В рамках сервиса Cloud-152 мы предоставляем облачную инфраструктуру, построенную в соответствии с требованиями к защите персональных данных ФЗ-152, и оказываем комплексную поддержку при аттестации ваших информационных систем.
В рамках сервиса Cloud-152 мы предоставляем облачную инфраструктуру, построенную в соответствии с требованиями к защите персональных данных ФЗ-152, и оказываем комплексную поддержку при аттестации ваших информационных систем.
Palo Alto Networks approach to stop APT with next technologies:
WildFire
Traps
NGFW
Full video: https://www.paloaltonetworks.com/resources/webcasts/stop-apt-ru.html
Palo Alto Networks approach to stop APT with next technologies:
WildFire
Traps
NGFW
Full video: https://www.paloaltonetworks.com/resources/webcasts/stop-apt-ru.html
Информационная безопасность сегодня // Фёдор Дбар ("Код безопасности") на Int...IBS
Конференция "InterLab Forum. Системная интеграция нового поколения" прошла в октябре 2015 года. В центре внимания форума были новые решения в области ИТ-инфраструктуры и информационной безопасности, недавно появившиеся на российском рынке и прошедшие апробацию в IBS.
Подробности: http://www.ibs.ru
Продуктовая линейка компании «Код Безопасности» LETA IT-company
Презентация компании «Код Безопасности», проведенная в рамках конференции «Грани ИБ Законодательство, процессы, технологии» 13-15 октября 2011 г. в «Атлас Парк-Отель»
17 способов проникновения во внутреннюю сеть компанииAleksey Lukatskiy
Презентация, рассматривающая различные нашумевшие инциденты и то, как их можно было бы вовремя обнаружить. Но многие компании эти рекомендации не выполняют, фокусируясь только на защите периметра
УБРиР. Михаил Цыкарев. "Корпоративная культура. Lifestyle поколения Z."
Код безопасности. Иван Бойцов. " Secret Net Studio Комплексная защита конечных точек."
1. SECRET NET STUDIO
Комплексная защита конечных точек
Иван Бойцов
Менеджер по продукту
#CODEIB
26 ноября 2015, г. Нижний Новгород
2. Современные реалии внешних угроз
─Технологии нападения развиваются
быстрее технологий защиты.
─Техники обхода существующих средств
защиты совершенствуются.
─Количество уязвимостей «нулевого
дня» постоянно растет.
─Злоумышленники активно используют
методы социальной инженерии.
ВНЕШНИЕ И ВНУТРЕННИЕ УГРОЗЫ
Взгляд на угрозы изнутри
─Случайные ошибки пользователей
приводят к потерям информации, ее
несанкционированному изменению или
утечкам.
─Потеря или кража устройств и съемных
носителей – простейший способ получить
данные.
─Действия инсайдеров могут нанести
непоправимый вред компании.
#CODEIB
3. Защита от внешних угроз
─Защита от вирусов
и вредоносных программ.
─Защита от сетевых атак.
─Защита от подделки
и перехвата сетевого
трафика внутри локальной
сети.
─Защищенный обмен
данными с удаленными
рабочими станциями и т.д.
ЗАЩИТА ОТ ВНЕШНИХ И ВНУТРЕННИХ УГРОЗ
Защита от внутренних угроз
─Защита информации
от несанкционированного
доступа.
─Контроль утечек и каналов
распространения защищаемой
информации.
─Защита от действий
инсайдеров.
─Защита от кражи информации
при утере носителей и т.д.
#CODEIB
4. ЗАЩИТА ИНФОРМАЦИИ НА 5 УРОВНЯХ
Комплексная защита рабочих станций и
серверов – это безопасность на 5 уровнях.
Как логически выглядит
многовендорная
система защиты?
#CODEIB
5. ЗАЩИТА ИНФОРМАЦИИ НА 5 УРОВНЯХ
Защита от вендора №1
Защита от вендора №2
Незащищенные сегменты
Сценарий защиты №1 #CODEIB
6. ЗАЩИТА ИНФОРМАЦИИ НА 5 УРОВНЯХ
Защита от вендора №1
Защита от вендора №2
Дублированная защита
– конфликты подсистем
Сценарий защиты №2 #CODEIB
7. ЗАЩИТА РАБОЧИХ СТАНЦИЙ И СЕРВЕРОВ
Трудности многовендорной защиты:
Несогласованная работа защитных подсистем – конфликты
в работе СЗИ и снижение общего уровня ИБ
Отсутствие ответственности вендоров по решению проблем
совместимости продуктов
Высокая нагрузка на защищаемые компьютеры ввиду
избыточности собираемой разными СЗИ информации
Высокая стоимость администрирования и обучения персонала
работе с СЗИ
Высокая нагрузка на службы ИТ и ИБ по консультированию
и решению проблем пользователей
Проблемы масштабирования многовендорного решения
Высокая совокупная стоимость продуктов
#CODEIB
10. УРОВЕНЬ ДАННЫХ
Шифрование данных
─ Зашифрованные контейнеры:
физически – файл на диске, логически –
подключаемый виртуальный жесткий диск, вся
информация на котором зашифрована.
