SlideShare a Scribd company logo
продуктовая линейка
компании «Код
Безопасности»
О компании «Код Безопасности»
• Российский разработчик программных и аппаратных
  средств для защиты информации
• Входит в группу компаний
  «Информзащита», крупнейший специализированный
  холдинг российского рынка информационной
  безопасности
• Партнерства VMWare, Microsoft, Citrix
• Лицензии ФСТЭК, ФСБ, Минобороны России
• Продажи только через партнерскую сеть
Нам доверяют защиту своей информации
 Администрация Президента РФ
 Центральный Банк
 ГАС «Выборы»
 Министерство финансов
 Федеральное казначейство
 ОАО «Вымпелком»
 ОАО «Внешторгбанк»
 Региональные управления Банка России и Сбербанка
 Росэнергоатом
 ГМК «Норильский никель»
 и другие
Защита АРМ   Защита сети


      Контроль ИБ



   Защита периметра
Продукты для защиты АРМ

     Secret Net - Система защиты от несанкционированного доступа к
     информации на серверах и рабочих станциях.




     Security Studio Endpoint Protection –
     Комплексная защита ПДн на АРМ .



      ПАК «Соболь» - Аппаратно-программное средство защиты
      компьютера от несанкционированного доступа (аппаратно-
      программный модуль доверенной загрузки).
Secret Net 6 - СЗИ от НСД

             Secret Net предназначен для защиты
             информации, составляющей
             коммерческую, государственную тайну
             или относящейся к персональным
             данным.
             Обладает сертификатами ФСТЭК России и
             может использоваться в
             автоматизированных системах до класса
             1Б включительно и для защиты
             персональных данных в ИСПДн до класса
             К1 включительно.
Ключевые возможности Secret Net
 • Аутентификация пользователей и
                                                            Разграничение
                                                              доступа к
   разграничение доступа к информации.                       информации



 • Централизованное управление,             Удобство
                                                                                Доверенная
                                                                              информационная
                                         использования                            среда
   аудит и мониторинг событий ИБ.
 • Контроль целостности.                                     Защита
                                                           информации
 • Контроль каналов распространения
                                                                             Централизованное и
   конфиденциальной информации        Уничтожение данных                        оперативное
                                                                                 управление

 • Гарантированное затирание данных
                                                             Регистрация

 • Обеспечение доверенной информационной                    событий, аудит



   среды и самоконтроль подсистем Secret Net
 • Поддержка терминальных сессий для платформ Citrix и Microsoft
Варианты исполнения Secret Net 6
 Автономный вариант
 предназначен для защиты серверов и рабочих
 станций. Рекомендуется применять при
 небольшом количестве защищаемых рабочих
 станций (до 20-25)

 Сетевой вариант
 дополнен средствами
 централизованного управления
 безопасностью для работы в
 больших сетях.
 Рекомендовано к применению
 в доменных сетях с большим
 количеством рабочих станций
Варианты исполнения Secret Net 6
Security Studio Endpoint Protection:
комплексная защита ПДн на АРМ


              Security Studio Endpoint Protection




                                        Обнаружение
             Персональный
                                         вторжений:
              межсетевой    Антивирус
                                         «Локальная
                 экран
                                        безопасность»
Security Studio Endpoint Protection:
комплексная защита ПДн на АРМ
 1. Персональный межсетевой экран с двусторонним контролем
    трафика пресекает попытки несанкционированного доступа к
    защищаемой информации.
 2. Антивирус - сканер, сочетающий антивирус и антишпион,
    автоматически обнаруживает и обезвреживает или удаляет
    вредоносное ПО.
 3. Система обнаружения вторжений - модуль «Локальная
    безопасность» контролирует взаимодействие программ,
    предотвращая известные, неизвестные или подозрительные
    операции.
 4. Дополнительные модули
        • Web-контроль
        • Антиспам
Электронный замок «Соболь»
           1. Средство защиты информации от
              несанкционированного доступа на
              персональных компьютерах.
           2. Предназначен для защиты
              конфиденциальной
              информации, содержащей
              сведения, составляющие государственную
              тайну со степенью секретности
              "совершенно секретно" включительно или
              относящейся к персональным данным.
           3. Обладает сертификатами ФСБ и ФСТЭК
              России.
ПАК «Соболь» Ключевые возможности
 1. ПАК «Соболь» позволяет выполнить требования
    ФСТЭК по защите ПДн:

    •   Контроль доступа
    •   Регистрация событий
    •   Аудит
    •   Контроль целостности.

 2. Доверенная загрузка
    • Допуск только авторизованных
      пользователей
    • Блокировка внешних носителей информации
    • Осуществления контроля целостности программной среды, до
      загрузки операционной системы
    • Регистрации попыток доступа к компьютеру
Продукты для защиты сети
       Honeypot Manager - это проактивное средство обнаружения
       хакерских вторжений и несанкционированного доступа к
       информации, основанное на имитации данных и анализе
       обращений пользователей к имитируемым прикладным
       программам и сетевым сервисам.


      Trust Access - распределенный межсетевой экран высокого класса
      защиты, предназначенный для защиты серверов и рабочих станций
      локальной сети от несанкционированного доступа, разграничения
      сетевого доступа к информационным системам предприятия.




       vGate - Средство защиты информации, предназначенное для
       обеспечения безопасности виртуальной инфраструктуры
Honeypot Manager
средство обнаружения хакерских и инсайдерских атак

 • Программа имитации работы бизнес-приложений – имитирует
   сервер, обрабатывающий ПДн (файловый сервер, сервер БД).
 • Поведенческая система - низкий уровень ложных
   срабатываний.
 • Может применяться в ИСПДн 1 и 2 классов и может
   использоваться для соблюдения PCI DSS (как дополнение к IDS).
 • Сертификат ФСТЭК на ТУ «СЗИ от ПМВ» и НДВ4 с возможностью
   применения в АС 1Г и для защиты ИСПДн до 1 класса
   включительно.


   Не имеет аналогов на российском рынке
Принцип работы Honeypot Manager




      Рекомендуется продублировать каждый
      информационный ресурс отдельным
      сенсором-ловушкой
TrustAccess
 TrustAccess — распределенный межсетевой экран с
 централизованным управлением


         Рабочие станции пользователей   Администратор ИБ




                   Сервер           Сервер управления
                                       TrustAccess
Ключевые возможности TrustAccess:
 • Фильтрация сетевых соединений в соответствии с
   заданными правилами.
 • Аутентификация субъектов сетевых соединений
 • Контроль целостности и защита от НСД компонентов
   СЗИ.
 • Регистрация событий, связанных с информационной
   безопасностью.
 • Централизованное управление
   и мониторинг.
Варианты использования TrustAccess.
Сегментирование ИСПДн
                       ВНа каждом АРМ пользователя
                          ИСПДн обрабатывается более
       Из документов ФСТЭК России (СТР-К, приказ №58 и т.п.)
                          100000 записей ПДн второй
                            Результат – экономия
                            ИСПДн одновременно
        следует, что АС/ИСПДнсредствах защиты. как К1
                        ИСПДн классифицируется с помощью
                            на можно разделить
                            категории (ФИО, место
                         обрабатывается меньше 1000
    сертифицированных МЭ на части, при положение) из частей
                        работы, семейное этом каждая
                                 записей ПДн.
                     будет сохранять свой класс.




                                             Сервер ИСПДн



           Пользователи ИСПДн
vGate R2
           vGate R2 предназначен для обеспечения
           безопасности виртуальной
           инфраструктуры с использованием
           VMware Infrastructure 3 и VMware
           vSphere 4.
           Сертификация во ФСТЭК по уровню СВТ 5
           и НДВ 4
             • дает возможность использовать
               продукт для защиты
               автоматизированных систем (АС) до
               класса 1Г включительно
             • и информационных систем
               персональных данных (ИСПДн) до
               класса К1 включительно.
Функциональность продукта
 Основные функции vGate R2:
 • Аутентификация администраторов виртуальной
   инфраструктуры и администраторов безопасности.
 • Защита средств управления виртуальной инфраструктурой от
   несанкционированного доступа.
 • Защита данных виртуальных машин от НСД со стороны АВИ.
 • Мандатный принцип контроля доступа
 • Политики безопасности
 • Контроль целостности конфигурации виртуальных машин и их
   доверенная загрузка.
 • Регистрация событий, связанных с информационной
   безопасностью.
 • Централизованное управление и мониторинг.
Архитектура             Администратор                     Администратор

                                    vG                       vG
                                         ate                      ate


В vGate входят:
 • Сервер авторизации
 • Модули защиты ESX
                                                    ate
 • Рабочее место                               vG

   администратора
 • Консоль управления


                             ate                                              ate
                        vG                 vCenter                       vG




                    ESX-хост                                            ESX-хост




               ВМ                  ВМ                         ВМ                    ВМ
Защита периметра



      АПКШ «Континент» - Сертифицированный ФСБ и ФСТЭК России
      аппаратно-программный комплекс шифрования «Континент»
      является средством построения виртуальных частных сетей (VPN) на
      основе глобальных сетей общего пользования, использующих
      протоколы семейства TCP/IP.
АПКШ «Континент» - защита корпоративных
  и сетей передачи данных



КОНТИНЕНТ IPC-25          КОНТИНЕНТ IPC-100         КОНТИНЕНТ IPC-1000
Пропускная способность    Пропускная способность    Пропускная способность
VPN – 25 Мбит/с           VPN – 220 Мбит/с          VPN – 800 Мбит/с

Количество удаленных      Количество удаленных      Количество удаленных
абонентов – 5             абонентов – 250           абонентов – 500

Количество подключаемых   Количество подключаемых   Количество подключаемых
криптошлюзов – 5          криптошлюзов – 500        криптошлюзов – 1000
АПКШ «Континент»: сценарии внедрения
•   Объединение локальных сетей в единую сеть VPN
•   Связь с другими сетями
•   Разделение доступа (Сегментирование ЛВС)
•   Удаленное управление коммутационным оборудованием
•   Подключение удаленных пользователей                     ЛВС2


                                            ЛВС1




                                                   КШ+ЦУС   КШ+ЦУС




                                           ЛВС3




                                                   КШ+ЦУС
АПКШ «Континент»:
Объединение локальных сетей в единую сеть VPN
АПКШ «Континент»:
Разделение доступа (Сегментирование ЛВС)
АПКШ «Континент»:
Связь с другими сетями
                         ЛВС2


     ЛВС1




                КШ+ЦУС   КШ+ЦУС




    ЛВС3




                КШ+ЦУС
АПКШ «Континент»:
Подключение удаленных пользователей
Контроль ИБ


    Централизованное управление и мониторинг.




