SlideShare a Scribd company logo
1 of 57
Download to read offline
Реальная
защищенность или
сертификат?
Как построить высокоэффективную систему защиты с
выполнением всех требований законодательства



Михаил Романов
Муки выбора, или в поисках баланса


•Злоумышленники или регуляторы:
кто страшнее?
•Функциональность или сертификат?
•Недорого или работоспособно?
•Поставить “рядом”или интегрировать
в инфраструктуру?
•Теперь есть персональный
ответственный за защиту ПДн....!
Типичные проблемы
Нет политики ИБ
Нет модели угроз
«Зоопарк» в сети
Недостаточное финансирование
Разное толкование требований регуляторов, а
также изменения законодательства
Малые сроки на внедрение, не смотря на
неоднократный перенос сроков
Унаследованные лоскутные решения
Проприетарные протоколы
Большое количество мобильных устройств
Типичные проблемы
“Вопиющий бардак” – процедуры реагирования на
инциденты – как работать?
Уязвимости просто из-за того, что средства защиты
должным образом не настраиваются ….. (а они вообще
настраиваемы??? )
Кто проверяет или записывает, кто и что изменил в
политике безопасности? Есть ли вообще система аудита
действий администраторов?
Как проверяется безопасность пользователя?
Есть защита от современных атак?
Интеграция систем, есть общий «визибилити»
безопасности?
Проблемы удаленных филиалов – как управлять, если нет
специалистов на местах?
 и многое др.
Типичные угрозы
Вредоносное ПО (вирусы , фишинг и др..)
Деятельность кибер-ОПГ (адресные
целенаправленные атаки)
Реакция регуляторов на нарушения
законодательства по ПДн
Размытый периметр безопасности
Низкая культура ИБ у пользователей и контрагентов
Ошибочные действия администраторов или саботаж
Расходы на поездки в дальние филиалы на
настройки или перенастройки
Низкая доступность (отказоустойчивость) сервисов
Нужны нормальные сертификаты
  Сертификат № 1774
  Microsoft Windows Vista с Service Pack 1. Задание по
  безопасности OEM_MS.Win_Vista_SP1.ЗБ. Версия 1.0,
  2008", имеет оценочный уровень доверия ОУД 1
  (усиленный)

  Выписка из руководящего документа :

ОУД1 применим, когда требуется некоторая уверенность в
правильном функционировании, а угрозы безопасности не
рассматривают как серьезные.
При оценке на этом уровне следует предоставить
свидетельство, что ….. предоставляет приемлемую
защиту против идентифицированных угроз.
Вы поняли, о чем этот сертификат?
Изменения в ФЗ "О персональных данных“: что
изменилось в части технических требований?
Статья 19. Меры по обеспечению безопасности персональных данных при
  их обработке (в ред. ФЗ от 25.07.2011 N 261-ФЗ):
Пункт 2. Обеспечение безопасности ПДн достигается, в частности:
1) определением угроз безопасности ПДн при их обработке в ИСПДн;
2) применением организационных и технических мер по обеспечению
безопасности ПДн при их обработке в ИСПДн, необходимых для выполнения
требований к защите ПДн, исполнение которых обеспечивает установленные
Правительством РФ уровни защищенности ПДн;
3) применением прошедших в установленном порядке процедуру оценки
соответствия средств защиты информации;
4) оценкой эффективности принимаемых мер по обеспечению безопасности
ПДн до ввода в эксплуатацию ИСПДн;
5) учетом машинных носителей персональных данных;
6) обнаружением фактов НСД к ПДн и принятием мер;
7) восстановлением ПДн, модифицированных или уничтоженных вследствие
НСД;
8) установлением правил доступа к ПДн, обрабатываемым в ИСПДн, а также
обеспечением регистрации и учета всех действий, совершаемых с ПДн;
9) контролем за принимаемыми мерами по обеспечению безопасности ПДн и
уровня защищенности ИСПДн.
«Положение о методах и способах защиты
              информации в ИСПДн»
 (Приказ директора ФСТЭК России от 05.02.10 № 58)
При взаимодействии ...с ...сетями международного информационного обмена
  (сетями связи общего пользования) ……основными методами и
  способами защиты информации от НСД являются:
 межсетевое экранирование с целью управления доступом, фильтрации
  сетевых пакетов и трансляции сетевых адресов для скрытия ИС;
 обнаружение вторжений в информационную систему, нарушающих или
  создающих предпосылки к нарушению установленных требований .....;
 анализ защищенности информационных систем, предполагающий
  применение специализированных программных средств (сканеров
  безопасности);
 защита информации при ее передаче по каналам связи;

 использование смарт-карт, электронных замков и др. носителей
  информации для надежной идентификации и аутентификации
  пользователей;
 использование средств антивирусной защиты;

 централизованное управление системой защиты персональных
  данных информационной системы.
«Положение о методах и способах защиты
              информации в ИСПДн»
 (Приказ директора ФСТЭК России от 05.02.10 № 58)
Помимо методов и способов, указанных в пунктах 2.1 и 2.4 настоящего
Положения, применяются следующие основные методы и способы
защиты информации от несанкционированного доступа:
 - фильтрация входящих (исходящих) сетевых пакетов по правилам,
заданным оператором
- активный аудит безопасности информационной системы на
предмет обнаружения в режиме реального времени
несанкционированной сетевой активности;
- анализ принимаемой по информационно-телекоммуникационным
сетям международного информационного обмена (ССОП)
информации, в том числе на наличие компьютерных вирусов.
Для реализации указанных методов и способов защиты информации
могут применяться межсетевые экраны, системы обнаружения
вторжений, средства анализа защищенности,
специализированные комплексы защиты и анализа
защищенности информации.
Выполнение других стандартов и
требований
Кроме закона о персональных данных есть требования
  других стандартов по ИБ:
  Стандарт Центрального Банка России
  СТР – К (построение систем, обрабатывающих
  конфиденциальную информацию и ДСП и др…)
  Отраслевые стандарты (КСИИ и др.)
  Требований международных стандартов (SoX,
  HIPAA, PCI DSS и др.)
  Требования нормативных документов ФСБ России
  Ведомственные документы
Возьмите все сразу
 Реальная защита
 Высокая
 производительность
 Отказоустойчивость до
 0.99999
 Автоматическая
 балансировка нагрузки
 Наглядное
 централизованное
 управление
 Сертификация
 производства
 Широкая линейка устройств
Сертификации производства по ФСТЭК:
  Межсетевой экран StoneGate cертифицирован по 2 классу
  для МЭ, 1 класс ПДн, 1Г, 4 класс НДВ
      в составе МЭ сертифицированы по ТУ встроенные антивирус, механизм инспекции
     трафика Deep Inspection и др.
     в составе МЭ сертифицирован VPN клиент как часть распределенного МЭ
  StoneGate IPS cертифицирована как прозрачный МЭ 3
  класса, а также по ТУ как IPS, 1 класс ПДн, 1Г, 4 класс НДВ.
     По ТУ сертифицированы механизмы предотвращения вторжений, анализ аномалий,
     виртуальный патч и др.,
  Шлюз защиты удаленного доступа StoneGate SSL* – 3
  класс МЭ, 1класс ПДн, 4 класс НДВ.
     В составе сертифицирована система многофакторной аутентификации!


В составе каждого средства защиты как компонент
   сертифицирован центр управления! А также
   сертифицирована версия продуктов для виртуальной среды!
Особенности сертификации ФСБ
   Сертифицируются решения SSL VPN и
   IPSEC VPN (с VPN клиентом )
   Классы защиты КС1 – КС3!
   SSL VPN – 9 исполнений!
   IPSec VPN - 11 исполнений!
 (поддержка МАРШ, различные операционные
   системы )
 SSL VPN поддерживает работу на клиентском
   компьютере – Crypto Pro, ValiData.
 Тестируется совместимость: Signal-Сom,
   VipNet (TLS).
Защита персональных данных
                                        Компоненты решения StoneGate

  Требования         SG FW   SG IPS   SG SSL       SG VPN         SG VPN   Management
                                      VPN                         client
Управление
                        +        +        +                                    +
доступом
Регистрация и учет      +        +        +                                    +
Обеспечение
                        +                 +              +             +
целостности
Межсетевое
                        +        +        +                            +
экранирование
Обнаружение
                        +        +
вторжений
Антивирусная
                        +
защита
Анализ
                                          +
защищенности
Криптографическа
                                          +              +             +
я защита
Защита персональных данных
                                           Компоненты решения StoneGate
      Требования            SG FW   SG IPS    SG SSL   SG VPN   SG VPN Management
                                              VPN               client
Двухфакторная
                                               +        +        +         +
аутентификация
Управление инцидентами                                                     +
Восстановление и
                              +        +       +        +        +         +
отказоустойчивость
Централизованный
мониторинг всей
                                                                           +
инфраструктуры и сбор
событий с любых устройств
Управление и оптимизация
                              +        +       +        +
информационных потоков
Защита от DoS/DDoS            +        +
Защита от Malware             +        +
Контентная фильтрация         +        +
Обеспечение защиты от
                                       +
утечек
Выполнение требований стандарта
Payment Card Industry (PCI)
Пункты требований
1.x.x – полноценное межсетевое экранирование
2.2. – отключение ненужных сервисов и др.
4.1. – защита с помощью шифрования в канале связи
6.1 – технология Virtual Patching

6.2 – управление уязвимостями
6.6 – функциональность Web Application Firewall
8.2 – идентификация всех пользователей и ресурсов

10.3.1 идентификация пользователей
10.6 – управление логами
11.4 – полноценная IDS / IPS
Комплексный подход
Продукция Stonesoft
Secure Remote Access                                       Situation Awareness

       Intrusion Prevention         Perimeter Protection
                Virtual Private Network
Требования по 58 приказу
Межсетевое экранирование          StoneGate Firewall, IPS , VPN Client , SSL
                                  Access agent.
Система антивирусной защиты       Firewall

Защита информации по каналам      SSL VPN, IPSEC VPN
обнаружение вторжений (IPS)       IPS, Firewall

анализ защищенности               Сторонними приложениями

идентификация и аутентификация    SSL VPN , Authentication Server

Система Аудита и журналирования   SMC
Защита рабочей станции            Stonesoft Security Suite (скоро) или
                                  сторонние приложения и средства
Обеспечение безопасности
 Защита периметра с управлением приложениями!
 Защита 10G каналов по ГОСТ !
 Обеспечение непрерывности бизнеса (полная
 отказоустойчивость)
 Гибкая защита критичных бизнес-приложений с анализом
 контента
 Защита распределенных офисов – простое управление
 1000+ устройствами из одного центра !
 Эффективное управление инцидентами
 Защита от новейших угроз (в т.ч. АЕТ)
 Безопасный удаленный доступ (мобильный офис)
 Мощная система аутентификации с системой аудита
Проактивная система управления
нового поколения
   Использование созданного
  элемента во всех
  конфигурациях
  Централизованное хранилище
  Наглядность управления сетью
  Оптимизация политик ИБ
  Глобальное
  администрирование
  Интерактивный мониторинг и
  оповещение администратора в
  режиме реального времени
  Мониторинг сторонних
  устройств
  SOC / SIEM интеграция
  Управление ПО, программно-
  аппаратными и виртуальными
  решениями из одной точки
Распределенные сети
                      Централизованное
                      управление
                      тысячами
                      устройств
                      Визуализация
                      событий ИБ
                      Быстрое
                      развертывание
                      Не нужен
                      администратор на
                      местах
Требования по хранению логов
 Большинство требований стандартов
 и ведомственных документов требует
 хранить лог информацию для                             Длительность
                                        Требования
 разбора в дальнейшем инцидентов                           хранения
 безопасности и случаев
 несанкционированного доступа.        SOX                  7 лет
 SMC совместно с LOG Server может     PCI                   1 год
 использоваться именно для этих       EU DR Directive      2 года
 целей
                                      Basel II             7 лет
 Надежное хранилище –
 масштабируемое и простое в           HIPAA                6/7 лет
 эксплуатации                         СТО БР               5-7 лет
 Сохранение и управление лог          Ведомственны
 информацией, собираемых со             е
                                                           3 года
 сторонних устройств …
Центр аутентификации пользователей встроен прямо в SMC


