SlideShare a Scribd company logo
КАК ОБЕСПЕЧИТЬ КОМПЛЕКСНУЮ ЗАЩИТУКАК ОБЕСПЕЧИТЬ КОМПЛЕКСНУЮ ЗАЩИТУ
КОНЕЧНЫХ ТОЧЕК НА 5-УРОВНЯХ?КОНЕЧНЫХ ТОЧЕК НА 5-УРОВНЯХ?
2 июня 2016 г., Новосибирск
SECRET NET STUDIO
Комплексное решение для обеспечения
безопасности рабочих станций и серверов на уровне
данных, приложений, сети, операционной системы
и периферийного оборудования
#CODEIB
Полноценно
обезопасить
деятельность
организации от
злоумышленников:
внешних и внутренних
Централизованно
управлять средствами
защиты, имеющимися
в организации
Связать воедино
локальную защиту и
защиту сетевой
инфраструктуры
Оперативно
реагировать на
всесторонние атаки
и события НСД
КОНЦЕПЦИЯ ПРОДУКТА
#CODEIB
КОМПЛЕКСНАЯ ЗАЩИТА НА 5 УРОВНЯХ
УРОВНИ
ЗАЩИТЫ
ЗАЩИТНЫЕ
МЕХАНИЗМЫ
 Теневое копирование
 Шифрование данных
 Маркировка документов
 Регистрация и контроль запуска
 Контроль загрузки модулей и исполнения
скриптов
 Контроль доступа к сети
 Персональный межсетевой экран
 Авторизация сетевых соединений и контроль доступа
к сетевым ресурсам
 VPN-клиент
 Антивирусная защита
 Контроль входа в систему
 Управление доступом
 Контроль целостности
 Контроль подключения устройств и доступа
к устройствам
 Интеграция со средствами доверенной загрузки
(ПАК «Соболь»)
ДАННЫЕ
ПРИЛОЖЕНИЯ
СЕТЬ
ОПЕРАЦИОННАЯ
СИСТЕМА
ПЕРИФЕРИЙНОЕ
ОБОРУДОВАНИЕ
Централизованное развертывание, управление, мониторинг.
Масштабируемость и надежность работы системы
(иерархия серверов безопасности, репликация)
#CODEIB
SECRET NET STUDIO:
УРОВЕНЬ ДАННЫХ
#CODEIB
УРОВЕНЬ ДАННЫХ
ШИФРОВАНИЕ ДАННЫХ
ШИФРОВАНИЕ КОНТЕЙНЕРОВ
Физически – файл на диске, логически – подключаемый
виртуальный жесткий диск, вся информация на котором
зашифрована.
ХРАНЕНИЕ КЛЮЧЕЙ
Хранение ключевой информации на электронных ключах
или съемных дисках (флешки, дискеты).
ПРОИЗВОЛЬНЫЙ РАЗМЕР КОНТЕЙНЕРОВ
АВТОМАТИЧЕСКОЕ ПОДКЛЮЧЕНИЕ
НАСТРАИВАЕМЫЕ ПРАВА ДОСТУПА
РЕЗЕРВНОЕ КОПИРОВАНИЕ КЛЮЧЕЙ
#CODEIB
УРОВЕНЬ ДАННЫХ
ТЕНЕВОЕ КОПИРОВАНИЕ
КОПИРОВАНИЕ НА СЪЕМНЫЕ НОСИТЕЛИ
Создание теневых копий при копировании документов на
съемные носители (флэшки, диски).
КОПИРОВАНИЕ РАСПЕЧАТЫВАЕМЫХ ДОКУМЕНТОВ
Создание теневых копий выводимых на печать
документов.
ЛОКАЛЬНОЕ УПРАВЛЕНИЕ ТЕНЕВЫМИ КОПИЯМИ
ХРАНЕНИЕ КОПИЙ В ЗАЩИЩЕННОМ ХРАНИЛИЩЕ
КОНТРОЛЬ ЗАПОЛНЕНИЯ ХРАНИЛИЩА
ИНСТРУМЕНТЫ РАССЛЕДОВАНИЯ
ИНЦИДЕНТОВ
Возможность циклической перезаписи при заполнении
хранилища.
#CODEIB
УРОВЕНЬ ДАННЫХ
МАРКИРОВКА ДОКУМЕНТОВ
МАРКИРОВКА ПРИ ВЫВОДЕ НА ПЕЧАТЬ
МАРКЕРЫ ПО УРОВНЯМ КОНФИДЕНЦИАЛЬНОСТИ
НАСТРАИВАЕМЫЕ МАРКЕРЫ
МАРКЕРЫ ДЛЯ ПЕРВОЙ И ПОСЛЕДНЕЙ СТРАНИЦ
Возможность добавления произвольных полей.
#CODEIB
SECRET NET STUDIO:
УРОВЕНЬ ПРИЛОЖЕНИЙ
#CODEIB
УРОВЕНЬ ПРИЛОЖЕНИЙ
ЗАМКНУТАЯ ПРОГРАММНАЯ
СРЕДА
«БЕЛЫЙ» СПИСОК ПРИЛОЖЕНИЙ
КОНТРОЛЬ ЦЕЛОСТНОСТИ
АВТОПОСТРОЕНИЕ ЗАВИСИМОСТЕЙ ПРИЛОЖЕНИЙ
КОНТРОЛЬ СКРИПТОВ ACTIVE SCRIPTS
Построение зависимостей приложений от других бинарных
файлов (библиотек и т.д.).
Создание списка разрешенных к запуску приложений.
Автоматическое построение списка по ярлыкам из
главного меню, событиям журнала и из списка
установленных приложений.
Обеспечение целостности и неизменности запускаемых
приложений.
#CODEIB
SECRET NET STUDIO:
УРОВЕНЬ СЕТИ
#CODEIB
УРОВЕНЬ СЕТИ
МЕЖСЕТЕВОЙ ЭКРАН
ФИЛЬТРАЦИЯ СЕТЕВОГО ТРАФИКА
Фильтрация трафика по протоколам, IP-адресам, портам,
приложениям и другим параметрам.
РЕАКЦИИ НА СРАБАТЫВАНИЕ ПРАВИЛА
Можно выбрать вид активности при срабатывании правила:
уведомление, звуковая сигнализация, запуск приложения и др.
ВРЕМЯ ДЕЙСТВИЯ ПРАВИЛ
РЕЖИМ ОБУЧЕНИЯ
ШАБЛОНЫ ДЛЯ РАЗЛИЧНЫХ СЕТЕВЫХ СЛУЖБ
LAYER-7 ФИЛЬТРАЦИЯ
Настройка времени суток и дня недели для действия правил.
Поддержка Layer-7 фильтрации для именованных каналов
и SMB (общий доступ к файлам и папкам).
Гибкие настройки. Автоматическое сложение однотипных правил.
#CODEIB
УРОВЕНЬ СЕТИ
АВТОРИЗАЦИЯ СЕТЕВЫХ
СОЕДИНЕНИЙ
ЗАЩИТА ОТ MitM-АТАК
Встроенные технологии Kerberos и IPSec.
ПРАВИЛА ДЛЯ ОТДЕЛЬНЫХ ПОЛЬЗОВАТЕЛЕЙ И ГРУПП
Возможность использовать конкретных пользователей и группы
пользователей в правилах межсетевого экрана.
РАЗГРАНИЧЕНИЕ ДОСТУПА ДЛЯ ТЕРМИНАЛЬНЫХ
СЕРВЕРОВ
СОЗДАНИЕ ПРОГРАММНЫХ VLAN
СОКРЫТИЕ СЕТЕВОГО ТРАФИКА
Возможность кодирования информации.
#CODEIB
УРОВЕНЬ СЕТИ
ЭВРИСТИЧЕСКИЙ АНАЛИЗ
Сканирование портов, атаки типа Denial of Service (DoS),
аномальный сетевой трафик и т.д.
СИГНАТУРНЫЙ АНАЛИЗ
ВРЕМЕННАЯ БЛОКИРОВКА АТАКУЮЩИХ ХОСТОВ
КОМАНДА ОПЕРАТИВНОГО СНЯТИЯ БЛОКИРОВКИ
ЗАЩИТА ОТ ВТОРЖЕНИЙ
#CODEIB
УРОВЕНЬ СЕТИ
ПОДКЛЮЧЕНИЕ К ЗАЩИЩЕННОЙ СЕТИ
Подключение через открытые каналы связи, в том числе интернет.
ШИФРОВАНИЕ ТРАФИКА
БЕЗОПАСНАЯ РАБОТА ЧЕРЕЗ WI-FI
УПРАВЛЕНИЕ ПРАВИЛАМИ МЕЖСЕТЕВОГО ЭКРАНА
VPN-КЛИЕНТ
«КОНТИНЕНТ-АП»
Шифрование канала связи по алгоритму ГОСТ 28147-89.
Обеспечение безопасной работы в корпоративной сети при
подключении к открытым Wi-Fi точкам доступа.
Возможность управления правилами межсетевого экрана с сервера
доступа «Континент».
VPN-ПОДКЛЮЧЕНИЕ ДО ВХОДА В СИСТЕМУ
Возможность установить соединение с корпоративной
сетью до входа в систему. Возможность входа в домен
при нахождении за защищаемым периметром.
#CODEIB
SECRET NET STUDIO:
УРОВЕНЬ ОПЕРАЦИОННОЙ
СИСТЕМЫ
#CODEIB
УРОВЕНЬ ОПЕРАЦИОННОЙ СИСТЕМЫ
ДВУХФАКТОРНАЯ АУТЕНТИФИКАЦИЯ
Поддержка двухфакторной аутентификации и электронных
идентификаторов eToken, RuToken, ESMART, JaCarta, iButton и других.
УСИЛЕННАЯ ПАРОЛЬНАЯ АУТЕНТИФИКАЦИЯ
ПОЛИТИКИ БЛОКИРОВКИ СЕАНСА
РАБОТА С ЛОКАЛЬНЫМИ И ДОМЕННЫМИ
ПОЛЬЗОВАТЕЛЯМИ
УСИЛЕННЫЙ ВХОД
В СИСТЕМУ
Собственная усиленная парольная аутентификация и парольные
политики.
Политики блокировки сеанса при неактивности или изъятии
идентификатора.
ПОДДЕРЖКА ТЕРМИНАЛЬНЫХ СЕРВЕРОВ И VDI
Собственная программа управления пользователями.
ГИБКИЕ НАСТРОЙКИ ОГРАНИЧЕНИЯ
ДОСТУПА
Запрет вторичного входа (RunAs), запрет входа
локальными пользователями и т.д. #CODEIB
УРОВЕНЬ ОПЕРАЦИОННОЙ СИСТЕМЫ
КОНТРОЛЬ ФАЙЛОВ, ДИРЕКТОРИЙ И РЕЕСТРА
АЛГОРИТМЫ
НАСТРОЙКА ВРЕМЕНИ КОНТРОЛЯ
CRC, ЭЦП, хэш, имитовставка, полное совпадение (с
восстановлением), встроенная ЭЦП (Microsoft Authenticode).
Контроль при загрузке ОС, при входе пользователя, по расписанию.
ВЫБОР ВАРИАНТА РЕАКЦИИ НА СОБЫТИЯ ИБ
Игнорировать, заблокировать компьютер, восстановить из эталона,
восстановить с блокировкой, принять как эталон
КОНТРОЛЬ ЦЕЛОСТНОСТИ
Проверка наличия, целостности содержимого, неизменности прав
доступа и атрибутов.
#CODEIB
УРОВЕНЬ ОПЕРАЦИОННОЙ СИСТЕМЫ
ТЕХНОЛОГИИ ESET Nod32
СИГНАТУРНЫЕ И ЭВРИСТИЧЕСКИЕ МЕТОДЫ КОНТРОЛЯ
«БЕЛЫЕ» СПИСКИ ДИРЕКТОРИЙ И ФАЙЛОВ