     Инвентаризация - программный комплекс, предназначенный
     для сбора, обработки и систематизации информации о
     программном и аппаратном обеспечении, используемом
     в организации.
Централизованное управление и мониторинг
на основе сетевой версии Secret Net
 • Мониторинг рабочих станций и событий безопасности в режиме
   реального времени.
 • Оперативное управление защищаемыми компьютерами
 • Групповые политики безопасности.
 • В качестве хранилища информации в системе централизованного
   управления используется Active Directory.
 • Ведение журналов событий.
 • Регистрация событий безопасности: включение и выключение
   компьютера, вход и выход пользователей, события НСД, обращения
   к конфиденциальной информации, вывод конфиденциальной
   информации на печать и отчуждаемые носители.
 • Формирование отчетов по результатам аудита.
«Код Безопасности: инвентаризация»

              Программный
              комплекс, предназначенный для
              сбора, обработки и систематизации
              информации о программном и
              аппаратном
              обеспечении, установленном на
              компьютерах и серверах в локальной
              вычислительной
              сети, функционирующих под
              управлением ОС Windows.
КБИ : ключевые возможности
 • Инвентаризация ПО и аппаратных средств.
 • Задание чёрного списка ПО.
 • Инспекция компьютеров без установки агентов(при наличии
   Active Directory).
 • Инспектирование компьютеров в сетях без наличия Active
   Directory, а также компьютеров не входящих в сеть.
 • Определение второй установленной ОС.
 • Работа по расписанию.
 • Накапливание результатов инспекций.
 • Оповещение по результатам инспекций.
СПАСИБО ЗА ВНИМАНИЕ!


       Мущенко Сргей Викторович
       Менеджер по работе с ключевыми клиентами

        • +7 (495) 980-2345 (многоканальный)
        • s.mushchenko@securitycode.ru
        • www.securitycode.ru

More Related Content

What's hot

Продукты и решения ЭЛВИС-ПЛЮС для создания доверенных сред
Продукты и решения ЭЛВИС-ПЛЮС для создания доверенных средПродукты и решения ЭЛВИС-ПЛЮС для создания доверенных сред
Продукты и решения ЭЛВИС-ПЛЮС для создания доверенных сред
ЭЛВИС-ПЛЮС
 
Аккорд-В_Конкурс продуктов портала VirtualizationSecurityGroup.Ru_продукт пре...
Аккорд-В_Конкурс продуктов портала VirtualizationSecurityGroup.Ru_продукт пре...Аккорд-В_Конкурс продуктов портала VirtualizationSecurityGroup.Ru_продукт пре...
Аккорд-В_Конкурс продуктов портала VirtualizationSecurityGroup.Ru_продукт пре...VirtSGR
 
ESET. Александр Зонов. "ESET. Просто. Удобно. Надежно"
ESET. Александр Зонов. "ESET. Просто. Удобно. Надежно"ESET. Александр Зонов. "ESET. Просто. Удобно. Надежно"
ESET. Александр Зонов. "ESET. Просто. Удобно. Надежно"
Expolink
 
Модель ROI в информационной безопасности
Модель ROI в информационной безопасностиМодель ROI в информационной безопасности
Модель ROI в информационной безопасности
areconster
 
Практический опыт специалиста по информационной безопасности
Практический опыт специалиста по информационной безопасностиПрактический опыт специалиста по информационной безопасности
Практический опыт специалиста по информационной безопасностиRISSPA_SPb
 
Майндкарта по 239-му приказу ФСТЭК
Майндкарта по 239-му приказу ФСТЭКМайндкарта по 239-му приказу ФСТЭК
Майндкарта по 239-му приказу ФСТЭК
Aleksey Lukatskiy
 
Osobennosti vypolnenija trebovanij standartov STO BR IBBS i PCI DSS pri ispol...
Osobennosti vypolnenija trebovanij standartov STO BR IBBS i PCI DSS pri ispol...Osobennosti vypolnenija trebovanij standartov STO BR IBBS i PCI DSS pri ispol...
Osobennosti vypolnenija trebovanij standartov STO BR IBBS i PCI DSS pri ispol...vGate R2
 
CloudsNN 2014. Юрий Бражников. Безопасность виртуализации Microsoft и выполне...
CloudsNN 2014. Юрий Бражников. Безопасность виртуализации Microsoft и выполне...CloudsNN 2014. Юрий Бражников. Безопасность виртуализации Microsoft и выполне...
CloudsNN 2014. Юрий Бражников. Безопасность виртуализации Microsoft и выполне...
Clouds NN
 
Продукты компании «Код Безопасности» и стратегия их развития на 2013-2015 гг
Продукты компании «Код Безопасности» и стратегия их развития на 2013-2015 гг Продукты компании «Код Безопасности» и стратегия их развития на 2013-2015 гг
Продукты компании «Код Безопасности» и стратегия их развития на 2013-2015 гг
Security Code Ltd.
 
Решения КРОК по обеспечению информационной безопасности банков
Решения КРОК по обеспечению информационной безопасности банковРешения КРОК по обеспечению информационной безопасности банков
Решения КРОК по обеспечению информационной безопасности банков
КРОК
 
Снижение риска потери данных в облачных средах при помощи межсетевого экрана ...
Снижение риска потери данных в облачных средах при помощи межсетевого экрана ...Снижение риска потери данных в облачных средах при помощи межсетевого экрана ...
Снижение риска потери данных в облачных средах при помощи межсетевого экрана ...
Michael Kozloff
 
VMware User Group Community Russia, Константин Пичугов
VMware User Group Community Russia, Константин ПичуговVMware User Group Community Russia, Константин Пичугов
VMware User Group Community Russia, Константин Пичугов
mikhail.mikheev
 
Как построить систему управления информационными рисками
Как построить систему управления информационными рискамиКак построить систему управления информационными рисками
Как построить систему управления информационными рискамиRISSPA_SPb
 
Обеспечение защиты корпоративных ресурсов от DDoS-атак
Обеспечение защиты корпоративных ресурсов от DDoS-атакОбеспечение защиты корпоративных ресурсов от DDoS-атак
Обеспечение защиты корпоративных ресурсов от DDoS-атак
КРОК
 
Подход CTI к информационной безопасности бизнеса, Максим Лукин
Подход CTI к информационной безопасности бизнеса, Максим ЛукинПодход CTI к информационной безопасности бизнеса, Максим Лукин
Подход CTI к информационной безопасности бизнеса, Максим ЛукинYulia Sedova
 
Cистемы для управления инцидентами и событиями информационной безопасности
Cистемы для управления инцидентами и событиями информационной безопасностиCистемы для управления инцидентами и событиями информационной безопасности
Cистемы для управления инцидентами и событиями информационной безопасности
КРОК
 
Гибридные облака как средство защиты персональных данных
Гибридные облака как средство защиты персональных данныхГибридные облака как средство защиты персональных данных
Гибридные облака как средство защиты персональных данныхRISSPA_SPb
 
Инновационные системы безопасности и бизнес-мониторинга
Инновационные системы безопасности и бизнес-мониторинга Инновационные системы безопасности и бизнес-мониторинга
Инновационные системы безопасности и бизнес-мониторинга
ЭЛВИС-ПЛЮС
 
Информационная безопасность
Информационная безопасностьИнформационная безопасность
Информационная безопасность
КРОК
 
Визуализация взломов в собственной сети PAN
Визуализация взломов в собственной сети PANВизуализация взломов в собственной сети PAN
Визуализация взломов в собственной сети PAN
Альбина Минуллина
 

What's hot (20)

Продукты и решения ЭЛВИС-ПЛЮС для создания доверенных сред
Продукты и решения ЭЛВИС-ПЛЮС для создания доверенных средПродукты и решения ЭЛВИС-ПЛЮС для создания доверенных сред
Продукты и решения ЭЛВИС-ПЛЮС для создания доверенных сред
 
Аккорд-В_Конкурс продуктов портала VirtualizationSecurityGroup.Ru_продукт пре...
Аккорд-В_Конкурс продуктов портала VirtualizationSecurityGroup.Ru_продукт пре...Аккорд-В_Конкурс продуктов портала VirtualizationSecurityGroup.Ru_продукт пре...
Аккорд-В_Конкурс продуктов портала VirtualizationSecurityGroup.Ru_продукт пре...
 
