровня
защиты
Не терять и/или не
пользоваться
устройством
Рациональный подход
1. Усиленная аутентификация.
2. Контроль целостности.
3. Шифрование.
15
Существующие технологии
Аппаратные модули доверенной
загрузки и электронные замки.
Специальное ПО для контроля целостности.
Специальное ПО для шифрования дисков.
+ х2 = ?
Мобильное рабочее место?
17
Недостатки существующих технологий
1. Сложность в реализации.
2. Аппаратная несовместимость с
мобильными устройствами.
3. Сложность в обслуживании и эксплуатации.
4. Неудобство использования.
18
Решение АО «ЭЛВИС+ПЛЮС»
19
+
20
Два в одном
21
Технология БДМ использует в своей основе
программное решение которое не требует
применение дополнительных аппаратных
средств защиты.
!
В состав решения входят
компоненты:
1. Специальное ПО – Базовый доверенный
модуль.
2. Аппаратная платформа
• ноутбук
• планшет
• смартфон
3. ОС Windows.
4. Идентификатор для усиленной
аутентификации. 22
Доверенная загрузка
23
БДМ: усиленная аутентификация
1. Двухфакторная аутентификация –
отчуждаемый носитель + пароль.
2. Аутентификация до загрузки ОС в
доверенном режиме.
3. Невозможность расшифровки данных и
загрузки в доверенный режим до
прохождения успешной аутентификации.
24
БДМ: контроль целостности
Контроль целостности обеспечивается до
загрузки ОС (ГОСТ Р 34.11-2012):
1. Целостность ПО BIOS.
2. Проверка «самого себя».
3. Файлов ОС.
4. Веток реестра.
25
БДМ: шифрование
1. Криптографическая защита по алгоритму
ГОСТ 28147-89.
2. Прозрачное для пользователя, сквозное
шифрование раздела жесткого диска под
доверенной ОС.
3. Скорость шифрования до 300 мб/с.
4. Перешифрование жесткого диска при
смене ключевой информации.
26
Совместимость
1. x86/ia64.
2. Оперативная память: от 2 Гб.
3. ОС Windows 7/8/10.
27
БДМ: интегрируемость
1. Legacy - загрузка
2. Unified Extensible Firmware Interface (UEFI)
3. Intel® Platform Trust Technology
4. Secure Boot
28
Используемые платформы
• Lenovo
• Asus
• Aquarius
29
Сертификация
1. Как СКЗИ. Сертификат ФСБ.
2. Как средство доверенной загрузки.
Соответствие требованиям для средств
доверенной загрузки по 4 классу защиты
ФСТЭК.
30
31
Семейство продуктов ЗАСТАВА
32
• Гарантия защиты информации.
• Производительность.
• Прозрачность
• Наличие сертификатов соответствия
• Гибкое и удобное управление
Линейка продуктов
1. ЗАСТАВА-Офис.
2. ЗАСТАВА-Клиент.
3. ЗАСТАВА-Управление.
33
Решаемые задачи
1. Защита периметра корпоративной сети,
объединение удаленных офисов в единую
защищенную корпоративную сеть.
2. Защищенный удаленный, в том числе
мобильный доступ в корпоративную сеть из
любой географической точки.
3. Централизованное управление средствами
защиты для распределенной
корпоративной сети.
34
Используемые технологии
35
Защита трафика на сетевом уровне при
помощи протоколов IKEv2, IPsec AH и/или
IPsec ESP.
!
Сертификаты соответствия
1. Сертификат ФСТЭК (МЭ 2, НДВ 3) на
линейку продуктов ЗАСТАВА
(Windows/Linux).
2. Сертификаты ФСБ (КС1, КС2, КС3) на
линейку продуктов ЗАСТАВА
(Windows/Linux).
3. Сертификат ФСБ (МЭ 4) на линейку
продуктов ЗАСТАВА (Windows/Linux).
36
Архитектура защищаемой сети на базе
продуктов ЗАСТАВА
Элементы Корпоративной сети, УЦ
Кластер
ЗАСТАВА-Офис
ЗАСТАВА-
Управление
Центральный офис
Интернет
Выделенные
каналы связи
Филиалы компании
Элементы
Корпоративной сети
Региональные представительства,
компании-партнеры
Удаленные подразделения
компании
Кластер
ЗАСТАВА-Офис
ЗАСТАВА-Офис
ЗАСТАВА-Офис
Спутниковые
каналы связи
Удаленные
пользователи
ЗАСТАВА-Клиент
Защищенное взаимодействие
Централизованное управление
средствами криптографической
защиты
Конкурентные преимущества
1. Высокая степень защиты.
2. Нет необходимости в применении наложенных
аппаратных модулей.
3. Функции доверенной загрузки, шифрования и
обеспечения целостности объединены в едином
ПО.
4. Высокая производительность шифрования «на
лету»
5. Возможность работать из любой географической
точки.
6. Совместимость с любым набором ПО.38
+
Пример реализации
39
Рассмотрим решение на примере сотрудников,
часто выезжающих в служебные командировки и
работающих удаленно
Важно:
Обеспечить комфортную работу пользователя
40
При этом, необходимо:
Исключить возможность потери информации
41
Технология БДМ
42
Единственное решение для ультрабуков и
планшетов, сочетающее в себе гибкость,
функциональность и высокий уровень
защищенности
Состав программного обеспечения
1. Мобильное устройство на базе технологией
БДМ.
2. VPN-клиент.
3. Антивирусное ПО.
4. Средства резервного копирования.
5. Офисные приложения.
6. Файловые хранилища.
7. Интернет браузер.
43
Ключевые особенности
Лёгкость интеграции в существующие
информационные системы
44
Корпоративная сеть
45
Элементы Корпоративной сети, УЦ
Кластер
ЗАСТАВА-Офис
ЗАСТАВА-
Управление
Центральный офис
Интернет
Выделенные
каналы связи
Филиалы компании
Элементы
Корпоративной сети
Кластер
ЗАСТАВА-Офис
Мобильное
рабочее место
ЗАСТАВА-Клиент
Защищенное взаимодействие
Централизованное управление
средствами криптографической
защиты
Консоль ЗАСТАВА-Управление
46
Консоль ЗАСТАВА-Управление
47
ЗАСТАВА-клиент
48
Где бы Вы ни были – Вы всегда на рабочем месте
Любые офисные приложения
49
Доступ к корпоративным ресурсам из
любой точки мира
50
Антивирусное ПО
51
Средства резервного копирования
52
Acronis Backup
Эксплуатация
53
Управление
компонентами
решения
Резервное копирование
критичной информации
Обновление
системного и
прикладного ПО
Установка и настройка
БДМ-ноутбука, ПО
Ваша выгода
1. Уверенность в конфиденциальности
данных.
2. Независимая мобильность.
3. Простота в эксплуатации и обслуживании.
4. Повышение эффективности работы
сотрудников и их мобильности.
5. Выполнение требований нормативных
документов.
54
Сценарии использования
1. Мобильный руководитель.
2. Мобильное рабочее место.
3. Стационарное АРМ высокого класса
защищённости.
4. Бизнес-планшет
5. Доступ к ДБО.
55
Мобильный руководитель
56
Компьютер руководителя — финансовая
информация, бизнес-планы и ноу-хау
Мобильное рабочее место
57
Для сотрудников, часто выезжающих в
служебные командировки или проводящих
выездные проверки
Стационарное АРМ высокого класса
защищённости
58
Экономия ресурсов ИТ- и ИБ-службы и создание
задела по повышению мобильности сотрудников
Бизнес-планшет
59
Для мобильного бизнеса и бизнеса вне пределов
офиса: такси, курьерская служба, интернет-
магазин, небольшие розничные магазины, лавки
Доступ к ДБО для ключевых клиентов
60
Большие деньги — большая ответственность!
Поэтому можно использовать только
одобренные банком приложения.
elvis.ru