Any LDAP


                       User Storage
 Active
 Directory




 IBM RACF
 Tivoli
                           Users                    Authentication



  Novell
  eDirectory
                                      SMC Domains


  Oracle
Разные сценарии аутентификации
4 встроенных метода (Password,
MobileID Synchronized , MobileID
Challenge, Mobile Text)
Кроме того, возможна
аутентификация через VPN c
использованием двухфакторной
аутентификации
Поддерживаются eToken,
RUToken




                                   Network
                                   Internal
              IPSec Tunnel
            2- Access
Next Gen Firewall
    Multi-Layer Inspection ™
        Прокси для приложений, stateful inspection
        технология, определение приложений, анализ на
        всех уровнях и др.
        UTM возможности (AV, IPS, Web Filtering, AntiSpam)

•   Поддержка критических технологий
    •   VoIP, video конференции и др.
    Технологии QOS , Load Balancing , Multilink
      приоретезация потоков, обеспечение
      непрерывностb потоков информации
    Работа в качеств распределенного межсетевого экрана
      вместе с VPN клиентом

    SSL инспекция в обоих направлениях

    Обеспечение динамической идентификации
    пользователей

    Анализ контента
Контроль доступа по именам
пользователей и доменным
именам
 Простой динамический контроль доступа




Динамическая аутентификация как внутренних, так и внешних
пользователей по записям Active Directory или другого сервиса, а также
управление доступом к произвольным сервисам, службам и др.)
Идентификация приложений
Теперь можно динамически определять, какое приложение
работает в сети, и разрешать или обеспечивать заданную
полосу пропускания данному приложению. Хосты можно
описывать как URL ссылки …..
Приложения независимо от протоколов ….
Принятие решения о доступе может также осуществляться на
основе учетных записей, названий служб и приложений
А также с учетом времени аутентификации, расписания
работы хоста и др. Для остальных сотрудников можно,
например, разрешить использование Интернет, но не
загружая основную полосу пропускания .
Управление большими
конфигурациями
 1   Plug & Play инсталляция новых экранов в
     удаленных офисах
     Policy Push: немедленное
 2   распространение апдейтов на все
     инсталлированные устройства – без
     задержек.
 3   Secure & redundant connectivity через
     множество ISP/CSP соединений.
     Простое управление помогает упростить
 4   и ускорить IT функции, минимизируя
     количество администраторов и освобождая
     ресурсы для выполнения ключевых задач
     вместо командировок на места.
Ключевые возможности


Проще           Быстрее             Дешевле          Безопаснее


Интуитивная     Создавайте один        Не нужны      отказоустойчиво,
   работа с           раз и         локальные IT и      свободно от
устройствами   устанавливайте где   ИБ специалисты    «человеческих»
                     угодно                           ошибок, всегда
                                                         up-to-date
Проще           Почему проще ?
Инсталляция                  настройка            эксплуатация

Прямая доставка на        Специальная
место                                             Безопасные и
                          подсистема              автоматизированн
Есть конфигурационный     оптимизации и анализа   ые апдейты и
визард                    правил                  апгрейды
Инсталляционное           Совместные изменения    Автоматизированн
облако                    Легкий разбор ложных    ые задачи по
Автоматизированная        срабатываний            эксплуатации
Plug & Play инсталляция   Иерархическое           Легкое
 – Call Cloud             управление политиками   масштабирование
 – Connect Home           Автоматизированные
 – Push Configuration     снапшоты политик
Быстрее          Почему быстрее?
пример: обеспечение подключения
между HQ и 500 удаленными сайтами

                 Начальная                                 Финальная              Включение, запуск и
доставка         конфигурация         Подключение          конфигурация политик   Др.


  Обычная инсталляция
  Централизо-ванно Ручные операции
  через HQ         На обоих концах
                                        Ручные
                                        операции на
                                        обоих концах
                                                             Один за
                                                             другим                16
                                                                                   дней
  MASS SECURITY SOLUTION

Прямо на место
                  Автоматизирован-
                  ная Call to Cloud
                  инсталляция
                                        Автоматизирован-
                                        ная Call Home
                                        function
                                                             Instant, Push
                                                             Configuration         84
                                                                                   Seconds
Дешевле     Почему это дешевле ?
                                                   Ежегодная
                                                  эксплуатация



                             Ежегодная
                            эксплуатация       Ежегодные настройки

Пример : 500 сайтов      Ежегодные настройки
TCO через 3 года          Время инсталляции
                                                Время инсталляции
                           Ежегодная цена
 Время/цена на сайт         подключения
 15 новых сайтов в год         (ADSL)
                                               Ежегодная стоимость
                                               подключения (MPSL)
                            Цена продукта

                                                  Цена продукта


                          MASS SECURITY        Обычное решение
                           SOLUTION            Профиль стоимости
Как это работает
                             Installation Cloud



                                                     Call Cloud
   Cloud upload                                   Начальная конфигурация
   Начальная конфигурация                              Для меня есть начальная
                                                       конфигурация ?

 Центральный (HQ)                                        Удаленный офис
 сайт                          First contact

                              Security policy
           Management
           server           Connect Home
StoneGate UTM для удаленных офисов
  • antispyware?
                                 YES
  • antiadware?
                                 YES
  • antiphishing?                YES   Headquarters
  • antivirus?                   YES
  • antispam?                    YES
  • URL   Filtering with DB?     YES
  • web    content inspection?   YES
  • HTTP   inspection            YES                                                    Remote Office
  • VoIP   Security                                                           FW-315
                                 YES                                           UTM
                                         FW-3200
  • QoS                          YES
  • HTTPS   (SSL) inspection     YES                                                   Sales Office

  •   IPS (AET ready)            YES                                          FW-315L
                                                                               UTM
  •   Multilink VPN              YES    Anti-spam
                                        Anti-virus              Internet
  • Application Identification   YES
                                                       • Malicious websites
  •   и многое др., чего нет                           • Free webmails
      в традиционных UTM                                                                Small, mobile Office
                                                                              FW-105    Банкоматы
                                       Mail Services
Безопасный удаленный доступ
 Отказоустойчивый шлюз
 Бесклиентская технология
 Самый низкий TCO на пользователя




         TCP/443 (SSL)   TCP/UDP (ANY)
SSL VPN – шлюз доступа

   Если организации нужно, чтобы сотрудники имели доступ
    к своим приложениям с ноутбуков, чужих компьютеров,
    IPAD, Android и др. без опасений компрометации
    корпоративных данных..

   • Системы ДБО

   • Системы обеспечения   доступа к данным для контракторов и
     партнеров
   • В случае если невозможно использовать IPSec VPN – удаленный
     сотрудник в торговом центре (закрыт доступ для всех
     протоколов, кроме HTTPS)
   • В сертифицированной системе – клиентское рабочее место
     также сертифицировано в составе шлюза !
Защита от вторжений
Легкая настройка и
сопровождение
Интеграция без перенастройки
сети
Высокая производительность
Уникальное решение защиты
против AET
Работа в режиме Transparrent
Control
StoneGate NextGen IPS
Challenge     Solution

Next               Закрывает уязвимости
Generation              Имела защиту от червя Conficker за два
Security                 года до его появления
                   NSS Labs IPS report поставил на #1 по TCO
                   Zero-day protection (с помощью
                    регулярных выражений)
                   Множество методов детектирования
                   SSL инспекция
                   Полная инспекция IPv6
                   Гибридный режим, защита от АЕТ

Performance        Сильно снижает количество ложных
                    срабатываний
                   Кластеризация
Применение IPS TAC
                                                  172.16.10.0/24 с обоих
 Сегментация внутренней                           сторон и работает как
                                                  Layer-2 FW
 сети, когда изменения в
 топологии сети
 невозможны или требуют
 очень больших
 изменений. В отличие от   Switch   Switch                                 Switch
 прозрачного МЭ Вы
 получаете полноценную
 защиту на уровне                                        IPS +TAC
 приложений с анализом                   Switch
 любых действий
 пользователей
Тестирование NSS и ICSA LABS
NSS: Одни из лучших по соотношению цена – качество!
     IPS-3205: "At only $38 per Protected-Megabit, the Stonesoft 3205 is an excellent value
     purchase for enterprises looking to protect DMZs and datacenters. “

    IPS-1205: "At only $84 per Protected-Megabit, the Stonesoft 1205 provides the best price
    per Mbps-protected in the sub-gigabit category and is an excellent value purchase.“
Практически не требует времени на установку, конфигурирование и настройку.
100% защита от evasion техник.
В последнем тесте ICSA LAB
                                                                 Q1 Initial Test Q1 Final Test
StoneGate IPS - единственная,
                                    Developer     Product        Run             Run
которая не выдала ложных
срабатываний и показала             Fortinet      FortiGate-310B 65.6%           81.3%
лучший результат по                 Sourcefire    3D4500*        59.4%           90.6%
обнаружению атак.                   Stonesoft     IPS-1205       78.1%           90.6%
У ближайшего конкурента             TippingPoint  660N**         71.9%           84.4%
Sourcefire были ложные
срабатывания.                       TippingPoint  TP330**        71.9%           84.4%
Пара слов об AET
О чем это мы ?
 К вопросу о словах некоторых вендоров о том
 как они в этот же день выпускают обновления
 ….. И защищают от ZERO DAY атак ….
 Предыдущий слайд говорит что на
 опубликованные полторы сотни угроз вендоры
 просто плюнули ?
 По крайней мере одна фирма заявила что
 неуязвима - однако на нашем стенде почему то
 уязвимой осталась ….. 
  а ведь мы каждую неделю показываем живую
 демонстрацию как атака проходит через
 устройство безопасности …..
Международные сертификаты
                                                      EAL 4+