ESET. Александр Зонов. "ESET. Просто. Удобно. Надежно"
ESET. Александр Зонов. "ESET. Просто. Удобно. Надежно"ESET. Александр Зонов. "ESET. Просто. Удобно. Надежно"
ESET. Александр Зонов. "ESET. Просто. Удобно. Надежно"
 
Модель ROI в информационной безопасности
Модель ROI в информационной безопасностиМодель ROI в информационной безопасности
Модель ROI в информационной безопасности
 
Практический опыт специалиста по информационной безопасности
Практический опыт специалиста по информационной безопасностиПрактический опыт специалиста по информационной безопасности
Практический опыт специалиста по информационной безопасности
 
Майндкарта по 239-му приказу ФСТЭК
Майндкарта по 239-му приказу ФСТЭКМайндкарта по 239-му приказу ФСТЭК
Майндкарта по 239-му приказу ФСТЭК
 
Osobennosti vypolnenija trebovanij standartov STO BR IBBS i PCI DSS pri ispol...
Osobennosti vypolnenija trebovanij standartov STO BR IBBS i PCI DSS pri ispol...Osobennosti vypolnenija trebovanij standartov STO BR IBBS i PCI DSS pri ispol...
Osobennosti vypolnenija trebovanij standartov STO BR IBBS i PCI DSS pri ispol...
 
CloudsNN 2014. Юрий Бражников. Безопасность виртуализации Microsoft и выполне...
CloudsNN 2014. Юрий Бражников. Безопасность виртуализации Microsoft и выполне...CloudsNN 2014. Юрий Бражников. Безопасность виртуализации Microsoft и выполне...
CloudsNN 2014. Юрий Бражников. Безопасность виртуализации Microsoft и выполне...
 
Продукты компании «Код Безопасности» и стратегия их развития на 2013-2015 гг
Продукты компании «Код Безопасности» и стратегия их развития на 2013-2015 гг Продукты компании «Код Безопасности» и стратегия их развития на 2013-2015 гг
Продукты компании «Код Безопасности» и стратегия их развития на 2013-2015 гг
 
Решения КРОК по обеспечению информационной безопасности банков
Решения КРОК по обеспечению информационной безопасности банковРешения КРОК по обеспечению информационной безопасности банков
Решения КРОК по обеспечению информационной безопасности банков
 
Снижение риска потери данных в облачных средах при помощи межсетевого экрана ...
Снижение риска потери данных в облачных средах при помощи межсетевого экрана ...Снижение риска потери данных в облачных средах при помощи межсетевого экрана ...
Снижение риска потери данных в облачных средах при помощи межсетевого экрана ...
 
VMware User Group Community Russia, Константин Пичугов
VMware User Group Community Russia, Константин ПичуговVMware User Group Community Russia, Константин Пичугов
VMware User Group Community Russia, Константин Пичугов
 
Как построить систему управления информационными рисками
Как построить систему управления информационными рискамиКак построить систему управления информационными рисками
Как построить систему управления информационными рисками
 
Обеспечение защиты корпоративных ресурсов от DDoS-атак
Обеспечение защиты корпоративных ресурсов от DDoS-атакОбеспечение защиты корпоративных ресурсов от DDoS-атак
Обеспечение защиты корпоративных ресурсов от DDoS-атак
 
Подход CTI к информационной безопасности бизнеса, Максим Лукин
Подход CTI к информационной безопасности бизнеса, Максим ЛукинПодход CTI к информационной безопасности бизнеса, Максим Лукин
Подход CTI к информационной безопасности бизнеса, Максим Лукин
 
Cистемы для управления инцидентами и событиями информационной безопасности
Cистемы для управления инцидентами и событиями информационной безопасностиCистемы для управления инцидентами и событиями информационной безопасности
Cистемы для управления инцидентами и событиями информационной безопасности
 
Гибридные облака как средство защиты персональных данных
Гибридные облака как средство защиты персональных данныхГибридные облака как средство защиты персональных данных
Гибридные облака как средство защиты персональных данных
 
Инновационные системы безопасности и бизнес-мониторинга
Инновационные системы безопасности и бизнес-мониторинга Инновационные системы безопасности и бизнес-мониторинга
Инновационные системы безопасности и бизнес-мониторинга
 
Информационная безопасность
Информационная безопасностьИнформационная безопасность
Информационная безопасность
 
Визуализация взломов в собственной сети PAN
Визуализация взломов в собственной сети PANВизуализация взломов в собственной сети PAN
Визуализация взломов в собственной сети PAN
 

Viewers also liked

Бизнес-кейс: защита Персональных Данных при помощи решений компании «Код Безо...
Бизнес-кейс: защита Персональных Данных при помощи решений компании «Код Безо...Бизнес-кейс: защита Персональных Данных при помощи решений компании «Код Безо...
Бизнес-кейс: защита Персональных Данных при помощи решений компании «Код Безо...
Michael Kozloff
 
Конфидент. DALLAS LOCK 8.0 – КОМПЛЕКСНАЯ СИСТЕМА ЗАЩИТЫ ИНФОРМАЦИИ
Конфидент. DALLAS LOCK 8.0 –  КОМПЛЕКСНАЯ СИСТЕМА ЗАЩИТЫ ИНФОРМАЦИИКонфидент. DALLAS LOCK 8.0 –  КОМПЛЕКСНАЯ СИСТЕМА ЗАЩИТЫ ИНФОРМАЦИИ
Конфидент. DALLAS LOCK 8.0 – КОМПЛЕКСНАЯ СИСТЕМА ЗАЩИТЫ ИНФОРМАЦИИ
Expolink
 
Veritas Dynamic Multi-Pathing for VMware 6
Veritas Dynamic Multi-Pathing for VMware 6Veritas Dynamic Multi-Pathing for VMware 6
Veritas Dynamic Multi-Pathing for VMware 6
Symantec
 
Наши финские партнеры - большой ДЦ, построенный по современнейшим технологиям...
Наши финские партнеры - большой ДЦ, построенный по современнейшим технологиям...Наши финские партнеры - большой ДЦ, построенный по современнейшим технологиям...
Наши финские партнеры - большой ДЦ, построенный по современнейшим технологиям...
Serguei Gitinsky
 
Комплексный подход к проектам ИБ, включающих выполнение требований №152-ФЗ + ...
Комплексный подход к проектам ИБ, включающих выполнение требований №152-ФЗ + ...Комплексный подход к проектам ИБ, включающих выполнение требований №152-ФЗ + ...
Комплексный подход к проектам ИБ, включающих выполнение требований №152-ФЗ + ...
guestfa9aa
 
И. Ведехин, IBS. Трезвый взгляд на импортозамещение (CnewsForum 2014)
И. Ведехин, IBS. Трезвый взгляд на импортозамещение (CnewsForum 2014)И. Ведехин, IBS. Трезвый взгляд на импортозамещение (CnewsForum 2014)
И. Ведехин, IBS. Трезвый взгляд на импортозамещение (CnewsForum 2014)
IBS
 
Импортозамещение глазами ИБ. Экспресс-анализ отечественных систем ИБ
Импортозамещение глазами ИБ. Экспресс-анализ отечественных систем ИБ Импортозамещение глазами ИБ. Экспресс-анализ отечественных систем ИБ
Импортозамещение глазами ИБ. Экспресс-анализ отечественных систем ИБ
КРОК
 
Доверенные средства защиты информации
Доверенные средства защиты информацииДоверенные средства защиты информации
Доверенные средства защиты информации
Ancud Ltd.
 
Импортозамещение в ИТ.
Импортозамещение в ИТ. Импортозамещение в ИТ.
Импортозамещение в ИТ.
DIRECTUM
 
Pt infosec - 2014 - импортозамещение
Pt   infosec - 2014 - импортозамещениеPt   infosec - 2014 - импортозамещение
Pt infosec - 2014 - импортозамещениеqqlan
 
Импортозамещение глазами ИБ. Проблематика
Импортозамещение глазами ИБ. Проблематика Импортозамещение глазами ИБ. Проблематика
Импортозамещение глазами ИБ. Проблематика
КРОК
 
Развитие безопасных технологий в России в условиях курса на импортозамещение
Развитие безопасных технологий  в России в условиях курса  на импортозамещениеРазвитие безопасных технологий  в России в условиях курса  на импортозамещение
Развитие безопасных технологий в России в условиях курса на импортозамещение
ЭЛВИС-ПЛЮС
 

Viewers also liked (12)

Бизнес-кейс: защита Персональных Данных при помощи решений компании «Код Безо...
Бизнес-кейс: защита Персональных Данных при помощи решений компании «Код Безо...Бизнес-кейс: защита Персональных Данных при помощи решений компании «Код Безо...
Бизнес-кейс: защита Персональных Данных при помощи решений компании «Код Безо...
 