More Related Content

What's hot

Vypolnenie trebovanij zakonodatel'stva po zawite personal'nyh dannyh pri ih o...
Vypolnenie trebovanij zakonodatel'stva po zawite personal'nyh dannyh pri ih o...Vypolnenie trebovanij zakonodatel'stva po zawite personal'nyh dannyh pri ih o...
Vypolnenie trebovanij zakonodatel'stva po zawite personal'nyh dannyh pri ih o...vGate R2
 
Продуктовая линейка компании «Код Безопасности»
Продуктовая линейка компании «Код Безопасности» Продуктовая линейка компании «Код Безопасности»
Продуктовая линейка компании «Код Безопасности» LETA IT-company
 
Вопросы эффективности DLP-систем
Вопросы эффективности DLP-системВопросы эффективности DLP-систем
Вопросы эффективности DLP-системЭЛВИС-ПЛЮС
 
НТБ. Сергей Шерстюк. "Система контроля привилегированных пользователей SafeI...
НТБ. Сергей Шерстюк. "Система контроля  привилегированных пользователей SafeI...НТБ. Сергей Шерстюк. "Система контроля  привилегированных пользователей SafeI...
НТБ. Сергей Шерстюк. "Система контроля привилегированных пользователей SafeI...Expolink
 
Anti-Malware. Илья Шабанов. " Как контролировать системных администраторов и ...
Anti-Malware. Илья Шабанов. " Как контролировать системных администраторов и ...Anti-Malware. Илья Шабанов. " Как контролировать системных администраторов и ...
Anti-Malware. Илья Шабанов. " Как контролировать системных администраторов и ...Expolink
 
НТБ. Сергей Шерстюк. "Проблемы контроля привилегированных пользователей и их ...
НТБ. Сергей Шерстюк. "Проблемы контроля привилегированных пользователей и их ...НТБ. Сергей Шерстюк. "Проблемы контроля привилегированных пользователей и их ...
НТБ. Сергей Шерстюк. "Проблемы контроля привилегированных пользователей и их ...Expolink
 
Upd pci compliance
Upd pci compliance Upd pci compliance
Upd pci compliance BAKOTECH
 
Trend Micro Deep Security - сертифицированное решение для защиты персональных...
Trend Micro Deep Security - сертифицированное решение для защиты персональных...Trend Micro Deep Security - сертифицированное решение для защиты персональных...
Trend Micro Deep Security - сертифицированное решение для защиты персональных...Denis Bezkorovayny
 
Защищая ключевые Интернет-ресурсы
Защищая ключевые Интернет-ресурсыЗащищая ключевые Интернет-ресурсы
Защищая ключевые Интернет-ресурсыЭЛВИС-ПЛЮС
 
Сертификация решений Cisco по требованиям безопасности Часто задаваемые вопро...
Сертификация решений Cisco по требованиям безопасности Часто задаваемые вопро...Сертификация решений Cisco по требованиям безопасности Часто задаваемые вопро...
Сертификация решений Cisco по требованиям безопасности Часто задаваемые вопро...Cisco Russia
 
Positive Technologies. Григорий Тимофеев. "Позитивные технологии обеспечения ИБ"
Positive Technologies. Григорий Тимофеев. "Позитивные технологии обеспечения ИБ"Positive Technologies. Григорий Тимофеев. "Позитивные технологии обеспечения ИБ"
Positive Technologies. Григорий Тимофеев. "Позитивные технологии обеспечения ИБ"Expolink
 
ЗАСТАВА — Презентация решения
ЗАСТАВА — Презентация решенияЗАСТАВА — Презентация решения
ЗАСТАВА — Презентация решенияЭЛВИС-ПЛЮС
 
Fortinet корпоративная фабрика безопасности
Fortinet корпоративная фабрика безопасностиFortinet корпоративная фабрика безопасности
Fortinet корпоративная фабрика безопасностиDiana Frolova
 