ВЫБОР ПРОФИЛЕЙ СКАНИРОВАНИЯ
Различные профили сканирования, возможность контекстного
сканирования из «Проводника».
АНТИВИРУС
Высокая скорость работы и показатели обнаружения и отсутствия
ложных срабатываний.
ЛОКАЛЬНЫЕ СЕРВЕРЫ ОБНОВЛЕНИЙ
Возможность развертывания локальных серверов обновлений с
поддержкой каскадных режимов работы.
#CODEIB
УРОВЕНЬ ОПЕРАЦИОННОЙ СИСТЕМЫ
НЕЗАВИСИМЫЕ ОТ ОС МЕХАНИЗМЫ
Собственные механизмы дискреционного управления доступом,
независимые от операционной системы.
РАБОТА В ЛЮБОЙ ФАЙЛОВОЙ СИСТЕМЕ
УНИФИЦИРОВАННЫЙ ИНТЕРФЕЙС НАСТРОЙКИ
УПРАВЛЕНИЕ ДОСТУПОМ К УСТРОЙСТВАМ И
ПРИНТЕРАМ
ДИСКРЕЦИОННОЕ
УПРАВЛЕНИЕ ДОСТУПОМ
Работа в любой файловой системе, поддерживаемой Windows,
включая FAT.
Унифицированный интерфейс настройки для упрощения перехода к
управлению дискреционными правами доступа через Secret Net Studio.
Дискреционное управление доступом не только к файлам и
директориям, но и к устройствам и принтерам.
#CODEIB
УРОВЕНЬ ОПЕРАЦИОННОЙ СИСТЕМЫ
НАЗНАЧЕНИЕ ЧЕРЕЗ СВОЙСТВА ФАЙЛОВ И
ДИРЕКТОРИЙ
НАСТРАИВАЕМЫЕ МЕТКИ
КОНТРОЛЬ ПОТОКОВ
ВЫБОР РЕЖИМЕ КОНФИДЕНЦИАЛЬНОСТИ
ПРИ ВХОДЕ В СИСТЕМУ
ПОЛНОМОЧНОЕ (МАНДАТНОЕ)
УПРАВЛЕНИЕ ДОСТУПОМ
Настройка меток конфиденциальности и их наименования.
Контроль потоков, возможность строгого контроля терминальных
подключений.
УПРАВЛЕНИЕ ДОСТУПОМ К
УСТРОЙСТВАМ И ПРИНТЕРАМ
Выбор режима конфиденциальности при входе в систему или автоматическое
назначение максимального уровня конфиденциальности.
#CODEIB
УРОВЕНЬ ОПЕРАЦИОННОЙ СИСТЕМЫ
АВТОМАТИЧЕСКОЕ ЗАТИРАНИЕ
НАСТРОЙКА ЦИКЛОВ ЗАТИРАНИЯ
ПОДДЕРЖКА FAT, NTFS И REFS
ЗАТИРАНИЕ ДАННЫХ НА ЛОКАЛЬНЫХ
И СМЕННЫХ НОСИТЕЛЯХ
ЗАТИРАНИЕ ДАННЫХ
#CODEIB
SECRET NET STUDIO:
УРОВЕНЬ ПЕРИФЕРИЙНОГО
ОБОРУДОВАНИЯ
#CODEIB
УРОВЕНЬ ПЕРИФЕРИЙНОГО ОБОРУДОВАНИЯ
4 УРОВНЯ НАСТРОЕК
ИЕРАРХИЧЕСКОЕ НАСЛЕДОВАНИЕ НАСТРОЕК
ДИСКРЕЦИОННОЕ И ПОЛНОМОЧНОЕ УПРАВЛЕНИЕ
ДОСТУПОМ
КОНТРОЛЬ ПОДКЛЮЧЕНИЕ И ОТКЛЮЧЕНИЙ
УСТРОЙСТВ
Контроль осуществляется по группам, классам, моделям и отдельным
устройствам.
ТЕРМИНАЛЬНЫЕ ПОДКЛЮЧЕНИЯ
Управление перенаправлением устройств в терминальных
подключениях.
КОНТРОЛЬ УСТРОЙСТВ
Возможность блокировки компьютера при изменении аппаратной
конфигурации. Согласование изменения аппаратной конфигурации
у администратора.
#CODEIB
УРОВЕНЬ ПЕРИФЕРИЙНОГО ОБОРУДОВАНИЯ
НАСТРОЙКА ОТДЕЛЬНЫХ ПРИНТЕРОВ
ПОДДЕРЖКА ВИРТУАЛЬНЫХ ПРИНТЕРОВ
ДИСКРЕЦИОННОЕ И ПОЛНОМОЧНОЕ УПРАВЛЕНИЕ
ДОСТУПОМ
ОГРАНИЧЕНИЕ ПЕЧАТИ ДОКУМЕНТОВ
Настройка отдельных принтеров и правила для всех подключенных
устройств.
КОНТРОЛЬ ПЕЧАТИ
Возможность ограничения уровня конфиденциальности документов для
печати.
#CODEIB
УРОВЕНЬ ПЕРИФЕРИЙНОГО ОБОРУДОВАНИЯ
СКВОЗНАЯ АУТЕНТИФИКАЦИЯ
ЕДИНОЕ УПРАВЛЕНИЕ
ПОЛУЧЕНИЕ ЖУРНАЛОВ ИЗ ПАК «СОБОЛЬ»
РАБОТА С ИДЕНТИФИКАТОРАМИ IBUTTON
Возможность сквозной аутентификации и управления входа в ПАК
«Соболь» из Secret Net Studio.
ИНТЕГРАЦИЯ С ПАК «СОБОЛЬ»
Работа с идентификаторами iButton, подключенными к ПАК «Соболь».
Возможность настройки заданий на контроль целостности для ПАК
«Соболь» из интерфейса Secret Net Studio.
#CODEIB
РЕЖИМЫ РАБОТЫ
#CODEIB
РЕЖИМЫ РАБОТЫ
Сетевой режим
Сервер Безопасности
Клиент
Центр управления
Клиент
Автономный режим
ДВА РЕЖИМА РАБОТЫ
#CODEIB
АВТОНОМНЫЙ РЕЖИМ
#CODEIB
AD
AD
Центр
управления
Сервер
безопасности
СЕТЕВОЙ РЕЖИМ
Маршрутизатор
#CODEIB
СЕТЕВОЙ РЕЖИМ
Централизованное
развертывание
Централизованное
управление
Централизованный
мониторинг
ЕДИНЫЙ АГЕНТ
#CODEIB
СЕТЕВОЙ РЕЖИМ
ЦЕНТРАЛИЗОВАННОЕ
РАЗВЕРТЫВАНИЕ
РАЗВЕРТЫВАНИЕ СРЕДСТВАМИ ПРОДУКТА
ЦЕНТРАЛИЗОВАННАЯ УСТАНОВКА
УПРАВЛЕНИЕ ДИСТРИБУТИВАМИ В РЕПОЗИТОРИИ
КОНТРОЛЬ ЗАДАЧ И ПРОЦЕССОВ
Просмотр запущенных задач и контроль процессов инсталляции.
Централизованная установка и удаление патчей, новых версий.
ГРУППОВЫЕ ОПЕРАЦИИ
#CODEIB
СЕТЕВОЙ РЕЖИМ
ЦЕНТРАЛИЗОВАННОЕ
УПРАВЛЕНИЕ
ИЕРАРХИЧЕСКИЕ ПОЛИТИКИ
ПОДДЕРЖКА СЛОЖНЫХ ИНФРАСТРУКТУР
УПРАВЛЕНИЕ ИЗ ПАНЕЛИ СТАТУСА
ДВА ТИПА ОПЕРАТИВНЫХ КОМАНД
Иерархические политики для управления настройками защитных
компонентов.
ПРОСТОЙ ПЕРЕХОД МЕЖДУ ПОЛИТИКАМИ И
ПОЛНЫМИ НАСТРОЙКАМИ
Общие (блокировка станции, применение политик, выключение и т.д.)
Специализированные (по модулям защиты).
#CODEIB
СЕТЕВОЙ РЕЖИМ
ЦЕНТРАЛИЗОВАННЫЙ
МОНИТОРИНГ
ГРАФИЧЕСКАЯ ПАНЕЛЬ
ПЕРЕДАЧА СОБЫТИЙ НА ПАНЕЛЬ, E-MAIL, SNMP
НАСТРАИВАЕМЫЕ СИГНАЛЫ ТРЕВОГИ
МОНИТОРИНГ ПО ГРУППАМ
Позволяет осуществлять общий мониторинг защищенности системы.
КВИТИРОВАНИЕ СОБЫТИЙ
Удобная группировка защищаемых компьютеров для наблюдения
и раздельного отображения состояния.
Проставление отметок о прочтении и добавление
комментариев к событиям.
#CODEIB
СЕТЕВОЙ РЕЖИМ
Тревоги - события регистрирующиеся на защищаемых
компьютерах в журнале Secret Net Studio или
штатном журнале безопасности ОС и имеют тип
"Аудит отказов" или "Ошибки"
Высокий уровень
Повышенный уровень
Низкий уровень
СТЕПЕНЬ ЗНАЧИМОСТИ
#CODEIB
СЕТЕВОЙ РЕЖИМ
РАССЛЕДОВАНИЕ
ИНЦИДЕНТОВ
РАСШИРЕННАЯ РЕГИСТРАЦИЯ ИНЦИДЕНТОВ
ПОДРОБНЫЕ ГРАФИЧЕСКИЕ ОТЧЕТЫ
ОТСЛЕЖИВАНИЕ АТАК
Позволяет осуществлять общий мониторинг защищенности системы.
ТЕНЕВОЕ КОПИРОВАНИЕ
Отслеживание атак и каналов распространения вредоносных
программ, действий инсайдеров.
Теневое копирование файлов/документов, выводимых на печать
или внешние носители информации.
#CODEIB
ПЛАНЫ ПО СЕРТИФИКАЦИИ
ЗАЩИТА КОНФИДЕНЦИАЛЬНОЙ
ИНФОРМАЦИИ (IV квартал 2016 года)
5 СВТ, 3 МЭ, 4 СОВ, 4 САВЗ, 4 СКСН, 4 НДВ
ЗАЩИТА ГОСУДАРСТВЕННОЙ
ТАЙНЫ (III квартал 2016 года)
3 СВТ, 2 МЭ, 3 НДВ
#CODEIB
ЛИЦЕНЗИРОВАНИЕ
• Лицензируются только защитные компоненты по количеству компьютеров
• Нет дополнительных лицензий на сервер, терминальные подключения, управление и т.д.
• Срочные и бессрочные лицензии
• Обновление бесплатно при наличии непрерывно действующей техподдержке:
• Secret Net → «Защита от НСД»
• TrustAccess → «Межсетевой экран» + «Авторизация сетевых соединений»
• Trusted Boot Loader/Модуль защиты диска → «Защита диска и шифрование контейнеров»
• При отсутствии техподдержки или перерывах в её покупке – скидка 30%
• Есть возможность докупить недостающий срок тех.поддержки.
Бессрочные лицензии
Срочные лицензии
#CODEIB
УЗНАТЬ ПОДРОБНЕЕ
• Подробное описание продукта
• Информация об архитектуре, возможностях и
лицензировании
• Сравнение возможностей с другими продуктами
• Загрузка демо-версии
• Онлайн расчет стоимости
• Заказ продукта
Для авторизованных партнеров компании «Код
Безопасности» доступен закрытый раздел с
дополнительными материалами
www.securitycode.ru/SNS
#CODEIB
ИВАН БОЙЦОВ
Менеджер по продукту
i.boytsov@securitycode.ru
www.securitycode.ru
СПАСИБО!
#CODEIB