                                                                                                StoneGa                   StoneGat
                                       StoneGate     StoneGate    StoneGate                         te                        e
              #1 Overall   StoneGate                                            StoneGate                      StoneGat
Stonesoft                              Firewall/V   Firewall/VP   Firewall/V                    Firewall/                 Firewall/
                 TCO          IPS                                                Platform                          e
                                           PN            N            PN                         VPN &                     VPN &
                                                                                                SSL VPN                      IPS
Check Point   “Caution”                Secure-       VPN-1/        Crypto        Firewall-1       VPN            Yes       Secure
                                       Platform     Firewall-1      Core            NGX,                                  Gateway
                                          NG                                   SmartDefense
Cisco         “Caution”                                 PIX        ASA, PIX    ASA, PIX, IOS,     VPN            No        Virtual
                                                                                Secure IDS                                 Switch
Juniper       “Caution”                NetScreen                  NetScreen,     Integrated       VPN           Some      SSL VPN,
                Rating                                               SSG       Firewall/VPN,                                 EX
                                                                                     IDP                                  switches
Tipping       “Caution”                                                                                          No
Point           Rating




                                                                   FW Magic Quadrant      IPS Magic Quadrant
Защита SCADA сетей
Process Network
      Traffic Sensor
    L2 Access Control

                           SCADA                                                    Office Network
                           Control & Monitoring
                                                    Analysis &
                                                 Black/Whitelisting




                                                                      Termination

                                                                Local
                                                                Maintenance
                                                                Terminal


                               Traffic Sensor
      Production Network     L2 Access Control
Обеспечение отказоустойчивых
VPN
                                                                                 Единственное на
                                                                                 рынке решение,
                                                                                 позволяющее
                                        Remote Office                            агрегировать VPN
                                                                                 туннели.
        Remote Client                      3



 К3                             DSL
                                                К2
                                                                К1 Head Office   Сертификация ФСБ
                  3G
                                                                                 по классам КС1 –
                               INTERN
                                  ET
                                                WA                               КС3!
                                                     N
                       Cable
                       Modem
                                          DSL
                                                                                 Возможность
                                                                                 включения USB
  Remote Office
                                                Remote Office
                                                                                 модема прямо в
                                                                                 устройство МЭ
     1
        К2                                         2
                                                К2
Обеспечение разноуровневых VPN




                       Разделение различных ВПН на
                       разные уровни ПДн
                       Сертификация как
                       распределенный МЭ дает
                       возможность аттестовать систему
                       гораздо проще
Выбираем лучшее :
Переписка на ispdn.ru:
Скажу Вам по секрету, что в продуктах ViPNet тоже есть механизм
обнаружения вторжений (IDS), но почему-то его никто целенаправленно в
этих целях не использует …. Для справки в ViPNet согласно документации
ловятся аж целых 6 атак !!!!!
Стоимость ViPNet порядка 46 000 руб. на шлюз.

   Про ЮзерГейт - было официальное письме с вопросом - "Как настроить UG что бы
   были реализованы все требования 58 приказа?" И был технический ответ с
   настройками тех "особых" пунктов, которые отсутствуют в UG но при вот таком
   подходе могут быть настроены.
   Итог - UG можно использовать и в К1 (4 НДВ, 4 МЭ).
   Стоимость 32000 рублей….

   Стоимость StoneGate 315L порядка 52 тысяч рублей ….. Вы получаете 100 Мб
   файрвол, который может после обновления лицензии стать 1 Гб файрволом!

   Почувствуйте разницу: включены все технологии – отдельно подписка только
   антивирус и URL фильтрация ! Российский VPN! Централизованное управление
   и многое другое .
Мифы – Stonesoft дорого…
Решение удаленного доступа при помощи VPN клиентов :
VipNet                  цена           шт           стоимость      Почувствуем разницу.
Администратор                 70800             1         70800    Полноценная UTM
VipNet                                                             Полноценный
Coordinator                   28080             1         28080    отказоустойчивый ВПН
VipNet Client                  6372            25        159300    Полноценное управление
                                       итого           258180      потоками, выходом в
                                                                   интернет и др.
stonesoft            цена            шт             стоимость      Защита от атак
SMC-2L                      28380              1           28380   полноценная а не от 6 атак
FW-315+sert
                                                                   …..
disk+cryptopro              105233             1          105233   Полноценный аудит и
client + cryptopro           2574              25          64350   полное выполнение
                                     итого             197963      требований ФЗ 152 и др…
а как с решением на филиалы
   ?
 Решение на 20 филиалов на Континентах
артикул                наименование                                   цена    кол-во сумма
HSEC-3.5-IPC100-CM АПКШ «Континент» 3.5. ЦУС. Платформа IPC-100       135 000       1    135000
HSEC-3.5-IPC25-4P- АПКШ «Континент» 3.5. Крипто Шлюз. Платформа IPC-
        FW           25 (4 порта)                                    60 000       19   1140000
HSEC-3.5-CM-lic [11- Право на использование ЦУС (1 дополнительное
        25]          подключение КШ к ЦУС)                           3 200        15      48000
                  Ключ активации сервиса технической поддержки
HSEC-3.5-SUPPORT-
        E
                  уровня "Расширенный" для АПКШ «Континент» 3.5, на    30%
                  срок 1 год.                                                      1     396900
                       итого                                                           1 719 900
           При этом мы имеем практически чистый ВПН с ”stateful
           inspection”. Пропраитарный, ни скем не совместимый, со
           своими проблемами ….. Трудно интегрируемый в общую
           инфраструктуру безопасности ……
20 узлов на Stonesoft
артикул           наименование                                              цена         кол-во      сумма
DEV-FW-105-C1-R   Аппаратная платформа StoneGate FW-105-C1                     8 500р.            19    161 500р.
                   Право на использование программного обеспечения
LIC-FW-105-C1-R                                                               13 038р.            19     247 722р.
                  StoneGate FW-105-C1
                   Право на адаптацию и модификацию (обновление)
M-APP-FW-105-C1   программного обеспечения для StoneGate FW-105-C1,            3 485р.
                  сроком на 12 мес.                                                               19      66 215р.
                  Базовый пакет сертифицированного ПО StoneGate FW для
SG-SPO-FW0        младших моделей StoneGate FW -105 и ПО до 100 Мбит/с         7 740р.
                  включительно                                                                    19     147 060р.
DEV-FW-315-C1-R   Аппаратная платформа StoneGate FW-315-C1                    21 400р.             1      21 400р.
                   Право на использование программного обеспечения
LIC-FW-315-C1-R                                                               50 225р.             1      50 225р.
                  StoneGate FW-315-C1
                   Право на адаптацию и модификацию (обновление)
M-APP-FW-315-C1   программного обеспечения для StoneGate FW-315-C1,           11 521р.
                  сроком на 12 мес.                                                                1      11 521р.
                  Базовый пакет сертифицированного ПО StoneGate FW для
SG-SPO-FW1        младших моделей StoneGate FW до 1030 и ПО до 100 Мбит/с     13 440р.
                  включительно                                                                     1      13 440р.
                  Право на использование программного обеспечения
LIC-SG-SMC-5                                                                 246 000р.             1     246 000р.
                  StoneGate SMC-5
                   Право на адаптацию и модификацию (обновление)
M-SG-SMC-5        программного обеспечения для StoneGate SMC-5, сроком        49 200р.
                  на 12 мес.                                                                       1      49 200р.
                  итого ….                                                                             1 014 283р.
а теперь сравним
Решение на Stonesoft оказалось ….. Дешевле !

Опустим функциональность UTM или NGFW…
Что лучше :
Развертывание
Управляемость
Отказоустойчивость
Использование одновременно множества каналов связи
(доступность) , QoS и др….
 и др……
Поддержка
Совместимость с другими решениями и поддержка сетевой
инфраструктуры.

В общем то и обсуждать нечего ….
Самый низкий TCO на рынке
 Проактивный контроль = сильно снижает расходы администрирования
 Always-on технологии подключения = уменьшает расходы на
 оборудование, инфраструктуру и связь ( коммуникации )
 Множество встроенных просто настраиваемых механизмов защиты


                                     Stonesoft Capability        Cost Saving
Rules & Policy Management            Proactive Control           Up to 50%
Remote Device Management             Proactive Control           Up to 75%
Communications Costs, BGP, MPLS      Multi-Link Communication    Eliminates Cost
High Availability, Load Balancing,   Drop-in Active Clustering   Eliminates hardware
Seamless Failover
Auditing & Compliance Reporting      Interactive Reporting       Up to 25%
Русский интерфейс!
Что интересного в сертификации ФСТЭК
1.   Получены понятные сертификаты, покрывающие нужды клиентов.
2.   Впервые сертификация производства на столь высокий класс МЭ
     для иностранного средства!
3.   Первая сертификация МЭ, IPS , SSL для виртуальной среды!
4.   Впервые сертификат получил продукт SSL VPN
5.   Впервые сертифицируется устройства с системой
     централизованного управления, с системой управления инцидентов
     и сбора событий безопасности !
6.   Сертификация производства как многокомпонентных устройств с
     возможностью взаимного согласования политик безопасности!
7.   Сертифицировано производство с одновременной сертификацией на
     отсутствие недекларированных возможностей!
8.   Теперь не надо выбирать между сертифицированностью и
     функциональностью.
Отзывы клиентов
“StoneGate дает самый быстрый ROI и самую низкую стоимость владения (TCO), мы получили все
что было необходимо AIT для обеспечения доступности сервисов и улучшения управляемости нашей
сети с использованием универсальной системы управления ”
Dan Chesler, Network Administrator, AIT Worldwide Logistics

“отличная сторона решения Stonesoft в том что оно предоставляет все что нам нужно, за приемлемую
цену и работает прекрасно ! Решение очень мощное и при этом стоимость поддержки и операционные
расходы на управление остаются низкими .мы используем решение около пяти лет и оно очень
эффективное с точки зрения цены – качества – эффективности и дает великолепные результаты
возврата инвестиций (ROI).”
Michael Robertson, Director, Commerce Media

“StoneGate значительно снизил затраты на связь, и при этом увеличил скорости взаимодействия
сетей, как и расширил возможности по удаленному доступу. Централизованное управление позволило
DéLonghi управлять и обновлять устройства удаленно исключая необходимость затрат на поездки
администраторов и на содержание квалифицированного персонала на местах - позволяя получить
быстрый возврат вложений .”
Daniele Faccioni, General Manager E-Services, De´Longhi
Giorgio Parpinelli, Project Manager, Logical Security

“Решение StoneGate уже помогло сохранить время и расходы на управление и обновления .
Например удаленные апдейты управляются при помощи процедур которые занимают минуты а не
часы или дни как в других решениях.”
Andrea Bigolin, Product Manager Security, Top Companies, FastWeb
Мы делаем безопасность проще .


 Хотите узнать больше о сертифицированных
продуктах ?
www.newinfosec.ru
Официальный партнер в России !
www.antievasion.com
узнайте об атаках и способах обмана
www.stonesoft.com


                                        Copyright © 2009 Stonesoft Corporation. All rights reserved.