Конфидент. DALLAS LOCK 8.0 – КОМПЛЕКСНАЯ СИСТЕМА ЗАЩИТЫ ИНФОРМАЦИИ
Конфидент. DALLAS LOCK 8.0 –  КОМПЛЕКСНАЯ СИСТЕМА ЗАЩИТЫ ИНФОРМАЦИИКонфидент. DALLAS LOCK 8.0 –  КОМПЛЕКСНАЯ СИСТЕМА ЗАЩИТЫ ИНФОРМАЦИИ
Конфидент. DALLAS LOCK 8.0 – КОМПЛЕКСНАЯ СИСТЕМА ЗАЩИТЫ ИНФОРМАЦИИ
 
Veritas Dynamic Multi-Pathing for VMware 6
Veritas Dynamic Multi-Pathing for VMware 6Veritas Dynamic Multi-Pathing for VMware 6
Veritas Dynamic Multi-Pathing for VMware 6
 
Наши финские партнеры - большой ДЦ, построенный по современнейшим технологиям...
Наши финские партнеры - большой ДЦ, построенный по современнейшим технологиям...Наши финские партнеры - большой ДЦ, построенный по современнейшим технологиям...
Наши финские партнеры - большой ДЦ, построенный по современнейшим технологиям...
 
Комплексный подход к проектам ИБ, включающих выполнение требований №152-ФЗ + ...
Комплексный подход к проектам ИБ, включающих выполнение требований №152-ФЗ + ...Комплексный подход к проектам ИБ, включающих выполнение требований №152-ФЗ + ...
Комплексный подход к проектам ИБ, включающих выполнение требований №152-ФЗ + ...
 
И. Ведехин, IBS. Трезвый взгляд на импортозамещение (CnewsForum 2014)
И. Ведехин, IBS. Трезвый взгляд на импортозамещение (CnewsForum 2014)И. Ведехин, IBS. Трезвый взгляд на импортозамещение (CnewsForum 2014)
И. Ведехин, IBS. Трезвый взгляд на импортозамещение (CnewsForum 2014)
 
Импортозамещение глазами ИБ. Экспресс-анализ отечественных систем ИБ
Импортозамещение глазами ИБ. Экспресс-анализ отечественных систем ИБ Импортозамещение глазами ИБ. Экспресс-анализ отечественных систем ИБ
Импортозамещение глазами ИБ. Экспресс-анализ отечественных систем ИБ
 
Доверенные средства защиты информации
Доверенные средства защиты информацииДоверенные средства защиты информации
Доверенные средства защиты информации
 
Импортозамещение в ИТ.
Импортозамещение в ИТ. Импортозамещение в ИТ.
Импортозамещение в ИТ.
 
Pt infosec - 2014 - импортозамещение
Pt   infosec - 2014 - импортозамещениеPt   infosec - 2014 - импортозамещение
Pt infosec - 2014 - импортозамещение
 
Импортозамещение глазами ИБ. Проблематика
Импортозамещение глазами ИБ. Проблематика Импортозамещение глазами ИБ. Проблематика
Импортозамещение глазами ИБ. Проблематика
 
Развитие безопасных технологий в России в условиях курса на импортозамещение
Развитие безопасных технологий  в России в условиях курса  на импортозамещениеРазвитие безопасных технологий  в России в условиях курса  на импортозамещение
Развитие безопасных технологий в России в условиях курса на импортозамещение
 

Similar to Продуктовая линейка компании «Код Безопасности»

Clouds NN 2012 Игорь Гормидоров "Организация защиты облачных сервисов и инфра...
Clouds NN 2012 Игорь Гормидоров "Организация защиты облачных сервисов и инфра...Clouds NN 2012 Игорь Гормидоров "Организация защиты облачных сервисов и инфра...
Clouds NN 2012 Игорь Гормидоров "Организация защиты облачных сервисов и инфра...Clouds NN
 
Емельянников_Безопасность электронного бизнеса
Емельянников_Безопасность электронного бизнесаЕмельянников_Безопасность электронного бизнеса
Емельянников_Безопасность электронного бизнесаMikhail Emeliyannikov
 
Информационная безопасность сегодня // Фёдор Дбар ("Код безопасности") на Int...
Информационная безопасность сегодня // Фёдор Дбар ("Код безопасности") на Int...Информационная безопасность сегодня // Фёдор Дбар ("Код безопасности") на Int...
Информационная безопасность сегодня // Фёдор Дбар ("Код безопасности") на Int...
IBS
 
Sertificirovannie reshenia 2011 1
Sertificirovannie reshenia 2011 1Sertificirovannie reshenia 2011 1
Sertificirovannie reshenia 2011 1Karen Karagedyan
 
Презентация СЗИ от НСД Secret Net
Презентация СЗИ от НСД Secret NetПрезентация СЗИ от НСД Secret Net
Презентация СЗИ от НСД Secret NetSecurity Code Ltd.
 
Реальная защищенность или сертификат?
Реальная защищенность или сертификат?Реальная защищенность или сертификат?
Реальная защищенность или сертификат?
LETA IT-company
 
Анлим-ИТ. Илья Куриленко "Импортозамещение в области информационной безопасно...
Анлим-ИТ. Илья Куриленко "Импортозамещение в области информационной безопасно...Анлим-ИТ. Илья Куриленко "Импортозамещение в области информационной безопасно...
Анлим-ИТ. Илья Куриленко "Импортозамещение в области информационной безопасно...
Expolink
 
Архитектура защищенного периметра
Архитектура защищенного периметраАрхитектура защищенного периметра
Архитектура защищенного периметра
Cisco Russia
 
Архитектура защищенного периметра
Архитектура защищенного периметраАрхитектура защищенного периметра
Архитектура защищенного периметра
Cisco Russia
 
новый уровень безопасности бизнеса с Eset
новый уровень безопасности бизнеса с Esetновый уровень безопасности бизнеса с Eset
новый уровень безопасности бизнеса с EsetExpolink
 
новое поколение антивирусной защиты для бизнеса Eset
новое поколение антивирусной защиты для бизнеса Esetновое поколение антивирусной защиты для бизнеса Eset
новое поколение антивирусной защиты для бизнеса EsetExpolink
 
НТБ. Сергей Шерстюк. "Система контроля привилегированных пользователей SafeI...
НТБ. Сергей Шерстюк. "Система контроля  привилегированных пользователей SafeI...НТБ. Сергей Шерстюк. "Система контроля  привилегированных пользователей SafeI...
НТБ. Сергей Шерстюк. "Система контроля привилегированных пользователей SafeI...
Expolink
 
152 ready
152 ready152 ready
презентация
презентацияпрезентация
презентацияhbfire
 
НТБ. Сергей Шерстюк. "Проблемы контроля привилегированных пользователей и их ...
НТБ. Сергей Шерстюк. "Проблемы контроля привилегированных пользователей и их ...НТБ. Сергей Шерстюк. "Проблемы контроля привилегированных пользователей и их ...
НТБ. Сергей Шерстюк. "Проблемы контроля привилегированных пользователей и их ...
Expolink
 
конфидент
конфидентконфидент
конфидентExpolink
 
Услуги информационной безопасности
Услуги информационной безопасностиУслуги информационной безопасности
Услуги информационной безопасности
CTI2014
 
ESET. Алексей Киселёв. "Просто. Удобно. Надежно"
ESET. Алексей Киселёв. "Просто. Удобно. Надежно" ESET. Алексей Киселёв. "Просто. Удобно. Надежно"
ESET. Алексей Киселёв. "Просто. Удобно. Надежно"
Expolink
 
Trend Micro Deep Security - сертифицированное решение для защиты персональных...
Trend Micro Deep Security - сертифицированное решение для защиты персональных...Trend Micro Deep Security - сертифицированное решение для защиты персональных...
Trend Micro Deep Security - сертифицированное решение для защиты персональных...
Denis Bezkorovayny
 
Ростелеком. Ольга Макарова. "Информацинная безопасность в современных реалиях...
Ростелеком. Ольга Макарова. "Информацинная безопасность в современных реалиях...Ростелеком. Ольга Макарова. "Информацинная безопасность в современных реалиях...
Ростелеком. Ольга Макарова. "Информацинная безопасность в современных реалиях...
Expolink
 

Similar to Продуктовая линейка компании «Код Безопасности» (20)

Clouds NN 2012 Игорь Гормидоров "Организация защиты облачных сервисов и инфра...
Clouds NN 2012 Игорь Гормидоров "Организация защиты облачных сервисов и инфра...Clouds NN 2012 Игорь Гормидоров "Организация защиты облачных сервисов и инфра...
Clouds NN 2012 Игорь Гормидоров "Организация защиты облачных сервисов и инфра...
 
Емельянников_Безопасность электронного бизнеса
Емельянников_Безопасность электронного бизнесаЕмельянников_Безопасность электронного бизнеса
Емельянников_Безопасность электронного бизнеса
 
Информационная безопасность сегодня // Фёдор Дбар ("Код безопасности") на Int...
Информационная безопасность сегодня // Фёдор Дбар ("Код безопасности") на Int...Информационная безопасность сегодня // Фёдор Дбар ("Код безопасности") на Int...
Информационная безопасность сегодня // Фёдор Дбар ("Код безопасности") на Int...
 
