Презентация компании «Код Безопасности», проведенная в рамках конференции «Грани ИБ Законодательство, процессы, технологии» 13-15 октября 2011 г. в «Атлас Парк-Отель»
Positive Hack Days. Лысенко. Уязвимости систем виртуализации и варианты защит...Positive Hack Days
Преимущества, которые несут в себе облачная и виртуальная инфраструктура очевидны. Также очевидны и дополнительные риски. На семинаре будут обсуждаться следующие вопросы: какие проблемы связаны с обеспечением ИБ инфраструктур виртуализации; что перевешивает, экономика или безопасность; в чем ограничения средств защиты для виртуальных инфраструктур; взлом облака и взлом из облака.
Взгляд на безопасность со стороны инфраструктурыareconster
Презентация Александра Самойленко (VM Guru) о защите виртуальных инфраструктур с точки зрения менеджеров датацентра и отдела ИТ. Конференция "Инфобезопасность 2011".
Защита виртуальных инфраструктур VMware: вызов для клиентов - возможности для...Michael Kozloff
Кратко обобщил свой опыт изучения рисков информационной безопасности для виртуальной среды VMware. ИМХО для интеграторов есть много интересных возможностей...
Positive Hack Days. Лысенко. Уязвимости систем виртуализации и варианты защит...Positive Hack Days
Преимущества, которые несут в себе облачная и виртуальная инфраструктура очевидны. Также очевидны и дополнительные риски. На семинаре будут обсуждаться следующие вопросы: какие проблемы связаны с обеспечением ИБ инфраструктур виртуализации; что перевешивает, экономика или безопасность; в чем ограничения средств защиты для виртуальных инфраструктур; взлом облака и взлом из облака.
Взгляд на безопасность со стороны инфраструктурыareconster
Презентация Александра Самойленко (VM Guru) о защите виртуальных инфраструктур с точки зрения менеджеров датацентра и отдела ИТ. Конференция "Инфобезопасность 2011".
Защита виртуальных инфраструктур VMware: вызов для клиентов - возможности для...Michael Kozloff
Кратко обобщил свой опыт изучения рисков информационной безопасности для виртуальной среды VMware. ИМХО для интеграторов есть много интересных возможностей...
Модель ROI в информационной безопасностиareconster
Презентация Михаила Козлова о финансовой составляющей проектов по внедрению специализированных средств защиты виртуализации на конференции Инфобезопасность 2011.
Продукты компании «Код Безопасности» и стратегия их развития на 2013-2015 гг Security Code Ltd.
Продукты компании «Код Безопасности» для защиты информации в различных информационных системах и стратегия их развития на 2013-2015 гг.
Директор по маркетингу Андрей Степаненко.
Конференция «Защищаем самое ценное» Байкал , 11 июля 2013 г.
Снижение риска потери данных в облачных средах при помощи межсетевого экрана ...Michael Kozloff
Проблема:
- рост риска несанкционированного доступа (НСД) к данным в облачных и виртуальных средах
Последствия:
- потеря данных и штрафы регуляторов
Решение:
- МСЭ TrustAccess защищает данные, а не периметр; снижает риски НСД инсайдеров; снижает стоимость защиты ПДн К1
Обеспечение защиты корпоративных ресурсов от DDoS-атакКРОК
DDoS-атака может быть направлена на заполнение полосы пропускания, исчерпание ресурсов атакуемого сервиса, исчерпание ресурсов операционной системы и ресур- сов приложения.
Подробнее на http://www.croc.ru/solution/integration/insecurity/network-security/
КРОК предлагает полный спектр услуг в области информационной безопасности (ИБ) — от внедрения конкретных программно-аппаратных решений ИБ до создания комплексной системы управления информационной безопасностью.
Подробнее http://www.croc.ru/solution/integration/insecurity/
Бизнес-кейс: защита Персональных Данных при помощи решений компании «Код Безо...Michael Kozloff
Простая модель для оценки ущерба от потери репутации при потери персональных данных клиентов. Представлена на семинаре для партнеров компании "Код Безопасности"
Модель ROI в информационной безопасностиareconster
Презентация Михаила Козлова о финансовой составляющей проектов по внедрению специализированных средств защиты виртуализации на конференции Инфобезопасность 2011.
Продукты компании «Код Безопасности» и стратегия их развития на 2013-2015 гг Security Code Ltd.
Продукты компании «Код Безопасности» для защиты информации в различных информационных системах и стратегия их развития на 2013-2015 гг.
Директор по маркетингу Андрей Степаненко.