More Related Content

What's hot

Сертифицированные средства защиты информации
Сертифицированные средства защиты информацииСертифицированные средства защиты информации
Сертифицированные средства защиты информации
Alexey Komarov
 
Презентация Secret Net 7
Презентация Secret Net 7Презентация Secret Net 7
Презентация Secret Net 7
Компания ИНТРО
 
Secret net lsp presentaion
Secret net lsp presentaionSecret net lsp presentaion
Secret net lsp presentaion
Компания ИНТРО
 
Подход zero trust для обеспечения безопасности сети от Palo Alto Networks
Подход zero trust для обеспечения безопасности сети от Palo Alto NetworksПодход zero trust для обеспечения безопасности сети от Palo Alto Networks
Подход zero trust для обеспечения безопасности сети от Palo Alto Networks
КРОК
 
Безопасность для сайта
Безопасность  для сайтаБезопасность  для сайта
Безопасность для сайта
Maksym Balaklytskyi
 
ТЗИ 2017
ТЗИ 2017ТЗИ 2017
Александр Коротин. Безопасность систем управления турбинами в электроэнергетике
Александр Коротин. Безопасность систем управления турбинами в электроэнергетикеАлександр Коротин. Безопасность систем управления турбинами в электроэнергетике
Александр Коротин. Безопасность систем управления турбинами в электроэнергетике
Kaspersky
 
платформа кибер безопасности Palo alto networks
платформа кибер безопасности Palo alto networksплатформа кибер безопасности Palo alto networks
платформа кибер безопасности Palo alto networks
Diana Frolova
 
Архитектура защищенного периметра
Архитектура защищенного периметраАрхитектура защищенного периметра
Архитектура защищенного периметра
Cisco Russia
 
Список сертифицированных в ФСТЭК средств защиты Cisco
Список сертифицированных в ФСТЭК средств защиты CiscoСписок сертифицированных в ФСТЭК средств защиты Cisco
Список сертифицированных в ФСТЭК средств защиты Cisco
Cisco Russia
 
Межсетевые экраны нового поколения Palo Alto Networks
Межсетевые экраны нового поколения Palo Alto NetworksМежсетевые экраны нового поколения Palo Alto Networks
Межсетевые экраны нового поколения Palo Alto Networks
КРОК
 
новый уровень безопасности бизнеса с Eset
новый уровень безопасности бизнеса с Esetновый уровень безопасности бизнеса с Eset
новый уровень безопасности бизнеса с EsetExpolink
 
Презентация UserGate Proxy & Firewall VPN GOST
Презентация UserGate Proxy & Firewall VPN GOSTПрезентация UserGate Proxy & Firewall VPN GOST
Презентация UserGate Proxy & Firewall VPN GOST
Компания ИНТРО
 
Конфидент. Мардыко Евгений. "Особенности проектов по ИБ. Взгляд российского р...
Конфидент. Мардыко Евгений. "Особенности проектов по ИБ. Взгляд российского р...Конфидент. Мардыко Евгений. "Особенности проектов по ИБ. Взгляд российского р...
Конфидент. Мардыко Евгений. "Особенности проектов по ИБ. Взгляд российского р...
Expolink
 
InZero_UA
InZero_UAInZero_UA
InZero_UA
Denis Matrosov
 
Защита корпоративных и персональных мобильных устройств в сети
Защита корпоративных и персональных мобильных устройств в сетиЗащита корпоративных и персональных мобильных устройств в сети
Защита корпоративных и персональных мобильных устройств в сети
Cisco Russia
 
ИБ АСУ ТП NON-STOP. Серия 8. Требования по обеспечению ИБ систем автоматическ...
ИБ АСУ ТП NON-STOP. Серия 8. Требования по обеспечению ИБ систем автоматическ...ИБ АСУ ТП NON-STOP. Серия 8. Требования по обеспечению ИБ систем автоматическ...
ИБ АСУ ТП NON-STOP. Серия 8. Требования по обеспечению ИБ систем автоматическ...
Компания УЦСБ
 
Презентация UserGate UTM
Презентация UserGate UTM Презентация UserGate UTM
Презентация UserGate UTM
Компания ИНТРО
 
Доктор Веб. Иванов Дмитрий. "Антивирусная безопасность. Обеспечение защиты от...
Доктор Веб. Иванов Дмитрий. "Антивирусная безопасность. Обеспечение защиты от...Доктор Веб. Иванов Дмитрий. "Антивирусная безопасность. Обеспечение защиты от...
Доктор Веб. Иванов Дмитрий. "Антивирусная безопасность. Обеспечение защиты от...
Expolink
 

What's hot (20)

Сертифицированные средства защиты информации
Сертифицированные средства защиты информацииСертифицированные средства защиты информации
Сертифицированные средства защиты информации
 
Презентация Secret Net 7
Презентация Secret Net 7Презентация Secret Net 7
Презентация Secret Net 7
 
Secret net lsp presentaion
Secret net lsp presentaionSecret net lsp presentaion
Secret net lsp presentaion
 
Подход zero trust для обеспечения безопасности сети от Palo Alto Networks
Подход zero trust для обеспечения безопасности сети от Palo Alto NetworksПодход zero trust для обеспечения безопасности сети от Palo Alto Networks
Подход zero trust для обеспечения безопасности сети от Palo Alto Networks
 
Безопасность для сайта
Безопасность  для сайтаБезопасность  для сайта
Безопасность для сайта
 
ТЗИ 2017
ТЗИ 2017ТЗИ 2017
ТЗИ 2017
 
Александр Коротин. Безопасность систем управления турбинами в электроэнергетике
Александр Коротин. Безопасность систем управления турбинами в электроэнергетикеАлександр Коротин. Безопасность систем управления турбинами в электроэнергетике
Александр Коротин. Безопасность систем управления турбинами в электроэнергетике
 
платформа кибер безопасности Palo alto networks
платформа кибер безопасности Palo alto networksплатформа кибер безопасности Palo alto networks
платформа кибер безопасности Palo alto networks
 
Архитектура защищенного периметра
Архитектура защищенного периметраАрхитектура защищенного периметра
Архитектура защищенного периметра
 
Список сертифицированных в ФСТЭК средств защиты Cisco
Список сертифицированных в ФСТЭК средств защиты CiscoСписок сертифицированных в ФСТЭК средств защиты Cisco
Список сертифицированных в ФСТЭК средств защиты Cisco
 
Межсетевые экраны нового поколения Palo Alto Networks
Межсетевые экраны нового поколения Palo Alto NetworksМежсетевые экраны нового поколения Palo Alto Networks
Межсетевые экраны нового поколения Palo Alto Networks
 
новый уровень безопасности бизнеса с Eset
новый уровень безопасности бизнеса с Esetновый уровень безопасности бизнеса с Eset
новый уровень безопасности бизнеса с Eset
 
Презентация UserGate Proxy & Firewall VPN GOST
Презентация UserGate Proxy & Firewall VPN GOSTПрезентация UserGate Proxy & Firewall VPN GOST
Презентация UserGate Proxy & Firewall VPN GOST
 
Конфидент. Мардыко Евгений. "Особенности проектов по ИБ. Взгляд российского р...
Конфидент. Мардыко Евгений. "Особенности проектов по ИБ. Взгляд российского р...Конфидент. Мардыко Евгений. "Особенности проектов по ИБ. Взгляд российского р...
Конфидент. Мардыко Евгений. "Особенности проектов по ИБ. Взгляд российского р...
 
UnitECO Lock
UnitECO LockUnitECO Lock
UnitECO Lock
 
InZero_UA
InZero_UAInZero_UA
InZero_UA
 
Защита корпоративных и персональных мобильных устройств в сети
Защита корпоративных и персональных мобильных устройств в сетиЗащита корпоративных и персональных мобильных устройств в сети
Защита корпоративных и персональных мобильных устройств в сети
 
ИБ АСУ ТП NON-STOP. Серия 8. Требования по обеспечению ИБ систем автоматическ...
ИБ АСУ ТП NON-STOP. Серия 8. Требования по обеспечению ИБ систем автоматическ...ИБ АСУ ТП NON-STOP. Серия 8. Требования по обеспечению ИБ систем автоматическ...
ИБ АСУ ТП NON-STOP. Серия 8. Требования по обеспечению ИБ систем автоматическ...
 
Презентация UserGate UTM
Презентация UserGate UTM Презентация UserGate UTM
Презентация UserGate UTM
 
Доктор Веб. Иванов Дмитрий. "Антивирусная безопасность. Обеспечение защиты от...
Доктор Веб. Иванов Дмитрий. "Антивирусная безопасность. Обеспечение защиты от...Доктор Веб. Иванов Дмитрий. "Антивирусная безопасность. Обеспечение защиты от...
Доктор Веб. Иванов Дмитрий. "Антивирусная безопасность. Обеспечение защиты от...
 

Viewers also liked

Falcongaze. Александр Зайцев. "Falcongaze Secure Tower: минимизация внутренни...
Falcongaze. Александр Зайцев. "Falcongaze Secure Tower: минимизация внутренни...Falcongaze. Александр Зайцев. "Falcongaze Secure Tower: минимизация внутренни...
Falcongaze. Александр Зайцев. "Falcongaze Secure Tower: минимизация внутренни...
Expolink
 
Доктор Веб. Вячеслав Медведев. " Антивирусная безопасность. Типичные ошибки"
Доктор Веб. Вячеслав Медведев. " Антивирусная безопасность. Типичные ошибки"Доктор Веб. Вячеслав Медведев. " Антивирусная безопасность. Типичные ошибки"
Доктор Веб. Вячеслав Медведев. " Антивирусная безопасность. Типичные ошибки"
Expolink
 
СТС Медиа. Максим Наумов. "Запуск процессов ИБ-мониторинга"
СТС Медиа. Максим Наумов. "Запуск процессов ИБ-мониторинга"СТС Медиа. Максим Наумов. "Запуск процессов ИБ-мониторинга"
СТС Медиа. Максим Наумов. "Запуск процессов ИБ-мониторинга"
Expolink
 
Solar Security. Андрей Тимошенков. "Что действительно может и не может DLP в ...
Solar Security. Андрей Тимошенков. "Что действительно может и не может DLP в ...Solar Security. Андрей Тимошенков. "Что действительно может и не может DLP в ...
Solar Security. Андрей Тимошенков. "Что действительно может и не может DLP в ...
Expolink
 
ЭЛВИС ПЛЮС. Сергей Акимов. " Построение среды доверия на базе средств криптог...
ЭЛВИС ПЛЮС. Сергей Акимов. " Построение среды доверия на базе средств криптог...ЭЛВИС ПЛЮС. Сергей Акимов. " Построение среды доверия на базе средств криптог...
ЭЛВИС ПЛЮС. Сергей Акимов. " Построение среды доверия на базе средств криптог...
Expolink
 
IDSysitems. Андрей Федорец. "НеоБанк. Виртуальный офис вместо ДБО, Direct Deb...
IDSysitems. Андрей Федорец. "НеоБанк. Виртуальный офис вместо ДБО, Direct Deb...IDSysitems. Андрей Федорец. "НеоБанк. Виртуальный офис вместо ДБО, Direct Deb...
IDSysitems. Андрей Федорец. "НеоБанк. Виртуальный офис вместо ДБО, Direct Deb...
Expolink
 
НТБ. Сергей Шерстюк. "Система контроля привилегированных пользователей SafeI...
НТБ. Сергей Шерстюк. "Система контроля  привилегированных пользователей SafeI...НТБ. Сергей Шерстюк. "Система контроля  привилегированных пользователей SafeI...
НТБ. Сергей Шерстюк. "Система контроля привилегированных пользователей SafeI...
Expolink
 
ESET. Анна Митрошкина. "ESET Антивирусная защита для вашего бизнеса"
ESET. Анна Митрошкина. "ESET Антивирусная защита для вашего бизнеса"ESET. Анна Митрошкина. "ESET Антивирусная защита для вашего бизнеса"
ESET. Анна Митрошкина. "ESET Антивирусная защита для вашего бизнеса"
Expolink
 
Fortinet. Кирилл Ильганаев. "Противодействие таргетированным атакам с помощью...
Fortinet. Кирилл Ильганаев. "Противодействие таргетированным атакам с помощью...Fortinet. Кирилл Ильганаев. "Противодействие таргетированным атакам с помощью...
Fortinet. Кирилл Ильганаев. "Противодействие таргетированным атакам с помощью...
Expolink
 
