SlideShare a Scribd company logo
1 of 30
“TESSIS” @ 2016 tessis.ru
Рожнов Михаил
Технический директор компании TESSIS
Эволюция средств защиты
информации корпоративного
пользователя
“TESSIS” @ 2016 tessis.ru 2
Содержание
Эволюция средств аутентификации – от токена до
мобильного PKI
Защита данных в неконтролируемом периметре –
неконтролируемый виртуальный мир
Защита каналов связи – насколько безопасна оптика?
“TESSIS” @ 2016 tessis.ru 3
Эволюция средств аутентификации
от токена до мобильного PKI
“TESSIS” @ 2016 tessis.ru
Несанкционированный доступ к
идентификационной и аутентификационной
информации
Перехват идентификационной и
аутентификационной информации
Дамп базы данных с идентификационной и
аутентификационной информацией
По результатам аналитического отчета компании Positive Technology
Подбор аутентификационной информации по
словарю
4
“TESSIS” @ 2016 tessis.ru
Как они «это» делают?
Поиск уязвимостей (SQL инъекций в web-приложениях)
Анализ базы данных
Копирование записей из базы данных
5
“TESSIS” @ 2016 tessis.ru
Контактные аутентификаторы
(токены и смарт-карты)
6
“TESSIS” @ 2016 tessis.ru
Ключи Gemalto SafeNet eToken
Это адаптация ключей под Ваши задачи
Это ПО для управления жизненным циклом ключей
Это кастомизация и брендирование
7
“TESSIS” @ 2016 tessis.ru
Настала эра мобильности
8
“TESSIS” @ 2016 tessis.ru
Бесконтактные аутентификаторы
(Аппаратные генераторы OTP)
9
“TESSIS” @ 2016 tessis.ru
Фильм Фокус (2015)
10
“TESSIS” @ 2016 tessis.ru
Бесконтактные аутентификаторы
(Программные генераторы OTP, OOB, графические)
46119
11
“TESSIS” @ 2016 tessis.ru 12
“TESSIS” @ 2016 tessis.ru
Генераторы OTP Gemalto SafeNet
Это широкий ряд аутентификаторов под каждого
клиента
Это ПО для управления жизненным циклом OTP
Это простота внедрения и эксплуатации
13
“TESSIS” @ 2016 tessis.ru
Один аутентификатор – одна задача?
- Нет!Пластиковая
карта с
имплантированн
ой RFID меткой
Генератор
одноразовых
паролей
Чип для
хранения
ключевой
информации
Магнитная лента
Брендирование
14
“TESSIS” @ 2016 tessis.ru
PKI на мобильных устройствах
Технология Bluetooth
Low Energy 4.0
Работа как через
BLE, так и как USB
устройство
Поддержка работы в
ОС iOS, Android,
Windows 10
15
“TESSIS” @ 2016 tessis.ru 16
Решения Gemalto SafeNet
Двухфакторная аутентификация
в любое время с любого
устройства
Соответствие требованиям
российского регулятора
Решения, которым доверяют во
всем мире
“TESSIS” @ 2016 tessis.ru 17
Защита данных в неконтролируемом
периметре – неконтролируемый
виртуальный мир
“TESSIS” @ 2016 tessis.ru 18
А как мои данные защищены
«там»?
Идеальная схема – данные
«там», а ключи у меня
“TESSIS” @ 2016 tessis.ru 19
Что я хочу защитить?
У меня критически важные поля в базе данных
У меня критически важные объекты файловой системы – файлы,
каталоги, логические тома
У меня критически важная виртуальная машина
“TESSIS” @ 2016 tessis.ru 20
“TESSIS” @ 2016 tessis.ru
Решения по шифрованию от Gemalto
SafeNet
Это изоляция хранилища ключей шифрования от
среды функционирования
Это без потери производительности
Это простота внедрения и эксплуатации без
изменения существующей архитектуры
21
“TESSIS” @ 2016 tessis.ru 22
Защита каналов связи – насколько
безопасна оптика?
“TESSIS” @ 2016 tessis.ru 23
Безопасность не есть оптическая иллюзия
Оптика безопасна…
Отсутствие магнитных излучений не позволяет
перехватить трафик
Закрытые сети не могут быть атакованы
Нет риска внешних вирусных атак
Нет риска DDoS атак
Никто за пределами сети не может видеть
передаваемые данные
“TESSIS” @ 2016 tessis.ru 24
“TESSIS” @ 2016 tessis.ru 25
Пример - GCHQ
(Government Communications
Headquarters (GCHQ) Центр
правительственной связи
Великобритании)
«имел доступ к более чем 200
оптическим каналам связи и имел
возможность обрабатывать 46 из них
одновременно»
«каждый из каналов имел
пропускную способность 10 Гбит/с,
таким образом, пропускная
способность составляла более чем 21
петабайт в день»
“TESSIS” @ 2016 tessis.ru 26
SafeNet High Speed Encryption (HSE)
“TESSIS” @ 2016 tessis.ru 27
Линейка шифраторов
CN4010 (до 1Гбит/с) CN6010 (до 1Гбит/с)
CN6040 (до 1Гбит/с
или 4 Гбит/с FC)
CN6100 (до 10Гбит/с)
“TESSIS” @ 2016 tessis.ru 28
Source: Rochester Institute of Technology
0
50000
100000
150000
200000
250000
300000
350000
400000
64 128 256 512 1024 1280 1420
Latency(µs)
Frame Size (Bytes)
Задержки: Ethernet
Encryption vs. IPSec
Typical Router with IPSec Ethernet Encryption
300
400
500
600
700
800
900
1000
64 128 256 512 1024 1280 1420
Throughput(Mbps)
Frame Size (Bytes)
Пропускная способность: Ethernet
Encryption vs. IPSec
Ethernet Encryption IPSec Encryption with GRE
Типичный сетевой
профиль
GRE - Generic Routing Encapsulation
“TESSIS” @ 2016 tessis.ru
HSE от Gemalto SafeNet
Это максимальная производительность и
минимальные задержки
Это «криптография», которая не покидает устройство
Это простота внедрения и эксплуатации
29
“TESSIS” @ 2016 tessis.ru
Спасибо за внимание!
Ваши вопросы?
30
email: mrozhnov@tessis.ru
Тел. +7 495 228-02-08
LinkedIn:
https://www.linkedin.com/in/
mikhailrozhnov