Защита облаков в условиях комбинирования частных и публичных облачных инфраст...
Защита облаков в условиях комбинирования частных и публичных облачных инфраст...Защита облаков в условиях комбинирования частных и публичных облачных инфраст...
Защита облаков в условиях комбинирования частных и публичных облачных инфраст...Aleksey Lukatskiy
 
Защита корпоративных и персональных мобильных устройств в сети
Защита корпоративных и персональных мобильных устройств в сетиЗащита корпоративных и персональных мобильных устройств в сети
Защита корпоративных и персональных мобильных устройств в сетиCisco Russia
 
Astana r-vision20161028
Astana r-vision20161028Astana r-vision20161028
Astana r-vision20161028Diana Frolova
 
Кибербезопасность Industrial IoT: мировые тенденции и российскиие реалии
Кибербезопасность Industrial IoT: мировые тенденции и российскиие реалииКибербезопасность Industrial IoT: мировые тенденции и российскиие реалии
Кибербезопасность Industrial IoT: мировые тенденции и российскиие реалииAleksey Lukatskiy
 
CloudsNN 2014. Юрий Бражников. Безопасность виртуализации Microsoft и выполне...
CloudsNN 2014. Юрий Бражников. Безопасность виртуализации Microsoft и выполне...CloudsNN 2014. Юрий Бражников. Безопасность виртуализации Microsoft и выполне...
CloudsNN 2014. Юрий Бражников. Безопасность виртуализации Microsoft и выполне...Clouds NN
 
Eset. Дмитрий Самойленко. "Eset. Антивирусная защита для вашего бизнеса"
Eset. Дмитрий Самойленко. "Eset. Антивирусная защита для вашего бизнеса"Eset. Дмитрий Самойленко. "Eset. Антивирусная защита для вашего бизнеса"
Eset. Дмитрий Самойленко. "Eset. Антивирусная защита для вашего бизнеса"Expolink
 

What's hot (20)

Vypolnenie trebovanij zakonodatel'stva po zawite personal'nyh dannyh pri ih o...
Vypolnenie trebovanij zakonodatel'stva po zawite personal'nyh dannyh pri ih o...Vypolnenie trebovanij zakonodatel'stva po zawite personal'nyh dannyh pri ih o...
Vypolnenie trebovanij zakonodatel'stva po zawite personal'nyh dannyh pri ih o...
 
Продуктовая линейка компании «Код Безопасности»
Продуктовая линейка компании «Код Безопасности» Продуктовая линейка компании «Код Безопасности»
Продуктовая линейка компании «Код Безопасности»
 
Вопросы эффективности DLP-систем
Вопросы эффективности DLP-системВопросы эффективности DLP-систем
Вопросы эффективности DLP-систем
 
НТБ. Сергей Шерстюк. "Система контроля привилегированных пользователей SafeI...
НТБ. Сергей Шерстюк. "Система контроля  привилегированных пользователей SafeI...НТБ. Сергей Шерстюк. "Система контроля  привилегированных пользователей SafeI...
НТБ. Сергей Шерстюк. "Система контроля привилегированных пользователей SafeI...
 
Anti-Malware. Илья Шабанов. " Как контролировать системных администраторов и ...
Anti-Malware. Илья Шабанов. " Как контролировать системных администраторов и ...Anti-Malware. Илья Шабанов. " Как контролировать системных администраторов и ...
Anti-Malware. Илья Шабанов. " Как контролировать системных администраторов и ...
 
НТБ. Сергей Шерстюк. "Проблемы контроля привилегированных пользователей и их ...
НТБ. Сергей Шерстюк. "Проблемы контроля привилегированных пользователей и их ...НТБ. Сергей Шерстюк. "Проблемы контроля привилегированных пользователей и их ...
НТБ. Сергей Шерстюк. "Проблемы контроля привилегированных пользователей и их ...
 
Upd pci compliance
Upd pci compliance Upd pci compliance
Upd pci compliance
 
NSX Security
NSX SecurityNSX Security
NSX Security
 
Trend Micro Deep Security - сертифицированное решение для защиты персональных...
Trend Micro Deep Security - сертифицированное решение для защиты персональных...Trend Micro Deep Security - сертифицированное решение для защиты персональных...
Trend Micro Deep Security - сертифицированное решение для защиты персональных...
 
Защищая ключевые Интернет-ресурсы
Защищая ключевые Интернет-ресурсыЗащищая ключевые Интернет-ресурсы
Защищая ключевые Интернет-ресурсы
 
Сертификация решений Cisco по требованиям безопасности Часто задаваемые вопро...
Сертификация решений Cisco по требованиям безопасности Часто задаваемые вопро...Сертификация решений Cisco по требованиям безопасности Часто задаваемые вопро...
Сертификация решений Cisco по требованиям безопасности Часто задаваемые вопро...
 
Positive Technologies. Григорий Тимофеев. "Позитивные технологии обеспечения ИБ"
Positive Technologies. Григорий Тимофеев. "Позитивные технологии обеспечения ИБ"Positive Technologies. Григорий Тимофеев. "Позитивные технологии обеспечения ИБ"
Positive Technologies. Григорий Тимофеев. "Позитивные технологии обеспечения ИБ"
 
ЗАСТАВА — Презентация решения
ЗАСТАВА — Презентация решенияЗАСТАВА — Презентация решения
ЗАСТАВА — Презентация решения
 
Fortinet корпоративная фабрика безопасности
Fortinet корпоративная фабрика безопасностиFortinet корпоративная фабрика безопасности
Fortinet корпоративная фабрика безопасности
 
Защита облаков в условиях комбинирования частных и публичных облачных инфраст...
Защита облаков в условиях комбинирования частных и публичных облачных инфраст...Защита облаков в условиях комбинирования частных и публичных облачных инфраст...
Защита облаков в условиях комбинирования частных и публичных облачных инфраст...
 