Конференция «Защищаем самое ценное» Байкал , 11 июля 2013 г.
Снижение риска потери данных в облачных средах при помощи межсетевого экрана ...Michael Kozloff
Проблема:
- рост риска несанкционированного доступа (НСД) к данным в облачных и виртуальных средах
Последствия:
- потеря данных и штрафы регуляторов
Решение:
- МСЭ TrustAccess защищает данные, а не периметр; снижает риски НСД инсайдеров; снижает стоимость защиты ПДн К1
Обеспечение защиты корпоративных ресурсов от DDoS-атакКРОК
DDoS-атака может быть направлена на заполнение полосы пропускания, исчерпание ресурсов атакуемого сервиса, исчерпание ресурсов операционной системы и ресур- сов приложения.
Подробнее на http://www.croc.ru/solution/integration/insecurity/network-security/
КРОК предлагает полный спектр услуг в области информационной безопасности (ИБ) — от внедрения конкретных программно-аппаратных решений ИБ до создания комплексной системы управления информационной безопасностью.
Подробнее http://www.croc.ru/solution/integration/insecurity/
Бизнес-кейс: защита Персональных Данных при помощи решений компании «Код Безо...Michael Kozloff
Простая модель для оценки ущерба от потери репутации при потери персональных данных клиентов. Представлена на семинаре для партнеров компании "Код Безопасности"
Veritas Dynamic Multi-Pathing for VMware 6Symantec
Symantec’s latest version of Veritas Dynamic Multi-Pathing for VMware helps organizations improve storage input/output (I/O) performance and availability for VMware vSphere. As customers move their business-critical applications to VMware cloud infrastructure, Dynamic Multi-Pathing for VMware addresses the need for increased I/O performance, better visibility and management of the underlying storage, and improved availability of virtual machines and applications in SAN environments. In the event of a path failure, Dynamic Multi-Pathing for VMware automatically routes data to an available path and then restores the failed paths as they become available – providing efficient storage management and availability across disparate storage hardware.
Импортозамещение глазами ИБ. Экспресс-анализ отечественных систем ИБ КРОК
Презентация Дмитрия Березина, эксперта по информационной безопасности департамента информационных технологий КРОК
Семинар 2 июня 2015 года «Импортозамещение и перенос персональных данных в РФ» http://www.croc.ru/action/detail/56321/
Презентация Павла Луцика, технического менеджера департамента информационных технологий КРОК
Семинар 2 июня 2015 года «Импортозамещение и перенос персональных данных в РФ» http://www.croc.ru/action/detail/56321/
Развитие безопасных технологий в России в условиях курса на импортозамещениеЭЛВИС-ПЛЮС
Сергей Викторович Вихорев и Роман Кобцев рассуждают о проблемах импортозамещения в сфере обеспечения безопасности информации и информационных технологий в целом. Насколько росийские ИТ зависимы от импорта? Какие риски стоят за этим? Каковы прогнозы и перспективы импортозамещения в текущей ситуации?
Информационная безопасность сегодня // Фёдор Дбар ("Код безопасности") на Int...IBS
Конференция "InterLab Forum. Системная интеграция нового поколения" прошла в октябре 2015 года. В центре внимания форума были новые решения в области ИТ-инфраструктуры и информационной безопасности, недавно появившиеся на российском рынке и прошедшие апробацию в IBS.
Подробности: http://www.ibs.ru
Презентация компании StoneSoft, проведенная в рамках конференции «Грани ИБ Законодательство, процессы, технологии» 13-15 октября 2011 г. в «Атлас Парк-Отель»
В данной сессии мы подробно рассмотрим архитектурные принципы построения защищённого корпоративного периметра, с разбором решения некоторых частных задач, характерных для периметра: контроль доступа пользователей в сеть Интернет, борьба с целенаправленными (APT) угрозами, защита web и email-трафика, средства объективного контроля сетевых процессов.
В рамках сервиса Cloud-152 мы предоставляем облачную инфраструктуру, построенную в соответствии с требованиями к защите персональных данных ФЗ-152, и оказываем комплексную поддержку при аттестации ваших информационных систем.
Вебинар. Обеспечение безопасности в соответствии с требованиям 161 фз и 382-пLETA IT-company
Презентация с вебинара компании LETA от 05.12.2013 г. на тему "Обеспечение безопасности в соответствии с требованиям 161-ФЗ и 382-П"
Докладчики:
Ольга Садовникова - ведущий консультант по информационной безопасности компании LETA
Программа вебинара:
1.Обзор законодательства РФ о национальной платежной системе (НПС).