Cisco. Лукацкий Алексей. "Как продать ИБ? От вендора заказчику и от заказчика...
Cisco. Лукацкий Алексей. "Как продать ИБ? От вендора заказчику и от заказчика...Cisco. Лукацкий Алексей. "Как продать ИБ? От вендора заказчику и от заказчика...
Cisco. Лукацкий Алексей. "Как продать ИБ? От вендора заказчику и от заказчика...
Expolink
 
Конфидент. Евгений Мардыко. "Рынок ИБ - тенденции 2016. Взгляд российского ра...
Конфидент. Евгений Мардыко. "Рынок ИБ - тенденции 2016. Взгляд российского ра...Конфидент. Евгений Мардыко. "Рынок ИБ - тенденции 2016. Взгляд российского ра...
Конфидент. Евгений Мардыко. "Рынок ИБ - тенденции 2016. Взгляд российского ра...
Expolink
 
Код безопасности. Иван Бойцов. "Secret Net Studio - Комплексная защита конечн...
Код безопасности. Иван Бойцов. "Secret Net Studio - Комплексная защита конечн...Код безопасности. Иван Бойцов. "Secret Net Studio - Комплексная защита конечн...
Код безопасности. Иван Бойцов. "Secret Net Studio - Комплексная защита конечн...
Expolink
 
Aflex Distribution. Сергей Кожевников. "Комплексная информационная безопаснос...
Aflex Distribution. Сергей Кожевников. "Комплексная информационная безопаснос...Aflex Distribution. Сергей Кожевников. "Комплексная информационная безопаснос...
Aflex Distribution. Сергей Кожевников. "Комплексная информационная безопаснос...
Expolink
 
SearchInform. Татьяна Латушкина. "Как выбрать идеальную DLP-систему?"
SearchInform. Татьяна Латушкина. "Как выбрать идеальную DLP-систему?"SearchInform. Татьяна Латушкина. "Как выбрать идеальную DLP-систему?"
SearchInform. Татьяна Латушкина. "Как выбрать идеальную DLP-систему?"
Expolink
 
ГК Конфидент. Сергей Кузнецов. "Продуктовая линейка СЗИ Dallas Lock. Новые во...
ГК Конфидент. Сергей Кузнецов. "Продуктовая линейка СЗИ Dallas Lock. Новые во...ГК Конфидент. Сергей Кузнецов. "Продуктовая линейка СЗИ Dallas Lock. Новые во...
ГК Конфидент. Сергей Кузнецов. "Продуктовая линейка СЗИ Dallas Lock. Новые во...
Expolink
 
ЭЛВИС-ПЛЮС. Вячеслав Мухортов. "Внедрение системы предиктивного анализа и виз...
ЭЛВИС-ПЛЮС. Вячеслав Мухортов. "Внедрение системы предиктивного анализа и виз...ЭЛВИС-ПЛЮС. Вячеслав Мухортов. "Внедрение системы предиктивного анализа и виз...
ЭЛВИС-ПЛЮС. Вячеслав Мухортов. "Внедрение системы предиктивного анализа и виз...
Expolink
 
Лаборатория Касперского. Павел Александров. ГК Умные решения. "Kaspersky Anti...
Лаборатория Касперского. Павел Александров. ГК Умные решения. "Kaspersky Anti...Лаборатория Касперского. Павел Александров. ГК Умные решения. "Kaspersky Anti...
Лаборатория Касперского. Павел Александров. ГК Умные решения. "Kaspersky Anti...
Expolink
 
ITD Group. Владимир Емышев. "Внедрение системы предиктивного анализа и визуал...
ITD Group. Владимир Емышев. "Внедрение системы предиктивного анализа и визуал...ITD Group. Владимир Емышев. "Внедрение системы предиктивного анализа и визуал...
ITD Group. Владимир Емышев. "Внедрение системы предиктивного анализа и визуал...
Expolink
 
Максим Королев. Независимый эксперт. "Разработка ИТ стратегии. Опыт"
Максим Королев. Независимый эксперт. "Разработка ИТ стратегии. Опыт"Максим Королев. Независимый эксперт. "Разработка ИТ стратегии. Опыт"
Максим Королев. Независимый эксперт. "Разработка ИТ стратегии. Опыт"
Expolink
 

Viewers also liked (19)

Falcongaze. Александр Зайцев. "Falcongaze Secure Tower: минимизация внутренни...
Falcongaze. Александр Зайцев. "Falcongaze Secure Tower: минимизация внутренни...Falcongaze. Александр Зайцев. "Falcongaze Secure Tower: минимизация внутренни...
Falcongaze. Александр Зайцев. "Falcongaze Secure Tower: минимизация внутренни...
 
Доктор Веб. Вячеслав Медведев. " Антивирусная безопасность. Типичные ошибки"
Доктор Веб. Вячеслав Медведев. " Антивирусная безопасность. Типичные ошибки"Доктор Веб. Вячеслав Медведев. " Антивирусная безопасность. Типичные ошибки"
Доктор Веб. Вячеслав Медведев. " Антивирусная безопасность. Типичные ошибки"
 
СТС Медиа. Максим Наумов. "Запуск процессов ИБ-мониторинга"
СТС Медиа. Максим Наумов. "Запуск процессов ИБ-мониторинга"СТС Медиа. Максим Наумов. "Запуск процессов ИБ-мониторинга"
СТС Медиа. Максим Наумов. "Запуск процессов ИБ-мониторинга"
 
Solar Security. Андрей Тимошенков. "Что действительно может и не может DLP в ...
Solar Security. Андрей Тимошенков. "Что действительно может и не может DLP в ...Solar Security. Андрей Тимошенков. "Что действительно может и не может DLP в ...
Solar Security. Андрей Тимошенков. "Что действительно может и не может DLP в ...
 
ЭЛВИС ПЛЮС. Сергей Акимов. " Построение среды доверия на базе средств криптог...
ЭЛВИС ПЛЮС. Сергей Акимов. " Построение среды доверия на базе средств криптог...ЭЛВИС ПЛЮС. Сергей Акимов. " Построение среды доверия на базе средств криптог...
ЭЛВИС ПЛЮС. Сергей Акимов. " Построение среды доверия на базе средств криптог...
 
IDSysitems. Андрей Федорец. "НеоБанк. Виртуальный офис вместо ДБО, Direct Deb...
IDSysitems. Андрей Федорец. "НеоБанк. Виртуальный офис вместо ДБО, Direct Deb...IDSysitems. Андрей Федорец. "НеоБанк. Виртуальный офис вместо ДБО, Direct Deb...
IDSysitems. Андрей Федорец. "НеоБанк. Виртуальный офис вместо ДБО, Direct Deb...
 
НТБ. Сергей Шерстюк. "Система контроля привилегированных пользователей SafeI...
НТБ. Сергей Шерстюк. "Система контроля  привилегированных пользователей SafeI...НТБ. Сергей Шерстюк. "Система контроля  привилегированных пользователей SafeI...
НТБ. Сергей Шерстюк. "Система контроля привилегированных пользователей SafeI...
 
ESET. Анна Митрошкина. "ESET Антивирусная защита для вашего бизнеса"
ESET. Анна Митрошкина. "ESET Антивирусная защита для вашего бизнеса"ESET. Анна Митрошкина. "ESET Антивирусная защита для вашего бизнеса"
ESET. Анна Митрошкина. "ESET Антивирусная защита для вашего бизнеса"
 
Fortinet. Кирилл Ильганаев. "Противодействие таргетированным атакам с помощью...
Fortinet. Кирилл Ильганаев. "Противодействие таргетированным атакам с помощью...Fortinet. Кирилл Ильганаев. "Противодействие таргетированным атакам с помощью...
Fortinet. Кирилл Ильганаев. "Противодействие таргетированным атакам с помощью...
 
Cisco. Лукацкий Алексей. "Как продать ИБ? От вендора заказчику и от заказчика...
Cisco. Лукацкий Алексей. "Как продать ИБ? От вендора заказчику и от заказчика...Cisco. Лукацкий Алексей. "Как продать ИБ? От вендора заказчику и от заказчика...
Cisco. Лукацкий Алексей. "Как продать ИБ? От вендора заказчику и от заказчика...
 
Конфидент. Евгений Мардыко. "Рынок ИБ - тенденции 2016. Взгляд российского ра...
Конфидент. Евгений Мардыко. "Рынок ИБ - тенденции 2016. Взгляд российского ра...Конфидент. Евгений Мардыко. "Рынок ИБ - тенденции 2016. Взгляд российского ра...
Конфидент. Евгений Мардыко. "Рынок ИБ - тенденции 2016. Взгляд российского ра...
 
Код безопасности. Иван Бойцов. "Secret Net Studio - Комплексная защита конечн...
Код безопасности. Иван Бойцов. "Secret Net Studio - Комплексная защита конечн...Код безопасности. Иван Бойцов. "Secret Net Studio - Комплексная защита конечн...
Код безопасности. Иван Бойцов. "Secret Net Studio - Комплексная защита конечн...
 
Aflex Distribution. Сергей Кожевников. "Комплексная информационная безопаснос...
Aflex Distribution. Сергей Кожевников. "Комплексная информационная безопаснос...Aflex Distribution. Сергей Кожевников. "Комплексная информационная безопаснос...
Aflex Distribution. Сергей Кожевников. "Комплексная информационная безопаснос...
 
SearchInform. Татьяна Латушкина. "Как выбрать идеальную DLP-систему?"
SearchInform. Татьяна Латушкина. "Как выбрать идеальную DLP-систему?"SearchInform. Татьяна Латушкина. "Как выбрать идеальную DLP-систему?"
SearchInform. Татьяна Латушкина. "Как выбрать идеальную DLP-систему?"
 
ГК Конфидент. Сергей Кузнецов. "Продуктовая линейка СЗИ Dallas Lock. Новые во...
ГК Конфидент. Сергей Кузнецов. "Продуктовая линейка СЗИ Dallas Lock. Новые во...ГК Конфидент. Сергей Кузнецов. "Продуктовая линейка СЗИ Dallas Lock. Новые во...
ГК Конфидент. Сергей Кузнецов. "Продуктовая линейка СЗИ Dallas Lock. Новые во...
 
ЭЛВИС-ПЛЮС. Вячеслав Мухортов. "Внедрение системы предиктивного анализа и виз...
ЭЛВИС-ПЛЮС. Вячеслав Мухортов. "Внедрение системы предиктивного анализа и виз...ЭЛВИС-ПЛЮС. Вячеслав Мухортов. "Внедрение системы предиктивного анализа и виз...
ЭЛВИС-ПЛЮС. Вячеслав Мухортов. "Внедрение системы предиктивного анализа и виз...
 
Лаборатория Касперского. Павел Александров. ГК Умные решения. "Kaspersky Anti...
Лаборатория Касперского. Павел Александров. ГК Умные решения. "Kaspersky Anti...Лаборатория Касперского. Павел Александров. ГК Умные решения. "Kaspersky Anti...
Лаборатория Касперского. Павел Александров. ГК Умные решения. "Kaspersky Anti...
 
ITD Group. Владимир Емышев. "Внедрение системы предиктивного анализа и визуал...
ITD Group. Владимир Емышев. "Внедрение системы предиктивного анализа и визуал...ITD Group. Владимир Емышев. "Внедрение системы предиктивного анализа и визуал...
ITD Group. Владимир Емышев. "Внедрение системы предиктивного анализа и визуал...
 
Максим Королев. Независимый эксперт. "Разработка ИТ стратегии. Опыт"
Максим Королев. Независимый эксперт. "Разработка ИТ стратегии. Опыт"Максим Королев. Независимый эксперт. "Разработка ИТ стратегии. Опыт"
Максим Королев. Независимый эксперт. "Разработка ИТ стратегии. Опыт"
 

Similar to Код безопасности. Иван Бойцов. "Как обеспечить комплексную защиту на 5-ти уровнях?"