─ Хранение ключевой информации – на электронных
ключах или съемных дисках (флешки, дискеты).
─ Произвольный размер контейнеров.
─ Возможность автоматического подключения.
─ Настраиваемые права доступа.
─ Возможность резервного копирования ключей
шифрования.
#CODEIB
11. УРОВЕНЬ ДАННЫХ
Теневое копирование
─ Теневое копирование файлов, выводимых на съемные
носители.
─ Теневое копирование распечатываемых документов.
─ Локальное управление теневыми копиями.
─ Хранение теневых копий в защищенном хранилище.
─ Возможность расследования инцидентов, связанных
с утечками информации.
─ Контроль заполнения теневого хранилища
с возможностью циклической перезаписи.
#CODEIB
12. УРОВЕНЬ ДАННЫХ
Маркировка документов
─ Маркировка выводимых на печать документов.
─ Разные маркеры в зависимости от уровня
конфиденциальности документа.
─ Полностью настраиваемые маркеры с возможностью
добавления произвольных полей.
─ Отдельные маркеры для первой и последней страниц.
#CODEIB
13. УРОВЕНЬ ПРИЛОЖЕНИЙ
Замкнутая программная среда
─ «Белый» список разрешенных к запуску приложений.
─ Автоматическое построение списка разрешенных
приложений по ярлыкам из главного меню, событиям
журнала и из списка установленных приложений.
─ Контроль целостности и неизменности запускаемых
приложений.
─ Автоматическое построение зависимостей приложений
от других бинарных файлов (библиотек и т.д.).
─ Контроль скриптов Active Scripts.
#CODEIB
14. УРОВЕНЬ ПРИЛОЖЕНИЙ
Контроль приложений (Host IPS)
─ Контроль действий приложений, управление
разрешенной активностью.
─ 15 параметров для контроля – перехватчики,
межпроцессное взаимодействие, контроль других
приложений, прямое обращение к ресурсам, внедрение
в память, загрузка драйвера, перехват нажатий клавиш,
буфера обмена, снятие снимков экрана и т.д.
─ Режим обучения по фактической активности
приложений.
─ База известных приложений с возможностью провести
сканирование среди всех установленных приложений
или использовать ее при обучении.
─ Возможность настройки индивидуальных правил
для приложений.
#CODEIB
15. УРОВЕНЬ СЕТИ
Межсетевой экран
─ Фильтрация сетевого трафика по протоколам,
IP-адресам, портам, приложениям и другим
параметрам.
─ Возможность выбора активности при срабатывании
правила (уведомление, звуковая сигнализация, запуск
приложения и т.д.).
─ Настройка времени суток и дня недели для действия
правил.
─ Режим обучения с автоматическим сложением
однотипных правил и гибкими настройками.
─ Шаблоны для различных сетевых служб.
─ Поддержка Layer-7 фильтрации для именованных
каналов и SMB (общий доступ к файлам и папкам).
#CODEIB
16. УРОВЕНЬ СЕТИ
Авторизация сетевых соединений
─ Технологии Kerberos и IPSec, защита от атак типа
Man in the middle.
─ Возможность использовать конкретных пользователей
и группы пользователей в правилах межсетевого
экрана – как во входящих, так и в исходящих.
─ Поддержка гибкого разграничения сетевого доступа
для терминальных серверов.
─ Возможность реализовать программные VLAN’ы.
─ Возможность сокрытия сетевого трафика (кодирование
информации).
#CODEIB
17. УРОВЕНЬ СЕТИ
Обнаружение вторжений (Network IPS)
─ Эвристические детекторы сетевых атак – сканирование
портов, атаки типа Denial of Service, аномальный
сетевой трафик и т.д.
─ Сигнатурные детекторы атак.
─ Возможность временной блокировки атакующих
компьютеров.
─ Наличие команды оперативного снятия блокировки.
#CODEIB
18. УРОВЕНЬ СЕТИ
«Континент-АП» (VPN-клиент)
─ Подключение к защищенной сети через открытые
каналы связи (включая Интернет).
─ Шифрование канала передачи информации.
─ Обеспечение безопасной работы в корпоративной сети
при подключении к открытым Wi-Fi точкам доступа.
─ Возможность управления правилами межсетевого
экрана с сервера доступа «Континент».
─ Возможность установить соединение с корпоративной
сетью до входа в систему, возможность входа в домен
при нахождении за защищаемым периметром.