2.Требования по защите информации в НПС: краткий обзор Положения ЦБ РФ № 382-П.
3.Предоставление отчетности по обеспечению защиты информации при осуществлении переводов денежных средств: установленные сроки, периодичность и ответственность.
4.Организация и проведение оценки выполнения требований к обеспечению защиты информации в НПС: порядок проведения оценки, методика, документирование результатов.
5.Общие рекомендации по реализации требований нормативных документов по защите информации в НПС.
6.Презентация брошюры, подготовленной экспертами компании LETA, о практическом подходе к внедрению в организациях банковской системы РФ требований нормативных документов по защите информации в НПС.
Ждем Вас на наших мероприятиях - http://www.leta.ru/press-center/events/
Защита информации в национальной платежной системеLETA IT-company
Презентация с вебинара по теме "Защита информации в НПС" проведенного компанией LETA 7 ноября 2012 года. Запись вебинара вы можете посмотреть по ссылке - http://www.leta.ru/library/presentation/webinar-nps.html
MSSP - услуги безопасности. Есть ли место VPN услугам?LETA IT-company
Презентация компании StoneSoft, проведенная в рамках конференции «Грани ИБ Законодательство, процессы, технологии» 13-15 октября 2011 г. в «Атлас Парк-Отель»
Проблемы законодательства при расследовании компьютерных преступлений LETA IT-company
Презентация компании Group-IB, проведенная в рамках конференции «Грани ИБ Законодательство, процессы, технологии» 13-15 октября 2011 г. в «Атлас Парк-Отель»
Компьютерная криминалистика. Обеспечение доказательной базыLETA IT-company
Презентация компании Group-IB, проведенная в рамках конференции «Грани ИБ Законодательство, процессы, технологии» 13-15 октября 2011 г. в «Атлас Парк-Отель»
Борьба с мошенничеством в ИТ сфере. Новые подходыLETA IT-company
Презентация компании Group-IB, проведенная в рамках конференции «Грани ИБ Законодательство, процессы, технологии» 13-15 октября 2011 г. в «Атлас Парк-Отель»
Презентация Константина Малюшкина,
и.о. руководителя отдела консалтинга
компания LETA, проведенная в рамках конференции «Грани ИБ Законодательство, процессы, технологии» 13-15 октября 2011 г. в «Атлас Парк-Отель»
Тесты на проникновение как основа реальной оценки состояния ИБ в организацииLETA IT-company
Презентация Ивушкина Андрея, заместителя руководителя направления систем менеджмента компании LETA, проведенная в рамках конференции «Грани ИБ Законодательство, процессы, технологии» 13-15 октября 2011 г. в «Атлас Парк-Отель»
2. О компании «Код Безопасности»
• Российский разработчик программных и аппаратных
средств для защиты информации
• Входит в группу компаний
«Информзащита», крупнейший специализированный
холдинг российского рынка информационной
безопасности
• Партнерства VMWare, Microsoft, Citrix
• Лицензии ФСТЭК, ФСБ, Минобороны России
• Продажи только через партнерскую сеть
3. Нам доверяют защиту своей информации
Администрация Президента РФ
Центральный Банк
ГАС «Выборы»
Министерство финансов
Федеральное казначейство
ОАО «Вымпелком»
ОАО «Внешторгбанк»
Региональные управления Банка России и Сбербанка
Росэнергоатом
ГМК «Норильский никель»
и другие
4. Защита АРМ Защита сети
Контроль ИБ
Защита периметра
5. Продукты для защиты АРМ
Secret Net - Система защиты от несанкционированного доступа к
информации на серверах и рабочих станциях.
Security Studio Endpoint Protection –
Комплексная защита ПДн на АРМ .
ПАК «Соболь» - Аппаратно-программное средство защиты
компьютера от несанкционированного доступа (аппаратно-
программный модуль доверенной загрузки).
6. Secret Net 6 - СЗИ от НСД
Secret Net предназначен для защиты
информации, составляющей
коммерческую, государственную тайну
или относящейся к персональным
данным.
Обладает сертификатами ФСТЭК России и
может использоваться в
автоматизированных системах до класса
1Б включительно и для защиты
персональных данных в ИСПДн до класса
К1 включительно.
7. Ключевые возможности Secret Net
• Аутентификация пользователей и
Разграничение
доступа к
разграничение доступа к информации. информации
• Централизованное управление, Удобство
Доверенная
информационная
использования среда
аудит и мониторинг событий ИБ.