Код безопасности. Иван Бойцов. "Secret Net Studio - Комплексная защита конечн...
Код безопасности. Иван Бойцов. "Secret Net Studio - Комплексная защита конечн...Код безопасности. Иван Бойцов. "Secret Net Studio - Комплексная защита конечн...
Код безопасности. Иван Бойцов. "Secret Net Studio - Комплексная защита конечн...
Expolink
 
Код безопасности. Бойцов Иван. "Secret Net Studio - Комплексная защита конечн...
Код безопасности. Бойцов Иван. "Secret Net Studio - Комплексная защита конечн...Код безопасности. Бойцов Иван. "Secret Net Studio - Комплексная защита конечн...
Код безопасности. Бойцов Иван. "Secret Net Studio - Комплексная защита конечн...
Expolink
 
НТБ. Сергей Шерстюк. "Система контроля привилегированных пользователей SafeI...
НТБ. Сергей Шерстюк. "Система контроля  привилегированных пользователей SafeI...НТБ. Сергей Шерстюк. "Система контроля  привилегированных пользователей SafeI...
НТБ. Сергей Шерстюк. "Система контроля привилегированных пользователей SafeI...
Expolink
 
НТБ. Сергей Шерстюк. "Проблемы контроля привилегированных пользователей и их ...
НТБ. Сергей Шерстюк. "Проблемы контроля привилегированных пользователей и их ...НТБ. Сергей Шерстюк. "Проблемы контроля привилегированных пользователей и их ...
НТБ. Сергей Шерстюк. "Проблемы контроля привилегированных пользователей и их ...
Expolink
 
Построение защищенного Интернет-периметра
Построение защищенного Интернет-периметраПостроение защищенного Интернет-периметра
Построение защищенного Интернет-периметраCisco Russia
 
2003
20032003
2003
hbfire
 
Информационная безопасность сегодня // Фёдор Дбар ("Код безопасности") на Int...
Информационная безопасность сегодня // Фёдор Дбар ("Код безопасности") на Int...Информационная безопасность сегодня // Фёдор Дбар ("Код безопасности") на Int...
Информационная безопасность сегодня // Фёдор Дбар ("Код безопасности") на Int...
IBS
 
Зарисовки о том, как устроена кибербезопасность в Cisco
Зарисовки о том, как устроена кибербезопасность в CiscoЗарисовки о том, как устроена кибербезопасность в Cisco
Зарисовки о том, как устроена кибербезопасность в Cisco
Aleksey Lukatskiy
 
презентация икс 2014 новая
презентация икс 2014 новаяпрезентация икс 2014 новая
презентация икс 2014 новая
ArealConsalting
 
Руководство по продажам ИКС
Руководство по продажам ИКСРуководство по продажам ИКС
Руководство по продажам ИКС
Diamantigor Igor.Suharev
 
Макс Патрол - Система комплексного мониторинга информационной безопасности
Макс Патрол - Система комплексного мониторинга информационной безопасностиМакс Патрол - Система комплексного мониторинга информационной безопасности
Макс Патрол - Система комплексного мониторинга информационной безопасности
Natasha Zaverukha
 
Check Point DDoS Protector Appliances
Check Point DDoS Protector AppliancesCheck Point DDoS Protector Appliances
Check Point DDoS Protector Appliances
TechExpert
 
Презентация икс 2014
Презентация икс 2014 Презентация икс 2014
Презентация икс 2014
ArealConsalting
 
Обзор новых функций СЗИ от НСД Secret Net LSP 1.5
Обзор новых функций СЗИ от НСД Secret Net LSP 1.5Обзор новых функций СЗИ от НСД Secret Net LSP 1.5
Обзор новых функций СЗИ от НСД Secret Net LSP 1.5
Security Code Ltd.
 
Архитектура защищенного периметра
Архитектура защищенного периметраАрхитектура защищенного периметра
Архитектура защищенного периметра
Cisco Russia
 
Ростелеком. Ольга Макарова. "Информацинная безопасность в современных реалиях...
Ростелеком. Ольга Макарова. "Информацинная безопасность в современных реалиях...Ростелеком. Ольга Макарова. "Информацинная безопасность в современных реалиях...
Ростелеком. Ольга Макарова. "Информацинная безопасность в современных реалиях...
Expolink
 
Продуктовая линейка компании «Код Безопасности»
Продуктовая линейка компании «Код Безопасности» Продуктовая линейка компании «Код Безопасности»
Продуктовая линейка компании «Код Безопасности»
LETA IT-company
 
Nexthop lab-v4
Nexthop lab-v4Nexthop lab-v4
Nexthop lab-v4
Pete Kuzeev
 
Data line security_as_a_service
Data line security_as_a_serviceData line security_as_a_service
Data line security_as_a_service
Татьяна Янкина
 

Similar to Код безопасности. Иван Бойцов. "Как обеспечить комплексную защиту на 5-ти уровнях?" (20)

Код безопасности. Иван Бойцов. "Secret Net Studio - Комплексная защита конечн...
Код безопасности. Иван Бойцов. "Secret Net Studio - Комплексная защита конечн...Код безопасности. Иван Бойцов. "Secret Net Studio - Комплексная защита конечн...
Код безопасности. Иван Бойцов. "Secret Net Studio - Комплексная защита конечн...
 
Код безопасности. Бойцов Иван. "Secret Net Studio - Комплексная защита конечн...
Код безопасности. Бойцов Иван. "Secret Net Studio - Комплексная защита конечн...Код безопасности. Бойцов Иван. "Secret Net Studio - Комплексная защита конечн...
Код безопасности. Бойцов Иван. "Secret Net Studio - Комплексная защита конечн...
 
НТБ. Сергей Шерстюк. "Система контроля привилегированных пользователей SafeI...
НТБ. Сергей Шерстюк. "Система контроля  привилегированных пользователей SafeI...НТБ. Сергей Шерстюк. "Система контроля  привилегированных пользователей SafeI...
НТБ. Сергей Шерстюк. "Система контроля привилегированных пользователей SafeI...
 
НТБ. Сергей Шерстюк. "Проблемы контроля привилегированных пользователей и их ...
НТБ. Сергей Шерстюк. "Проблемы контроля привилегированных пользователей и их ...НТБ. Сергей Шерстюк. "Проблемы контроля привилегированных пользователей и их ...
НТБ. Сергей Шерстюк. "Проблемы контроля привилегированных пользователей и их ...
 
Построение защищенного Интернет-периметра
Построение защищенного Интернет-периметраПостроение защищенного Интернет-периметра
Построение защищенного Интернет-периметра
 
2003
20032003
2003
 
Информационная безопасность сегодня // Фёдор Дбар ("Код безопасности") на Int...
Информационная безопасность сегодня // Фёдор Дбар ("Код безопасности") на Int...Информационная безопасность сегодня // Фёдор Дбар ("Код безопасности") на Int...
Информационная безопасность сегодня // Фёдор Дбар ("Код безопасности") на Int...
 
Зарисовки о том, как устроена кибербезопасность в Cisco
Зарисовки о том, как устроена кибербезопасность в CiscoЗарисовки о том, как устроена кибербезопасность в Cisco
Зарисовки о том, как устроена кибербезопасность в Cisco
 
презентация икс 2014 новая
презентация икс 2014 новаяпрезентация икс 2014 новая
презентация икс 2014 новая
 
Руководство по продажам ИКС
Руководство по продажам ИКСРуководство по продажам ИКС
Руководство по продажам ИКС
 
Макс Патрол - Система комплексного мониторинга информационной безопасности
Макс Патрол - Система комплексного мониторинга информационной безопасностиМакс Патрол - Система комплексного мониторинга информационной безопасности
Макс Патрол - Система комплексного мониторинга информационной безопасности
 
Check Point DDoS Protector Appliances
Check Point DDoS Protector AppliancesCheck Point DDoS Protector Appliances
Check Point DDoS Protector Appliances
 
Презентация икс 2014
Презентация икс 2014 Презентация икс 2014
Презентация икс 2014
 
Обзор новых функций СЗИ от НСД Secret Net LSP 1.5
Обзор новых функций СЗИ от НСД Secret Net LSP 1.5Обзор новых функций СЗИ от НСД Secret Net LSP 1.5
Обзор новых функций СЗИ от НСД Secret Net LSP 1.5
 
Evgeniy gulak sherif
Evgeniy gulak sherifEvgeniy gulak sherif
Evgeniy gulak sherif
 
Архитектура защищенного периметра
Архитектура защищенного периметраАрхитектура защищенного периметра
Архитектура защищенного периметра
 
Ростелеком. Ольга Макарова. "Информацинная безопасность в современных реалиях...
Ростелеком. Ольга Макарова. "Информацинная безопасность в современных реалиях...Ростелеком. Ольга Макарова. "Информацинная безопасность в современных реалиях...
Ростелеком. Ольга Макарова. "Информацинная безопасность в современных реалиях...
 
Продуктовая линейка компании «Код Безопасности»
Продуктовая линейка компании «Код Безопасности» Продуктовая линейка компании «Код Безопасности»
Продуктовая линейка компании «Код Безопасности»
 
Nexthop lab-v4
Nexthop lab-v4Nexthop lab-v4
Nexthop lab-v4
 
Data line security_as_a_service
Data line security_as_a_serviceData line security_as_a_service
Data line security_as_a_service
 

More from Expolink

Учебный центр "Информзащита". Андрей Степаненко. "Квалифицированный сотрудник...
Учебный центр "Информзащита". Андрей Степаненко. "Квалифицированный сотрудник...Учебный центр "Информзащита". Андрей Степаненко. "Квалифицированный сотрудник...
Учебный центр "Информзащита". Андрей Степаненко. "Квалифицированный сотрудник...
Expolink
 
SearchInform. Сергей Ананич. "Нестандартные методы применения DLP-систем в би...
SearchInform. Сергей Ананич. "Нестандартные методы применения DLP-систем в би...SearchInform. Сергей Ананич. "Нестандартные методы применения DLP-систем в би...
SearchInform. Сергей Ананич. "Нестандартные методы применения DLP-систем в би...
Expolink
 
S-Terra CSP. Сергей Слепков. "Универсальные криптомаршрутизаторы – эффективно...
S-Terra CSP. Сергей Слепков. "Универсальные криптомаршрутизаторы – эффективно...S-Terra CSP. Сергей Слепков. "Универсальные криптомаршрутизаторы – эффективно...
S-Terra CSP. Сергей Слепков. "Универсальные криптомаршрутизаторы – эффективно...
Expolink
 
НТЦ Вулкан. Сергей Жуковский. "Современные риски ИБ в Республике Крым"
НТЦ Вулкан. Сергей Жуковский. "Современные риски ИБ в Республике Крым"НТЦ Вулкан. Сергей Жуковский. "Современные риски ИБ в Республике Крым"
НТЦ Вулкан. Сергей Жуковский. "Современные риски ИБ в Республике Крым"
Expolink
 
Anti-Malware. Илья Шабанов. " Как контролировать системных администраторов и ...
Anti-Malware. Илья Шабанов. " Как контролировать системных администраторов и ...Anti-Malware. Илья Шабанов. " Как контролировать системных администраторов и ...
Anti-Malware. Илья Шабанов. " Как контролировать системных администраторов и ...
Expolink
 
Доктор Веб. Максим Кузнецов. "Почему необходимо обеспечивать защиту почтового...
Доктор Веб. Максим Кузнецов. "Почему необходимо обеспечивать защиту почтового...Доктор Веб. Максим Кузнецов. "Почему необходимо обеспечивать защиту почтового...
Доктор Веб. Максим Кузнецов. "Почему необходимо обеспечивать защиту почтового...
Expolink
 
Check Point. Сергей Чекрыгин. "На один шаг впереди"
Check Point. Сергей Чекрыгин. "На один шаг впереди"Check Point. Сергей Чекрыгин. "На один шаг впереди"
Check Point. Сергей Чекрыгин. "На один шаг впереди"
Expolink
 