More Related Content

What's hot

Cisco strategy and vision of security 24 04_2014
Cisco strategy and vision of security 24 04_2014Cisco strategy and vision of security 24 04_2014
Cisco strategy and vision of security 24 04_2014Tim Parson
 
Инфотекс: Web Security Gateway
Инфотекс: Web Security GatewayИнфотекс: Web Security Gateway
Инфотекс: Web Security GatewayPositive Hack Days
 
Какой могла бы быть дорожная карта повышения защищенности КИИ в РФ
Какой могла бы быть дорожная карта повышения защищенности КИИ в РФКакой могла бы быть дорожная карта повышения защищенности КИИ в РФ
Какой могла бы быть дорожная карта повышения защищенности КИИ в РФAleksey Lukatskiy
 
Андрей Масалович (Россия). Корпоративная защита в РК глазами хакера
Андрей Масалович (Россия). Корпоративная защита в РК глазами хакераАндрей Масалович (Россия). Корпоративная защита в РК глазами хакера
Андрей Масалович (Россия). Корпоративная защита в РК глазами хакераKazHackStan
 
облачные технологии от лаборатории касперского
облачные технологии от лаборатории касперскогооблачные технологии от лаборатории касперского
облачные технологии от лаборатории касперскогоExpolink
 
ООО "Цифровые технологии"
ООО "Цифровые технологии"ООО "Цифровые технологии"
ООО "Цифровые технологии"Kseniya Kolomiets
 
Возможно ли обеспечить 100% гарантию безопасности организации
Возможно ли обеспечить 100% гарантию безопасности организацииВозможно ли обеспечить 100% гарантию безопасности организации
Возможно ли обеспечить 100% гарантию безопасности организацииДмитрий Пшиченко
 
Годовой отчет Cisco по безопасности за 2016 год - данные по региону
Годовой отчет Cisco по безопасности за 2016 год - данные по регионуГодовой отчет Cisco по безопасности за 2016 год - данные по региону
Годовой отчет Cisco по безопасности за 2016 год - данные по регионуCisco Russia
 
