Successfully reported this slideshow.
We use your LinkedIn profile and activity data to personalize ads and to show you more relevant ads. You can change your ad preferences anytime.

Продукты и решения ЭЛВИС-ПЛЮС для создания доверенных сред

1,387 views

Published on

Используем БДМ и ЗАСТАВА для безопасного доступа к корпоративным ресурсам

Published in: Data & Analytics
  • Be the first to comment

  • Be the first to like this

Продукты и решения ЭЛВИС-ПЛЮС для создания доверенных сред

  1. 1. Workshop Продукты и решения АО «ЭЛВИС-ПЛЮС», используемые для создания доверенных сред обработки информации. Международная выставка Infosecurity Russia‘2015 Москва. 23-25 сентября 2015 г.
  2. 2. О чем пойдет речь 1. Импортозамещение. Возможности и ограничения. 2. Решения АО «ЭЛВИС-ПЛЮС», ориентированные на построение доверенных сред обработки информации. 3. Демонстрация решений. 2
  3. 3. Формат выступления 1. Теоретическая часть. 2. Демонстрация. 3. Вопросы-ответы. 3
  4. 4. Компания АО «ЭЛВИС-ПЛЮС» 1991 год – основание компании. Основные виды деятельности: • Реализация крупномасштабных интеграционных проектов. • Консалтинг в области построения защищённых информационных систем. • Разработка собственных программных продуктов. 4
  5. 5. Наши клиенты 5 Ведущие крупные российские компании из ФИНАНСОВОГО СЕКТОРА, энергетики, ГАЗО- И НЕФТЯНОЙ НЕФТЕДОБЫВАЮЩЕЙ ПРОМЫШЛЕННОСТИ, ТЕЛЕКОММУНИКАЦИОННОЙ ОТРАСЛИ, предприятия оборонного комплекса, региональные и федеральные органы власти, ГОСУДАРСТВЕННЫЕ УЧРЕЖДЕНИЯ И ОРГАНИЗАЦИИ
  6. 6. Масштаб проектов 6 сотни проектов МАСШТАБ СТРАНЫ ключевые отрасли
  7. 7. Несколько слов про импортозамещение 7
  8. 8. Нужен баланс 8
  9. 9. Импортозамещение. Портфель решений 1. Решения, ориентированные на построение доверенных сред обработки информации. 2. Решения, ориентированные на построение защищенных корпоративных сетей. 9
  10. 10. Портфель решений. Практическое применение 10 В частности перечисленные решения широко ориентированы на безопасность при организации мобильных рабочих мест. !
  11. 11. Неизбежность в использовании мобильных рабочих мест 11 1 Удобно. 2 Выгодно. 3 Эффективно.
  12. 12. Основная проблема 12 Несанкционированный доступ к конфиденциальной информации, хранящейся на мобильном устройстве{ {
  13. 13. Несанкционированный доступ возможен 13 1. физическому доступ к накопителя (потеря, кража, подмена). 2. Изменения среды функционирования (вредоносное ПО). 3. Перехват информации в канале связи (подслушивание траффика). ! В результате реализации угроз:
  14. 14. Как защититься? 14 Рационально:Радикально: Реализация достаточного уровня защиты Не терять и/или не пользоваться устройством
  15. 15. Рациональный подход 1. Усиленная аутентификация. 2. Контроль целостности. 3. Шифрование. 15
  16. 16. Существующие технологии Аппаратные модули доверенной загрузки и электронные замки. Специальное ПО для контроля целостности. Специальное ПО для шифрования дисков. + х2 = ?
  17. 17. Мобильное рабочее место? 17
  18. 18. Недостатки существующих технологий 1. Сложность в реализации. 2. Аппаратная несовместимость с мобильными устройствами. 3. Сложность в обслуживании и эксплуатации. 4. Неудобство использования. 18
  19. 19. Решение АО «ЭЛВИС+ПЛЮС» 19 +
  20. 20. 20
  21. 21. Два в одном 21 Технология БДМ использует в своей основе программное решение которое не требует применение дополнительных аппаратных средств защиты. !
  22. 22. В состав решения входят компоненты: 1. Специальное ПО – Базовый доверенный модуль. 2. Аппаратная платформа • ноутбук • планшет • смартфон 3. ОС Windows. 4. Идентификатор для усиленной аутентификации. 22
  23. 23. Доверенная загрузка 23
  24. 24. БДМ: усиленная аутентификация 1. Двухфакторная аутентификация – отчуждаемый носитель + пароль. 2. Аутентификация до загрузки ОС в доверенном режиме. 3. Невозможность расшифровки данных и загрузки в доверенный режим до прохождения успешной аутентификации. 24
  25. 25. БДМ: контроль целостности Контроль целостности обеспечивается до загрузки ОС (ГОСТ Р 34.11-2012): 1. Целостность ПО BIOS. 2. Проверка «самого себя». 3. Файлов ОС. 4. Веток реестра. 25
  26. 26. БДМ: шифрование 1. Криптографическая защита по алгоритму ГОСТ 28147-89. 2. Прозрачное для пользователя, сквозное шифрование раздела жесткого диска под доверенной ОС. 3. Скорость шифрования до 300 мб/с. 4. Перешифрование жесткого диска при смене ключевой информации. 26
  27. 27. Совместимость 1. x86/ia64. 2. Оперативная память: от 2 Гб. 3. ОС Windows 7/8/10. 27
  28. 28. БДМ: интегрируемость 1. Legacy - загрузка 2. Unified Extensible Firmware Interface (UEFI) 3. Intel® Platform Trust Technology 4. Secure Boot 28
  29. 29. Используемые платформы • Lenovo • Asus • Aquarius 29