IT-Task. Дмитрий Ильин. "SIEM как головной мозг системы обеспечения информаци...
IT-Task. Дмитрий Ильин. "SIEM как головной мозг системы обеспечения информаци...IT-Task. Дмитрий Ильин. "SIEM как головной мозг системы обеспечения информаци...
IT-Task. Дмитрий Ильин. "SIEM как головной мозг системы обеспечения информаци...
Expolink
 
Актив. Владимир Иванов. "Электронная подпись с точки зрения безопасности бизн...
Актив. Владимир Иванов. "Электронная подпись с точки зрения безопасности бизн...Актив. Владимир Иванов. "Электронная подпись с точки зрения безопасности бизн...
Актив. Владимир Иванов. "Электронная подпись с точки зрения безопасности бизн...
Expolink
 
S-Terra CSP. Андрей Шпаков. "Универсальные криптомаршрутизаторы – эффективно,...
S-Terra CSP. Андрей Шпаков. "Универсальные криптомаршрутизаторы – эффективно,...S-Terra CSP. Андрей Шпаков. "Универсальные криптомаршрутизаторы – эффективно,...
S-Terra CSP. Андрей Шпаков. "Универсальные криптомаршрутизаторы – эффективно,...
Expolink
 
SearchInform. Евгений Матюшенок. "Нестандартные методы применения DLP-систем ...
SearchInform. Евгений Матюшенок. "Нестандартные методы применения DLP-систем ...SearchInform. Евгений Матюшенок. "Нестандартные методы применения DLP-систем ...
SearchInform. Евгений Матюшенок. "Нестандартные методы применения DLP-систем ...
Expolink
 
Anti-Malware. Илья Шабанов. "Глобальные тенденции рынка ИБ"
Anti-Malware. Илья Шабанов. "Глобальные тенденции рынка ИБ"Anti-Malware. Илья Шабанов. "Глобальные тенденции рынка ИБ"
Anti-Malware. Илья Шабанов. "Глобальные тенденции рынка ИБ"
Expolink
 
IBA Group. Александр Волков. "IDM: пример внедрения в Республике Беларусь"
IBA Group. Александр Волков. "IDM: пример внедрения в Республике Беларусь"IBA Group. Александр Волков. "IDM: пример внедрения в Республике Беларусь"
IBA Group. Александр Волков. "IDM: пример внедрения в Республике Беларусь"
Expolink
 
Falcongaze. Антон Соловей. "DLP: зачем, почему и кому это нужно?"
Falcongaze. Антон Соловей. "DLP: зачем, почему и кому это нужно?"Falcongaze. Антон Соловей. "DLP: зачем, почему и кому это нужно?"
Falcongaze. Антон Соловей. "DLP: зачем, почему и кому это нужно?"
Expolink
 
Eset. Дмитрий Самойленко. "Eset. Антивирусная защита для вашего бизнеса"
Eset. Дмитрий Самойленко. "Eset. Антивирусная защита для вашего бизнеса"Eset. Дмитрий Самойленко. "Eset. Антивирусная защита для вашего бизнеса"
Eset. Дмитрий Самойленко. "Eset. Антивирусная защита для вашего бизнеса"
Expolink
 
Доктор Веб. Дмитрий Иванов. "Как избавиться от шифровальщиков"
Доктор Веб. Дмитрий Иванов. "Как избавиться от шифровальщиков"Доктор Веб. Дмитрий Иванов. "Как избавиться от шифровальщиков"
Доктор Веб. Дмитрий Иванов. "Как избавиться от шифровальщиков"
Expolink
 
Check Point. Сергей Чекрыгин. "На один шаг впереди"
Check Point. Сергей Чекрыгин. "На один шаг впереди"Check Point. Сергей Чекрыгин. "На один шаг впереди"
Check Point. Сергей Чекрыгин. "На один шаг впереди"
Expolink
 
Comparex. Алексей Калинников. "Практики внедрения систем защиты от утечек инф...
Comparex. Алексей Калинников. "Практики внедрения систем защиты от утечек инф...Comparex. Алексей Калинников. "Практики внедрения систем защиты от утечек инф...
Comparex. Алексей Калинников. "Практики внедрения систем защиты от утечек инф...
Expolink
 
Актив. Кирилл Мещеряков. "Электронная подпись с точки зрения безопасности биз...
Актив. Кирилл Мещеряков. "Электронная подпись с точки зрения безопасности биз...Актив. Кирилл Мещеряков. "Электронная подпись с точки зрения безопасности биз...
Актив. Кирилл Мещеряков. "Электронная подпись с точки зрения безопасности биз...
Expolink
 
УБРиР. Михаил Цыкарев. "Корпоративная культура. Lifestyle поколения Z."
УБРиР. Михаил Цыкарев. "Корпоративная культура. Lifestyle поколения Z."УБРиР. Михаил Цыкарев. "Корпоративная культура. Lifestyle поколения Z."
УБРиР. Михаил Цыкарев. "Корпоративная культура. Lifestyle поколения Z."
Expolink
 

More from Expolink (20)

Учебный центр "Информзащита". Андрей Степаненко. "Квалифицированный сотрудник...
Учебный центр "Информзащита". Андрей Степаненко. "Квалифицированный сотрудник...Учебный центр "Информзащита". Андрей Степаненко. "Квалифицированный сотрудник...
Учебный центр "Информзащита". Андрей Степаненко. "Квалифицированный сотрудник...
 
SearchInform. Сергей Ананич. "Нестандартные методы применения DLP-систем в би...
SearchInform. Сергей Ананич. "Нестандартные методы применения DLP-систем в би...SearchInform. Сергей Ананич. "Нестандартные методы применения DLP-систем в би...
SearchInform. Сергей Ананич. "Нестандартные методы применения DLP-систем в би...
 
S-Terra CSP. Сергей Слепков. "Универсальные криптомаршрутизаторы – эффективно...
S-Terra CSP. Сергей Слепков. "Универсальные криптомаршрутизаторы – эффективно...S-Terra CSP. Сергей Слепков. "Универсальные криптомаршрутизаторы – эффективно...
S-Terra CSP. Сергей Слепков. "Универсальные криптомаршрутизаторы – эффективно...
 
НТЦ Вулкан. Сергей Жуковский. "Современные риски ИБ в Республике Крым"
НТЦ Вулкан. Сергей Жуковский. "Современные риски ИБ в Республике Крым"НТЦ Вулкан. Сергей Жуковский. "Современные риски ИБ в Республике Крым"
НТЦ Вулкан. Сергей Жуковский. "Современные риски ИБ в Республике Крым"
 
Anti-Malware. Илья Шабанов. " Как контролировать системных администраторов и ...
Anti-Malware. Илья Шабанов. " Как контролировать системных администраторов и ...Anti-Malware. Илья Шабанов. " Как контролировать системных администраторов и ...
Anti-Malware. Илья Шабанов. " Как контролировать системных администраторов и ...
 
Доктор Веб. Максим Кузнецов. "Почему необходимо обеспечивать защиту почтового...
Доктор Веб. Максим Кузнецов. "Почему необходимо обеспечивать защиту почтового...Доктор Веб. Максим Кузнецов. "Почему необходимо обеспечивать защиту почтового...
Доктор Веб. Максим Кузнецов. "Почему необходимо обеспечивать защиту почтового...
 
Check Point. Сергей Чекрыгин. "На один шаг впереди"
Check Point. Сергей Чекрыгин. "На один шаг впереди"Check Point. Сергей Чекрыгин. "На один шаг впереди"
Check Point. Сергей Чекрыгин. "На один шаг впереди"
 
IT-Task. Дмитрий Ильин. "SIEM как головной мозг системы обеспечения информаци...
IT-Task. Дмитрий Ильин. "SIEM как головной мозг системы обеспечения информаци...IT-Task. Дмитрий Ильин. "SIEM как головной мозг системы обеспечения информаци...
IT-Task. Дмитрий Ильин. "SIEM как головной мозг системы обеспечения информаци...
 
Актив. Владимир Иванов. "Электронная подпись с точки зрения безопасности бизн...
Актив. Владимир Иванов. "Электронная подпись с точки зрения безопасности бизн...Актив. Владимир Иванов. "Электронная подпись с точки зрения безопасности бизн...
Актив. Владимир Иванов. "Электронная подпись с точки зрения безопасности бизн...
 
S-Terra CSP. Андрей Шпаков. "Универсальные криптомаршрутизаторы – эффективно,...
S-Terra CSP. Андрей Шпаков. "Универсальные криптомаршрутизаторы – эффективно,...S-Terra CSP. Андрей Шпаков. "Универсальные криптомаршрутизаторы – эффективно,...
S-Terra CSP. Андрей Шпаков. "Универсальные криптомаршрутизаторы – эффективно,...
 
SearchInform. Евгений Матюшенок. "Нестандартные методы применения DLP-систем ...
SearchInform. Евгений Матюшенок. "Нестандартные методы применения DLP-систем ...SearchInform. Евгений Матюшенок. "Нестандартные методы применения DLP-систем ...
SearchInform. Евгений Матюшенок. "Нестандартные методы применения DLP-систем ...
 
Anti-Malware. Илья Шабанов. "Глобальные тенденции рынка ИБ"
Anti-Malware. Илья Шабанов. "Глобальные тенденции рынка ИБ"Anti-Malware. Илья Шабанов. "Глобальные тенденции рынка ИБ"
Anti-Malware. Илья Шабанов. "Глобальные тенденции рынка ИБ"
 
IBA Group. Александр Волков. "IDM: пример внедрения в Республике Беларусь"
IBA Group. Александр Волков. "IDM: пример внедрения в Республике Беларусь"IBA Group. Александр Волков. "IDM: пример внедрения в Республике Беларусь"
IBA Group. Александр Волков. "IDM: пример внедрения в Республике Беларусь"
 
Falcongaze. Антон Соловей. "DLP: зачем, почему и кому это нужно?"
Falcongaze. Антон Соловей. "DLP: зачем, почему и кому это нужно?"Falcongaze. Антон Соловей. "DLP: зачем, почему и кому это нужно?"
Falcongaze. Антон Соловей. "DLP: зачем, почему и кому это нужно?"
 
Eset. Дмитрий Самойленко. "Eset. Антивирусная защита для вашего бизнеса"
Eset. Дмитрий Самойленко. "Eset. Антивирусная защита для вашего бизнеса"Eset. Дмитрий Самойленко. "Eset. Антивирусная защита для вашего бизнеса"
Eset. Дмитрий Самойленко. "Eset. Антивирусная защита для вашего бизнеса"
 
Доктор Веб. Дмитрий Иванов. "Как избавиться от шифровальщиков"
Доктор Веб. Дмитрий Иванов. "Как избавиться от шифровальщиков"Доктор Веб. Дмитрий Иванов. "Как избавиться от шифровальщиков"
Доктор Веб. Дмитрий Иванов. "Как избавиться от шифровальщиков"
 
Check Point. Сергей Чекрыгин. "На один шаг впереди"
Check Point. Сергей Чекрыгин. "На один шаг впереди"Check Point. Сергей Чекрыгин. "На один шаг впереди"
Check Point. Сергей Чекрыгин. "На один шаг впереди"
 
Comparex. Алексей Калинников. "Практики внедрения систем защиты от утечек инф...
Comparex. Алексей Калинников. "Практики внедрения систем защиты от утечек инф...Comparex. Алексей Калинников. "Практики внедрения систем защиты от утечек инф...
Comparex. Алексей Калинников. "Практики внедрения систем защиты от утечек инф...
 
Актив. Кирилл Мещеряков. "Электронная подпись с точки зрения безопасности биз...
Актив. Кирилл Мещеряков. "Электронная подпись с точки зрения безопасности биз...Актив. Кирилл Мещеряков. "Электронная подпись с точки зрения безопасности биз...
Актив. Кирилл Мещеряков. "Электронная подпись с точки зрения безопасности биз...
 