Защита корпоративных и персональных мобильных устройств в сети
Защита корпоративных и персональных мобильных устройств в сетиЗащита корпоративных и персональных мобильных устройств в сети
Защита корпоративных и персональных мобильных устройств в сети
 
Astana r-vision20161028
Astana r-vision20161028Astana r-vision20161028
Astana r-vision20161028
 
Кибербезопасность Industrial IoT: мировые тенденции и российскиие реалии
Кибербезопасность Industrial IoT: мировые тенденции и российскиие реалииКибербезопасность Industrial IoT: мировые тенденции и российскиие реалии
Кибербезопасность Industrial IoT: мировые тенденции и российскиие реалии
 
CloudsNN 2014. Юрий Бражников. Безопасность виртуализации Microsoft и выполне...
CloudsNN 2014. Юрий Бражников. Безопасность виртуализации Microsoft и выполне...CloudsNN 2014. Юрий Бражников. Безопасность виртуализации Microsoft и выполне...
CloudsNN 2014. Юрий Бражников. Безопасность виртуализации Microsoft и выполне...
 
Eset. Дмитрий Самойленко. "Eset. Антивирусная защита для вашего бизнеса"
Eset. Дмитрий Самойленко. "Eset. Антивирусная защита для вашего бизнеса"Eset. Дмитрий Самойленко. "Eset. Антивирусная защита для вашего бизнеса"
Eset. Дмитрий Самойленко. "Eset. Антивирусная защита для вашего бизнеса"
 

Viewers also liked

Можно ли сэкономить, если перенести все функции безопасности в «облако»?
Можно ли сэкономить, если перенести все функции безопасности в «облако»?Можно ли сэкономить, если перенести все функции безопасности в «облако»?
Можно ли сэкономить, если перенести все функции безопасности в «облако»?ЭЛВИС-ПЛЮС
 
Основной вектор атак — приложения
Основной вектор атак — приложенияОсновной вектор атак — приложения
Основной вектор атак — приложенияЭЛВИС-ПЛЮС
 
Организация системы управления сертификатами открытых ключей на основе ПАК «К...
Организация системы управления сертификатами открытых ключей на основе ПАК «К...Организация системы управления сертификатами открытых ключей на основе ПАК «К...
Организация системы управления сертификатами открытых ключей на основе ПАК «К...ЭЛВИС-ПЛЮС
 
Развитие безопасных технологий в России в условиях курса на импортозамещение
Развитие безопасных технологий  в России в условиях курса  на импортозамещениеРазвитие безопасных технологий  в России в условиях курса  на импортозамещение
Развитие безопасных технологий в России в условиях курса на импортозамещениеЭЛВИС-ПЛЮС
 
Решения InfoWatch для контроля информационных потоков
Решения InfoWatch для контроля информационных потоковРешения InfoWatch для контроля информационных потоков
Решения InfoWatch для контроля информационных потоковЭЛВИС-ПЛЮС
 
Защищённый периметр. Он есть или его нет?
Защищённый периметр. Он есть или его нет?Защищённый периметр. Он есть или его нет?
Защищённый периметр. Он есть или его нет?ЭЛВИС-ПЛЮС
 
Практика выбора и реализации мер защиты АСУ ТП в соответствии с приказом №31 ...
Практика выбора и реализации мер защиты АСУ ТП в соответствии с приказом №31 ...Практика выбора и реализации мер защиты АСУ ТП в соответствии с приказом №31 ...
Практика выбора и реализации мер защиты АСУ ТП в соответствии с приказом №31 ...ЭЛВИС-ПЛЮС
 
Элвис Плюс - На пути к мобильной безопасности
Элвис Плюс - На пути к мобильной безопасностиЭлвис Плюс - На пути к мобильной безопасности
Элвис Плюс - На пути к мобильной безопасностиExpolink
 

Viewers also liked (9)

Можно ли сэкономить, если перенести все функции безопасности в «облако»?
Можно ли сэкономить, если перенести все функции безопасности в «облако»?Можно ли сэкономить, если перенести все функции безопасности в «облако»?
Можно ли сэкономить, если перенести все функции безопасности в «облако»?
 
Основной вектор атак — приложения
Основной вектор атак — приложенияОсновной вектор атак — приложения
Основной вектор атак — приложения
 
Организация системы управления сертификатами открытых ключей на основе ПАК «К...
Организация системы управления сертификатами открытых ключей на основе ПАК «К...Организация системы управления сертификатами открытых ключей на основе ПАК «К...
Организация системы управления сертификатами открытых ключей на основе ПАК «К...
 
Развитие безопасных технологий в России в условиях курса на импортозамещение
Развитие безопасных технологий  в России в условиях курса  на импортозамещениеРазвитие безопасных технологий  в России в условиях курса  на импортозамещение
Развитие безопасных технологий в России в условиях курса на импортозамещение
 
Решения InfoWatch для контроля информационных потоков
Решения InfoWatch для контроля информационных потоковРешения InfoWatch для контроля информационных потоков
Решения InfoWatch для контроля информационных потоков
 
Защищённый периметр. Он есть или его нет?
Защищённый периметр. Он есть или его нет?Защищённый периметр. Он есть или его нет?
Защищённый периметр. Он есть или его нет?
 
Практика выбора и реализации мер защиты АСУ ТП в соответствии с приказом №31 ...
Практика выбора и реализации мер защиты АСУ ТП в соответствии с приказом №31 ...Практика выбора и реализации мер защиты АСУ ТП в соответствии с приказом №31 ...
Практика выбора и реализации мер защиты АСУ ТП в соответствии с приказом №31 ...
 