• Контроль целостности. Защита
информации
• Контроль каналов распространения
Централизованное и
конфиденциальной информации Уничтожение данных оперативное
управление
• Гарантированное затирание данных
Регистрация
• Обеспечение доверенной информационной событий, аудит
среды и самоконтроль подсистем Secret Net
• Поддержка терминальных сессий для платформ Citrix и Microsoft
8. Варианты исполнения Secret Net 6
Автономный вариант
предназначен для защиты серверов и рабочих
станций. Рекомендуется применять при
небольшом количестве защищаемых рабочих
станций (до 20-25)
Сетевой вариант
дополнен средствами
централизованного управления
безопасностью для работы в
больших сетях.
Рекомендовано к применению
в доменных сетях с большим
количеством рабочих станций
10. Security Studio Endpoint Protection:
комплексная защита ПДн на АРМ
Security Studio Endpoint Protection
Обнаружение
Персональный
вторжений:
межсетевой Антивирус
«Локальная
экран
безопасность»
11. Security Studio Endpoint Protection:
комплексная защита ПДн на АРМ
1. Персональный межсетевой экран с двусторонним контролем
трафика пресекает попытки несанкционированного доступа к
защищаемой информации.
2. Антивирус - сканер, сочетающий антивирус и антишпион,
автоматически обнаруживает и обезвреживает или удаляет
вредоносное ПО.
3. Система обнаружения вторжений - модуль «Локальная
безопасность» контролирует взаимодействие программ,
предотвращая известные, неизвестные или подозрительные
операции.
4. Дополнительные модули
• Web-контроль
• Антиспам
12. Электронный замок «Соболь»
1. Средство защиты информации от
несанкционированного доступа на
персональных компьютерах.
2. Предназначен для защиты
конфиденциальной
информации, содержащей
сведения, составляющие государственную
тайну со степенью секретности
"совершенно секретно" включительно или
относящейся к персональным данным.
3. Обладает сертификатами ФСБ и ФСТЭК
России.
13. ПАК «Соболь» Ключевые возможности
1. ПАК «Соболь» позволяет выполнить требования
ФСТЭК по защите ПДн:
• Контроль доступа
• Регистрация событий
• Аудит
• Контроль целостности.
2. Доверенная загрузка
• Допуск только авторизованных
пользователей
• Блокировка внешних носителей информации
• Осуществления контроля целостности программной среды, до
загрузки операционной системы
• Регистрации попыток доступа к компьютеру
14. Продукты для защиты сети
Honeypot Manager - это проактивное средство обнаружения
хакерских вторжений и несанкционированного доступа к
информации, основанное на имитации данных и анализе
обращений пользователей к имитируемым прикладным
программам и сетевым сервисам.
Trust Access - распределенный межсетевой экран высокого класса
защиты, предназначенный для защиты серверов и рабочих станций
локальной сети от несанкционированного доступа, разграничения
сетевого доступа к информационным системам предприятия.
vGate - Средство защиты информации, предназначенное для
обеспечения безопасности виртуальной инфраструктуры
15. Honeypot Manager
средство обнаружения хакерских и инсайдерских атак
• Программа имитации работы бизнес-приложений – имитирует
сервер, обрабатывающий ПДн (файловый сервер, сервер БД).
• Поведенческая система - низкий уровень ложных
срабатываний.
• Может применяться в ИСПДн 1 и 2 классов и может
использоваться для соблюдения PCI DSS (как дополнение к IDS).
• Сертификат ФСТЭК на ТУ «СЗИ от ПМВ» и НДВ4 с возможностью
применения в АС 1Г и для защиты ИСПДн до 1 класса
включительно.
Не имеет аналогов на российском рынке
16. Принцип работы Honeypot Manager
Рекомендуется продублировать каждый
информационный ресурс отдельным
сенсором-ловушкой
17. TrustAccess
TrustAccess — распределенный межсетевой экран с
централизованным управлением
Рабочие станции пользователей Администратор ИБ
Сервер Сервер управления
TrustAccess
18. Ключевые возможности TrustAccess:
• Фильтрация сетевых соединений в соответствии с
заданными правилами.
• Аутентификация субъектов сетевых соединений
• Контроль целостности и защита от НСД компонентов
СЗИ.
• Регистрация событий, связанных с информационной
безопасностью.
• Централизованное управление
и мониторинг.
19. Варианты использования TrustAccess.
Сегментирование ИСПДн
ВНа каждом АРМ пользователя
ИСПДн обрабатывается более
Из документов ФСТЭК России (СТР-К, приказ №58 и т.п.)