УБРиР. Михаил Цыкарев. "Корпоративная культура. Lifestyle поколения Z."
УБРиР. Михаил Цыкарев. "Корпоративная культура. Lifestyle поколения Z."УБРиР. Михаил Цыкарев. "Корпоративная культура. Lifestyle поколения Z."
УБРиР. Михаил Цыкарев. "Корпоративная культура. Lifestyle поколения Z."
 

Код безопасности. Иван Бойцов. "Как обеспечить комплексную защиту на 5-ти уровнях?"

  • 1. КАК ОБЕСПЕЧИТЬ КОМПЛЕКСНУЮ ЗАЩИТУКАК ОБЕСПЕЧИТЬ КОМПЛЕКСНУЮ ЗАЩИТУ КОНЕЧНЫХ ТОЧЕК НА 5-УРОВНЯХ?КОНЕЧНЫХ ТОЧЕК НА 5-УРОВНЯХ? 2 июня 2016 г., Новосибирск
  • 2. SECRET NET STUDIO Комплексное решение для обеспечения безопасности рабочих станций и серверов на уровне данных, приложений, сети, операционной системы и периферийного оборудования #CODEIB
  • 3. Полноценно обезопасить деятельность организации от злоумышленников: внешних и внутренних Централизованно управлять средствами защиты, имеющимися в организации Связать воедино локальную защиту и защиту сетевой инфраструктуры Оперативно реагировать на всесторонние атаки и события НСД КОНЦЕПЦИЯ ПРОДУКТА #CODEIB
  • 4. КОМПЛЕКСНАЯ ЗАЩИТА НА 5 УРОВНЯХ УРОВНИ ЗАЩИТЫ ЗАЩИТНЫЕ МЕХАНИЗМЫ  Теневое копирование  Шифрование данных  Маркировка документов  Регистрация и контроль запуска  Контроль загрузки модулей и исполнения скриптов  Контроль доступа к сети  Персональный межсетевой экран  Авторизация сетевых соединений и контроль доступа к сетевым ресурсам  VPN-клиент  Антивирусная защита  Контроль входа в систему  Управление доступом  Контроль целостности  Контроль подключения устройств и доступа к устройствам  Интеграция со средствами доверенной загрузки (ПАК «Соболь») ДАННЫЕ ПРИЛОЖЕНИЯ СЕТЬ ОПЕРАЦИОННАЯ СИСТЕМА ПЕРИФЕРИЙНОЕ ОБОРУДОВАНИЕ Централизованное развертывание, управление, мониторинг. Масштабируемость и надежность работы системы (иерархия серверов безопасности, репликация) #CODEIB
  • 5. SECRET NET STUDIO: УРОВЕНЬ ДАННЫХ #CODEIB
  • 6. УРОВЕНЬ ДАННЫХ ШИФРОВАНИЕ ДАННЫХ ШИФРОВАНИЕ КОНТЕЙНЕРОВ Физически – файл на диске, логически – подключаемый виртуальный жесткий диск, вся информация на котором зашифрована. ХРАНЕНИЕ КЛЮЧЕЙ Хранение ключевой информации на электронных ключах или съемных дисках (флешки, дискеты). ПРОИЗВОЛЬНЫЙ РАЗМЕР КОНТЕЙНЕРОВ АВТОМАТИЧЕСКОЕ ПОДКЛЮЧЕНИЕ НАСТРАИВАЕМЫЕ ПРАВА ДОСТУПА РЕЗЕРВНОЕ КОПИРОВАНИЕ КЛЮЧЕЙ #CODEIB
  • 7. УРОВЕНЬ ДАННЫХ ТЕНЕВОЕ КОПИРОВАНИЕ КОПИРОВАНИЕ НА СЪЕМНЫЕ НОСИТЕЛИ Создание теневых копий при копировании документов на съемные носители (флэшки, диски). КОПИРОВАНИЕ РАСПЕЧАТЫВАЕМЫХ ДОКУМЕНТОВ Создание теневых копий выводимых на печать документов. ЛОКАЛЬНОЕ УПРАВЛЕНИЕ ТЕНЕВЫМИ КОПИЯМИ ХРАНЕНИЕ КОПИЙ В ЗАЩИЩЕННОМ ХРАНИЛИЩЕ КОНТРОЛЬ ЗАПОЛНЕНИЯ ХРАНИЛИЩА ИНСТРУМЕНТЫ РАССЛЕДОВАНИЯ ИНЦИДЕНТОВ Возможность циклической перезаписи при заполнении хранилища. #CODEIB
  • 8. УРОВЕНЬ ДАННЫХ МАРКИРОВКА ДОКУМЕНТОВ МАРКИРОВКА ПРИ ВЫВОДЕ НА ПЕЧАТЬ МАРКЕРЫ ПО УРОВНЯМ КОНФИДЕНЦИАЛЬНОСТИ НАСТРАИВАЕМЫЕ МАРКЕРЫ МАРКЕРЫ ДЛЯ ПЕРВОЙ И ПОСЛЕДНЕЙ СТРАНИЦ Возможность добавления произвольных полей. #CODEIB
  • 9. SECRET NET STUDIO: УРОВЕНЬ ПРИЛОЖЕНИЙ #CODEIB
  • 10. УРОВЕНЬ ПРИЛОЖЕНИЙ ЗАМКНУТАЯ ПРОГРАММНАЯ СРЕДА «БЕЛЫЙ» СПИСОК ПРИЛОЖЕНИЙ КОНТРОЛЬ ЦЕЛОСТНОСТИ АВТОПОСТРОЕНИЕ ЗАВИСИМОСТЕЙ ПРИЛОЖЕНИЙ КОНТРОЛЬ СКРИПТОВ ACTIVE SCRIPTS Построение зависимостей приложений от других бинарных файлов (библиотек и т.д.). Создание списка разрешенных к запуску приложений. Автоматическое построение списка по ярлыкам из главного меню, событиям журнала и из списка установленных приложений. Обеспечение целостности и неизменности запускаемых приложений. #CODEIB
  • 12. УРОВЕНЬ СЕТИ МЕЖСЕТЕВОЙ ЭКРАН ФИЛЬТРАЦИЯ СЕТЕВОГО ТРАФИКА Фильтрация трафика по протоколам, IP-адресам, портам, приложениям и другим параметрам. РЕАКЦИИ НА СРАБАТЫВАНИЕ ПРАВИЛА Можно выбрать вид активности при срабатывании правила: уведомление, звуковая сигнализация, запуск приложения и др. ВРЕМЯ ДЕЙСТВИЯ ПРАВИЛ РЕЖИМ ОБУЧЕНИЯ ШАБЛОНЫ ДЛЯ РАЗЛИЧНЫХ СЕТЕВЫХ СЛУЖБ LAYER-7 ФИЛЬТРАЦИЯ Настройка времени суток и дня недели для действия правил. Поддержка Layer-7 фильтрации для именованных каналов и SMB (общий доступ к файлам и папкам). Гибкие настройки. Автоматическое сложение однотипных правил. #CODEIB
  • 13. УРОВЕНЬ СЕТИ АВТОРИЗАЦИЯ СЕТЕВЫХ СОЕДИНЕНИЙ ЗАЩИТА ОТ MitM-АТАК Встроенные технологии Kerberos и IPSec. ПРАВИЛА ДЛЯ ОТДЕЛЬНЫХ ПОЛЬЗОВАТЕЛЕЙ И ГРУПП Возможность использовать конкретных пользователей и группы пользователей в правилах межсетевого экрана. РАЗГРАНИЧЕНИЕ ДОСТУПА ДЛЯ ТЕРМИНАЛЬНЫХ СЕРВЕРОВ СОЗДАНИЕ ПРОГРАММНЫХ VLAN СОКРЫТИЕ СЕТЕВОГО ТРАФИКА Возможность кодирования информации. #CODEIB
  • 14. УРОВЕНЬ СЕТИ ЭВРИСТИЧЕСКИЙ АНАЛИЗ Сканирование портов, атаки типа Denial of Service (DoS), аномальный сетевой трафик и т.д. СИГНАТУРНЫЙ АНАЛИЗ ВРЕМЕННАЯ БЛОКИРОВКА АТАКУЮЩИХ ХОСТОВ КОМАНДА ОПЕРАТИВНОГО СНЯТИЯ БЛОКИРОВКИ ЗАЩИТА ОТ ВТОРЖЕНИЙ #CODEIB
  • 15. УРОВЕНЬ СЕТИ ПОДКЛЮЧЕНИЕ К ЗАЩИЩЕННОЙ СЕТИ Подключение через открытые каналы связи, в том числе интернет. ШИФРОВАНИЕ ТРАФИКА БЕЗОПАСНАЯ РАБОТА ЧЕРЕЗ WI-FI УПРАВЛЕНИЕ ПРАВИЛАМИ МЕЖСЕТЕВОГО ЭКРАНА VPN-КЛИЕНТ «КОНТИНЕНТ-АП» Шифрование канала связи по алгоритму ГОСТ 28147-89. Обеспечение безопасной работы в корпоративной сети при подключении к открытым Wi-Fi точкам доступа. Возможность управления правилами межсетевого экрана с сервера доступа «Континент». VPN-ПОДКЛЮЧЕНИЕ ДО ВХОДА В СИСТЕМУ Возможность установить соединение с корпоративной сетью до входа в систему. Возможность входа в домен при нахождении за защищаемым периметром. #CODEIB
  • 16. SECRET NET STUDIO: УРОВЕНЬ ОПЕРАЦИОННОЙ СИСТЕМЫ #CODEIB
  • 17. УРОВЕНЬ ОПЕРАЦИОННОЙ СИСТЕМЫ ДВУХФАКТОРНАЯ АУТЕНТИФИКАЦИЯ Поддержка двухфакторной аутентификации и электронных идентификаторов eToken, RuToken, ESMART, JaCarta, iButton и других. УСИЛЕННАЯ ПАРОЛЬНАЯ АУТЕНТИФИКАЦИЯ ПОЛИТИКИ БЛОКИРОВКИ СЕАНСА РАБОТА С ЛОКАЛЬНЫМИ И ДОМЕННЫМИ ПОЛЬЗОВАТЕЛЯМИ УСИЛЕННЫЙ ВХОД В СИСТЕМУ Собственная усиленная парольная аутентификация и парольные политики. Политики блокировки сеанса при неактивности или изъятии идентификатора. ПОДДЕРЖКА ТЕРМИНАЛЬНЫХ СЕРВЕРОВ И VDI Собственная программа управления пользователями. ГИБКИЕ НАСТРОЙКИ ОГРАНИЧЕНИЯ ДОСТУПА Запрет вторичного входа (RunAs), запрет входа локальными пользователями и т.д. #CODEIB
  • 18. УРОВЕНЬ ОПЕРАЦИОННОЙ СИСТЕМЫ КОНТРОЛЬ ФАЙЛОВ, ДИРЕКТОРИЙ И РЕЕСТРА АЛГОРИТМЫ НАСТРОЙКА ВРЕМЕНИ КОНТРОЛЯ CRC, ЭЦП, хэш, имитовставка, полное совпадение (с восстановлением), встроенная ЭЦП (Microsoft Authenticode). Контроль при загрузке ОС, при входе пользователя, по расписанию. ВЫБОР ВАРИАНТА РЕАКЦИИ НА СОБЫТИЯ ИБ Игнорировать, заблокировать компьютер, восстановить из эталона, восстановить с блокировкой, принять как эталон КОНТРОЛЬ ЦЕЛОСТНОСТИ Проверка наличия, целостности содержимого, неизменности прав доступа и атрибутов. #CODEIB
  • 19. УРОВЕНЬ ОПЕРАЦИОННОЙ СИСТЕМЫ ТЕХНОЛОГИИ ESET Nod32 СИГНАТУРНЫЕ И ЭВРИСТИЧЕСКИЕ МЕТОДЫ КОНТРОЛЯ «БЕЛЫЕ» СПИСКИ ДИРЕКТОРИЙ И ФАЙЛОВ ВЫБОР ПРОФИЛЕЙ СКАНИРОВАНИЯ Различные профили сканирования, возможность контекстного сканирования из «Проводника». АНТИВИРУС Высокая скорость работы и показатели обнаружения и отсутствия ложных срабатываний. ЛОКАЛЬНЫЕ СЕРВЕРЫ ОБНОВЛЕНИЙ Возможность развертывания локальных серверов обновлений с поддержкой каскадных режимов работы. #CODEIB