Лаборатория Касперского. Сергей Булович. ИТС Софт-проекты. Александр Рябцев. ...
Лаборатория Касперского. Сергей Булович. ИТС Софт-проекты. Александр Рябцев. ...Лаборатория Касперского. Сергей Булович. ИТС Софт-проекты. Александр Рябцев. ...
Лаборатория Касперского. Сергей Булович. ИТС Софт-проекты. Александр Рябцев. ...Expolink
 
Доктор Веб. Вячеслав Медведев. "Антивирусная защита почтовых серверов и шлюзо...
Доктор Веб. Вячеслав Медведев. "Антивирусная защита почтовых серверов и шлюзо...Доктор Веб. Вячеслав Медведев. "Антивирусная защита почтовых серверов и шлюзо...
Доктор Веб. Вячеслав Медведев. "Антивирусная защита почтовых серверов и шлюзо...Expolink
 
Cisco. Лукацкий Алексей. "Методы современных киберпреступников"
Cisco. Лукацкий Алексей. "Методы современных киберпреступников"Cisco. Лукацкий Алексей. "Методы современных киберпреступников"
Cisco. Лукацкий Алексей. "Методы современных киберпреступников"Expolink
 
Карта услуг и решений по информационной безопасности
Карта услуг и решений по информационной безопасностиКарта услуг и решений по информационной безопасности
Карта услуг и решений по информационной безопасностиSoftline
 
Microsoft. Юлия Алехина. "ИТ на острие атаки: от новых механизмов защиты до у...
Microsoft. Юлия Алехина. "ИТ на острие атаки: от новых механизмов защиты до у...Microsoft. Юлия Алехина. "ИТ на острие атаки: от новых механизмов защиты до у...
Microsoft. Юлия Алехина. "ИТ на острие атаки: от новых механизмов защиты до у...Expolink
 

What's hot (13)

Cisco strategy and vision of security 24 04_2014
Cisco strategy and vision of security 24 04_2014Cisco strategy and vision of security 24 04_2014
Cisco strategy and vision of security 24 04_2014
 
Инфотекс: Web Security Gateway
Инфотекс: Web Security GatewayИнфотекс: Web Security Gateway
Инфотекс: Web Security Gateway
 
Какой могла бы быть дорожная карта повышения защищенности КИИ в РФ
Какой могла бы быть дорожная карта повышения защищенности КИИ в РФКакой могла бы быть дорожная карта повышения защищенности КИИ в РФ
Какой могла бы быть дорожная карта повышения защищенности КИИ в РФ
 
Андрей Масалович (Россия). Корпоративная защита в РК глазами хакера
Андрей Масалович (Россия). Корпоративная защита в РК глазами хакераАндрей Масалович (Россия). Корпоративная защита в РК глазами хакера
Андрей Масалович (Россия). Корпоративная защита в РК глазами хакера
 
облачные технологии от лаборатории касперского
облачные технологии от лаборатории касперскогооблачные технологии от лаборатории касперского
облачные технологии от лаборатории касперского
 
ООО "Цифровые технологии"
ООО "Цифровые технологии"ООО "Цифровые технологии"
ООО "Цифровые технологии"
 
Возможно ли обеспечить 100% гарантию безопасности организации
Возможно ли обеспечить 100% гарантию безопасности организацииВозможно ли обеспечить 100% гарантию безопасности организации
Возможно ли обеспечить 100% гарантию безопасности организации
 
Годовой отчет Cisco по безопасности за 2016 год - данные по региону
Годовой отчет Cisco по безопасности за 2016 год - данные по регионуГодовой отчет Cisco по безопасности за 2016 год - данные по региону
Годовой отчет Cisco по безопасности за 2016 год - данные по региону
 
Лаборатория Касперского. Сергей Булович. ИТС Софт-проекты. Александр Рябцев. ...
Лаборатория Касперского. Сергей Булович. ИТС Софт-проекты. Александр Рябцев. ...Лаборатория Касперского. Сергей Булович. ИТС Софт-проекты. Александр Рябцев. ...
Лаборатория Касперского. Сергей Булович. ИТС Софт-проекты. Александр Рябцев. ...
 