100000 записей ПДн второй
Результат – экономия
ИСПДн одновременно
следует, что АС/ИСПДнсредствах защиты. как К1
ИСПДн классифицируется с помощью
на можно разделить
категории (ФИО, место
обрабатывается меньше 1000
сертифицированных МЭ на части, при положение) из частей
работы, семейное этом каждая
записей ПДн.
будет сохранять свой класс.
Сервер ИСПДн
Пользователи ИСПДн
20. vGate R2
vGate R2 предназначен для обеспечения
безопасности виртуальной
инфраструктуры с использованием
VMware Infrastructure 3 и VMware
vSphere 4.
Сертификация во ФСТЭК по уровню СВТ 5
и НДВ 4
• дает возможность использовать
продукт для защиты
автоматизированных систем (АС) до
класса 1Г включительно
• и информационных систем
персональных данных (ИСПДн) до
класса К1 включительно.
21. Функциональность продукта
Основные функции vGate R2:
• Аутентификация администраторов виртуальной
инфраструктуры и администраторов безопасности.
• Защита средств управления виртуальной инфраструктурой от
несанкционированного доступа.
• Защита данных виртуальных машин от НСД со стороны АВИ.
• Мандатный принцип контроля доступа
• Политики безопасности
• Контроль целостности конфигурации виртуальных машин и их
доверенная загрузка.
• Регистрация событий, связанных с информационной
безопасностью.
• Централизованное управление и мониторинг.
22. Архитектура Администратор Администратор
vG vG
ate ate
В vGate входят:
• Сервер авторизации
• Модули защиты ESX
ate
• Рабочее место vG
администратора
• Консоль управления
ate ate
vG vCenter vG
ESX-хост ESX-хост
ВМ ВМ ВМ ВМ
23. Защита периметра
АПКШ «Континент» - Сертифицированный ФСБ и ФСТЭК России
аппаратно-программный комплекс шифрования «Континент»
является средством построения виртуальных частных сетей (VPN) на
основе глобальных сетей общего пользования, использующих
протоколы семейства TCP/IP.
24. АПКШ «Континент» - защита корпоративных
и сетей передачи данных
КОНТИНЕНТ IPC-25 КОНТИНЕНТ IPC-100 КОНТИНЕНТ IPC-1000
Пропускная способность Пропускная способность Пропускная способность
VPN – 25 Мбит/с VPN – 220 Мбит/с VPN – 800 Мбит/с
Количество удаленных Количество удаленных Количество удаленных
абонентов – 5 абонентов – 250 абонентов – 500
Количество подключаемых Количество подключаемых Количество подключаемых
криптошлюзов – 5 криптошлюзов – 500 криптошлюзов – 1000
25. АПКШ «Континент»: сценарии внедрения
• Объединение локальных сетей в единую сеть VPN
• Связь с другими сетями
• Разделение доступа (Сегментирование ЛВС)
• Удаленное управление коммутационным оборудованием
• Подключение удаленных пользователей ЛВС2
ЛВС1
КШ+ЦУС КШ+ЦУС
ЛВС3
КШ+ЦУС
30. Контроль ИБ
Централизованное управление и мониторинг.
Инвентаризация - программный комплекс, предназначенный
для сбора, обработки и систематизации информации о
программном и аппаратном обеспечении, используемом
в организации.
31. Централизованное управление и мониторинг
на основе сетевой версии Secret Net
• Мониторинг рабочих станций и событий безопасности в режиме
реального времени.
• Оперативное управление защищаемыми компьютерами
• Групповые политики безопасности.
• В качестве хранилища информации в системе централизованного
управления используется Active Directory.
• Ведение журналов событий.
• Регистрация событий безопасности: включение и выключение
компьютера, вход и выход пользователей, события НСД, обращения
к конфиденциальной информации, вывод конфиденциальной
информации на печать и отчуждаемые носители.
• Формирование отчетов по результатам аудита.
32. «Код Безопасности: инвентаризация»
Программный
комплекс, предназначенный для
сбора, обработки и систематизации
информации о программном и
аппаратном
обеспечении, установленном на
компьютерах и серверах в локальной
вычислительной
сети, функционирующих под
управлением ОС Windows.
33. КБИ : ключевые возможности
• Инвентаризация ПО и аппаратных средств.
• Задание чёрного списка ПО.
• Инспекция компьютеров без установки агентов(при наличии
Active Directory).
• Инспектирование компьютеров в сетях без наличия Active
Directory, а также компьютеров не входящих в сеть.