Sertificirovannie reshenia 2011 1
Sertificirovannie reshenia 2011 1Sertificirovannie reshenia 2011 1
Sertificirovannie reshenia 2011 1
 
Презентация СЗИ от НСД Secret Net
Презентация СЗИ от НСД Secret NetПрезентация СЗИ от НСД Secret Net
Презентация СЗИ от НСД Secret Net
 
Реальная защищенность или сертификат?
Реальная защищенность или сертификат?Реальная защищенность или сертификат?
Реальная защищенность или сертификат?
 
Анлим-ИТ. Илья Куриленко "Импортозамещение в области информационной безопасно...
Анлим-ИТ. Илья Куриленко "Импортозамещение в области информационной безопасно...Анлим-ИТ. Илья Куриленко "Импортозамещение в области информационной безопасно...
Анлим-ИТ. Илья Куриленко "Импортозамещение в области информационной безопасно...
 
Архитектура защищенного периметра
Архитектура защищенного периметраАрхитектура защищенного периметра
Архитектура защищенного периметра
 
Архитектура защищенного периметра
Архитектура защищенного периметраАрхитектура защищенного периметра
Архитектура защищенного периметра
 
новый уровень безопасности бизнеса с Eset
новый уровень безопасности бизнеса с Esetновый уровень безопасности бизнеса с Eset
новый уровень безопасности бизнеса с Eset
 
новое поколение антивирусной защиты для бизнеса Eset
новое поколение антивирусной защиты для бизнеса Esetновое поколение антивирусной защиты для бизнеса Eset
новое поколение антивирусной защиты для бизнеса Eset
 
НТБ. Сергей Шерстюк. "Система контроля привилегированных пользователей SafeI...
НТБ. Сергей Шерстюк. "Система контроля  привилегированных пользователей SafeI...НТБ. Сергей Шерстюк. "Система контроля  привилегированных пользователей SafeI...
НТБ. Сергей Шерстюк. "Система контроля привилегированных пользователей SafeI...
 
152 ready
152 ready152 ready
152 ready
 
презентация
презентацияпрезентация
презентация
 
НТБ. Сергей Шерстюк. "Проблемы контроля привилегированных пользователей и их ...
НТБ. Сергей Шерстюк. "Проблемы контроля привилегированных пользователей и их ...НТБ. Сергей Шерстюк. "Проблемы контроля привилегированных пользователей и их ...
НТБ. Сергей Шерстюк. "Проблемы контроля привилегированных пользователей и их ...
 
конфидент
конфидентконфидент
конфидент
 
Услуги информационной безопасности
Услуги информационной безопасностиУслуги информационной безопасности
Услуги информационной безопасности
 
ESET. Алексей Киселёв. "Просто. Удобно. Надежно"
ESET. Алексей Киселёв. "Просто. Удобно. Надежно" ESET. Алексей Киселёв. "Просто. Удобно. Надежно"
ESET. Алексей Киселёв. "Просто. Удобно. Надежно"
 
Trend Micro Deep Security - сертифицированное решение для защиты персональных...
Trend Micro Deep Security - сертифицированное решение для защиты персональных...Trend Micro Deep Security - сертифицированное решение для защиты персональных...
Trend Micro Deep Security - сертифицированное решение для защиты персональных...
 
Ростелеком. Ольга Макарова. "Информацинная безопасность в современных реалиях...
Ростелеком. Ольга Макарова. "Информацинная безопасность в современных реалиях...Ростелеком. Ольга Макарова. "Информацинная безопасность в современных реалиях...
Ростелеком. Ольга Макарова. "Информацинная безопасность в современных реалиях...
 

More from LETA IT-company

Вебинар. Обеспечение безопасности в соответствии с требованиям 161 фз и 382-п
Вебинар. Обеспечение безопасности в соответствии с требованиям 161 фз и 382-пВебинар. Обеспечение безопасности в соответствии с требованиям 161 фз и 382-п
Вебинар. Обеспечение безопасности в соответствии с требованиям 161 фз и 382-п
LETA IT-company
 
Вебинар. Построение защиты виртуальной инфраструктуры
Вебинар. Построение защиты виртуальной инфраструктурыВебинар. Построение защиты виртуальной инфраструктуры
Вебинар. Построение защиты виртуальной инфраструктуры
LETA IT-company
 
SafeNet ProtectV Data Protection for Virtual Infrastructure
SafeNet ProtectV Data Protection for Virtual InfrastructureSafeNet ProtectV Data Protection for Virtual Infrastructure
SafeNet ProtectV Data Protection for Virtual Infrastructure
LETA IT-company
 
Построение системы защиты виртуальной инфраструктуры
Построение системы защиты виртуальной инфраструктурыПостроение системы защиты виртуальной инфраструктуры
Построение системы защиты виртуальной инфраструктуры
LETA IT-company
 
построение системы защиты виртуальной инфраструктуры
построение системы защиты виртуальной инфраструктурыпостроение системы защиты виртуальной инфраструктуры
построение системы защиты виртуальной инфраструктурыLETA IT-company
 
создание программы повышения осведомленности
создание программы повышения осведомленностисоздание программы повышения осведомленности
создание программы повышения осведомленности
LETA IT-company
 
Обеспечение безопасности в соответствии с требованиям 161-ФЗ и 382-П
Обеспечение безопасности  в соответствии с требованиям 161-ФЗ и 382-ПОбеспечение безопасности  в соответствии с требованиям 161-ФЗ и 382-П
Обеспечение безопасности в соответствии с требованиям 161-ФЗ и 382-ПLETA IT-company
 
Практика применения систем предотвращения утечки информации (DLP)
Практика применения систем предотвращения утечки информации (DLP)Практика применения систем предотвращения утечки информации (DLP)
Практика применения систем предотвращения утечки информации (DLP)LETA IT-company
 
Защита информации в национальной платежной системе
Защита информации в национальной платежной системеЗащита информации в национальной платежной системе
Защита информации в национальной платежной системе
LETA IT-company
 
Защита сетей на основе продукции корпорации Stonesoft
Защита сетей на основе продукции корпорации StonesoftЗащита сетей на основе продукции корпорации Stonesoft
Защита сетей на основе продукции корпорации Stonesoft
LETA IT-company
 
Защита персональных данных. Презентация с вебинара 29.11.2012
Защита персональных данных. Презентация с вебинара 29.11.2012Защита персональных данных. Презентация с вебинара 29.11.2012
Защита персональных данных. Презентация с вебинара 29.11.2012LETA IT-company
 
Когда DLP действительно работает
Когда DLP действительно работаетКогда DLP действительно работает
Когда DLP действительно работаетLETA IT-company
 
AvanPost – комплексное инфраструктурное решение
AvanPost – комплексное инфраструктурное решениеAvanPost – комплексное инфраструктурное решение
AvanPost – комплексное инфраструктурное решениеLETA IT-company
 
Аутсорсинг ИБ. Области реального применения.
Аутсорсинг ИБ. Области реального применения.Аутсорсинг ИБ. Области реального применения.
Аутсорсинг ИБ. Области реального применения.
LETA IT-company
 
MSSP - услуги безопасности. Есть ли место VPN услугам?
MSSP - услуги безопасности. Есть ли место VPN услугам?MSSP - услуги безопасности. Есть ли место VPN услугам?
MSSP - услуги безопасности. Есть ли место VPN услугам?
LETA IT-company
 
Проблемы законодательства при расследовании компьютерных преступлений
Проблемы законодательства при расследовании компьютерных преступлений Проблемы законодательства при расследовании компьютерных преступлений
Проблемы законодательства при расследовании компьютерных преступлений
LETA IT-company
 
Компьютерная криминалистика. Обеспечение доказательной базы
Компьютерная криминалистика. Обеспечение доказательной базыКомпьютерная криминалистика. Обеспечение доказательной базы
Компьютерная криминалистика. Обеспечение доказательной базы
LETA IT-company
 
Борьба с мошенничеством в ИТ сфере. Новые подходы
Борьба с мошенничеством в ИТ сфере. Новые подходыБорьба с мошенничеством в ИТ сфере. Новые подходы
Борьба с мошенничеством в ИТ сфере. Новые подходы
LETA IT-company
 
Внедрение СТО БР. Методология и практика
Внедрение СТО БР. Методология и практикаВнедрение СТО БР. Методология и практика
Внедрение СТО БР. Методология и практика
LETA IT-company
 
Тесты на проникновение как основа реальной оценки состояния ИБ в организации
Тесты на проникновение как основа реальной оценки состояния ИБ в организацииТесты на проникновение как основа реальной оценки состояния ИБ в организации
Тесты на проникновение как основа реальной оценки состояния ИБ в организации
LETA IT-company
 

More from LETA IT-company (20)

Вебинар. Обеспечение безопасности в соответствии с требованиям 161 фз и 382-п
Вебинар. Обеспечение безопасности в соответствии с требованиям 161 фз и 382-пВебинар. Обеспечение безопасности в соответствии с требованиям 161 фз и 382-п
Вебинар. Обеспечение безопасности в соответствии с требованиям 161 фз и 382-п
 
Вебинар. Построение защиты виртуальной инфраструктуры
Вебинар. Построение защиты виртуальной инфраструктурыВебинар. Построение защиты виртуальной инфраструктуры
Вебинар. Построение защиты виртуальной инфраструктуры
 
SafeNet ProtectV Data Protection for Virtual Infrastructure
SafeNet ProtectV Data Protection for Virtual InfrastructureSafeNet ProtectV Data Protection for Virtual Infrastructure
SafeNet ProtectV Data Protection for Virtual Infrastructure
 