Элвис Плюс - На пути к мобильной безопасности
Элвис Плюс - На пути к мобильной безопасностиЭлвис Плюс - На пути к мобильной безопасности
Элвис Плюс - На пути к мобильной безопасности
 
ОБИ WLAN
ОБИ WLANОБИ WLAN
ОБИ WLAN
 

Similar to Продукты и решения ЭЛВИС-ПЛЮС для создания доверенных сред

Локализация производства продукции компании Cisco на территории России. Расши...
Локализация производства продукции компании Cisco на территории России. Расши...Локализация производства продукции компании Cisco на территории России. Расши...
Локализация производства продукции компании Cisco на территории России. Расши...Cisco Russia
 
Сергей Вахонин "Эффективная защита от утечек данных"
Сергей Вахонин "Эффективная защита от утечек данных"Сергей Вахонин "Эффективная защита от утечек данных"
Сергей Вахонин "Эффективная защита от утечек данных"Expolink
 
Александр Гутин. Процессоры Baikal — платформа безопасных отечественных ИТ-ре...
Александр Гутин. Процессоры Baikal — платформа безопасных отечественных ИТ-ре...Александр Гутин. Процессоры Baikal — платформа безопасных отечественных ИТ-ре...
Александр Гутин. Процессоры Baikal — платформа безопасных отечественных ИТ-ре...Kaspersky
 
Цифровой суверенитет для российских облачных систем
Цифровой суверенитет для российских облачных системЦифровой суверенитет для российских облачных систем
Цифровой суверенитет для российских облачных системru_Parallels
 
презентация
презентацияпрезентация
презентацияhbfire
 
017 презентация сзи воронеж
017 презентация сзи воронеж017 презентация сзи воронеж
017 презентация сзи воронежjournalrubezh
 
Юрий Леонычев «Безопасность мобильных приложений для Android. Теория и практика»
Юрий Леонычев «Безопасность мобильных приложений для Android. Теория и практика»Юрий Леонычев «Безопасность мобильных приложений для Android. Теория и практика»
Юрий Леонычев «Безопасность мобильных приложений для Android. Теория и практика»Yandex
 
Clouds NN 2012 Игорь Гормидоров "Организация защиты облачных сервисов и инфра...
Clouds NN 2012 Игорь Гормидоров "Организация защиты облачных сервисов и инфра...Clouds NN 2012 Игорь Гормидоров "Организация защиты облачных сервисов и инфра...
Clouds NN 2012 Игорь Гормидоров "Организация защиты облачных сервисов и инфра...Clouds NN
 
Первые шаги нового CISO
Первые шаги нового CISOПервые шаги нового CISO
Первые шаги нового CISOVsevolod Shabad
 
Презентация СЗИ от НСД Secret Net
Презентация СЗИ от НСД Secret NetПрезентация СЗИ от НСД Secret Net
Презентация СЗИ от НСД Secret NetSecurity Code Ltd.
 
конфидент
конфидентконфидент
конфидентExpolink
 
Услуги информационной безопасности
Услуги информационной безопасностиУслуги информационной безопасности
Услуги информационной безопасностиCTI2014
 
5 романченко ibs
5   романченко ibs5   романченко ibs
5 романченко ibsjournalrubezh
 
Архитектура защищенного периметра
Архитектура защищенного периметраАрхитектура защищенного периметра
Архитектура защищенного периметраCisco Russia
 
Архитектура защищенного периметра
Архитектура защищенного периметраАрхитектура защищенного периметра
Архитектура защищенного периметраCisco Russia
 
Device lock - Эффективная защита от утечек данных
Device lock - Эффективная защита от утечек данныхDevice lock - Эффективная защита от утечек данных
Device lock - Эффективная защита от утечек данныхExpolink
 

Similar to Продукты и решения ЭЛВИС-ПЛЮС для создания доверенных сред (20)

Локализация производства продукции компании Cisco на территории России. Расши...
Локализация производства продукции компании Cisco на территории России. Расши...Локализация производства продукции компании Cisco на территории России. Расши...
Локализация производства продукции компании Cisco на территории России. Расши...
 
Listovka cyren2-web
Listovka cyren2-webListovka cyren2-web
Listovka cyren2-web
 
Сергей Вахонин "Эффективная защита от утечек данных"
Сергей Вахонин "Эффективная защита от утечек данных"Сергей Вахонин "Эффективная защита от утечек данных"
Сергей Вахонин "Эффективная защита от утечек данных"
 
Александр Гутин. Процессоры Baikal — платформа безопасных отечественных ИТ-ре...
Александр Гутин. Процессоры Baikal — платформа безопасных отечественных ИТ-ре...Александр Гутин. Процессоры Baikal — платформа безопасных отечественных ИТ-ре...
Александр Гутин. Процессоры Baikal — платформа безопасных отечественных ИТ-ре...
 
Цифровой суверенитет для российских облачных систем
Цифровой суверенитет для российских облачных системЦифровой суверенитет для российских облачных систем
Цифровой суверенитет для российских облачных систем
 
презентация
презентацияпрезентация
презентация
 
017 презентация сзи воронеж
017 презентация сзи воронеж017 презентация сзи воронеж
017 презентация сзи воронеж
 
Bezopasnost
BezopasnostBezopasnost
Bezopasnost
 
Юрий Леонычев «Безопасность мобильных приложений для Android. Теория и практика»
Юрий Леонычев «Безопасность мобильных приложений для Android. Теория и практика»Юрий Леонычев «Безопасность мобильных приложений для Android. Теория и практика»
Юрий Леонычев «Безопасность мобильных приложений для Android. Теория и практика»
 
Clouds NN 2012 Игорь Гормидоров "Организация защиты облачных сервисов и инфра...
Clouds NN 2012 Игорь Гормидоров "Организация защиты облачных сервисов и инфра...Clouds NN 2012 Игорь Гормидоров "Организация защиты облачных сервисов и инфра...
Clouds NN 2012 Игорь Гормидоров "Организация защиты облачных сервисов и инфра...
 