More Related Content

What's hot

Clouds NN 2012 Игорь Гормидоров "Организация защиты облачных сервисов и инфра...
Clouds NN 2012 Игорь Гормидоров "Организация защиты облачных сервисов и инфра...Clouds NN 2012 Игорь Гормидоров "Организация защиты облачных сервисов и инфра...
Clouds NN 2012 Игорь Гормидоров "Организация защиты облачных сервисов и инфра...Clouds NN
 
Практические аспекты проведения аудита информационной безопасности компании 2...
Практические аспекты проведения аудита информационной безопасности компании 2...Практические аспекты проведения аудита информационной безопасности компании 2...
Практические аспекты проведения аудита информационной безопасности компании 2...DialogueScience
 
политика информационной безопасности организации
политика информационной безопасности организацииполитика информационной безопасности организации
политика информационной безопасности организацииtrenders
 
Check Point. Сергей Чекрыгин. "Check Pont. На шаг впереди"
Check Point. Сергей Чекрыгин. "Check Pont. На шаг впереди"Check Point. Сергей Чекрыгин. "Check Pont. На шаг впереди"
Check Point. Сергей Чекрыгин. "Check Pont. На шаг впереди"Expolink
 
Применение технологии блокчейн в деятельности SOC
Применение технологии блокчейн в деятельности SOCПрименение технологии блокчейн в деятельности SOC
Применение технологии блокчейн в деятельности SOCAleksey Lukatskiy
 
анализ соответствия ТБ и зПДн
анализ соответствия ТБ и зПДнанализ соответствия ТБ и зПДн
анализ соответствия ТБ и зПДнSergey Borisov
 
Cisco. Лукацкий Алексей. "Тенденции мира ИБ"
Cisco. Лукацкий Алексей. "Тенденции мира ИБ"Cisco. Лукацкий Алексей. "Тенденции мира ИБ"
Cisco. Лукацкий Алексей. "Тенденции мира ИБ"Expolink
 
Снижение риска потери данных в облачных средах при помощи межсетевого экрана ...
Снижение риска потери данных в облачных средах при помощи межсетевого экрана ...Снижение риска потери данных в облачных средах при помощи межсетевого экрана ...
Снижение риска потери данных в облачных средах при помощи межсетевого экрана ...Michael Kozloff
 
конфидент кислицына
конфидент кислицынаконфидент кислицына
конфидент кислицынаExpolink
 
SafeNet обзор решений
SafeNet обзор решенийSafeNet обзор решений
SafeNet обзор решенийSyezdbek Temirbekov
 
Информационная безопасность без CEO - не информационная безопасность. Конгрес...
Информационная безопасность без CEO - не информационная безопасность. Конгрес...Информационная безопасность без CEO - не информационная безопасность. Конгрес...
Информационная безопасность без CEO - не информационная безопасность. Конгрес...aspectspb
 
Pentest smart grid_2012_final
Pentest smart grid_2012_finalPentest smart grid_2012_final
Pentest smart grid_2012_finalAndriy Lysyuk
 
пр Обзор Методических рекомендаций по ГосСОПКА
пр Обзор Методических рекомендаций по ГосСОПКАпр Обзор Методических рекомендаций по ГосСОПКА
пр Обзор Методических рекомендаций по ГосСОПКАAndrey Prozorov, CISM, CIPP/E, CDPSE. LA 27001
 
Cisco 7 key data security trends
Cisco 7 key data security trendsCisco 7 key data security trends
Cisco 7 key data security trendsTim Parson
 
Астерит: ИБ это не продукт, а процесс
Астерит: ИБ это не продукт, а процессАстерит: ИБ это не продукт, а процесс
Астерит: ИБ это не продукт, а процессExpolink
 
Часто задаваемые вопросы на пути к PCI соответствию
Часто задаваемые вопросы на пути к PCI соответствиюЧасто задаваемые вопросы на пути к PCI соответствию
Часто задаваемые вопросы на пути к PCI соответствиюDigital Security
 
Требования к межсетевому экрану нового поколения для предприятий малого и сре...
Требования к межсетевому экрану нового поколения для предприятий малого и сре...Требования к межсетевому экрану нового поколения для предприятий малого и сре...
Требования к межсетевому экрану нового поколения для предприятий малого и сре...Cisco Russia
 

What's hot (20)

Clouds NN 2012 Игорь Гормидоров "Организация защиты облачных сервисов и инфра...
Clouds NN 2012 Игорь Гормидоров "Организация защиты облачных сервисов и инфра...Clouds NN 2012 Игорь Гормидоров "Организация защиты облачных сервисов и инфра...
Clouds NN 2012 Игорь Гормидоров "Организация защиты облачных сервисов и инфра...
 
Практические аспекты проведения аудита информационной безопасности компании 2...
Практические аспекты проведения аудита информационной безопасности компании 2...Практические аспекты проведения аудита информационной безопасности компании 2...
Практические аспекты проведения аудита информационной безопасности компании 2...
 
152 ready
152 ready152 ready
152 ready
 
политика информационной безопасности организации
политика информационной безопасности организацииполитика информационной безопасности организации
политика информационной безопасности организации
 
Check Point. Сергей Чекрыгин. "Check Pont. На шаг впереди"
Check Point. Сергей Чекрыгин. "Check Pont. На шаг впереди"Check Point. Сергей Чекрыгин. "Check Pont. На шаг впереди"
Check Point. Сергей Чекрыгин. "Check Pont. На шаг впереди"
 
Применение технологии блокчейн в деятельности SOC
Применение технологии блокчейн в деятельности SOCПрименение технологии блокчейн в деятельности SOC
Применение технологии блокчейн в деятельности SOC
 
анализ соответствия ТБ и зПДн
анализ соответствия ТБ и зПДнанализ соответствия ТБ и зПДн
анализ соответствия ТБ и зПДн
 
Cisco. Лукацкий Алексей. "Тенденции мира ИБ"
Cisco. Лукацкий Алексей. "Тенденции мира ИБ"Cisco. Лукацкий Алексей. "Тенденции мира ИБ"
Cisco. Лукацкий Алексей. "Тенденции мира ИБ"
 
Снижение риска потери данных в облачных средах при помощи межсетевого экрана ...
Снижение риска потери данных в облачных средах при помощи межсетевого экрана ...Снижение риска потери данных в облачных средах при помощи межсетевого экрана ...
Снижение риска потери данных в облачных средах при помощи межсетевого экрана ...
 
конфидент кислицына
конфидент кислицынаконфидент кислицына
конфидент кислицына
 
SafeNet обзор решений
SafeNet обзор решенийSafeNet обзор решений
SafeNet обзор решений
 
Информационная безопасность без CEO - не информационная безопасность. Конгрес...
Информационная безопасность без CEO - не информационная безопасность. Конгрес...Информационная безопасность без CEO - не информационная безопасность. Конгрес...
Информационная безопасность без CEO - не информационная безопасность. Конгрес...
 
Pentest smart grid_2012_final
Pentest smart grid_2012_finalPentest smart grid_2012_final
Pentest smart grid_2012_final
 
пр Iw про compliance 2013 03-05 16на9
пр Iw про compliance 2013 03-05 16на9пр Iw про compliance 2013 03-05 16на9
пр Iw про compliance 2013 03-05 16на9
 
пр Обзор Методических рекомендаций по ГосСОПКА
пр Обзор Методических рекомендаций по ГосСОПКАпр Обзор Методических рекомендаций по ГосСОПКА
пр Обзор Методических рекомендаций по ГосСОПКА
 
Cisco 7 key data security trends
Cisco 7 key data security trendsCisco 7 key data security trends
Cisco 7 key data security trends
 
Астерит: ИБ это не продукт, а процесс
Астерит: ИБ это не продукт, а процессАстерит: ИБ это не продукт, а процесс
Астерит: ИБ это не продукт, а процесс
 
Information Security Presentation (B.E.E.R 2021)
Information Security Presentation (B.E.E.R 2021)Information Security Presentation (B.E.E.R 2021)
Information Security Presentation (B.E.E.R 2021)
 
Часто задаваемые вопросы на пути к PCI соответствию
Часто задаваемые вопросы на пути к PCI соответствиюЧасто задаваемые вопросы на пути к PCI соответствию
Часто задаваемые вопросы на пути к PCI соответствию
 
Требования к межсетевому экрану нового поколения для предприятий малого и сре...
Требования к межсетевому экрану нового поколения для предприятий малого и сре...Требования к межсетевому экрану нового поколения для предприятий малого и сре...
Требования к межсетевому экрану нового поколения для предприятий малого и сре...
 

Similar to Реальная защищенность или сертификат?

Анлим-ИТ. Илья Куриленко "Импортозамещение в области информационной безопасно...
Анлим-ИТ. Илья Куриленко "Импортозамещение в области информационной безопасно...Анлим-ИТ. Илья Куриленко "Импортозамещение в области информационной безопасно...
Анлим-ИТ. Илья Куриленко "Импортозамещение в области информационной безопасно...Expolink
 
Stonesoft: Безопасный удаленный доступ - это просто!
Stonesoft: Безопасный удаленный доступ - это просто!Stonesoft: Безопасный удаленный доступ - это просто!
Stonesoft: Безопасный удаленный доступ - это просто!Expolink
 
Знакомство с операционной системой FortiOS 5
Знакомство с операционной системой FortiOS 5Знакомство с операционной системой FortiOS 5
Знакомство с операционной системой FortiOS 5Sergey Malchikov
 
Какими функциями должен обладать современный NGFW?
Какими функциями должен обладать современный NGFW?Какими функциями должен обладать современный NGFW?
Какими функциями должен обладать современный NGFW?Aleksey Lukatskiy
 
Услуги информационной безопасности
Услуги информационной безопасностиУслуги информационной безопасности
Услуги информационной безопасностиCTI2014
 
Positive Technologies. Григорий Тимофеев. "Позитивные технологии обеспечения ИБ"
Positive Technologies. Григорий Тимофеев. "Позитивные технологии обеспечения ИБ"Positive Technologies. Григорий Тимофеев. "Позитивные технологии обеспечения ИБ"
Positive Technologies. Григорий Тимофеев. "Позитивные технологии обеспечения ИБ"Expolink
 
Fortinet корпоративная фабрика безопасности
Fortinet корпоративная фабрика безопасностиFortinet корпоративная фабрика безопасности
Fortinet корпоративная фабрика безопасностиDiana Frolova
 
Аксёнов_Разработка_общей_схемы_СЗИ.pdf
Аксёнов_Разработка_общей_схемы_СЗИ.pdfАксёнов_Разработка_общей_схемы_СЗИ.pdf
Аксёнов_Разработка_общей_схемы_СЗИ.pdftrenders
 
Trend Micro Deep Security - сертифицированное решение для защиты персональных...
Trend Micro Deep Security - сертифицированное решение для защиты персональных...Trend Micro Deep Security - сертифицированное решение для защиты персональных...
Trend Micro Deep Security - сертифицированное решение для защиты персональных...Denis Bezkorovayny
 
Портфель корпоративных решений Cisco для защищенного ЦОД
Портфель корпоративных решений Cisco для защищенного ЦОДПортфель корпоративных решений Cisco для защищенного ЦОД
Портфель корпоративных решений Cisco для защищенного ЦОДCisco Russia
 
Ukrainian information security group сидорова мария
Ukrainian information security group сидорова марияUkrainian information security group сидорова мария
Ukrainian information security group сидорова марияGlib Pakharenko
 