Построение системы защиты виртуальной инфраструктуры
Построение системы защиты виртуальной инфраструктурыПостроение системы защиты виртуальной инфраструктуры
Построение системы защиты виртуальной инфраструктуры
 
построение системы защиты виртуальной инфраструктуры
построение системы защиты виртуальной инфраструктурыпостроение системы защиты виртуальной инфраструктуры
построение системы защиты виртуальной инфраструктуры
 
создание программы повышения осведомленности
создание программы повышения осведомленностисоздание программы повышения осведомленности
создание программы повышения осведомленности
 
Обеспечение безопасности в соответствии с требованиям 161-ФЗ и 382-П
Обеспечение безопасности  в соответствии с требованиям 161-ФЗ и 382-ПОбеспечение безопасности  в соответствии с требованиям 161-ФЗ и 382-П
Обеспечение безопасности в соответствии с требованиям 161-ФЗ и 382-П
 
Практика применения систем предотвращения утечки информации (DLP)
Практика применения систем предотвращения утечки информации (DLP)Практика применения систем предотвращения утечки информации (DLP)
Практика применения систем предотвращения утечки информации (DLP)
 
Защита информации в национальной платежной системе
Защита информации в национальной платежной системеЗащита информации в национальной платежной системе
Защита информации в национальной платежной системе
 
Защита сетей на основе продукции корпорации Stonesoft
Защита сетей на основе продукции корпорации StonesoftЗащита сетей на основе продукции корпорации Stonesoft
Защита сетей на основе продукции корпорации Stonesoft
 
Защита персональных данных. Презентация с вебинара 29.11.2012
Защита персональных данных. Презентация с вебинара 29.11.2012Защита персональных данных. Презентация с вебинара 29.11.2012
Защита персональных данных. Презентация с вебинара 29.11.2012
 
Когда DLP действительно работает
Когда DLP действительно работаетКогда DLP действительно работает
Когда DLP действительно работает
 
AvanPost – комплексное инфраструктурное решение
AvanPost – комплексное инфраструктурное решениеAvanPost – комплексное инфраструктурное решение
AvanPost – комплексное инфраструктурное решение
 
Аутсорсинг ИБ. Области реального применения.
Аутсорсинг ИБ. Области реального применения.Аутсорсинг ИБ. Области реального применения.
Аутсорсинг ИБ. Области реального применения.
 
MSSP - услуги безопасности. Есть ли место VPN услугам?
MSSP - услуги безопасности. Есть ли место VPN услугам?MSSP - услуги безопасности. Есть ли место VPN услугам?
MSSP - услуги безопасности. Есть ли место VPN услугам?
 
Проблемы законодательства при расследовании компьютерных преступлений
Проблемы законодательства при расследовании компьютерных преступлений Проблемы законодательства при расследовании компьютерных преступлений
Проблемы законодательства при расследовании компьютерных преступлений
 
Компьютерная криминалистика. Обеспечение доказательной базы
Компьютерная криминалистика. Обеспечение доказательной базыКомпьютерная криминалистика. Обеспечение доказательной базы
Компьютерная криминалистика. Обеспечение доказательной базы
 
Борьба с мошенничеством в ИТ сфере. Новые подходы
Борьба с мошенничеством в ИТ сфере. Новые подходыБорьба с мошенничеством в ИТ сфере. Новые подходы
Борьба с мошенничеством в ИТ сфере. Новые подходы
 
Внедрение СТО БР. Методология и практика
Внедрение СТО БР. Методология и практикаВнедрение СТО БР. Методология и практика
Внедрение СТО БР. Методология и практика
 
Тесты на проникновение как основа реальной оценки состояния ИБ в организации
Тесты на проникновение как основа реальной оценки состояния ИБ в организацииТесты на проникновение как основа реальной оценки состояния ИБ в организации
Тесты на проникновение как основа реальной оценки состояния ИБ в организации
 

Продуктовая линейка компании «Код Безопасности»

