Presentation contains short description about Gemalto SafeNet solutions including Authentication (PKI, OTP, MibilePKI), Encryption and High Speed Encryption
1. “TESSIS” @ 2016 tessis.ru
Рожнов Михаил
Технический директор компании TESSIS
Эволюция средств защиты
информации корпоративного
пользователя
2. “TESSIS” @ 2016 tessis.ru 2
Содержание
Эволюция средств аутентификации – от токена до
мобильного PKI
Защита данных в неконтролируемом периметре –
неконтролируемый виртуальный мир
Защита каналов связи – насколько безопасна оптика?
3. “TESSIS” @ 2016 tessis.ru 3
Эволюция средств аутентификации
от токена до мобильного PKI
4. “TESSIS” @ 2016 tessis.ru
Несанкционированный доступ к
идентификационной и аутентификационной
информации
Перехват идентификационной и
аутентификационной информации
Дамп базы данных с идентификационной и
аутентификационной информацией
По результатам аналитического отчета компании Positive Technology
Подбор аутентификационной информации по
словарю
4
5. “TESSIS” @ 2016 tessis.ru
Как они «это» делают?
Поиск уязвимостей (SQL инъекций в web-приложениях)
Анализ базы данных
Копирование записей из базы данных
5
7. “TESSIS” @ 2016 tessis.ru
Ключи Gemalto SafeNet eToken
Это адаптация ключей под Ваши задачи
Это ПО для управления жизненным циклом ключей
Это кастомизация и брендирование
7
13. “TESSIS” @ 2016 tessis.ru
Генераторы OTP Gemalto SafeNet
Это широкий ряд аутентификаторов под каждого
клиента
Это ПО для управления жизненным циклом OTP
Это простота внедрения и эксплуатации
13
14. “TESSIS” @ 2016 tessis.ru
Один аутентификатор – одна задача?
- Нет!Пластиковая
карта с
имплантированн
ой RFID меткой
Генератор
одноразовых
паролей
Чип для
хранения
ключевой
информации
Магнитная лента
Брендирование
14
15. “TESSIS” @ 2016 tessis.ru
PKI на мобильных устройствах
Технология Bluetooth
Low Energy 4.0
Работа как через
BLE, так и как USB
устройство
Поддержка работы в
ОС iOS, Android,
Windows 10
15
16. “TESSIS” @ 2016 tessis.ru 16
Решения Gemalto SafeNet
Двухфакторная аутентификация
в любое время с любого
устройства
Соответствие требованиям
российского регулятора
Решения, которым доверяют во
всем мире
17. “TESSIS” @ 2016 tessis.ru 17
Защита данных в неконтролируемом
периметре – неконтролируемый
виртуальный мир
18. “TESSIS” @ 2016 tessis.ru 18
А как мои данные защищены
«там»?
Идеальная схема – данные
«там», а ключи у меня
19. “TESSIS” @ 2016 tessis.ru 19
Что я хочу защитить?
У меня критически важные поля в базе данных
У меня критически важные объекты файловой системы – файлы,
каталоги, логические тома
У меня критически важная виртуальная машина
21. “TESSIS” @ 2016 tessis.ru
Решения по шифрованию от Gemalto
SafeNet
Это изоляция хранилища ключей шифрования от
среды функционирования
Это без потери производительности
Это простота внедрения и эксплуатации без
изменения существующей архитектуры
21
22. “TESSIS” @ 2016 tessis.ru 22
Защита каналов связи – насколько
безопасна оптика?
23. “TESSIS” @ 2016 tessis.ru 23
Безопасность не есть оптическая иллюзия
Оптика безопасна…
Отсутствие магнитных излучений не позволяет
перехватить трафик
Закрытые сети не могут быть атакованы
Нет риска внешних вирусных атак
Нет риска DDoS атак
Никто за пределами сети не может видеть
передаваемые данные
25. “TESSIS” @ 2016 tessis.ru 25
Пример - GCHQ
(Government Communications
Headquarters (GCHQ) Центр
правительственной связи
Великобритании)
«имел доступ к более чем 200
оптическим каналам связи и имел
возможность обрабатывать 46 из них
одновременно»
«каждый из каналов имел
пропускную способность 10 Гбит/с,
таким образом, пропускная
способность составляла более чем 21
петабайт в день»
29. “TESSIS” @ 2016 tessis.ru
HSE от Gemalto SafeNet
Это максимальная производительность и
минимальные задержки
Это «криптография», которая не покидает устройство
Это простота внедрения и эксплуатации
29
30. “TESSIS” @ 2016 tessis.ru
Спасибо за внимание!
Ваши вопросы?
30
email: mrozhnov@tessis.ru
Тел. +7 495 228-02-08
LinkedIn:
https://www.linkedin.com/in/
mikhailrozhnov