Информационная безопасность банка 3.0: Повышение эффективности в условиях эко...
Информационная безопасность банка 3.0: Повышение эффективности в условиях эко...Информационная безопасность банка 3.0: Повышение эффективности в условиях эко...
Информационная безопасность банка 3.0: Повышение эффективности в условиях эко...Dmytro Petrashchuk
 
Вебинар. Построение защиты виртуальной инфраструктуры
Вебинар. Построение защиты виртуальной инфраструктурыВебинар. Построение защиты виртуальной инфраструктуры
Вебинар. Построение защиты виртуальной инфраструктурыLETA IT-company
 
Fortinet. Дмитрий Рагушин. "Проблемы защиты корпоративного периметра"
Fortinet. Дмитрий Рагушин. "Проблемы защиты корпоративного периметра"Fortinet. Дмитрий Рагушин. "Проблемы защиты корпоративного периметра"
Fortinet. Дмитрий Рагушин. "Проблемы защиты корпоративного периметра"Expolink
 
слайды политика-новая
слайды политика-новаяслайды политика-новая
слайды политика-новаяtrenders
 
Текущее состояние и тенденции развития НПА по ИБ
Текущее состояние и тенденции развития НПА по ИБТекущее состояние и тенденции развития НПА по ИБ
Текущее состояние и тенденции развития НПА по ИБCisco Russia
 
ESET. Александр Зонов. "ESET. Просто. Удобно. Надежно"
ESET. Александр Зонов. "ESET. Просто. Удобно. Надежно"ESET. Александр Зонов. "ESET. Просто. Удобно. Надежно"
ESET. Александр Зонов. "ESET. Просто. Удобно. Надежно"Expolink
 

Similar to Реальная защищенность или сертификат? (20)

Анлим-ИТ. Илья Куриленко "Импортозамещение в области информационной безопасно...
Анлим-ИТ. Илья Куриленко "Импортозамещение в области информационной безопасно...Анлим-ИТ. Илья Куриленко "Импортозамещение в области информационной безопасно...
Анлим-ИТ. Илья Куриленко "Импортозамещение в области информационной безопасно...
 
Stonesoft: Безопасный удаленный доступ - это просто!
Stonesoft: Безопасный удаленный доступ - это просто!Stonesoft: Безопасный удаленный доступ - это просто!
Stonesoft: Безопасный удаленный доступ - это просто!
 
Знакомство с операционной системой FortiOS 5
Знакомство с операционной системой FortiOS 5Знакомство с операционной системой FortiOS 5
Знакомство с операционной системой FortiOS 5
 
Какими функциями должен обладать современный NGFW?
Какими функциями должен обладать современный NGFW?Какими функциями должен обладать современный NGFW?
Какими функциями должен обладать современный NGFW?
 
иб Cti 2014
иб Cti 2014иб Cti 2014
иб Cti 2014
 
Услуги информационной безопасности
Услуги информационной безопасностиУслуги информационной безопасности
Услуги информационной безопасности
 
Positive Technologies. Григорий Тимофеев. "Позитивные технологии обеспечения ИБ"
Positive Technologies. Григорий Тимофеев. "Позитивные технологии обеспечения ИБ"Positive Technologies. Григорий Тимофеев. "Позитивные технологии обеспечения ИБ"
Positive Technologies. Григорий Тимофеев. "Позитивные технологии обеспечения ИБ"
 
защита информации
защита информациизащита информации
защита информации
 
Fortinet корпоративная фабрика безопасности
Fortinet корпоративная фабрика безопасностиFortinet корпоративная фабрика безопасности
Fortinet корпоративная фабрика безопасности
 
Аксёнов_Разработка_общей_схемы_СЗИ.pdf
Аксёнов_Разработка_общей_схемы_СЗИ.pdfАксёнов_Разработка_общей_схемы_СЗИ.pdf
Аксёнов_Разработка_общей_схемы_СЗИ.pdf
 
Trend Micro Deep Security - сертифицированное решение для защиты персональных...
Trend Micro Deep Security - сертифицированное решение для защиты персональных...Trend Micro Deep Security - сертифицированное решение для защиты персональных...
Trend Micro Deep Security - сертифицированное решение для защиты персональных...
 
Портфель корпоративных решений Cisco для защищенного ЦОД
Портфель корпоративных решений Cisco для защищенного ЦОДПортфель корпоративных решений Cisco для защищенного ЦОД
Портфель корпоративных решений Cisco для защищенного ЦОД
 
Kovalevsky_bifit
Kovalevsky_bifitKovalevsky_bifit
Kovalevsky_bifit
 
Ukrainian information security group сидорова мария
Ukrainian information security group сидорова марияUkrainian information security group сидорова мария
Ukrainian information security group сидорова мария
 
Информационная безопасность банка 3.0: Повышение эффективности в условиях эко...
Информационная безопасность банка 3.0: Повышение эффективности в условиях эко...Информационная безопасность банка 3.0: Повышение эффективности в условиях эко...
Информационная безопасность банка 3.0: Повышение эффективности в условиях эко...
 
Вебинар. Построение защиты виртуальной инфраструктуры
Вебинар. Построение защиты виртуальной инфраструктурыВебинар. Построение защиты виртуальной инфраструктуры
Вебинар. Построение защиты виртуальной инфраструктуры
 
Fortinet. Дмитрий Рагушин. "Проблемы защиты корпоративного периметра"
Fortinet. Дмитрий Рагушин. "Проблемы защиты корпоративного периметра"Fortinet. Дмитрий Рагушин. "Проблемы защиты корпоративного периметра"
Fortinet. Дмитрий Рагушин. "Проблемы защиты корпоративного периметра"
 
слайды политика-новая
слайды политика-новаяслайды политика-новая
слайды политика-новая
 
Текущее состояние и тенденции развития НПА по ИБ
Текущее состояние и тенденции развития НПА по ИБТекущее состояние и тенденции развития НПА по ИБ
Текущее состояние и тенденции развития НПА по ИБ
 
ESET. Александр Зонов. "ESET. Просто. Удобно. Надежно"
ESET. Александр Зонов. "ESET. Просто. Удобно. Надежно"ESET. Александр Зонов. "ESET. Просто. Удобно. Надежно"
ESET. Александр Зонов. "ESET. Просто. Удобно. Надежно"
 

More from LETA IT-company

Вебинар. Обеспечение безопасности в соответствии с требованиям 161 фз и 382-п
Вебинар. Обеспечение безопасности в соответствии с требованиям 161 фз и 382-пВебинар. Обеспечение безопасности в соответствии с требованиям 161 фз и 382-п
Вебинар. Обеспечение безопасности в соответствии с требованиям 161 фз и 382-пLETA IT-company
 
SafeNet ProtectV Data Protection for Virtual Infrastructure
SafeNet ProtectV Data Protection for Virtual InfrastructureSafeNet ProtectV Data Protection for Virtual Infrastructure
SafeNet ProtectV Data Protection for Virtual InfrastructureLETA IT-company
 
Построение системы защиты виртуальной инфраструктуры
Построение системы защиты виртуальной инфраструктурыПостроение системы защиты виртуальной инфраструктуры
Построение системы защиты виртуальной инфраструктурыLETA IT-company
 
построение системы защиты виртуальной инфраструктуры
построение системы защиты виртуальной инфраструктурыпостроение системы защиты виртуальной инфраструктуры
построение системы защиты виртуальной инфраструктурыLETA IT-company
 
создание программы повышения осведомленности
создание программы повышения осведомленностисоздание программы повышения осведомленности
создание программы повышения осведомленностиLETA IT-company
 
Обеспечение безопасности в соответствии с требованиям 161-ФЗ и 382-П
Обеспечение безопасности  в соответствии с требованиям 161-ФЗ и 382-ПОбеспечение безопасности  в соответствии с требованиям 161-ФЗ и 382-П
Обеспечение безопасности в соответствии с требованиям 161-ФЗ и 382-ПLETA IT-company
 
Практика применения систем предотвращения утечки информации (DLP)
Практика применения систем предотвращения утечки информации (DLP)Практика применения систем предотвращения утечки информации (DLP)
Практика применения систем предотвращения утечки информации (DLP)LETA IT-company
 
Защита информации в национальной платежной системе
Защита информации в национальной платежной системеЗащита информации в национальной платежной системе
Защита информации в национальной платежной системеLETA IT-company
 
Защита персональных данных. Презентация с вебинара 29.11.2012
Защита персональных данных. Презентация с вебинара 29.11.2012Защита персональных данных. Презентация с вебинара 29.11.2012
Защита персональных данных. Презентация с вебинара 29.11.2012LETA IT-company
 
Когда DLP действительно работает
Когда DLP действительно работаетКогда DLP действительно работает
Когда DLP действительно работаетLETA IT-company
 
AvanPost – комплексное инфраструктурное решение
AvanPost – комплексное инфраструктурное решениеAvanPost – комплексное инфраструктурное решение
AvanPost – комплексное инфраструктурное решениеLETA IT-company
 
Аутсорсинг ИБ. Области реального применения.
Аутсорсинг ИБ. Области реального применения.Аутсорсинг ИБ. Области реального применения.
Аутсорсинг ИБ. Области реального применения.LETA IT-company
 
MSSP - услуги безопасности. Есть ли место VPN услугам?
MSSP - услуги безопасности. Есть ли место VPN услугам?MSSP - услуги безопасности. Есть ли место VPN услугам?
MSSP - услуги безопасности. Есть ли место VPN услугам?LETA IT-company
 
Проблемы законодательства при расследовании компьютерных преступлений
Проблемы законодательства при расследовании компьютерных преступлений Проблемы законодательства при расследовании компьютерных преступлений
Проблемы законодательства при расследовании компьютерных преступлений LETA IT-company
 
Компьютерная криминалистика. Обеспечение доказательной базы
Компьютерная криминалистика. Обеспечение доказательной базыКомпьютерная криминалистика. Обеспечение доказательной базы
Компьютерная криминалистика. Обеспечение доказательной базыLETA IT-company
 
Борьба с мошенничеством в ИТ сфере. Новые подходы
Борьба с мошенничеством в ИТ сфере. Новые подходыБорьба с мошенничеством в ИТ сфере. Новые подходы
Борьба с мошенничеством в ИТ сфере. Новые подходыLETA IT-company
 
Внедрение СТО БР. Методология и практика
Внедрение СТО БР. Методология и практикаВнедрение СТО БР. Методология и практика
Внедрение СТО БР. Методология и практикаLETA IT-company
 
Тесты на проникновение как основа реальной оценки состояния ИБ в организации
Тесты на проникновение как основа реальной оценки состояния ИБ в организацииТесты на проникновение как основа реальной оценки состояния ИБ в организации
Тесты на проникновение как основа реальной оценки состояния ИБ в организацииLETA IT-company
 
Построение системы защиты банкомантых сетей
Построение системы защиты банкомантых сетейПостроение системы защиты банкомантых сетей
Построение системы защиты банкомантых сетейLETA IT-company
 
Организация хранения данных с помощью Symantec DLP
Организация хранения данных с помощью Symantec DLPОрганизация хранения данных с помощью Symantec DLP
Организация хранения данных с помощью Symantec DLPLETA IT-company
 

More from LETA IT-company (20)