  • 2. О компании «Код Безопасности» • Российский разработчик программных и аппаратных средств для защиты информации • Входит в группу компаний «Информзащита», крупнейший специализированный холдинг российского рынка информационной безопасности • Партнерства VMWare, Microsoft, Citrix • Лицензии ФСТЭК, ФСБ, Минобороны России • Продажи только через партнерскую сеть
  • 3. Нам доверяют защиту своей информации Администрация Президента РФ Центральный Банк ГАС «Выборы» Министерство финансов Федеральное казначейство ОАО «Вымпелком» ОАО «Внешторгбанк» Региональные управления Банка России и Сбербанка Росэнергоатом ГМК «Норильский никель» и другие
  • 4. Защита АРМ Защита сети Контроль ИБ Защита периметра
  • 5. Продукты для защиты АРМ Secret Net - Система защиты от несанкционированного доступа к информации на серверах и рабочих станциях. Security Studio Endpoint Protection – Комплексная защита ПДн на АРМ . ПАК «Соболь» - Аппаратно-программное средство защиты компьютера от несанкционированного доступа (аппаратно- программный модуль доверенной загрузки).
  • 6. Secret Net 6 - СЗИ от НСД Secret Net предназначен для защиты информации, составляющей коммерческую, государственную тайну или относящейся к персональным данным. Обладает сертификатами ФСТЭК России и может использоваться в автоматизированных системах до класса 1Б включительно и для защиты персональных данных в ИСПДн до класса К1 включительно.
  • 7. Ключевые возможности Secret Net • Аутентификация пользователей и Разграничение доступа к разграничение доступа к информации. информации • Централизованное управление, Удобство Доверенная информационная использования среда аудит и мониторинг событий ИБ. • Контроль целостности. Защита информации • Контроль каналов распространения Централизованное и конфиденциальной информации Уничтожение данных оперативное управление • Гарантированное затирание данных Регистрация • Обеспечение доверенной информационной событий, аудит среды и самоконтроль подсистем Secret Net • Поддержка терминальных сессий для платформ Citrix и Microsoft
  • 8. Варианты исполнения Secret Net 6 Автономный вариант предназначен для защиты серверов и рабочих станций. Рекомендуется применять при небольшом количестве защищаемых рабочих станций (до 20-25) Сетевой вариант дополнен средствами централизованного управления безопасностью для работы в больших сетях. Рекомендовано к применению в доменных сетях с большим количеством рабочих станций
  • 10. Security Studio Endpoint Protection: комплексная защита ПДн на АРМ Security Studio Endpoint Protection Обнаружение Персональный вторжений: межсетевой Антивирус «Локальная экран безопасность»
  • 11. Security Studio Endpoint Protection: комплексная защита ПДн на АРМ 1. Персональный межсетевой экран с двусторонним контролем трафика пресекает попытки несанкционированного доступа к защищаемой информации. 2. Антивирус - сканер, сочетающий антивирус и антишпион, автоматически обнаруживает и обезвреживает или удаляет вредоносное ПО. 3. Система обнаружения вторжений - модуль «Локальная безопасность» контролирует взаимодействие программ, предотвращая известные, неизвестные или подозрительные операции. 4. Дополнительные модули • Web-контроль • Антиспам
  • 12. Электронный замок «Соболь» 1. Средство защиты информации от несанкционированного доступа на персональных компьютерах. 2. Предназначен для защиты конфиденциальной информации, содержащей сведения, составляющие государственную тайну со степенью секретности "совершенно секретно" включительно или относящейся к персональным данным. 3. Обладает сертификатами ФСБ и ФСТЭК России.
  • 13. ПАК «Соболь» Ключевые возможности 1. ПАК «Соболь» позволяет выполнить требования ФСТЭК по защите ПДн: • Контроль доступа • Регистрация событий • Аудит • Контроль целостности. 2. Доверенная загрузка • Допуск только авторизованных пользователей • Блокировка внешних носителей информации • Осуществления контроля целостности программной среды, до загрузки операционной системы • Регистрации попыток доступа к компьютеру
  • 14. Продукты для защиты сети Honeypot Manager - это проактивное средство обнаружения хакерских вторжений и несанкционированного доступа к информации, основанное на имитации данных и анализе обращений пользователей к имитируемым прикладным программам и сетевым сервисам. Trust Access - распределенный межсетевой экран высокого класса защиты, предназначенный для защиты серверов и рабочих станций локальной сети от несанкционированного доступа, разграничения сетевого доступа к информационным системам предприятия. vGate - Средство защиты информации, предназначенное для обеспечения безопасности виртуальной инфраструктуры
  • 15. Honeypot Manager средство обнаружения хакерских и инсайдерских атак • Программа имитации работы бизнес-приложений – имитирует сервер, обрабатывающий ПДн (файловый сервер, сервер БД). • Поведенческая система - низкий уровень ложных срабатываний. • Может применяться в ИСПДн 1 и 2 классов и может использоваться для соблюдения PCI DSS (как дополнение к IDS). • Сертификат ФСТЭК на ТУ «СЗИ от ПМВ» и НДВ4 с возможностью применения в АС 1Г и для защиты ИСПДн до 1 класса включительно. Не имеет аналогов на российском рынке
  • 16. Принцип работы Honeypot Manager Рекомендуется продублировать каждый информационный ресурс отдельным сенсором-ловушкой
  • 17. TrustAccess TrustAccess — распределенный межсетевой экран с централизованным управлением Рабочие станции пользователей Администратор ИБ Сервер Сервер управления TrustAccess
  • 18. Ключевые возможности TrustAccess: • Фильтрация сетевых соединений в соответствии с заданными правилами. • Аутентификация субъектов сетевых соединений • Контроль целостности и защита от НСД компонентов СЗИ. • Регистрация событий, связанных с информационной безопасностью. • Централизованное управление и мониторинг.
  • 19. Варианты использования TrustAccess. Сегментирование ИСПДн ВНа каждом АРМ пользователя ИСПДн обрабатывается более Из документов ФСТЭК России (СТР-К, приказ №58 и т.п.) 100000 записей ПДн второй Результат – экономия ИСПДн одновременно следует, что АС/ИСПДнсредствах защиты. как К1 ИСПДн классифицируется с помощью на можно разделить категории (ФИО, место обрабатывается меньше 1000 сертифицированных МЭ на части, при положение) из частей работы, семейное этом каждая записей ПДн. будет сохранять свой класс. Сервер ИСПДн Пользователи ИСПДн
  • 20. vGate R2 vGate R2 предназначен для обеспечения безопасности виртуальной инфраструктуры с использованием VMware Infrastructure 3 и VMware vSphere 4. Сертификация во ФСТЭК по уровню СВТ 5 и НДВ 4 • дает возможность использовать продукт для защиты автоматизированных систем (АС) до класса 1Г включительно • и информационных систем персональных данных (ИСПДн) до класса К1 включительно.
  • 21. Функциональность продукта Основные функции vGate R2: • Аутентификация администраторов виртуальной инфраструктуры и администраторов безопасности. • Защита средств управления виртуальной инфраструктурой от несанкционированного доступа. • Защита данных виртуальных машин от НСД со стороны АВИ. • Мандатный принцип контроля доступа • Политики безопасности • Контроль целостности конфигурации виртуальных машин и их доверенная загрузка. • Регистрация событий, связанных с информационной безопасностью. • Централизованное управление и мониторинг.
  • 22. Архитектура Администратор Администратор vG vG ate ate В vGate входят: • Сервер авторизации • Модули защиты ESX ate • Рабочее место vG администратора • Консоль управления ate ate vG vCenter vG ESX-хост ESX-хост ВМ ВМ ВМ ВМ
  • 23. Защита периметра АПКШ «Континент» - Сертифицированный ФСБ и ФСТЭК России аппаратно-программный комплекс шифрования «Континент» является средством построения виртуальных частных сетей (VPN) на основе глобальных сетей общего пользования, использующих протоколы семейства TCP/IP.
  • 24. АПКШ «Континент» - защита корпоративных и сетей передачи данных КОНТИНЕНТ IPC-25 КОНТИНЕНТ IPC-100 КОНТИНЕНТ IPC-1000 Пропускная способность Пропускная способность Пропускная способность VPN – 25 Мбит/с VPN – 220 Мбит/с VPN – 800 Мбит/с Количество удаленных Количество удаленных Количество удаленных абонентов – 5 абонентов – 250 абонентов – 500 Количество подключаемых Количество подключаемых Количество подключаемых криптошлюзов – 5 криптошлюзов – 500 криптошлюзов – 1000
  • 25. АПКШ «Континент»: сценарии внедрения • Объединение локальных сетей в единую сеть VPN • Связь с другими сетями • Разделение доступа (Сегментирование ЛВС) • Удаленное управление коммутационным оборудованием • Подключение удаленных пользователей ЛВС2 ЛВС1 КШ+ЦУС КШ+ЦУС ЛВС3 КШ+ЦУС
  • 28. АПКШ «Континент»: Связь с другими сетями ЛВС2 ЛВС1 КШ+ЦУС КШ+ЦУС ЛВС3 КШ+ЦУС
  • 30. Контроль ИБ Централизованное управление и мониторинг. Инвентаризация - программный комплекс, предназначенный для сбора, обработки и систематизации информации о программном и аппаратном обеспечении, используемом в организации.
  • 31. Централизованное управление и мониторинг на основе сетевой версии Secret Net • Мониторинг рабочих станций и событий безопасности в режиме реального времени. • Оперативное управление защищаемыми компьютерами • Групповые политики безопасности. • В качестве хранилища информации в системе централизованного управления используется Active Directory. • Ведение журналов событий. • Регистрация событий безопасности: включение и выключение компьютера, вход и выход пользователей, события НСД, обращения к конфиденциальной информации, вывод конфиденциальной информации на печать и отчуждаемые носители. • Формирование отчетов по результатам аудита.
  • 32. «Код Безопасности: инвентаризация» Программный комплекс, предназначенный для сбора, обработки и систематизации информации о программном и аппаратном обеспечении, установленном на компьютерах и серверах в локальной вычислительной сети, функционирующих под управлением ОС Windows.
  • 33. КБИ : ключевые возможности • Инвентаризация ПО и аппаратных средств. • Задание чёрного списка ПО. • Инспекция компьютеров без установки агентов(при наличии Active Directory). • Инспектирование компьютеров в сетях без наличия Active Directory, а также компьютеров не входящих в сеть. • Определение второй установленной ОС. • Работа по расписанию. • Накапливание результатов инспекций. • Оповещение по результатам инспекций.
  • 34. СПАСИБО ЗА ВНИМАНИЕ! Мущенко Сргей Викторович Менеджер по работе с ключевыми клиентами • +7 (495) 980-2345 (многоканальный) • s.mushchenko@securitycode.ru • www.securitycode.ru