Первые шаги нового CISO
Первые шаги нового CISOПервые шаги нового CISO
Первые шаги нового CISO
 
Safe phone
Safe phoneSafe phone
Safe phone
 
Презентация СЗИ от НСД Secret Net
Презентация СЗИ от НСД Secret NetПрезентация СЗИ от НСД Secret Net
Презентация СЗИ от НСД Secret Net
 
конфидент
конфидентконфидент
конфидент
 
Услуги информационной безопасности
Услуги информационной безопасностиУслуги информационной безопасности
Услуги информационной безопасности
 
MDM \ EMM
MDM \ EMMMDM \ EMM
MDM \ EMM
 
5 романченко ibs
5   романченко ibs5   романченко ibs
5 романченко ibs
 
Архитектура защищенного периметра
Архитектура защищенного периметраАрхитектура защищенного периметра
Архитектура защищенного периметра
 
Архитектура защищенного периметра
Архитектура защищенного периметраАрхитектура защищенного периметра
Архитектура защищенного периметра
 
Device lock - Эффективная защита от утечек данных
Device lock - Эффективная защита от утечек данныхDevice lock - Эффективная защита от утечек данных
Device lock - Эффективная защита от утечек данных
 

Продукты и решения ЭЛВИС-ПЛЮС для создания доверенных сред

Editor's Notes

  1. О чем будем говорить, что будем демонстрировать: Буквально несколько слов про компанию. Коротко про импортозамещение. Далее немного теории про «мобильность». В рамках воркшопа под мобильностью будем подразумевать пользователей, решающих свои бизнес задачи с помощью ноутбука, планшета, т.е. мобильных рабочих мест. Расскажем про наши продукты для защиты мобильны рабочих мест реализующих доверенную среду обработки информации. Покажем, как наши решения работают на практике.
  2. По формату выступления: Сперва – немного теории. Демонстрация решения. Время вопросов-ответов.
  3. Компания Элвис+. За время нашего существования мы заняли прочные позиции на рынке информационной безопасности.
  4. Нашими клиентами являются: Госорганы, банки, страховые компании, и многие другие компании.
  5. Основные направления деятельности – это реализация крупномасштабных интеграционных проектов по ИБ.
  6. Коротко о проблематике которая нас подтолкнула к идее решений которые мы сегодня демонстрируем Обычно под импортозамещением понимается производство отечественных аналогов импортных продуктов и услуг, но для нашей специфической отрасли есть ньюансы. По многим направлениям российские производители не хуже и вполне конкурентоспособны – это и средства Антивирусной защиты, DLP, сканеры уязвимостей и другие.   Но все эти продукты, за редким исключением, всё является ПО, которое тем не менее работает в операционных средах и на аппаратных платформах, российское происхождение которых весьма неоднозначно. Думаю замену ОС и СВТ российского происхождения мы получим не мнгновенно, однако надо всем работать.
  7. По нашему мнению Необходимо найти баланс – то есть применением отечественных разработок обеспечить требуемый уровня доверия к используемым системам и компонентам, иностранного производства - вместо их прямого замещения.
  8. И воя для решения этой задачи по отношению к текушим реалиях компания Элвис+, презентует: Решения, нацеленные на построение защищенных корпоративный сетей. Решения, ориентированные на построение доверенных сред обработки информации.  
  9. В частности перечисленные решения широко ориентированы на безопасность мобильных рабочих мест. Далее будем говорить про мобильность и безопасность.
  10. Очевидно: мобильность - это приятная неизбежность. Основной плюс…. а стоит ли об этом говорить. Каждый из вас, даже здесь вне офиса, на форуме решает свои служебные задачи используя мобильные средства. Как минимум: При себе необходимые документы. Удаленный доступ к корпоративной почте и файловым ресурсам.
  11. Но !- мобильность т.е использование мобильных устройств , как все новое, привносит за собой и новые угрозы.  
  12. Какие мы видим угрозы по отношению к мобильным устройствам. Получив Ваше устройство злоумышленник может извлечь накопитель и считать с него данные напрямую Если вы пользуетесь внешними накопителями или имеете незащищённый доступ в Интернет без использования антивирусы имеете все шансы потерять ценную информацию Не защитив канал связи и работая скажем из кафе ваш трафик может быть перехвачен В любом случае есть риск, что информация на вашем мобильном устройстве будет доступна кому-то еще. Последствия вполне очевидны.
  13. Как быть? В общем случае - два пути: Радикальный. Рациональный. Вряд ли кто-то откажется от мобильности, даже понимая обозначенные риски. Так что же делать , понадеяться на авось; или все же прибегнуть к несложным мерам защиты?
  14. Если мы говорим о доверии, к мобильному устройству, то что нужно обеспечить чтобы вы спали спокойно? Вы должны быть уверены чтобы никто кроме вас не смог получить доступ к информации на мобильном устройстве. Также вы должны быть уверенным что программная и аппаратная среда вашего мобильного устройства «случайным» образом не изменилась. 3) И конечно же шифрование: Криптография позволит Вам быть убежденным что информация с вашего мобильного устройства, даже попав в чужие руки, не может быть извлечена с накопителя а также перехвачена в сеансе работы с корпоративными ресурсами. Как этого достичь?
  15. Рассмотрим как эта проблема доверенной среды решается существующими технологиями Вот такой набор принято использовать в корпоративной среде для обеспечения доверенной работы Аппаратные модули доверенной загрузки и 2 вида ПО. Но насколько это применимо для мобильных устройств?
  16. Обвесив всеми причисленными средствами мобильное рабочее место можно получить и такое – что-то громоздкое и сложное.
  17. Подводя итог. Для реализации безопасной среды на мобильных устройствах технические средства есть, но они как правило неудобны в эксплуатации. Мобильность при этом сводится на нет, т.к. для современных ноутбуков и ультрабуков, а тем более планшетов, существующие электронные замки подходят мало.
  18. Что мы предлагаем взамен? Компания Э+ предлагает удобные, надежные и простые в использовании технологии для организации защищённого мобильного рабочего места: Мобильное защищенное автоматизированное рабочее место. БДМ Клиент из семейства продуктов ЗАСТАВА.  