  30. 30. Сертификация 1. Как СКЗИ. Сертификат ФСБ. 2. Как средство доверенной загрузки. Соответствие требованиям для средств доверенной загрузки по 4 классу защиты ФСТЭК. 30
  31. 31. 31
  32. 32. Семейство продуктов ЗАСТАВА 32 • Гарантия защиты информации. • Производительность. • Прозрачность • Наличие сертификатов соответствия • Гибкое и удобное управление
  33. 33. Линейка продуктов 1. ЗАСТАВА-Офис. 2. ЗАСТАВА-Клиент. 3. ЗАСТАВА-Управление. 33
  34. 34. Решаемые задачи 1. Защита периметра корпоративной сети, объединение удаленных офисов в единую защищенную корпоративную сеть. 2. Защищенный удаленный, в том числе мобильный доступ в корпоративную сеть из любой географической точки. 3. Централизованное управление средствами защиты для распределенной корпоративной сети. 34
  35. 35. Используемые технологии 35 Защита трафика на сетевом уровне при помощи протоколов IKEv2, IPsec AH и/или IPsec ESP. !
  36. 36. Сертификаты соответствия 1. Сертификат ФСТЭК (МЭ 2, НДВ 3) на линейку продуктов ЗАСТАВА (Windows/Linux). 2. Сертификаты ФСБ (КС1, КС2, КС3) на линейку продуктов ЗАСТАВА (Windows/Linux). 3. Сертификат ФСБ (МЭ 4) на линейку продуктов ЗАСТАВА (Windows/Linux). 36
  37. 37. Архитектура защищаемой сети на базе продуктов ЗАСТАВА Элементы Корпоративной сети, УЦ Кластер ЗАСТАВА-Офис ЗАСТАВА- Управление Центральный офис Интернет Выделенные каналы связи Филиалы компании Элементы Корпоративной сети Региональные представительства, компании-партнеры Удаленные подразделения компании Кластер ЗАСТАВА-Офис ЗАСТАВА-Офис ЗАСТАВА-Офис Спутниковые каналы связи Удаленные пользователи ЗАСТАВА-Клиент Защищенное взаимодействие Централизованное управление средствами криптографической защиты
  38. 38. Конкурентные преимущества 1. Высокая степень защиты. 2. Нет необходимости в применении наложенных аппаратных модулей. 3. Функции доверенной загрузки, шифрования и обеспечения целостности объединены в едином ПО. 4. Высокая производительность шифрования «на лету» 5. Возможность работать из любой географической точки. 6. Совместимость с любым набором ПО.38 +
  39. 39. Пример реализации 39 Рассмотрим решение на примере сотрудников, часто выезжающих в служебные командировки и работающих удаленно
  40. 40. Важно: Обеспечить комфортную работу пользователя 40
  41. 41. При этом, необходимо: Исключить возможность потери информации 41
  42. 42. Технология БДМ 42 Единственное решение для ультрабуков и планшетов, сочетающее в себе гибкость, функциональность и высокий уровень защищенности
  43. 43. Состав программного обеспечения 1. Мобильное устройство на базе технологией БДМ. 2. VPN-клиент. 3. Антивирусное ПО. 4. Средства резервного копирования. 5. Офисные приложения. 6. Файловые хранилища. 7. Интернет браузер. 43
  44. 44. Ключевые особенности Лёгкость интеграции в существующие информационные системы 44
  45. 45. Корпоративная сеть 45 Элементы Корпоративной сети, УЦ Кластер ЗАСТАВА-Офис ЗАСТАВА- Управление Центральный офис Интернет Выделенные каналы связи Филиалы компании Элементы Корпоративной сети Кластер ЗАСТАВА-Офис Мобильное рабочее место ЗАСТАВА-Клиент Защищенное взаимодействие Централизованное управление средствами криптографической защиты
  46. 46. Консоль ЗАСТАВА-Управление 46
  47. 47. Консоль ЗАСТАВА-Управление 47
  48. 48. ЗАСТАВА-клиент 48 Где бы Вы ни были – Вы всегда на рабочем месте
  49. 49. Любые офисные приложения 49
  50. 50. Доступ к корпоративным ресурсам из любой точки мира 50
  51. 51. Антивирусное ПО 51
  52. 52. Средства резервного копирования 52 Acronis Backup
  53. 53. Эксплуатация 53 Управление компонентами решения Резервное копирование критичной информации Обновление системного и прикладного ПО Установка и настройка БДМ-ноутбука, ПО
  54. 54. Ваша выгода 1. Уверенность в конфиденциальности данных. 2. Независимая мобильность. 3. Простота в эксплуатации и обслуживании. 4. Повышение эффективности работы сотрудников и их мобильности. 5. Выполнение требований нормативных документов. 54
  55. 55. Сценарии использования 1. Мобильный руководитель. 2. Мобильное рабочее место. 3. Стационарное АРМ высокого класса защищённости. 4. Бизнес-планшет 5. Доступ к ДБО. 55
  56. 56. Мобильный руководитель 56 Компьютер руководителя — финансовая информация, бизнес-планы и ноу-хау
  57. 57. Мобильное рабочее место 57 Для сотрудников, часто выезжающих в служебные командировки или проводящих выездные проверки
  58. 58. Стационарное АРМ высокого класса защищённости 58 Экономия ресурсов ИТ- и ИБ-службы и создание задела по повышению мобильности сотрудников
  59. 59. Бизнес-планшет 59 Для мобильного бизнеса и бизнеса вне пределов офиса: такси, курьерская служба, интернет- магазин, небольшие розничные магазины, лавки
  60. 60. Доступ к ДБО для ключевых клиентов 60 Большие деньги — большая ответственность! Поэтому можно использовать только одобренные банком приложения.
  61. 61. elvis.ru

×