Доктор Веб. Вячеслав Медведев. "Антивирусная защита почтовых серверов и шлюзо...
Доктор Веб. Вячеслав Медведев. "Антивирусная защита почтовых серверов и шлюзо...Доктор Веб. Вячеслав Медведев. "Антивирусная защита почтовых серверов и шлюзо...
Доктор Веб. Вячеслав Медведев. "Антивирусная защита почтовых серверов и шлюзо...
 
Cisco. Лукацкий Алексей. "Методы современных киберпреступников"
Cisco. Лукацкий Алексей. "Методы современных киберпреступников"Cisco. Лукацкий Алексей. "Методы современных киберпреступников"
Cisco. Лукацкий Алексей. "Методы современных киберпреступников"
 
Карта услуг и решений по информационной безопасности
Карта услуг и решений по информационной безопасностиКарта услуг и решений по информационной безопасности
Карта услуг и решений по информационной безопасности
 
Microsoft. Юлия Алехина. "ИТ на острие атаки: от новых механизмов защиты до у...
Microsoft. Юлия Алехина. "ИТ на острие атаки: от новых механизмов защиты до у...Microsoft. Юлия Алехина. "ИТ на острие атаки: от новых механизмов защиты до у...
Microsoft. Юлия Алехина. "ИТ на острие атаки: от новых механизмов защиты до у...
 

Similar to Gemalto SafeNet solutions distributed by TESSIS

Skolkovo IT Cluster startup tour presentation
Skolkovo IT Cluster startup tour presentationSkolkovo IT Cluster startup tour presentation
Skolkovo IT Cluster startup tour presentationSergey Khodakov
 
Краткий справочник по кибербезопасности Cisco за 2016 год
Краткий справочник по кибербезопасности Cisco за 2016 годКраткий справочник по кибербезопасности Cisco за 2016 год
Краткий справочник по кибербезопасности Cisco за 2016 годCisco Russia
 
ИБ Стратегия обороны. Серия №4 ч.2
ИБ Стратегия обороны. Серия №4 ч.2ИБ Стратегия обороны. Серия №4 ч.2
ИБ Стратегия обороны. Серия №4 ч.2Компания УЦСБ
 
Валерий Боронин (Россия), Positive Technologies. SSDL для руководителей: как ...
Валерий Боронин (Россия), Positive Technologies. SSDL для руководителей: как ...Валерий Боронин (Россия), Positive Technologies. SSDL для руководителей: как ...
Валерий Боронин (Россия), Positive Technologies. SSDL для руководителей: как ...KazHackStan
 
Новости Cisco по информационной безопасности. Выпуск 18
Новости Cisco  по информационной безопасности. Выпуск 18Новости Cisco  по информационной безопасности. Выпуск 18
Новости Cisco по информационной безопасности. Выпуск 18Cisco Russia
 
Тенденции мира информационной безопасности для финансовых организаций
Тенденции мира информационной безопасности для финансовых организацийТенденции мира информационной безопасности для финансовых организаций
Тенденции мира информационной безопасности для финансовых организацийAleksey Lukatskiy
 
Cisco Social Network Security
Cisco Social Network SecurityCisco Social Network Security
Cisco Social Network SecurityCisco Russia
 
Cisco Active Threat Analytics
Cisco Active Threat AnalyticsCisco Active Threat Analytics
Cisco Active Threat AnalyticsCisco Russia
 
Современные средства обеспечения кибербезопасности АСУ ТП
Современные средства обеспечения кибербезопасности АСУ ТПСовременные средства обеспечения кибербезопасности АСУ ТП
Современные средства обеспечения кибербезопасности АСУ ТПAlexander Dorofeev
 
Информационные технологии в эру Больших данных
Информационные технологии в эру Больших данныхИнформационные технологии в эру Больших данных
Информационные технологии в эру Больших данныхСергей Макрушин
 
Информационные технологии в эру Больших данных
Информационные технологии в эру Больших данныхИнформационные технологии в эру Больших данных
Информационные технологии в эру Больших данныхSergey Makrushin
 
Решения Cisco по защите автоматизированных систем управления технологическими...
Решения Cisco по защите автоматизированных систем управления технологическими...Решения Cisco по защите автоматизированных систем управления технологическими...
Решения Cisco по защите автоматизированных систем управления технологическими...Cisco Russia
 