• Определение второй установленной ОС.
• Работа по расписанию.
• Накапливание результатов инспекций.
• Оповещение по результатам инспекций.
34. СПАСИБО ЗА ВНИМАНИЕ!
Мущенко Сргей Викторович
Менеджер по работе с ключевыми клиентами
• +7 (495) 980-2345 (многоканальный)
• s.mushchenko@securitycode.ru
• www.securitycode.ru
Editor's Notes
Secret Net это сертифицированное средство защиты информации от несанкционированного доступа на рабочих станциях и серверах. Предназначен для защиты конфиденциальной информации, составляющей коммерческую, государственную тайну или относящейся к персональным данным. Обладает сертификатами ФСТЭК России и может использоваться в для защиты персональных данных в ИСПДн до класса К1 включительно. Основные достоинства:Эффективная защита от НСД - контроль обращения с защищаемой информацией, контроль использования внешних носителей, использование политик безопасности в совокупности с возможностью детального разбора инцидентов позволяют создать эффективную систему противодействия внутренним нарушителям.Централизованное и оперативное управление - наличие единого централизованного управления и мониторинга безопасности в режиме реального времени позволяет оперативно выявлять любые инциденты безопасности. Сертифицированное решение, позволяющее упростить процесс аттестации автоматизированных систем.
Основные достоинства:Эффективная защита от НСД - контроль обращения с защищаемой информацией, контроль использования внешних носителей, использование политик безопасности в совокупности с возможностью детального разбора инцидентов позволяют создать эффективную систему противодействия внутренним нарушителям.Централизованное и оперативное управление - наличие единого централизованного управления и мониторинга безопасности в режиме реального времени позволяет оперативно выявлять любые инциденты безопасности. Сертифицированное решение, позволяющее упростить процесс аттестации автоматизированных систем.
Secret Net это сертифицированное средство защиты информации от несанкционированного доступа на рабочих станциях и серверах. Предназначен для защиты конфиденциальной информации, составляющей коммерческую, государственную тайну или относящейся к персональным данным. Обладает сертификатами ФСТЭК России и может использоваться в для защиты персональных данных в ИСПДн до класса К1 включительно. Основные достоинства:Эффективная защита от НСД - контроль обращения с защищаемой информацией, контроль использования внешних носителей, использование политик безопасности в совокупности с возможностью детального разбора инцидентов позволяют создать эффективную систему противодействия внутренним нарушителям.Централизованное и оперативное управление - наличие единого централизованного управления и мониторинга безопасности в режиме реального времени позволяет оперативно выявлять любые инциденты безопасности. Сертифицированное решение, позволяющее упростить процесс аттестации автоматизированных систем.
Secret Net это сертифицированное средство защиты информации от несанкционированного доступа на рабочих станциях и серверах. Предназначен для защиты конфиденциальной информации, составляющей коммерческую, государственную тайну или относящейся к персональным данным. Обладает сертификатами ФСТЭК России и может использоваться в для защиты персональных данных в ИСПДн до класса К1 включительно. Основные достоинства:Эффективная защита от НСД - контроль обращения с защищаемой информацией, контроль использования внешних носителей, использование политик безопасности в совокупности с возможностью детального разбора инцидентов позволяют создать эффективную систему противодействия внутренним нарушителям.Централизованное и оперативное управление - наличие единого централизованного управления и мониторинга безопасности в режиме реального времени позволяет оперативно выявлять любые инциденты безопасности. Сертифицированное решение, позволяющее упростить процесс аттестации автоматизированных систем.
Security Studio Suite – это комплексная система для защиты рабочих мест используемых для обработки персональных данных и конфиденциальной информации. Позволяет выполнить требования Федерального закона «О персональных данных» в части защиты информации в информационных системах с применением средств защиты от несанкционированного доступа, межсетевых экранов, антивирусов и средств защиты от программно-математических воздействий. Сертификаты ФСТЭК России на компоненты решения позволят использовать его для защиты информационных систем, обрабатывающих персональные данные и конфиденциальную информацию.Преимущества: Позволит привести информационные системы в соответствие законодательным требованиям.Security Studio Suite позволяет использовать комплексное решение от одного вендора, что снижает совокупную стоимость владения системы защиты и решает проблему совместимости. Аттестатом может одновременно подтверждаться соответствие системы нескольким классам (например, 1Г и К2). Гибкая ценовая политика и лицензирование – наши Клиенты будут иметь возможность приобрести только нужные ему/ей компоненты. Например, если на предприятие уже используется сертифицированный антивирус, то компонент антивирусной защиты не будет лицензироваться и приобретаться из состава Security Studio Suite. Для Клиентов, уже использующих СЗИ от НСД от нашей компании, нет необходимости еще раз приобретать данное средство защиты.