Вебинар. Обеспечение безопасности в соответствии с требованиям 161 фз и 382-п
Вебинар. Обеспечение безопасности в соответствии с требованиям 161 фз и 382-пВебинар. Обеспечение безопасности в соответствии с требованиям 161 фз и 382-п
Вебинар. Обеспечение безопасности в соответствии с требованиям 161 фз и 382-п
 
SafeNet ProtectV Data Protection for Virtual Infrastructure
SafeNet ProtectV Data Protection for Virtual InfrastructureSafeNet ProtectV Data Protection for Virtual Infrastructure
SafeNet ProtectV Data Protection for Virtual Infrastructure
 
Построение системы защиты виртуальной инфраструктуры
Построение системы защиты виртуальной инфраструктурыПостроение системы защиты виртуальной инфраструктуры
Построение системы защиты виртуальной инфраструктуры
 
построение системы защиты виртуальной инфраструктуры
построение системы защиты виртуальной инфраструктурыпостроение системы защиты виртуальной инфраструктуры
построение системы защиты виртуальной инфраструктуры
 
создание программы повышения осведомленности
создание программы повышения осведомленностисоздание программы повышения осведомленности
создание программы повышения осведомленности
 
Обеспечение безопасности в соответствии с требованиям 161-ФЗ и 382-П
Обеспечение безопасности  в соответствии с требованиям 161-ФЗ и 382-ПОбеспечение безопасности  в соответствии с требованиям 161-ФЗ и 382-П
Обеспечение безопасности в соответствии с требованиям 161-ФЗ и 382-П
 
Практика применения систем предотвращения утечки информации (DLP)
Практика применения систем предотвращения утечки информации (DLP)Практика применения систем предотвращения утечки информации (DLP)
Практика применения систем предотвращения утечки информации (DLP)
 
Защита информации в национальной платежной системе
Защита информации в национальной платежной системеЗащита информации в национальной платежной системе
Защита информации в национальной платежной системе
 
Защита персональных данных. Презентация с вебинара 29.11.2012
Защита персональных данных. Презентация с вебинара 29.11.2012Защита персональных данных. Презентация с вебинара 29.11.2012
Защита персональных данных. Презентация с вебинара 29.11.2012
 
Когда DLP действительно работает
Когда DLP действительно работаетКогда DLP действительно работает
Когда DLP действительно работает
 
AvanPost – комплексное инфраструктурное решение
AvanPost – комплексное инфраструктурное решениеAvanPost – комплексное инфраструктурное решение
AvanPost – комплексное инфраструктурное решение
 
Аутсорсинг ИБ. Области реального применения.
Аутсорсинг ИБ. Области реального применения.Аутсорсинг ИБ. Области реального применения.
Аутсорсинг ИБ. Области реального применения.
 
MSSP - услуги безопасности. Есть ли место VPN услугам?
MSSP - услуги безопасности. Есть ли место VPN услугам?MSSP - услуги безопасности. Есть ли место VPN услугам?
MSSP - услуги безопасности. Есть ли место VPN услугам?
 
Проблемы законодательства при расследовании компьютерных преступлений
Проблемы законодательства при расследовании компьютерных преступлений Проблемы законодательства при расследовании компьютерных преступлений
Проблемы законодательства при расследовании компьютерных преступлений
 
Компьютерная криминалистика. Обеспечение доказательной базы
Компьютерная криминалистика. Обеспечение доказательной базыКомпьютерная криминалистика. Обеспечение доказательной базы
Компьютерная криминалистика. Обеспечение доказательной базы
 
Борьба с мошенничеством в ИТ сфере. Новые подходы
Борьба с мошенничеством в ИТ сфере. Новые подходыБорьба с мошенничеством в ИТ сфере. Новые подходы
Борьба с мошенничеством в ИТ сфере. Новые подходы
 
Внедрение СТО БР. Методология и практика
Внедрение СТО БР. Методология и практикаВнедрение СТО БР. Методология и практика
Внедрение СТО БР. Методология и практика
 
Тесты на проникновение как основа реальной оценки состояния ИБ в организации
Тесты на проникновение как основа реальной оценки состояния ИБ в организацииТесты на проникновение как основа реальной оценки состояния ИБ в организации
Тесты на проникновение как основа реальной оценки состояния ИБ в организации
 
Построение системы защиты банкомантых сетей
Построение системы защиты банкомантых сетейПостроение системы защиты банкомантых сетей
Построение системы защиты банкомантых сетей
 
Организация хранения данных с помощью Symantec DLP
Организация хранения данных с помощью Symantec DLPОрганизация хранения данных с помощью Symantec DLP
Организация хранения данных с помощью Symantec DLP
 

Реальная защищенность или сертификат?