Skolkovo cybersecurity, Jan 2018
Skolkovo cybersecurity, Jan 2018Skolkovo cybersecurity, Jan 2018
Skolkovo cybersecurity, Jan 2018Sergey Khodakov
 
Проблемы при подключении к сетям общего пользования
Проблемы при подключении к сетям общего пользованияПроблемы при подключении к сетям общего пользования
Проблемы при подключении к сетям общего пользованияAlexander Dorofeev
 
Тенденции мирового рынка кибербезопасности 2018
Тенденции мирового рынка кибербезопасности 2018Тенденции мирового рынка кибербезопасности 2018
Тенденции мирового рынка кибербезопасности 2018Aleksey Lukatskiy
 
Softline: Информационная безопасность
Softline: Информационная безопасностьSoftline: Информационная безопасность
Softline: Информационная безопасностьSoftline
 
Cisco. Алексей Лукацкий. "Внутренние угрозы. Обзор технологий противодействия"
Cisco. Алексей Лукацкий. "Внутренние угрозы. Обзор технологий противодействия"Cisco. Алексей Лукацкий. "Внутренние угрозы. Обзор технологий противодействия"
Cisco. Алексей Лукацкий. "Внутренние угрозы. Обзор технологий противодействия"Expolink
 
2 голов код безопасности
2   голов код безопасности2   голов код безопасности
2 голов код безопасностиjournalrubezh
 
Сisсo: Прогнозы и тенденции современного рынка ИБ.
Сisсo: Прогнозы и тенденции современного рынка ИБ.Сisсo: Прогнозы и тенденции современного рынка ИБ.
Сisсo: Прогнозы и тенденции современного рынка ИБ.Expolink
 

Similar to Gemalto SafeNet solutions distributed by TESSIS (20)

Skolkovo IT Cluster startup tour presentation
Skolkovo IT Cluster startup tour presentationSkolkovo IT Cluster startup tour presentation
Skolkovo IT Cluster startup tour presentation
 
Краткий справочник по кибербезопасности Cisco за 2016 год
Краткий справочник по кибербезопасности Cisco за 2016 годКраткий справочник по кибербезопасности Cisco за 2016 год
Краткий справочник по кибербезопасности Cisco за 2016 год
 
ИБ Стратегия обороны. Серия №4 ч.2
ИБ Стратегия обороны. Серия №4 ч.2ИБ Стратегия обороны. Серия №4 ч.2
ИБ Стратегия обороны. Серия №4 ч.2
 
Валерий Боронин (Россия), Positive Technologies. SSDL для руководителей: как ...
Валерий Боронин (Россия), Positive Technologies. SSDL для руководителей: как ...Валерий Боронин (Россия), Positive Technologies. SSDL для руководителей: как ...
Валерий Боронин (Россия), Positive Technologies. SSDL для руководителей: как ...
 
Новости Cisco по информационной безопасности. Выпуск 18
Новости Cisco  по информационной безопасности. Выпуск 18Новости Cisco  по информационной безопасности. Выпуск 18
Новости Cisco по информационной безопасности. Выпуск 18
 
Тенденции мира информационной безопасности для финансовых организаций
Тенденции мира информационной безопасности для финансовых организацийТенденции мира информационной безопасности для финансовых организаций
Тенденции мира информационной безопасности для финансовых организаций
 
Cisco Social Network Security
Cisco Social Network SecurityCisco Social Network Security
Cisco Social Network Security
 
Cisco Active Threat Analytics
Cisco Active Threat AnalyticsCisco Active Threat Analytics
Cisco Active Threat Analytics
 
Современные средства обеспечения кибербезопасности АСУ ТП
Современные средства обеспечения кибербезопасности АСУ ТПСовременные средства обеспечения кибербезопасности АСУ ТП
Современные средства обеспечения кибербезопасности АСУ ТП
 
Информационные технологии в эру Больших данных
Информационные технологии в эру Больших данныхИнформационные технологии в эру Больших данных
Информационные технологии в эру Больших данных
 
Информационные технологии в эру Больших данных
Информационные технологии в эру Больших данныхИнформационные технологии в эру Больших данных
Информационные технологии в эру Больших данных
 
Решения Cisco по защите автоматизированных систем управления технологическими...
Решения Cisco по защите автоматизированных систем управления технологическими...Решения Cisco по защите автоматизированных систем управления технологическими...
Решения Cisco по защите автоматизированных систем управления технологическими...
 