#CODEIB
19. УРОВЕНЬ ОПЕРАЦИОННОЙ СИСТЕМЫ
Усиленный вход в систему
─ Поддержка двухфакторной аутентификации
и электронных идентификаторов eToken, RuToken,
ESMART, JaCarta, iButton и других.
─ Собственная усиленная парольная аутентификация
и парольные политики.
─ Политики блокировки сеанса при неактивности
или изъятии идентификатора.
─ Работа с локальными и доменными пользователями,
поддержка терминальных серверов и VDI.
─ Гибкие настройки ограничения доступа – запрет
вторичного входа (RunAs), запрет входа локальными
пользователями и т.д.
─ Собственная программа управления пользователями.
#CODEIB
20. УРОВЕНЬ ОПЕРАЦИОННОЙ СИСТЕМЫ
Контроль целостности
─ Возможность контроля файлов, директорий и реестра.
─ Алгоритмы – CRC, ЭЦП, хэш, имитовставка, полное
совпадение (с восстановлением), встроенная ЭЦП
(Microsoft Authenticode).
─ Проверка наличия, целостности содержимого,
неизменности прав доступа и атрибутов.
─ Контроль при загрузке ОС, при входе пользователя,
по расписанию.
─ Реакция – игнорировать, заблокировать компьютер,
восстановить из эталона, восстановить с блокировкой,
принять как эталон
#CODEIB
21. УРОВЕНЬ ОПЕРАЦИОННОЙ СИСТЕМЫ
Антивирус
─ Два антивирусных движка – ESET и Agnitum, на выбор.
─ Антивирус Agnitum – будет сертифицирован
для защиты государственной тайны.
─ Высокая скорость работы, отличные показатели
обнаружения и отсутствия ложных срабатываний.
─ Сигнатурные и эвристические методы контроля.
─ Поддержка «белых» списков директорий и файлов.
─ Различные профили сканирования, возможность
контекстного сканирования из «Проводника».
─ Возможность развертывания локальных серверов
обновлений с поддержкой каскадных режимов работы.
#CODEIB
22. УРОВЕНЬ ОПЕРАЦИОННОЙ СИСТЕМЫ
Дискреционное управление доступом
─ Собственные механизмы дискреционного управления
доступом, независимые от операционной системы.
─ Работа в любой файловой системе, поддерживаемой
Windows, включая FAT.
─ Унифицированный интерфейс настройки для
упрощения перехода к управлению дискреционными
правами доступа через Secret Net Studio.
─ Дискреционное управление доступом не только
к файлам и директориям, но и к устройствам
и принтерам.
#CODEIB
23. УРОВЕНЬ ОПЕРАЦИОННОЙ СИСТЕМЫ
Полномочное (мандатное) управление доступом
─ Назначение мандатных меток через свойства файлов
и директорий Windows.
─ Настраиваемые метки конфиденциальности и их
именование.
─ Контроль потоков, возможность строгого контроля
терминальных подключений.
─ Выбор режима конфиденциальности при входе
в систему или автоматическое назначение
максимального уровня конфиденциальности.
─ Мандатное управление доступом к устройствам
и принтерам.
#CODEIB
24. УРОВЕНЬ ОПЕРАЦИОННОЙ СИСТЕМЫ
Затирание данных
─ Автоматическое затирание удаляемой информации.
─ Настройка циклов затирания.
─ Поддержка файловых систем FAT, NTFS и ReFS.
─ Затирание информации на локальных и сменных
носителях.
#CODEIB
25. УРОВЕНЬ ПЕРИФЕРИЙНОГО ОБОРУДОВАНИЯ
Контроль устройств
─ Контроль осуществляется по группам, классам,
моделям и отдельным устройствам.
─ Иерархическое наследование настроек.
─ Дискреционное и полномочное управление доступом.
─ Возможность контроля подключений и отключений
устройств.
─ Возможность блокировки компьютера при изменении
аппаратной конфигурации.
─ Согласование изменения аппаратной конфигурации
у администратора.
─ Управление перенаправлением устройств
в терминальных подключениях.
#CODEIB
26. УРОВЕНЬ ПЕРИФЕРИЙНОГО ОБОРУДОВАНИЯ
Контроль печати
─ Настройка отдельных принтеров и правила для всех
подключенных устройств.
─ Поддержка виртуальных принтеров.
─ Дискреционное и полномочное управление доступом.
─ Возможность ограничения уровня конфиденциальности
документов для печати.
#CODEIB
27. УРОВЕНЬ ПЕРИФЕРИЙНОГО ОБОРУДОВАНИЯ
Интеграция с ПАК «Соболь»
─ Возможность сквозной аутентификации и управления
входа в ПАК «Соболь» из Secret Net Studio.
─ Возможность настройки заданий на контроль
целостности для ПАК «Соболь» из интерфейса
Secret Net Studio.
─ Получение журналов из ПАК «Соболь».
─ Работа с идентификаторами iButton, подключенными
к ПАК «Соболь».