  • 20. УРОВЕНЬ ОПЕРАЦИОННОЙ СИСТЕМЫ НЕЗАВИСИМЫЕ ОТ ОС МЕХАНИЗМЫ Собственные механизмы дискреционного управления доступом, независимые от операционной системы. РАБОТА В ЛЮБОЙ ФАЙЛОВОЙ СИСТЕМЕ УНИФИЦИРОВАННЫЙ ИНТЕРФЕЙС НАСТРОЙКИ УПРАВЛЕНИЕ ДОСТУПОМ К УСТРОЙСТВАМ И ПРИНТЕРАМ ДИСКРЕЦИОННОЕ УПРАВЛЕНИЕ ДОСТУПОМ Работа в любой файловой системе, поддерживаемой Windows, включая FAT. Унифицированный интерфейс настройки для упрощения перехода к управлению дискреционными правами доступа через Secret Net Studio. Дискреционное управление доступом не только к файлам и директориям, но и к устройствам и принтерам. #CODEIB
  • 21. УРОВЕНЬ ОПЕРАЦИОННОЙ СИСТЕМЫ НАЗНАЧЕНИЕ ЧЕРЕЗ СВОЙСТВА ФАЙЛОВ И ДИРЕКТОРИЙ НАСТРАИВАЕМЫЕ МЕТКИ КОНТРОЛЬ ПОТОКОВ ВЫБОР РЕЖИМЕ КОНФИДЕНЦИАЛЬНОСТИ ПРИ ВХОДЕ В СИСТЕМУ ПОЛНОМОЧНОЕ (МАНДАТНОЕ) УПРАВЛЕНИЕ ДОСТУПОМ Настройка меток конфиденциальности и их наименования. Контроль потоков, возможность строгого контроля терминальных подключений. УПРАВЛЕНИЕ ДОСТУПОМ К УСТРОЙСТВАМ И ПРИНТЕРАМ Выбор режима конфиденциальности при входе в систему или автоматическое назначение максимального уровня конфиденциальности. #CODEIB
  • 22. УРОВЕНЬ ОПЕРАЦИОННОЙ СИСТЕМЫ АВТОМАТИЧЕСКОЕ ЗАТИРАНИЕ НАСТРОЙКА ЦИКЛОВ ЗАТИРАНИЯ ПОДДЕРЖКА FAT, NTFS И REFS ЗАТИРАНИЕ ДАННЫХ НА ЛОКАЛЬНЫХ И СМЕННЫХ НОСИТЕЛЯХ ЗАТИРАНИЕ ДАННЫХ #CODEIB
  • 23. SECRET NET STUDIO: УРОВЕНЬ ПЕРИФЕРИЙНОГО ОБОРУДОВАНИЯ #CODEIB
  • 24. УРОВЕНЬ ПЕРИФЕРИЙНОГО ОБОРУДОВАНИЯ 4 УРОВНЯ НАСТРОЕК ИЕРАРХИЧЕСКОЕ НАСЛЕДОВАНИЕ НАСТРОЕК ДИСКРЕЦИОННОЕ И ПОЛНОМОЧНОЕ УПРАВЛЕНИЕ ДОСТУПОМ КОНТРОЛЬ ПОДКЛЮЧЕНИЕ И ОТКЛЮЧЕНИЙ УСТРОЙСТВ Контроль осуществляется по группам, классам, моделям и отдельным устройствам. ТЕРМИНАЛЬНЫЕ ПОДКЛЮЧЕНИЯ Управление перенаправлением устройств в терминальных подключениях. КОНТРОЛЬ УСТРОЙСТВ Возможность блокировки компьютера при изменении аппаратной конфигурации. Согласование изменения аппаратной конфигурации у администратора. #CODEIB
  • 25. УРОВЕНЬ ПЕРИФЕРИЙНОГО ОБОРУДОВАНИЯ НАСТРОЙКА ОТДЕЛЬНЫХ ПРИНТЕРОВ ПОДДЕРЖКА ВИРТУАЛЬНЫХ ПРИНТЕРОВ ДИСКРЕЦИОННОЕ И ПОЛНОМОЧНОЕ УПРАВЛЕНИЕ ДОСТУПОМ ОГРАНИЧЕНИЕ ПЕЧАТИ ДОКУМЕНТОВ Настройка отдельных принтеров и правила для всех подключенных устройств. КОНТРОЛЬ ПЕЧАТИ Возможность ограничения уровня конфиденциальности документов для печати. #CODEIB
  • 26. УРОВЕНЬ ПЕРИФЕРИЙНОГО ОБОРУДОВАНИЯ СКВОЗНАЯ АУТЕНТИФИКАЦИЯ ЕДИНОЕ УПРАВЛЕНИЕ ПОЛУЧЕНИЕ ЖУРНАЛОВ ИЗ ПАК «СОБОЛЬ» РАБОТА С ИДЕНТИФИКАТОРАМИ IBUTTON Возможность сквозной аутентификации и управления входа в ПАК «Соболь» из Secret Net Studio. ИНТЕГРАЦИЯ С ПАК «СОБОЛЬ» Работа с идентификаторами iButton, подключенными к ПАК «Соболь». Возможность настройки заданий на контроль целостности для ПАК «Соболь» из интерфейса Secret Net Studio. #CODEIB
  • 28. РЕЖИМЫ РАБОТЫ Сетевой режим Сервер Безопасности Клиент Центр управления Клиент Автономный режим ДВА РЕЖИМА РАБОТЫ #CODEIB
  • 32. СЕТЕВОЙ РЕЖИМ ЦЕНТРАЛИЗОВАННОЕ РАЗВЕРТЫВАНИЕ РАЗВЕРТЫВАНИЕ СРЕДСТВАМИ ПРОДУКТА ЦЕНТРАЛИЗОВАННАЯ УСТАНОВКА УПРАВЛЕНИЕ ДИСТРИБУТИВАМИ В РЕПОЗИТОРИИ КОНТРОЛЬ ЗАДАЧ И ПРОЦЕССОВ Просмотр запущенных задач и контроль процессов инсталляции. Централизованная установка и удаление патчей, новых версий. ГРУППОВЫЕ ОПЕРАЦИИ #CODEIB
  • 33. СЕТЕВОЙ РЕЖИМ ЦЕНТРАЛИЗОВАННОЕ УПРАВЛЕНИЕ ИЕРАРХИЧЕСКИЕ ПОЛИТИКИ ПОДДЕРЖКА СЛОЖНЫХ ИНФРАСТРУКТУР УПРАВЛЕНИЕ ИЗ ПАНЕЛИ СТАТУСА ДВА ТИПА ОПЕРАТИВНЫХ КОМАНД Иерархические политики для управления настройками защитных компонентов. ПРОСТОЙ ПЕРЕХОД МЕЖДУ ПОЛИТИКАМИ И ПОЛНЫМИ НАСТРОЙКАМИ Общие (блокировка станции, применение политик, выключение и т.д.) Специализированные (по модулям защиты). #CODEIB
  • 34. СЕТЕВОЙ РЕЖИМ ЦЕНТРАЛИЗОВАННЫЙ МОНИТОРИНГ ГРАФИЧЕСКАЯ ПАНЕЛЬ ПЕРЕДАЧА СОБЫТИЙ НА ПАНЕЛЬ, E-MAIL, SNMP НАСТРАИВАЕМЫЕ СИГНАЛЫ ТРЕВОГИ МОНИТОРИНГ ПО ГРУППАМ Позволяет осуществлять общий мониторинг защищенности системы. КВИТИРОВАНИЕ СОБЫТИЙ Удобная группировка защищаемых компьютеров для наблюдения и раздельного отображения состояния. Проставление отметок о прочтении и добавление комментариев к событиям. #CODEIB
  • 35. СЕТЕВОЙ РЕЖИМ Тревоги - события регистрирующиеся на защищаемых компьютерах в журнале Secret Net Studio или штатном журнале безопасности ОС и имеют тип "Аудит отказов" или "Ошибки" Высокий уровень Повышенный уровень Низкий уровень СТЕПЕНЬ ЗНАЧИМОСТИ #CODEIB
  • 36. СЕТЕВОЙ РЕЖИМ РАССЛЕДОВАНИЕ ИНЦИДЕНТОВ РАСШИРЕННАЯ РЕГИСТРАЦИЯ ИНЦИДЕНТОВ ПОДРОБНЫЕ ГРАФИЧЕСКИЕ ОТЧЕТЫ ОТСЛЕЖИВАНИЕ АТАК Позволяет осуществлять общий мониторинг защищенности системы. ТЕНЕВОЕ КОПИРОВАНИЕ Отслеживание атак и каналов распространения вредоносных программ, действий инсайдеров. Теневое копирование файлов/документов, выводимых на печать или внешние носители информации. #CODEIB
  • 37. ПЛАНЫ ПО СЕРТИФИКАЦИИ ЗАЩИТА КОНФИДЕНЦИАЛЬНОЙ ИНФОРМАЦИИ (IV квартал 2016 года) 5 СВТ, 3 МЭ, 4 СОВ, 4 САВЗ, 4 СКСН, 4 НДВ ЗАЩИТА ГОСУДАРСТВЕННОЙ ТАЙНЫ (III квартал 2016 года) 3 СВТ, 2 МЭ, 3 НДВ #CODEIB
  • 38. ЛИЦЕНЗИРОВАНИЕ • Лицензируются только защитные компоненты по количеству компьютеров • Нет дополнительных лицензий на сервер, терминальные подключения, управление и т.д. • Срочные и бессрочные лицензии • Обновление бесплатно при наличии непрерывно действующей техподдержке: • Secret Net → «Защита от НСД» • TrustAccess → «Межсетевой экран» + «Авторизация сетевых соединений» • Trusted Boot Loader/Модуль защиты диска → «Защита диска и шифрование контейнеров» • При отсутствии техподдержки или перерывах в её покупке – скидка 30% • Есть возможность докупить недостающий срок тех.поддержки. Бессрочные лицензии Срочные лицензии #CODEIB
  • 39. УЗНАТЬ ПОДРОБНЕЕ • Подробное описание продукта • Информация об архитектуре, возможностях и лицензировании • Сравнение возможностей с другими продуктами • Загрузка демо-версии • Онлайн расчет стоимости • Заказ продукта Для авторизованных партнеров компании «Код Безопасности» доступен закрытый раздел с дополнительными материалами www.securitycode.ru/SNS #CODEIB
  • 40. ИВАН БОЙЦОВ Менеджер по продукту i.boytsov@securitycode.ru www.securitycode.ru СПАСИБО! #CODEIB

Editor's Notes

  1. Степень значимости для конкретных событий безопасности является предустановленным и не может быть изменена. Описание тревог по слайду. Назначение тревог – привлечение внимания, расследование инцидентов (определение векторов атак), определение некорректности конфигурирования механизмов защиты (falsepositive). Хранение тревог на СБ осуществляется в отдельном журнале. Журнал ведет себя также как и журнал аудита событий: доступно архивирование и просмотр архивных событий. СБ предоставляет гибкий механизм фильтрации для поиска тревог.
  2. Степень значимости для конкретных событий безопасности является предустановленным и не может быть изменена. Описание тревог по слайду. Назначение тревог – привлечение внимания, расследование инцидентов (определение векторов атак), определение некорректности конфигурирования механизмов защиты (falsepositive). Хранение тревог на СБ осуществляется в отдельном журнале. Журнал ведет себя также как и журнал аудита событий: доступно архивирование и просмотр архивных событий. СБ предоставляет гибкий механизм фильтрации для поиска тревог.