Editor's Notes

  1. Secret Net это сертифицированное средство защиты информации от несанкционированного доступа на рабочих станциях и серверах. Предназначен для защиты конфиденциальной информации, составляющей коммерческую, государственную тайну или относящейся к персональным данным. Обладает сертификатами ФСТЭК России и может использоваться в для защиты персональных данных в ИСПДн до класса К1 включительно. Основные достоинства:Эффективная защита от НСД - контроль обращения с защищаемой информацией, контроль использования внешних носителей, использование политик безопасности в совокупности с возможностью детального разбора инцидентов позволяют создать эффективную систему противодействия внутренним нарушителям.Централизованное и оперативное управление - наличие единого централизованного управления и мониторинга безопасности в режиме реального времени позволяет оперативно выявлять любые инциденты безопасности. Сертифицированное решение, позволяющее упростить процесс аттестации автоматизированных систем.
  2. Основные достоинства:Эффективная защита от НСД - контроль обращения с защищаемой информацией, контроль использования внешних носителей, использование политик безопасности в совокупности с возможностью детального разбора инцидентов позволяют создать эффективную систему противодействия внутренним нарушителям.Централизованное и оперативное управление - наличие единого централизованного управления и мониторинга безопасности в режиме реального времени позволяет оперативно выявлять любые инциденты безопасности. Сертифицированное решение, позволяющее упростить процесс аттестации автоматизированных систем.
  3. Secret Net это сертифицированное средство защиты информации от несанкционированного доступа на рабочих станциях и серверах. Предназначен для защиты конфиденциальной информации, составляющей коммерческую, государственную тайну или относящейся к персональным данным. Обладает сертификатами ФСТЭК России и может использоваться в для защиты персональных данных в ИСПДн до класса К1 включительно. Основные достоинства:Эффективная защита от НСД - контроль обращения с защищаемой информацией, контроль использования внешних носителей, использование политик безопасности в совокупности с возможностью детального разбора инцидентов позволяют создать эффективную систему противодействия внутренним нарушителям.Централизованное и оперативное управление - наличие единого централизованного управления и мониторинга безопасности в режиме реального времени позволяет оперативно выявлять любые инциденты безопасности. Сертифицированное решение, позволяющее упростить процесс аттестации автоматизированных систем.
  4. Secret Net это сертифицированное средство защиты информации от несанкционированного доступа на рабочих станциях и серверах. Предназначен для защиты конфиденциальной информации, составляющей коммерческую, государственную тайну или относящейся к персональным данным. Обладает сертификатами ФСТЭК России и может использоваться в для защиты персональных данных в ИСПДн до класса К1 включительно. Основные достоинства:Эффективная защита от НСД - контроль обращения с защищаемой информацией, контроль использования внешних носителей, использование политик безопасности в совокупности с возможностью детального разбора инцидентов позволяют создать эффективную систему противодействия внутренним нарушителям.Централизованное и оперативное управление - наличие единого централизованного управления и мониторинга безопасности в режиме реального времени позволяет оперативно выявлять любые инциденты безопасности. Сертифицированное решение, позволяющее упростить процесс аттестации автоматизированных систем.
  5. Security Studio Suite – это комплексная система для защиты рабочих мест используемых для обработки персональных данных и конфиденциальной информации. Позволяет выполнить требования Федерального закона «О персональных данных» в части защиты информации в информационных системах с применением средств защиты от несанкционированного доступа, межсетевых экранов, антивирусов и средств защиты от программно-математических воздействий. Сертификаты ФСТЭК России на компоненты решения позволят использовать его для защиты информационных систем, обрабатывающих персональные данные и конфиденциальную информацию.Преимущества: Позволит привести информационные системы в соответствие законодательным требованиям.Security Studio Suite позволяет использовать комплексное решение от одного вендора, что снижает совокупную стоимость владения системы защиты и решает проблему совместимости. Аттестатом может одновременно подтверждаться соответствие системы нескольким классам (например, 1Г и К2). Гибкая ценовая политика и лицензирование – наши Клиенты будут иметь возможность приобрести только нужные ему/ей компоненты. Например, если на предприятие уже используется сертифицированный антивирус, то компонент антивирусной защиты не будет лицензироваться и приобретаться из состава Security Studio Suite. Для Клиентов, уже использующих СЗИ от НСД от нашей компании, нет необходимости еще раз приобретать данное средство защиты.
  6. Security Studio Suite – это комплексная система для защиты рабочих мест используемых для обработки персональных данных и конфиденциальной информации. Позволяет выполнить требования Федерального закона «О персональных данных» в части защиты информации в информационных системах с применением средств защиты от несанкционированного доступа, межсетевых экранов, антивирусов и средств защиты от программно-математических воздействий. Сертификаты ФСТЭК России на компоненты решения позволят использовать его для защиты информационных систем, обрабатывающих персональные данные и конфиденциальную информацию.Преимущества: Позволит привести информационные системы в соответствие законодательным требованиям.Security Studio Suite позволяет использовать комплексное решение от одного вендора, что снижает совокупную стоимость владения системы защиты и решает проблему совместимости. Аттестатом может одновременно подтверждаться соответствие системы нескольким классам (например, 1Г и К2). Гибкая ценовая политика и лицензирование – наши Клиенты будут иметь возможность приобрести только нужные ему/ей компоненты. Например, если на предприятие уже используется сертифицированный антивирус, то компонент антивирусной защиты не будет лицензироваться и приобретаться из состава SecurityStudioSuite. Для Клиентов, уже использующих СЗИ от НСД от нашей компании, нет необходимости еще раз приобретать данное средство защиты.
  7. Программно-аппаратный комплекс (ПАК) «Соболь» – это аппаратно-программное средство защиты компьютера от несанкционированного доступа, являющееся модулем доверенной загрузки. Наличие сертификатов ФСТЭК и ФСБ позволяет использовать Соболь для защиты информации, составляющей коммерческую или государственную тайну в автоматизированных системах с классом защищенности до 1Б включительно.
  8. Наличие сертификата ФСТЭК, подтверждающего, что ПАК «Соболь» соответствует требованиям руководящих документов ФСТЭК России по 2-му уровню контроля на отсутствие НДВ, 3-му классу защищенности по СВТ и может использоваться в автоматизированных системах уровня защищенности до 1Б включительно – позволяет использовать ПАК «Соболь» для защиты ИСПДн до К1 включительно.Обеспечение доверенной загрузки реализуется за счёт:Идентификации и аутентификации пользователей (расширенный набор идентификаторов iButton, eToken PRO, iKey 2032 )Запрета загрузки с внешних носителейОсуществления контроля целостности программной среды, до загрузки операционной системыРегистрации попыток доступа к компьютеруПоддержка шин PCI и PCI-Express.Поддержка ОС:Windows (32- и 64-разрядные), Linux XP, МСВС,FreeBSD.ПоддержкаiButton, eToken PRO, iKey 2032, Rutoken S/Rutoken RF SВозможность программной инициализации ПАК "Соболь”Поддержка VMware ESX Server 3.5 и vSphere 4Поддержка автоматической установки и обновления ПО ПАК «Соболь» для ОС Windows через групповые политикиПоддержка контроля журнала транзакций NTFS, EXT3, при выполнении контроля целостности
  9. Продукт предназначен для удовлетворения требований, предъявляемых ФСТЭК к СЗИ для ПДн в части защиты персональных данных от ПМВ средствами имитации в системах класса К1, К2, К3 (методические материалы ФСТЭК: "Рекомендации по обеспечению безопасности ПДн при их обработке в ИСПДн" и «Основные мероприятия по организации и техническому обеспечению безопасности персональных данных, обрабатываемых ИСПДн» от 15 февраля 2008 год – документы ДСП), а также для выполнения требований международного стандарта безопасности индустрии платежных карт PCI DSS (PCI DSS 1.2, пп. 12.9.5, 11.4.b и т.д).HoneypotManager с помощью диагностических модулей — специальных ловушек (сенсоров) имитирует прикладную СУБД (на базе Oracle), содержащую данные похожие на реальные, и уведомляет о фактах НСД к этим данным.Это позволяет выявлять нарушителей (инсайдеров или внешних хакеров) действующих в локальной вычислительной сети предприятия и анализировать их действия без риска потери реальных данных.Решаемые задачи:- Выполнение законодательных требований по защите данных ограниченного доступа.- Выявление нарушителей осуществляющих поиск информации ограниченного доступа и документирование их действий.- Снижение рисков раскрытия реальных данных, обрабатываемых в  сетевых приложениях (системы электронного документооборота, бухгалтерия и кадры).- Применение как средства имитации данных сетевых приложений в составе ситуационного центра.В ближайшем будущем:Имитация файловых серверовУведомления об НСД по SNMP64-битные ОС Windows Server 2003 / 2008 / 2008 R2 и XP / Vista / 732-битных ОС Windows Server 2008 / Vista / 7
  10. При развертывании продукта в сети настройки имитируемой БД выполняются таким образом чтобы повысить привлекательность именно этой имитируемой СУБД, а не реальной. Для этого базе дается «говорящее» название, для пользователей базы задаются ослабленные пароли, которые легче подобрать. При этом имитирующая система должна содержать специально подготовленные данные для обеспечения работы приложений, обращающихся к БД. Это могут быть реальные данные, перенесенные на "ловушку" и подвергнутые изменениям, после которых они перестают быть достоверными. Т.к. эти данные невозможно предоставить заранее, задача заполнения контента ложится на администратора или специалистов по внедрению системы.В дальнейшем Honeypot Manager в процессе своей работы регистрирует информацию о состоянии сенсоров, сведения о фактах НСД и других событиях на имитирующих системах в журнале событий ОС (Event Log),на которой он установлен. А также обеспечивает уведомление об этих событиях специалиста по защите информации (администратора безопасности вычислительной сети) по электронной почте. Все данные о событиях хранятся в локальной БД системы и доступны в виде отчетов как локально, так и удаленно, и могут быть сохранены в различных форматах, и выведены на печать.Система размещает в сети организации одну или несколько имитирующих реальные данные систем БД (ловушек — сенсоров). Любой пользователь, осуществивший доступ к имитирующей системе, является нарушителем, так как все легитимные пользователи работают только с настоящей БД.Потенциальным нарушителем может являться как внутренний пользователь корпоративной вычислительной сети — сотрудник компании, не имеющий специальных знаний по взлому информационных систем, так и внешний пользователь — хакер средней квалификации, получивший доступ к ИС.Для использования продукта рекомендуется выделять отдельный компьютер, поскольку продукт содержит в себе компоненты системы виртуализации и количество работающих сенсоров (ловушек) напрямую зависит от объема оперативной памяти.
  11. Основными задачами мониторинга и оперативного управления являются:• контролирование событий НСД;• контролирование текущего состояния защищаемых компьютеров (какие компьютеры являются активными, какие пользователи работают на компьютерах, тип доступа: локальный или терминальный и т.д.);• выполнение действий с защищаемыми компьютерами при возникновении угроз для безопасности системы.
  12. Инвентаризация ПО и аппаратных средствПроцедура сканирования реестра на предмет установленного программного обеспечения, реализована в соответствии со стандартом ISO/IEC 19770-1. Также распознаются различия между разными версиями одних и тех же программ. Задание чёрного списка ПОПозволяет создавать список запрещённого ПО, что существенно облегчает поиск нарушителей, использующих нежелательное ПО.Инспекция компьютеров без установки агентов(при наличии ActiveDirectory)Процедура инспекции проводится без установки каких-либо программ-агентов на обследуемый компьютер. Инспектирование компьютеров в сетях без наличия Active Directory, а также компьютеров не входящих в сетьДанная возможность доступна при использовании агента.Определение второй установленной ОС Работа по расписанию Возможность гибкой настройки заданий на инспекцию по расписанию. Накапливание результатов инспекций Накопление данных о программном и аппаратном обеспечении на компьютерах осуществляется в централизованной базе данных(SQL Server 2005 Express) для дальнейшего анализа.Удобное представление отчетовОтчёты можно просматривать при помощи установленного графического интерфейса Код Безопасности: Инвентаризация или обычного веб-браузер. Так же есть возможность экспорта отчётов в форматы Adobe (*.pdf) и Excel (*.xls).Оповещение по результатам инспекцийВозможность доставки отчётов о проведённых инспекциях на электронную почту)Законодательные требования:Требования ФСТЭК к АС и ИСПДн в части контроля целостности программной среды (отсутствие компиляторов с языков высокого уровня и отладчиков). РД АСпп. 2.5, 2.6, 2.8, 2.11, 2.12, 2.13.Стандарт Банка России (СТОБР) – пп. 7.8.3, 7.9.7, 7.9.8.PCI DSS в области мониторинга, установки и обновления специальных программ и сервисов –пп. 2.2.2, 2.2.4, 5.1, 6.1, 7.1.4, 10.5.5, 11.5.Стандарты ISO 27001 и ISO/IEC 19770-1:20064 глава ГК РФ – Лицензионное право на ПО