Security Studio Suite – это комплексная система для защиты рабочих мест используемых для обработки персональных данных и конфиденциальной информации. Позволяет выполнить требования Федерального закона «О персональных данных» в части защиты информации в информационных системах с применением средств защиты от несанкционированного доступа, межсетевых экранов, антивирусов и средств защиты от программно-математических воздействий. Сертификаты ФСТЭК России на компоненты решения позволят использовать его для защиты информационных систем, обрабатывающих персональные данные и конфиденциальную информацию.Преимущества: Позволит привести информационные системы в соответствие законодательным требованиям.Security Studio Suite позволяет использовать комплексное решение от одного вендора, что снижает совокупную стоимость владения системы защиты и решает проблему совместимости. Аттестатом может одновременно подтверждаться соответствие системы нескольким классам (например, 1Г и К2). Гибкая ценовая политика и лицензирование – наши Клиенты будут иметь возможность приобрести только нужные ему/ей компоненты. Например, если на предприятие уже используется сертифицированный антивирус, то компонент антивирусной защиты не будет лицензироваться и приобретаться из состава SecurityStudioSuite. Для Клиентов, уже использующих СЗИ от НСД от нашей компании, нет необходимости еще раз приобретать данное средство защиты.
Программно-аппаратный комплекс (ПАК) «Соболь» – это аппаратно-программное средство защиты компьютера от несанкционированного доступа, являющееся модулем доверенной загрузки. Наличие сертификатов ФСТЭК и ФСБ позволяет использовать Соболь для защиты информации, составляющей коммерческую или государственную тайну в автоматизированных системах с классом защищенности до 1Б включительно.
Наличие сертификата ФСТЭК, подтверждающего, что ПАК «Соболь» соответствует требованиям руководящих документов ФСТЭК России по 2-му уровню контроля на отсутствие НДВ, 3-му классу защищенности по СВТ и может использоваться в автоматизированных системах уровня защищенности до 1Б включительно – позволяет использовать ПАК «Соболь» для защиты ИСПДн до К1 включительно.Обеспечение доверенной загрузки реализуется за счёт:Идентификации и аутентификации пользователей (расширенный набор идентификаторов iButton, eToken PRO, iKey 2032 )Запрета загрузки с внешних носителейОсуществления контроля целостности программной среды, до загрузки операционной системыРегистрации попыток доступа к компьютеруПоддержка шин PCI и PCI-Express.Поддержка ОС:Windows (32- и 64-разрядные), Linux XP, МСВС,FreeBSD.ПоддержкаiButton, eToken PRO, iKey 2032, Rutoken S/Rutoken RF SВозможность программной инициализации ПАК "Соболь”Поддержка VMware ESX Server 3.5 и vSphere 4Поддержка автоматической установки и обновления ПО ПАК «Соболь» для ОС Windows через групповые политикиПоддержка контроля журнала транзакций NTFS, EXT3, при выполнении контроля целостности
Продукт предназначен для удовлетворения требований, предъявляемых ФСТЭК к СЗИ для ПДн в части защиты персональных данных от ПМВ средствами имитации в системах класса К1, К2, К3 (методические материалы ФСТЭК: "Рекомендации по обеспечению безопасности ПДн при их обработке в ИСПДн" и «Основные мероприятия по организации и техническому обеспечению безопасности персональных данных, обрабатываемых ИСПДн» от 15 февраля 2008 год – документы ДСП), а также для выполнения требований международного стандарта безопасности индустрии платежных карт PCI DSS (PCI DSS 1.2, пп. 12.9.5, 11.4.b и т.д).HoneypotManager с помощью диагностических модулей — специальных ловушек (сенсоров) имитирует прикладную СУБД (на базе Oracle), содержащую данные похожие на реальные, и уведомляет о фактах НСД к этим данным.Это позволяет выявлять нарушителей (инсайдеров или внешних хакеров) действующих в локальной вычислительной сети предприятия и анализировать их действия без риска потери реальных данных.Решаемые задачи:- Выполнение законодательных требований по защите данных ограниченного доступа.- Выявление нарушителей осуществляющих поиск информации ограниченного доступа и документирование их действий.- Снижение рисков раскрытия реальных данных, обрабатываемых в сетевых приложениях (системы электронного документооборота, бухгалтерия и кадры).- Применение как средства имитации данных сетевых приложений в составе ситуационного центра.В ближайшем будущем:Имитация файловых серверовУведомления об НСД по SNMP64-битные ОС Windows Server 2003 / 2008 / 2008 R2 и XP / Vista / 732-битных ОС Windows Server 2008 / Vista / 7