  • 1. Реальная защищенность или сертификат? Как построить высокоэффективную систему защиты с выполнением всех требований законодательства Михаил Романов
  • 2. Муки выбора, или в поисках баланса •Злоумышленники или регуляторы: кто страшнее? •Функциональность или сертификат? •Недорого или работоспособно? •Поставить “рядом”или интегрировать в инфраструктуру? •Теперь есть персональный ответственный за защиту ПДн....!
  • 3. Типичные проблемы Нет политики ИБ Нет модели угроз «Зоопарк» в сети Недостаточное финансирование Разное толкование требований регуляторов, а также изменения законодательства Малые сроки на внедрение, не смотря на неоднократный перенос сроков Унаследованные лоскутные решения Проприетарные протоколы Большое количество мобильных устройств
  • 4. Типичные проблемы “Вопиющий бардак” – процедуры реагирования на инциденты – как работать? Уязвимости просто из-за того, что средства защиты должным образом не настраиваются ….. (а они вообще настраиваемы??? ) Кто проверяет или записывает, кто и что изменил в политике безопасности? Есть ли вообще система аудита действий администраторов? Как проверяется безопасность пользователя? Есть защита от современных атак? Интеграция систем, есть общий «визибилити» безопасности? Проблемы удаленных филиалов – как управлять, если нет специалистов на местах? и многое др.
  • 5. Типичные угрозы Вредоносное ПО (вирусы , фишинг и др..) Деятельность кибер-ОПГ (адресные целенаправленные атаки) Реакция регуляторов на нарушения законодательства по ПДн Размытый периметр безопасности Низкая культура ИБ у пользователей и контрагентов Ошибочные действия администраторов или саботаж Расходы на поездки в дальние филиалы на настройки или перенастройки Низкая доступность (отказоустойчивость) сервисов
  • 6. Нужны нормальные сертификаты Сертификат № 1774 Microsoft Windows Vista с Service Pack 1. Задание по безопасности OEM_MS.Win_Vista_SP1.ЗБ. Версия 1.0, 2008", имеет оценочный уровень доверия ОУД 1 (усиленный) Выписка из руководящего документа : ОУД1 применим, когда требуется некоторая уверенность в правильном функционировании, а угрозы безопасности не рассматривают как серьезные. При оценке на этом уровне следует предоставить свидетельство, что ….. предоставляет приемлемую защиту против идентифицированных угроз. Вы поняли, о чем этот сертификат?
  • 7. Изменения в ФЗ "О персональных данных“: что изменилось в части технических требований? Статья 19. Меры по обеспечению безопасности персональных данных при их обработке (в ред. ФЗ от 25.07.2011 N 261-ФЗ): Пункт 2. Обеспечение безопасности ПДн достигается, в частности: 1) определением угроз безопасности ПДн при их обработке в ИСПДн; 2) применением организационных и технических мер по обеспечению безопасности ПДн при их обработке в ИСПДн, необходимых для выполнения требований к защите ПДн, исполнение которых обеспечивает установленные Правительством РФ уровни защищенности ПДн; 3) применением прошедших в установленном порядке процедуру оценки соответствия средств защиты информации; 4) оценкой эффективности принимаемых мер по обеспечению безопасности ПДн до ввода в эксплуатацию ИСПДн; 5) учетом машинных носителей персональных данных; 6) обнаружением фактов НСД к ПДн и принятием мер; 7) восстановлением ПДн, модифицированных или уничтоженных вследствие НСД; 8) установлением правил доступа к ПДн, обрабатываемым в ИСПДн, а также обеспечением регистрации и учета всех действий, совершаемых с ПДн; 9) контролем за принимаемыми мерами по обеспечению безопасности ПДн и уровня защищенности ИСПДн.
  • 8. «Положение о методах и способах защиты информации в ИСПДн» (Приказ директора ФСТЭК России от 05.02.10 № 58) При взаимодействии ...с ...сетями международного информационного обмена (сетями связи общего пользования) ……основными методами и способами защиты информации от НСД являются:  межсетевое экранирование с целью управления доступом, фильтрации сетевых пакетов и трансляции сетевых адресов для скрытия ИС;  обнаружение вторжений в информационную систему, нарушающих или создающих предпосылки к нарушению установленных требований .....;  анализ защищенности информационных систем, предполагающий применение специализированных программных средств (сканеров безопасности);  защита информации при ее передаче по каналам связи;  использование смарт-карт, электронных замков и др. носителей информации для надежной идентификации и аутентификации пользователей;  использование средств антивирусной защиты;  централизованное управление системой защиты персональных данных информационной системы.
  • 9. «Положение о методах и способах защиты информации в ИСПДн» (Приказ директора ФСТЭК России от 05.02.10 № 58) Помимо методов и способов, указанных в пунктах 2.1 и 2.4 настоящего Положения, применяются следующие основные методы и способы защиты информации от несанкционированного доступа: - фильтрация входящих (исходящих) сетевых пакетов по правилам, заданным оператором - активный аудит безопасности информационной системы на предмет обнаружения в режиме реального времени несанкционированной сетевой активности; - анализ принимаемой по информационно-телекоммуникационным сетям международного информационного обмена (ССОП) информации, в том числе на наличие компьютерных вирусов. Для реализации указанных методов и способов защиты информации могут применяться межсетевые экраны, системы обнаружения вторжений, средства анализа защищенности, специализированные комплексы защиты и анализа защищенности информации.
  • 10. Выполнение других стандартов и требований Кроме закона о персональных данных есть требования других стандартов по ИБ: Стандарт Центрального Банка России СТР – К (построение систем, обрабатывающих конфиденциальную информацию и ДСП и др…) Отраслевые стандарты (КСИИ и др.) Требований международных стандартов (SoX, HIPAA, PCI DSS и др.) Требования нормативных документов ФСБ России Ведомственные документы
  • 11. Возьмите все сразу Реальная защита Высокая производительность Отказоустойчивость до 0.99999 Автоматическая балансировка нагрузки Наглядное централизованное управление Сертификация производства Широкая линейка устройств
  • 12. Сертификации производства по ФСТЭК: Межсетевой экран StoneGate cертифицирован по 2 классу для МЭ, 1 класс ПДн, 1Г, 4 класс НДВ в составе МЭ сертифицированы по ТУ встроенные антивирус, механизм инспекции трафика Deep Inspection и др. в составе МЭ сертифицирован VPN клиент как часть распределенного МЭ StoneGate IPS cертифицирована как прозрачный МЭ 3 класса, а также по ТУ как IPS, 1 класс ПДн, 1Г, 4 класс НДВ. По ТУ сертифицированы механизмы предотвращения вторжений, анализ аномалий, виртуальный патч и др., Шлюз защиты удаленного доступа StoneGate SSL* – 3 класс МЭ, 1класс ПДн, 4 класс НДВ. В составе сертифицирована система многофакторной аутентификации! В составе каждого средства защиты как компонент сертифицирован центр управления! А также сертифицирована версия продуктов для виртуальной среды!
  • 13. Особенности сертификации ФСБ Сертифицируются решения SSL VPN и IPSEC VPN (с VPN клиентом ) Классы защиты КС1 – КС3! SSL VPN – 9 исполнений! IPSec VPN - 11 исполнений! (поддержка МАРШ, различные операционные системы ) SSL VPN поддерживает работу на клиентском компьютере – Crypto Pro, ValiData. Тестируется совместимость: Signal-Сom, VipNet (TLS).
  • 14. Защита персональных данных Компоненты решения StoneGate Требования SG FW SG IPS SG SSL SG VPN SG VPN Management VPN client Управление + + + + доступом Регистрация и учет + + + + Обеспечение + + + + целостности Межсетевое + + + + экранирование Обнаружение + + вторжений Антивирусная + защита Анализ + защищенности Криптографическа + + + я защита
  • 15. Защита персональных данных Компоненты решения StoneGate Требования SG FW SG IPS SG SSL SG VPN SG VPN Management VPN client Двухфакторная + + + + аутентификация Управление инцидентами + Восстановление и + + + + + + отказоустойчивость Централизованный мониторинг всей + инфраструктуры и сбор событий с любых устройств Управление и оптимизация + + + + информационных потоков Защита от DoS/DDoS + + Защита от Malware + + Контентная фильтрация + + Обеспечение защиты от + утечек
  • 16. Выполнение требований стандарта Payment Card Industry (PCI) Пункты требований 1.x.x – полноценное межсетевое экранирование 2.2. – отключение ненужных сервисов и др. 4.1. – защита с помощью шифрования в канале связи 6.1 – технология Virtual Patching 6.2 – управление уязвимостями 6.6 – функциональность Web Application Firewall 8.2 – идентификация всех пользователей и ресурсов 10.3.1 идентификация пользователей 10.6 – управление логами 11.4 – полноценная IDS / IPS
  • 18. Продукция Stonesoft Secure Remote Access Situation Awareness Intrusion Prevention Perimeter Protection Virtual Private Network
  • 19. Требования по 58 приказу Межсетевое экранирование StoneGate Firewall, IPS , VPN Client , SSL Access agent. Система антивирусной защиты Firewall Защита информации по каналам SSL VPN, IPSEC VPN обнаружение вторжений (IPS) IPS, Firewall анализ защищенности Сторонними приложениями идентификация и аутентификация SSL VPN , Authentication Server Система Аудита и журналирования SMC Защита рабочей станции Stonesoft Security Suite (скоро) или сторонние приложения и средства
  • 20. Обеспечение безопасности Защита периметра с управлением приложениями! Защита 10G каналов по ГОСТ ! Обеспечение непрерывности бизнеса (полная отказоустойчивость) Гибкая защита критичных бизнес-приложений с анализом контента Защита распределенных офисов – простое управление 1000+ устройствами из одного центра ! Эффективное управление инцидентами Защита от новейших угроз (в т.ч. АЕТ) Безопасный удаленный доступ (мобильный офис) Мощная система аутентификации с системой аудита
  • 21. Проактивная система управления нового поколения Использование созданного элемента во всех конфигурациях Централизованное хранилище Наглядность управления сетью Оптимизация политик ИБ Глобальное администрирование Интерактивный мониторинг и оповещение администратора в режиме реального времени Мониторинг сторонних устройств SOC / SIEM интеграция Управление ПО, программно- аппаратными и виртуальными решениями из одной точки
  • 22. Распределенные сети Централизованное управление тысячами устройств Визуализация событий ИБ Быстрое развертывание Не нужен администратор на местах
  • 23. Требования по хранению логов Большинство требований стандартов и ведомственных документов требует хранить лог информацию для Длительность Требования разбора в дальнейшем инцидентов хранения безопасности и случаев несанкционированного доступа. SOX 7 лет SMC совместно с LOG Server может PCI 1 год использоваться именно для этих EU DR Directive 2 года целей Basel II 7 лет Надежное хранилище – масштабируемое и простое в HIPAA 6/7 лет эксплуатации СТО БР 5-7 лет Сохранение и управление лог Ведомственны информацией, собираемых со е 3 года сторонних устройств …
  • 24. Центр аутентификации пользователей встроен прямо в SMC Any LDAP User Storage Active Directory IBM RACF Tivoli Users Authentication Novell eDirectory SMC Domains Oracle
  • 25. Разные сценарии аутентификации 4 встроенных метода (Password, MobileID Synchronized , MobileID Challenge, Mobile Text) Кроме того, возможна аутентификация через VPN c использованием двухфакторной аутентификации Поддерживаются eToken, RUToken Network Internal IPSec Tunnel 2- Access
  • 26. Next Gen Firewall Multi-Layer Inspection ™ Прокси для приложений, stateful inspection технология, определение приложений, анализ на всех уровнях и др. UTM возможности (AV, IPS, Web Filtering, AntiSpam) • Поддержка критических технологий • VoIP, video конференции и др. Технологии QOS , Load Balancing , Multilink приоретезация потоков, обеспечение непрерывностb потоков информации Работа в качеств распределенного межсетевого экрана вместе с VPN клиентом SSL инспекция в обоих направлениях Обеспечение динамической идентификации пользователей Анализ контента
  • 27. Контроль доступа по именам пользователей и доменным именам Простой динамический контроль доступа Динамическая аутентификация как внутренних, так и внешних пользователей по записям Active Directory или другого сервиса, а также управление доступом к произвольным сервисам, службам и др.)
  • 28. Идентификация приложений Теперь можно динамически определять, какое приложение работает в сети, и разрешать или обеспечивать заданную полосу пропускания данному приложению. Хосты можно описывать как URL ссылки ….. Приложения независимо от протоколов …. Принятие решения о доступе может также осуществляться на основе учетных записей, названий служб и приложений А также с учетом времени аутентификации, расписания работы хоста и др. Для остальных сотрудников можно, например, разрешить использование Интернет, но не загружая основную полосу пропускания .
  • 29. Управление большими конфигурациями 1 Plug & Play инсталляция новых экранов в удаленных офисах Policy Push: немедленное 2 распространение апдейтов на все инсталлированные устройства – без задержек. 3 Secure & redundant connectivity через множество ISP/CSP соединений. Простое управление помогает упростить 4 и ускорить IT функции, минимизируя количество администраторов и освобождая ресурсы для выполнения ключевых задач вместо командировок на места.
  • 30. Ключевые возможности Проще Быстрее Дешевле Безопаснее Интуитивная Создавайте один Не нужны отказоустойчиво, работа с раз и локальные IT и свободно от устройствами устанавливайте где ИБ специалисты «человеческих» угодно ошибок, всегда up-to-date