#CODEIB
28. РЕЖИМЫ РАБОТЫ SECRET NET STUDIO
Secret Net Studio может работать в двух режимах:
#CODEIB
29. ВЗАИМОДЕЙСТВИЕ С ПОЛЬЗОВАТЕЛЯМИ
─ Практически полное отсутствие взаимодействия
с пользователями.
─ Только важные уведомления и управление данными
(дискреционный и полномочный доступ),
криптоконтейнерами и антивирусами.
─ Все настройки устанавливает только администратор.
─ Пользователь не может обойти или отключить
механизмы защиты.
#CODEIB
30. ЦЕНТРАЛИЗОВАННОЕ УПРАВЛЕНИЕ
─ Политики для управления настройками
защитных компонентов, поддержка иерархии.
─ «Плиточный» интерфейс для обзора модулей
защиты.
─ Два типа оперативных команд:
общие (блокировка станции, применение
политик, выключение и т.д.)
и специализированные (по модулям защиты).
─ Управление основными настройками
из панели статуса.
─ Быстрый переход к политикам
и полным настройкам.
#CODEIB
31. ЦЕНТРАЛИЗОВАННЫЙ МОНИТОРИНГ
─ Общий мониторинг защищенности системы.
─ Разбиение защищаемых компьютеров
на группы для наблюдения и раздельного
отображения состояний.
─ Оперативная передача событий НСД
и других важных событий на панель
мониторинга, по e-mail или SNMP.
─ Тревоги – отдельный тип событий
высокой степени важности.
─ Возможность квитирования событий –
проставления отметок о прочтении
и добавления комментариев к событиям.
#CODEIB
32. ВЫСОКАЯ ЭФФЕКТИВНОСТЬ И СКОРОСТЬ
─ Среднее замедление записи файлов при работе с шифрованными контейнерами –
всего 10%, при чтение файлов – меньше статистической погрешности.
─ Уменьшение скорости доступа к файлам при рекомендуемом уровне работы
антивируса – 15%, при повторном доступе – 5%.
─ Накладные расходы сетевого трафика при использовании авторизации соединений
– 35% при полной подписи пакетов.
─ Общее среднее потребление ресурсов компьютера – в пределах 10–15%
от мощности процессора среднего уровня.
─ Объем передаваемых по сети управляющих данных – примерно 2 Мб в день с одного
защищаемого компьютера.
#CODEIB
33. ПРЕИМУЩЕСТВА SECRET NET STUDIO
Единый агент безопасности
─Отсутствие конфликтов между различными защитными подсистемами.
─Снижение общей нагрузки на защищаемый компьютер за счет отсутствия дублирования функций.
Снижение сложности защищаемой системы
─Сокращение «зоопарка» и простота обеспечения согласованной работы различных защитных
подсистем.
─Возможность создания единой политики безопасности для всей организации или отдельных
политик безопасности по отделам, уровням обрабатываемой информации или филиалам, с
автоматическим применением политики для всех защищаемых компьютеров.
Скорость реакции на угрозы
─Возможность оперативно изменить глобальную политику из одной точки, чтобы при обнаружении
инцидентов информационной безопасности мгновенно противостоять возникающим угрозам.
Экономическая составляющая
─Единая архитектура и единая консоль облегчают освоение новых защитных подсистем, снижаются
затраты на обучение персонала и количество задействованных сотрудников.
─Покомпонентное лицензирование, возможность покупки только нужных защитных механизмов.
─Возможность расширения лицензии и дозакупки компонентов.
─Объемные скидки по количеству лицензий и количеству компонентов в них.
#CODEIB
34. СТОИМОСТЬ КОМПЛЕКСНОЙ ЗАЩИТЫ
- Compliance
Лицензии на Антивирус и СОВ – на 1 год
От 9.000 до 14.200 рублей От 4.380 до 6.600 рублей
Стоимость зависит от количества одновременно приобретаемых лицензий. Централизованное управление – бесплатно!
#CODEIB
36. SECRET NET STUDIO НА САЙТЕ
- Подробное описание продукта.
- Онлайн-расчет стоимости.
- Загрузка бета-версии.
- Предзаказ продукта.
- Информация об архитектуре,
возможностях и лицензировании.
www.securitycode.ru/SNS
#CODEIB
37. СПАСИБО ЗА ВНИМАНИЕ!
Иван Бойцов
Менеджер по продукту
+7 (495) 982-30-20 (доб. 462)
+7 (911) 810-60-89
i.boytsov@securitycode.ru
ООО «Код Безопасности»
www.securitycode.ru
info@securitycode.ru
#CODEIB
Editor's Notes
Исполь
Исполь
Secret Net Studio лицензируется:
По количеству количеству выбранных компонентов защиты
По числу защищаемых компьютеров
По сроку действия лицензий