При развертывании продукта в сети настройки имитируемой БД выполняются таким образом чтобы повысить привлекательность именно этой имитируемой СУБД, а не реальной. Для этого базе дается «говорящее» название, для пользователей базы задаются ослабленные пароли, которые легче подобрать. При этом имитирующая система должна содержать специально подготовленные данные для обеспечения работы приложений, обращающихся к БД. Это могут быть реальные данные, перенесенные на "ловушку" и подвергнутые изменениям, после которых они перестают быть достоверными. Т.к. эти данные невозможно предоставить заранее, задача заполнения контента ложится на администратора или специалистов по внедрению системы.В дальнейшем Honeypot Manager в процессе своей работы регистрирует информацию о состоянии сенсоров, сведения о фактах НСД и других событиях на имитирующих системах в журнале событий ОС (Event Log),на которой он установлен. А также обеспечивает уведомление об этих событиях специалиста по защите информации (администратора безопасности вычислительной сети) по электронной почте. Все данные о событиях хранятся в локальной БД системы и доступны в виде отчетов как локально, так и удаленно, и могут быть сохранены в различных форматах, и выведены на печать.Система размещает в сети организации одну или несколько имитирующих реальные данные систем БД (ловушек — сенсоров). Любой пользователь, осуществивший доступ к имитирующей системе, является нарушителем, так как все легитимные пользователи работают только с настоящей БД.Потенциальным нарушителем может являться как внутренний пользователь корпоративной вычислительной сети — сотрудник компании, не имеющий специальных знаний по взлому информационных систем, так и внешний пользователь — хакер средней квалификации, получивший доступ к ИС.Для использования продукта рекомендуется выделять отдельный компьютер, поскольку продукт содержит в себе компоненты системы виртуализации и количество работающих сенсоров (ловушек) напрямую зависит от объема оперативной памяти.
Основными задачами мониторинга и оперативного управления являются:• контролирование событий НСД;• контролирование текущего состояния защищаемых компьютеров (какие компьютеры являются активными, какие пользователи работают на компьютерах, тип доступа: локальный или терминальный и т.д.);• выполнение действий с защищаемыми компьютерами при возникновении угроз для безопасности системы.
Инвентаризация ПО и аппаратных средствПроцедура сканирования реестра на предмет установленного программного обеспечения, реализована в соответствии со стандартом ISO/IEC 19770-1. Также распознаются различия между разными версиями одних и тех же программ. Задание чёрного списка ПОПозволяет создавать список запрещённого ПО, что существенно облегчает поиск нарушителей, использующих нежелательное ПО.Инспекция компьютеров без установки агентов(при наличии ActiveDirectory)Процедура инспекции проводится без установки каких-либо программ-агентов на обследуемый компьютер. Инспектирование компьютеров в сетях без наличия Active Directory, а также компьютеров не входящих в сетьДанная возможность доступна при использовании агента.Определение второй установленной ОС Работа по расписанию Возможность гибкой настройки заданий на инспекцию по расписанию. Накапливание результатов инспекций Накопление данных о программном и аппаратном обеспечении на компьютерах осуществляется в централизованной базе данных(SQL Server 2005 Express) для дальнейшего анализа.Удобное представление отчетовОтчёты можно просматривать при помощи установленного графического интерфейса Код Безопасности: Инвентаризация или обычного веб-браузер. Так же есть возможность экспорта отчётов в форматы Adobe (*.pdf) и Excel (*.xls).Оповещение по результатам инспекцийВозможность доставки отчётов о проведённых инспекциях на электронную почту)Законодательные требования:Требования ФСТЭК к АС и ИСПДн в части контроля целостности программной среды (отсутствие компиляторов с языков высокого уровня и отладчиков). РД АСпп. 2.5, 2.6, 2.8, 2.11, 2.12, 2.13.Стандарт Банка России (СТОБР) – пп. 7.8.3, 7.9.7, 7.9.8.PCI DSS в области мониторинга, установки и обновления специальных программ и сервисов –пп. 2.2.2, 2.2.4, 5.1, 6.1, 7.1.4, 10.5.5, 11.5.Стандарты ISO 27001 и ISO/IEC 19770-1:20064 глава ГК РФ – Лицензионное право на ПО