Skolkovo cybersecurity, Jan 2018
Skolkovo cybersecurity, Jan 2018Skolkovo cybersecurity, Jan 2018
Skolkovo cybersecurity, Jan 2018
 
Проблемы при подключении к сетям общего пользования
Проблемы при подключении к сетям общего пользованияПроблемы при подключении к сетям общего пользования
Проблемы при подключении к сетям общего пользования
 
Тенденции мирового рынка кибербезопасности 2018
Тенденции мирового рынка кибербезопасности 2018Тенденции мирового рынка кибербезопасности 2018
Тенденции мирового рынка кибербезопасности 2018
 
Softline: Информационная безопасность
Softline: Информационная безопасностьSoftline: Информационная безопасность
Softline: Информационная безопасность
 
Cisco. Алексей Лукацкий. "Внутренние угрозы. Обзор технологий противодействия"
Cisco. Алексей Лукацкий. "Внутренние угрозы. Обзор технологий противодействия"Cisco. Алексей Лукацкий. "Внутренние угрозы. Обзор технологий противодействия"
Cisco. Алексей Лукацкий. "Внутренние угрозы. Обзор технологий противодействия"
 
2 голов код безопасности
2   голов код безопасности2   голов код безопасности
2 голов код безопасности
 
Сisсo: Прогнозы и тенденции современного рынка ИБ.
Сisсo: Прогнозы и тенденции современного рынка ИБ.Сisсo: Прогнозы и тенденции современного рынка ИБ.
Сisсo: Прогнозы и тенденции современного рынка ИБ.
 