  19. Технология Базовый Доверенный модуль
  20. Технология БДМ это решение, которое можно назвать два в одном обеспечивает выполнение функций доверенной загрузки ОС, то есть реализует весь тот классический функционал который был продемонстрирован двумя слайдами раньше. т.е. контроль целостности аппаратно-программной платформы, двухфакторную аутентификацию пользователя до загрузки ОС, прозрачное шифрование диска в режиме реального времени.  
  21. Что мы сделали: взяли стандартные аппаратные платформы написали свой софт. получили удобное, легитимное решение с достаточным уровнем доверия. Решение, учитывающее ваши интересы.
  22. Как это работает. Для загрузки доверенной операционной системы и работы с конфиденциальной информацией пользователь должен предъявить ключевой носитель и пароль к нему. Никаких дополнительный аппаратных замков, плат расширения и прочее. Обычный ноутбук или планшет.
  23. Чуть более детально о функциональности. Двухфакторная аутентификация обеспечивается применением отчуждаемого носителя и пароля Аутентификация производится до загрузки ОС До успешного прохождения процедуры аутентификации доступ к зашифрованным данным – невозможен.
  24. Контроль целостности производится для БИОСА, самого продукта , файлов ОС, веток реестра
  25. Высокая производительность уникального специального высокоскоростного шифратора, начинающего свою работу еще до загрузки операционной системы, скорость работы практически равна скорости чтения/записи современных накопителей. Это обеспечивает комфортную работу пользователей без заметных задержек в прозрачном режиме шифрования. В отличие от аналогичных решений технология БДМ шифрует не только пользовательские данные и системный раздел, но и временные файлы, файлы подкачки, файлы-журналы приложений, дампы памяти – то есть всё что потенциально может быть объектом интереса злоумышленников.
  26. Реализация БДМ возможна на любых платформах, которые удовлетворяют изложенным требованиям. В наших планах стоит задача расширить спектр поддерживаемых аппаратных архитектур в частности ARM а также расширение программным платформ например Tizen, Salefish
  27. При этом технология БДМ не противопоставляется существующим технологиям доверенной загрузки иностранного происхождения а может сосуществовать с ними наравне и даже включать их в свою цепочку доверия. То есть как раз реализуется наш подход к импортозамещению – не впрямую заменять ,а повышать уровень безопасности на том что есть сейчас.
  28. На данный момент мы протестировали и продолжаем тестирование со следующими производителями. На нашем воркшопе мы демонстрируем технологию БДМ на платформе Lenovo.
  29. По сертификации. На МЗ АРМ БДМ получен сертификат ФСБ. Во ФСТЭК начат процесс сертификации.
  30. Далее, перейдем ко второму классу продуктов. Продукты семейства ЗАСТАВА.
  31. Сеть передачи данных является основой для функционирования любой организации. Для обеспечения конкурентоспособности и эффективного противодействия современным угрозам средства защиты каналов связи должны соответствовать ряду требований:  Они должны гарантировать всестороннюю безопасность защищаемой информации.  Они не должны существенно снижать производительность инфраструктуры.  Они должны быть максимально удобными, а лучше, совсем незаметными, «прозрачными» для пользователей и приложений.  Они должны быть сертифицированными, чтобы соответствовать требованиям и стандартам.  Управление средствами защиты должно быть гибким, удобным для пользователей и администраторов. Всем этим требованиям соответствует семейство продуктов ЗАСТАВА производства компании ЭЛВИС-ПЛЮС
  32. программный комплекс ЗАСТАВА является трёхкомпонентным
  33. ЗАСТАВА-Офис - программный шлюз, обеспечивающий защиту периметра корпоративной сети, объединение филиалов и удаленных подразделений компании в единую защищенную корпоративную сеть. ЗАСТАВА-Клиент — программный агент, обеспечивающий защищенный удаленный доступ в корпоративную сеть из любой географической точки. ЗАСТАВА-Управление - компонент централизованного управления системой защиты каналов, управляет всеми криптографическими шлюзами и агентами, формирует политику безопасности.
  34. Семейство продуктов ЗАСТАВА построено на базе протокола IPsec в полном соответствии с RFC с использованием сертифицированных российских криптографических алгоритмов ГОСТ.
  35. Семейство продуктов ЗАСТАВА сертифицировано. Находимся на стадии сертификации по классу КС3 и МЭ4 в системе сертификации ФСБ.
  36. Что такое архитектура VPN сети, построенная на продуктах семейства ЗАСТАВА: Распределённый МЭ и VPN с высоким уровнем масштабирования системы. Высокая надежность системы. Высокая производительность. Централизованное иерархическое управление в режиме реального времени. Низкая стоимость приобретения, внедрения и владения.
  37. В сочетании двух продуктов компании Э+ мы видим следующие конкурентные преимущества для организации доверенной среды на мобильном рабочем месте. Из ключевых преимуществ хотелось бы отметить Отсутствие необходимости применения аппаратных модулей доверенной загрузки. Высокую производительность обоих компонентов. Прозрачен(незаметен) для пользователей. Шифрация данных на накопителях и трафика «на лету» прозрачно и незаметно для пользователя и ОС.
  38. Теперь когда вы кратко ознакомились с продуктовым портфелем решений ЭЛВИС-ПЛЮС. Хотелось бы вернуться ближе к теме нашего воркшопа на примере реализации и будем плавно переходить к демонстрации.
  39. Доступ к корпоративным приложениям, для решения выездных бизнес-задач. Возможность работы с конфиденциальными документами. Предоставить возможность доступа к ресурсам сети Интернет.
  40. В результате кражи ноутбука. В результате потери ноутбука. В результате заражения вредоносным ПО. По каналам связи.
  41. Давайте посмотрим, как это работает на практике: Начнём с БДМ. Несколько слов, как все устроено: Модуль загрузчика: обеспечивает загрузку зашифрованной ОС для доверенного режима работы. Модуль контроля целостности: верифицирует объекты доверенной ОС с помощью алгоритма ГОСТ Р 34.10-12. Модуль аутентификации пользователя: обеспечивает двухфакторную аутентификацию пользователя по USB-накопителю и паролю и выполняет загрузку зашифрованной ОС. Модуль шифрования секторов диска: обеспечивает прозрачного шифрования с помощью алгоритма ГОСТ 28147–89. Модуль логирования: обеспечивает сбор отладочных данных для анализа нештатных ситуаций.