  • 31. Проще Почему проще ? Инсталляция настройка эксплуатация Прямая доставка на Специальная место Безопасные и подсистема автоматизированн Есть конфигурационный оптимизации и анализа ые апдейты и визард правил апгрейды Инсталляционное Совместные изменения Автоматизированн облако Легкий разбор ложных ые задачи по Автоматизированная срабатываний эксплуатации Plug & Play инсталляция Иерархическое Легкое – Call Cloud управление политиками масштабирование – Connect Home Автоматизированные – Push Configuration снапшоты политик
  • 32. Быстрее Почему быстрее? пример: обеспечение подключения между HQ и 500 удаленными сайтами Начальная Финальная Включение, запуск и доставка конфигурация Подключение конфигурация политик Др. Обычная инсталляция Централизо-ванно Ручные операции через HQ На обоих концах Ручные операции на обоих концах Один за другим 16 дней MASS SECURITY SOLUTION Прямо на место Автоматизирован- ная Call to Cloud инсталляция Автоматизирован- ная Call Home function Instant, Push Configuration 84 Seconds
  • 33. Дешевле Почему это дешевле ? Ежегодная эксплуатация Ежегодная эксплуатация Ежегодные настройки Пример : 500 сайтов Ежегодные настройки TCO через 3 года Время инсталляции Время инсталляции Ежегодная цена Время/цена на сайт подключения 15 новых сайтов в год (ADSL) Ежегодная стоимость подключения (MPSL) Цена продукта Цена продукта MASS SECURITY Обычное решение SOLUTION Профиль стоимости
  • 34. Как это работает Installation Cloud Call Cloud Cloud upload Начальная конфигурация Начальная конфигурация Для меня есть начальная конфигурация ? Центральный (HQ) Удаленный офис сайт First contact Security policy Management server Connect Home
  • 35. StoneGate UTM для удаленных офисов • antispyware? YES • antiadware? YES • antiphishing? YES Headquarters • antivirus? YES • antispam? YES • URL Filtering with DB? YES • web content inspection? YES • HTTP inspection YES Remote Office • VoIP Security FW-315 YES UTM FW-3200 • QoS YES • HTTPS (SSL) inspection YES Sales Office • IPS (AET ready) YES FW-315L UTM • Multilink VPN YES Anti-spam Anti-virus Internet • Application Identification YES • Malicious websites • и многое др., чего нет • Free webmails в традиционных UTM Small, mobile Office FW-105 Банкоматы Mail Services
  • 36. Безопасный удаленный доступ Отказоустойчивый шлюз Бесклиентская технология Самый низкий TCO на пользователя TCP/443 (SSL) TCP/UDP (ANY)
  • 37. SSL VPN – шлюз доступа Если организации нужно, чтобы сотрудники имели доступ к своим приложениям с ноутбуков, чужих компьютеров, IPAD, Android и др. без опасений компрометации корпоративных данных.. • Системы ДБО • Системы обеспечения доступа к данным для контракторов и партнеров • В случае если невозможно использовать IPSec VPN – удаленный сотрудник в торговом центре (закрыт доступ для всех протоколов, кроме HTTPS) • В сертифицированной системе – клиентское рабочее место также сертифицировано в составе шлюза !
  • 38. Защита от вторжений Легкая настройка и сопровождение Интеграция без перенастройки сети Высокая производительность Уникальное решение защиты против AET Работа в режиме Transparrent Control
  • 39. StoneGate NextGen IPS Challenge Solution Next  Закрывает уязвимости Generation  Имела защиту от червя Conficker за два Security года до его появления  NSS Labs IPS report поставил на #1 по TCO  Zero-day protection (с помощью регулярных выражений)  Множество методов детектирования  SSL инспекция  Полная инспекция IPv6  Гибридный режим, защита от АЕТ Performance  Сильно снижает количество ложных срабатываний  Кластеризация
  • 40. Применение IPS TAC 172.16.10.0/24 с обоих Сегментация внутренней сторон и работает как Layer-2 FW сети, когда изменения в топологии сети невозможны или требуют очень больших изменений. В отличие от Switch Switch Switch прозрачного МЭ Вы получаете полноценную защиту на уровне IPS +TAC приложений с анализом Switch любых действий пользователей
  • 41. Тестирование NSS и ICSA LABS NSS: Одни из лучших по соотношению цена – качество! IPS-3205: "At only $38 per Protected-Megabit, the Stonesoft 3205 is an excellent value purchase for enterprises looking to protect DMZs and datacenters. “ IPS-1205: "At only $84 per Protected-Megabit, the Stonesoft 1205 provides the best price per Mbps-protected in the sub-gigabit category and is an excellent value purchase.“ Практически не требует времени на установку, конфигурирование и настройку. 100% защита от evasion техник. В последнем тесте ICSA LAB Q1 Initial Test Q1 Final Test StoneGate IPS - единственная, Developer Product Run Run которая не выдала ложных срабатываний и показала Fortinet FortiGate-310B 65.6% 81.3% лучший результат по Sourcefire 3D4500* 59.4% 90.6% обнаружению атак. Stonesoft IPS-1205 78.1% 90.6% У ближайшего конкурента TippingPoint 660N** 71.9% 84.4% Sourcefire были ложные срабатывания. TippingPoint TP330** 71.9% 84.4%
  • 43. О чем это мы ? К вопросу о словах некоторых вендоров о том как они в этот же день выпускают обновления ….. И защищают от ZERO DAY атак …. Предыдущий слайд говорит что на опубликованные полторы сотни угроз вендоры просто плюнули ? По крайней мере одна фирма заявила что неуязвима - однако на нашем стенде почему то уязвимой осталась …..  а ведь мы каждую неделю показываем живую демонстрацию как атака проходит через устройство безопасности …..
  • 44. Международные сертификаты EAL 4+ StoneGa StoneGat StoneGate StoneGate StoneGate te e #1 Overall StoneGate StoneGate StoneGat Stonesoft Firewall/V Firewall/VP Firewall/V Firewall/ Firewall/ TCO IPS Platform e PN N PN VPN & VPN & SSL VPN IPS Check Point “Caution” Secure- VPN-1/ Crypto Firewall-1 VPN Yes Secure Platform Firewall-1 Core NGX, Gateway NG SmartDefense Cisco “Caution” PIX ASA, PIX ASA, PIX, IOS, VPN No Virtual Secure IDS Switch Juniper “Caution” NetScreen NetScreen, Integrated VPN Some SSL VPN, Rating SSG Firewall/VPN, EX IDP switches Tipping “Caution” No Point Rating FW Magic Quadrant IPS Magic Quadrant
  • 45. Защита SCADA сетей Process Network Traffic Sensor L2 Access Control SCADA Office Network Control & Monitoring Analysis & Black/Whitelisting Termination Local Maintenance Terminal Traffic Sensor Production Network L2 Access Control
  • 46. Обеспечение отказоустойчивых VPN Единственное на рынке решение, позволяющее Remote Office агрегировать VPN туннели. Remote Client 3 К3 DSL К2 К1 Head Office Сертификация ФСБ 3G по классам КС1 – INTERN ET WA КС3! N Cable Modem DSL Возможность включения USB Remote Office Remote Office модема прямо в устройство МЭ 1 К2 2 К2
  • 47. Обеспечение разноуровневых VPN Разделение различных ВПН на разные уровни ПДн Сертификация как распределенный МЭ дает возможность аттестовать систему гораздо проще
  • 48. Выбираем лучшее : Переписка на ispdn.ru: Скажу Вам по секрету, что в продуктах ViPNet тоже есть механизм обнаружения вторжений (IDS), но почему-то его никто целенаправленно в этих целях не использует …. Для справки в ViPNet согласно документации ловятся аж целых 6 атак !!!!! Стоимость ViPNet порядка 46 000 руб. на шлюз. Про ЮзерГейт - было официальное письме с вопросом - "Как настроить UG что бы были реализованы все требования 58 приказа?" И был технический ответ с настройками тех "особых" пунктов, которые отсутствуют в UG но при вот таком подходе могут быть настроены. Итог - UG можно использовать и в К1 (4 НДВ, 4 МЭ). Стоимость 32000 рублей…. Стоимость StoneGate 315L порядка 52 тысяч рублей ….. Вы получаете 100 Мб файрвол, который может после обновления лицензии стать 1 Гб файрволом! Почувствуйте разницу: включены все технологии – отдельно подписка только антивирус и URL фильтрация ! Российский VPN! Централизованное управление и многое другое .
  • 49. Мифы – Stonesoft дорого… Решение удаленного доступа при помощи VPN клиентов : VipNet цена шт стоимость Почувствуем разницу. Администратор 70800 1 70800 Полноценная UTM VipNet Полноценный Coordinator 28080 1 28080 отказоустойчивый ВПН VipNet Client 6372 25 159300 Полноценное управление итого 258180 потоками, выходом в интернет и др. stonesoft цена шт стоимость Защита от атак SMC-2L 28380 1 28380 полноценная а не от 6 атак FW-315+sert ….. disk+cryptopro 105233 1 105233 Полноценный аудит и client + cryptopro 2574 25 64350 полное выполнение итого 197963 требований ФЗ 152 и др…
  • 50. а как с решением на филиалы ? Решение на 20 филиалов на Континентах артикул наименование цена кол-во сумма HSEC-3.5-IPC100-CM АПКШ «Континент» 3.5. ЦУС. Платформа IPC-100 135 000 1 135000 HSEC-3.5-IPC25-4P- АПКШ «Континент» 3.5. Крипто Шлюз. Платформа IPC- FW 25 (4 порта) 60 000 19 1140000 HSEC-3.5-CM-lic [11- Право на использование ЦУС (1 дополнительное 25] подключение КШ к ЦУС) 3 200 15 48000 Ключ активации сервиса технической поддержки HSEC-3.5-SUPPORT- E уровня "Расширенный" для АПКШ «Континент» 3.5, на 30% срок 1 год. 1 396900 итого 1 719 900 При этом мы имеем практически чистый ВПН с ”stateful inspection”. Пропраитарный, ни скем не совместимый, со своими проблемами ….. Трудно интегрируемый в общую инфраструктуру безопасности ……
  • 51. 20 узлов на Stonesoft артикул наименование цена кол-во сумма DEV-FW-105-C1-R Аппаратная платформа StoneGate FW-105-C1 8 500р. 19 161 500р. Право на использование программного обеспечения LIC-FW-105-C1-R 13 038р. 19 247 722р. StoneGate FW-105-C1 Право на адаптацию и модификацию (обновление) M-APP-FW-105-C1 программного обеспечения для StoneGate FW-105-C1, 3 485р. сроком на 12 мес. 19 66 215р. Базовый пакет сертифицированного ПО StoneGate FW для SG-SPO-FW0 младших моделей StoneGate FW -105 и ПО до 100 Мбит/с 7 740р. включительно 19 147 060р. DEV-FW-315-C1-R Аппаратная платформа StoneGate FW-315-C1 21 400р. 1 21 400р. Право на использование программного обеспечения LIC-FW-315-C1-R 50 225р. 1 50 225р. StoneGate FW-315-C1 Право на адаптацию и модификацию (обновление) M-APP-FW-315-C1 программного обеспечения для StoneGate FW-315-C1, 11 521р. сроком на 12 мес. 1 11 521р. Базовый пакет сертифицированного ПО StoneGate FW для SG-SPO-FW1 младших моделей StoneGate FW до 1030 и ПО до 100 Мбит/с 13 440р. включительно 1 13 440р. Право на использование программного обеспечения LIC-SG-SMC-5 246 000р. 1 246 000р. StoneGate SMC-5 Право на адаптацию и модификацию (обновление) M-SG-SMC-5 программного обеспечения для StoneGate SMC-5, сроком 49 200р. на 12 мес. 1 49 200р. итого …. 1 014 283р.
  • 52. а теперь сравним Решение на Stonesoft оказалось ….. Дешевле ! Опустим функциональность UTM или NGFW… Что лучше : Развертывание Управляемость Отказоустойчивость Использование одновременно множества каналов связи (доступность) , QoS и др…. и др…… Поддержка Совместимость с другими решениями и поддержка сетевой инфраструктуры. В общем то и обсуждать нечего ….
  • 53. Самый низкий TCO на рынке Проактивный контроль = сильно снижает расходы администрирования Always-on технологии подключения = уменьшает расходы на оборудование, инфраструктуру и связь ( коммуникации ) Множество встроенных просто настраиваемых механизмов защиты Stonesoft Capability Cost Saving Rules & Policy Management Proactive Control Up to 50% Remote Device Management Proactive Control Up to 75% Communications Costs, BGP, MPLS Multi-Link Communication Eliminates Cost High Availability, Load Balancing, Drop-in Active Clustering Eliminates hardware Seamless Failover Auditing & Compliance Reporting Interactive Reporting Up to 25%
  • 55. Что интересного в сертификации ФСТЭК 1. Получены понятные сертификаты, покрывающие нужды клиентов. 2. Впервые сертификация производства на столь высокий класс МЭ для иностранного средства! 3. Первая сертификация МЭ, IPS , SSL для виртуальной среды! 4. Впервые сертификат получил продукт SSL VPN 5. Впервые сертифицируется устройства с системой централизованного управления, с системой управления инцидентов и сбора событий безопасности ! 6. Сертификация производства как многокомпонентных устройств с возможностью взаимного согласования политик безопасности! 7. Сертифицировано производство с одновременной сертификацией на отсутствие недекларированных возможностей! 8. Теперь не надо выбирать между сертифицированностью и функциональностью.
  • 56. Отзывы клиентов “StoneGate дает самый быстрый ROI и самую низкую стоимость владения (TCO), мы получили все что было необходимо AIT для обеспечения доступности сервисов и улучшения управляемости нашей сети с использованием универсальной системы управления ” Dan Chesler, Network Administrator, AIT Worldwide Logistics “отличная сторона решения Stonesoft в том что оно предоставляет все что нам нужно, за приемлемую цену и работает прекрасно ! Решение очень мощное и при этом стоимость поддержки и операционные расходы на управление остаются низкими .мы используем решение около пяти лет и оно очень эффективное с точки зрения цены – качества – эффективности и дает великолепные результаты возврата инвестиций (ROI).” Michael Robertson, Director, Commerce Media “StoneGate значительно снизил затраты на связь, и при этом увеличил скорости взаимодействия сетей, как и расширил возможности по удаленному доступу. Централизованное управление позволило DéLonghi управлять и обновлять устройства удаленно исключая необходимость затрат на поездки администраторов и на содержание квалифицированного персонала на местах - позволяя получить быстрый возврат вложений .” Daniele Faccioni, General Manager E-Services, De´Longhi Giorgio Parpinelli, Project Manager, Logical Security “Решение StoneGate уже помогло сохранить время и расходы на управление и обновления . Например удаленные апдейты управляются при помощи процедур которые занимают минуты а не часы или дни как в других решениях.” Andrea Bigolin, Product Manager Security, Top Companies, FastWeb
  • 57. Мы делаем безопасность проще . Хотите узнать больше о сертифицированных продуктах ? www.newinfosec.ru Официальный партнер в России ! www.antievasion.com узнайте об атаках и способах обмана www.stonesoft.com Copyright © 2009 Stonesoft Corporation. All rights reserved.