IntellectTrans-2013
IntellectTrans-2013IntellectTrans-2013
IntellectTrans-2013
 

Gemalto SafeNet solutions distributed by TESSIS

  • 1. “TESSIS” @ 2016 tessis.ru Рожнов Михаил Технический директор компании TESSIS Эволюция средств защиты информации корпоративного пользователя
  • 2. “TESSIS” @ 2016 tessis.ru 2 Содержание Эволюция средств аутентификации – от токена до мобильного PKI Защита данных в неконтролируемом периметре – неконтролируемый виртуальный мир Защита каналов связи – насколько безопасна оптика?
  • 3. “TESSIS” @ 2016 tessis.ru 3 Эволюция средств аутентификации от токена до мобильного PKI
  • 4. “TESSIS” @ 2016 tessis.ru Несанкционированный доступ к идентификационной и аутентификационной информации Перехват идентификационной и аутентификационной информации Дамп базы данных с идентификационной и аутентификационной информацией По результатам аналитического отчета компании Positive Technology Подбор аутентификационной информации по словарю 4
  • 5. “TESSIS” @ 2016 tessis.ru Как они «это» делают? Поиск уязвимостей (SQL инъекций в web-приложениях) Анализ базы данных Копирование записей из базы данных 5
  • 6. “TESSIS” @ 2016 tessis.ru Контактные аутентификаторы (токены и смарт-карты) 6
  • 7. “TESSIS” @ 2016 tessis.ru Ключи Gemalto SafeNet eToken Это адаптация ключей под Ваши задачи Это ПО для управления жизненным циклом ключей Это кастомизация и брендирование 7
  • 8. “TESSIS” @ 2016 tessis.ru Настала эра мобильности 8
  • 9. “TESSIS” @ 2016 tessis.ru Бесконтактные аутентификаторы (Аппаратные генераторы OTP) 9
  • 10. “TESSIS” @ 2016 tessis.ru Фильм Фокус (2015) 10
  • 11. “TESSIS” @ 2016 tessis.ru Бесконтактные аутентификаторы (Программные генераторы OTP, OOB, графические) 46119 11
  • 12. “TESSIS” @ 2016 tessis.ru 12
  • 13. “TESSIS” @ 2016 tessis.ru Генераторы OTP Gemalto SafeNet Это широкий ряд аутентификаторов под каждого клиента Это ПО для управления жизненным циклом OTP Это простота внедрения и эксплуатации 13
  • 14. “TESSIS” @ 2016 tessis.ru Один аутентификатор – одна задача? - Нет!Пластиковая карта с имплантированн ой RFID меткой Генератор одноразовых паролей Чип для хранения ключевой информации Магнитная лента Брендирование 14
  • 15. “TESSIS” @ 2016 tessis.ru PKI на мобильных устройствах Технология Bluetooth Low Energy 4.0 Работа как через BLE, так и как USB устройство Поддержка работы в ОС iOS, Android, Windows 10 15
  • 16. “TESSIS” @ 2016 tessis.ru 16 Решения Gemalto SafeNet Двухфакторная аутентификация в любое время с любого устройства Соответствие требованиям российского регулятора Решения, которым доверяют во всем мире
  • 17. “TESSIS” @ 2016 tessis.ru 17 Защита данных в неконтролируемом периметре – неконтролируемый виртуальный мир
  • 18. “TESSIS” @ 2016 tessis.ru 18 А как мои данные защищены «там»? Идеальная схема – данные «там», а ключи у меня
  • 19. “TESSIS” @ 2016 tessis.ru 19 Что я хочу защитить? У меня критически важные поля в базе данных У меня критически важные объекты файловой системы – файлы, каталоги, логические тома У меня критически важная виртуальная машина
  • 20. “TESSIS” @ 2016 tessis.ru 20
  • 21. “TESSIS” @ 2016 tessis.ru Решения по шифрованию от Gemalto SafeNet Это изоляция хранилища ключей шифрования от среды функционирования Это без потери производительности Это простота внедрения и эксплуатации без изменения существующей архитектуры 21
  • 22. “TESSIS” @ 2016 tessis.ru 22 Защита каналов связи – насколько безопасна оптика?
  • 23. “TESSIS” @ 2016 tessis.ru 23 Безопасность не есть оптическая иллюзия Оптика безопасна… Отсутствие магнитных излучений не позволяет перехватить трафик Закрытые сети не могут быть атакованы Нет риска внешних вирусных атак Нет риска DDoS атак Никто за пределами сети не может видеть передаваемые данные
  • 24. “TESSIS” @ 2016 tessis.ru 24
  • 25. “TESSIS” @ 2016 tessis.ru 25 Пример - GCHQ (Government Communications Headquarters (GCHQ) Центр правительственной связи Великобритании) «имел доступ к более чем 200 оптическим каналам связи и имел возможность обрабатывать 46 из них одновременно» «каждый из каналов имел пропускную способность 10 Гбит/с, таким образом, пропускная способность составляла более чем 21 петабайт в день»
  • 26. “TESSIS” @ 2016 tessis.ru 26 SafeNet High Speed Encryption (HSE)
  • 27. “TESSIS” @ 2016 tessis.ru 27 Линейка шифраторов CN4010 (до 1Гбит/с) CN6010 (до 1Гбит/с) CN6040 (до 1Гбит/с или 4 Гбит/с FC) CN6100 (до 10Гбит/с)
  • 28. “TESSIS” @ 2016 tessis.ru 28 Source: Rochester Institute of Technology 0 50000 100000 150000 200000 250000 300000 350000 400000 64 128 256 512 1024 1280 1420 Latency(µs) Frame Size (Bytes) Задержки: Ethernet Encryption vs. IPSec Typical Router with IPSec Ethernet Encryption 300 400 500 600 700 800 900 1000 64 128 256 512 1024 1280 1420 Throughput(Mbps) Frame Size (Bytes) Пропускная способность: Ethernet Encryption vs. IPSec Ethernet Encryption IPSec Encryption with GRE Типичный сетевой профиль GRE - Generic Routing Encapsulation
  • 29. “TESSIS” @ 2016 tessis.ru HSE от Gemalto SafeNet Это максимальная производительность и минимальные задержки Это «криптография», которая не покидает устройство Это простота внедрения и эксплуатации 29
  • 30. “TESSIS” @ 2016 tessis.ru Спасибо за внимание! Ваши вопросы? 30 email: mrozhnov@tessis.ru Тел. +7 495 228-02-08 LinkedIn: https://www.linkedin.com/in/ mikhailrozhnov