  42. Возвращаясь к мобильному рабочему месту сотрудника. В общем случае используется стандартный набор корпоративных приложений.
  43. Важная особенность: Технология БДМ позволяет запускать и устанавливать любые приложения на вашем мобильном устройстве. Это говорит о том, что: Архитектура защиты не зависит от используемых информационных технологий, состава используемого общесистемного и прикладного ПО и средств обработки информации Такой подход обеспечивает неизменный уровень безопасности даже при неизбежном изменении ПО, добавления/изъятия приложений или технических средств а также позволяет сохранять инвестиции уже вложенные в безопасность и работающие на уровне ОС.
  44. Рассмотрим следующую корпоративную сеть: Центральный офис, со своей инфраструктурой. Филиальная сеть. Удаленные пользователи.
  45. Возвращаясь к централизованному управлению, как все это выглядит в консоли управления ЗАСТАВА: это некий граф, на котором отображены все объекты VPN сети. ЗАСТАВА изначально создавались с акцентом на централизованное управление с помощью интуитивно понятного графического интерфейса. Программный продукт ЗАСТАВА-Управление, на наш взгляд как интегратора, имеет самый удобный, функциональный и простой интерфейс администрирования среди всех сертифицированных российских продуктов криптографической защиты каналов. Что мы продемонстрируем на практике. Что вы получаете: Удаленное администрирование по защищенному каналу Удобный пользовательский интерфейс Мониторинг событий Удаленное обновление ПО собственных агентов Управление продуктами др.вендоров (IPSec) Хочу отметить, что протестирована эффективная работа и управления продуктами ЗАСТАВА на примере сети с 20000 агентами.
  46. Дополнительно, в консоли ЗАСТАВА реализовано геопозиционирование. Т.е. на географической карте видны все объекты вашей VPN сети, можно отследить из какой точки земного шара подключались пользователи к ресурсам корпоративной сети.
  47. Защита рабочих внутри ЛВС, т.е. при необходимости можно сегментировать компоненты информационной системы средствами ЗАСТАВА-клиента, установленного на рабочей станции пользователя. Защита мобильных пользователей. Не требует обучения пользователей. Централизованное удаленное управление политикой безопасности. Поддержка ОС Windows/Linux.
  48. Любые офисные приложения.
  49. Доступ к файловым ресурсам.
  50. Любое антивирусное ПО. В данном случае – Касперский.
  51. Можно задействовать средства резервного копирования.
  52. Теперь когда вы вживую увидели эти продукта хотелось бы вернуться к преимуществам данного решения. Самое страшное для вашей организации это будет потеря ноутбука или планшета, хоть и обидно, но не смертельно. Информация с них не «утечёт». При этом для возмещения утраты не потребуется закупать и настривать электронные замки. Тратить время и деньги на поддержку и обслуживание.
  53. Теперь перед ответом на ваши вопросы в заключении хотелось бы озвучить возможные сценарии применеия наших продуктов.
  54. Все мы понимаем что топ-менджер проводит больше времени вне офиса чем в офисе. При этом руководитель всегда должен иметь возможность получать оперативную информацию о работе своей организации. Часто на его компьютере хранятся важнейшие корпоративные данные: финансовая информация, бизнес-планы и ноу-хау. Компьютер руководителя — самая привлекательная цель для любого злоумышленника. Защиту от скрытых угроз — вирусов, троянов, сетевых атак, и т.д. — обеспечивают предустановленные средства защиты информации, интегрированные в общую систему обеспечения безопасности информации организации. А защиту от явных — кражи или потери устройства — полное шифрование всей информации на мобильном устройства.
  55. Это решение для обеспечения работы сотрудников (например Аудиторов), часто выезжающих в служебные командировки или проводящих какие-либо выездные проверки. Именно это решение продемонстрировано в практической части нашего мероприятия. Для данного сценария важным аспектом является защищенной удалённый доступ к корпоративным информационным ресурсам (почта, файлы, средства управления базами данных, прикладные приложения и т.д.), находящимся на сетевом хранилище или в Центре обработки данных. Даже если такие данные перехватить, то их нельзя расшифровать, не зная ключа шифрования. Эта информация просто бесполезна для злоумышленника.
  56. Устройство на базе решения ЭЛВИС-ПЛЮС может стать заменой стационарного рабочего места высокого класса защищённости. На практике это было проэмулировано для рабочего мета администратора ЗАСТАВА-Управления. Устройство «из коробки» обеспечивает соответствие нормативным требованиям для компьютеров, где необходимо наличие строгой аутентификации и электронного замка. Такой подход экономит ресурсы ИТ- и ИБ-службы за счёт отсутствия необходимости в каких-либо дополнительных манипуляциях по настройке программной и аппаратной части и создаёт необходимый задел по повышению мобильности сотрудников как внутри организации, так и за её пределами.
  57. Защищенная аппаратно-программная платформа для Бизнес-Планшета (например – проект Сбербанка) «Бизнес-Планшет» — это продукт на базе планшетного компьютера для юридических лиц и индивидуальных предпринимателей, имеющий специальное устройство для чтения карт С помощью установленных на "Бизнес-Планшет" мобильных приложений можно осуществлять прием платежей по банковским картам международных платежных систем,а в купе с мобильным принтером чеков выполнять и функцию контрольно кассовых терминалов.
  58. Большие деньги — большая ответственность! Решение на основе технологии БДМ создает на компьютере, доверенную среду, которая может быть предназначена только для доступа в систему дистанционного банковского обслуживания и ни для чего другого и которая может использовать только одобренные банком приложения.