Secret Net

Report
продуктовая линейка
компании «Код
Безопасности»
О компании «Код Безопасности»
• Российский разработчик программных и аппаратных
средств для защиты информации
• Входит в группу компаний «Информзащита»,
крупнейший специализированный холдинг
российского рынка информационной безопасности
• Партнерства VMWare, Microsoft, Citrix
• Лицензии ФСТЭК, ФСБ, Минобороны России
• Продажи только через партнерскую сеть
Нам доверяют защиту своей информации
Администрация Президента РФ
Центральный Банк
ГАС «Выборы»
Министерство финансов
Федеральное казначейство
ОАО «Вымпелком»
ОАО «Внешторгбанк»
Региональные управления Банка России и Сбербанка
Росэнергоатом
ГМК «Норильский никель»
и другие
Продукты для защиты АРМ
Secret Net - Система защиты от несанкционированного доступа к
информации на серверах и рабочих станциях.
Security Studio Endpoint Protection – Комплексная защита ПДн на
АРМ .
ПАК «Соболь» - Аппаратно-программное средство защиты
компьютера от несанкционированного доступа (аппаратнопрограммный модуль доверенной загрузки).
Защита АРМ: Secret Net 6- СЗИ от НСД
Secret Net предназначен для защиты
информации, составляющей
коммерческую, государственную тайну
или относящейся к персональным
данным.
Обладает сертификатами ФСТЭК России и
может использоваться в
автоматизированных системах до класса
1Б включительно и для защиты
персональных данных в ИСПДн до класса
К1 включительно.
5
Сертификаты соответствия ФСТЭК 2227 и 2228
Secret Net 6
Соответствует руководящим документам по
2-му уровню контроля на отсутствие НДВ и 3му классу защищенности по СВТ. Может
использоваться в автоматизированных
системах до класса 1Б включительно и в
ИСПДн до 1 класса включительно.
Secret Net 6 Вариант К
Соответствует руководящим документам по
4-му уровню контроля на отсутствие НДВ и 5му классу защищенности по СВТ. Может
использоваться в автоматизированных
системах до класса 1Г включительно и в
ИСПДн до 1 класса включительно.
Ключевые возможности Secret Net
• Аутентификация пользователей и
Разграничение
доступа к
информации
разграничение доступа к информации.
• Централизованное управление,
Доверенная
информационная
среда
Удобство
использования
аудит и мониторинг событий ИБ.
• Контроль целостности.
Защита
информации
• Контроль каналов распространения
конфиденциальной информации
• Гарантированное затирание данных
Централизованное и
оперативное
управление
Уничтожение данных
• Обеспечение доверенной информационной
среды и самоконтроль подсистем Secret Net
Регистрация
событий, аудит
• Поддержка терминальных сессий для платформ Citrix и Microsoft
Варианты исполнения Secret Net 6
Автономный вариант
предназначен для защиты серверов и рабочих станций.
Рекомендуется применять при небольшом количестве
защищаемых рабочих станций (до 20-25)
Сетевой вариант
дополнен средствами
централизованного
управления
безопасностью для работы
в больших сетях.
Рекомендовано к
применению
в доменных сетях с
большим количеством
рабочих станций
Security Studio Endpoint Protection:
комплексная защита ПДн на АРМ
Security Studio Endpoint Protection
Персональный
межсетевой
экран
Антивирус
СЗ от ПМВ:
«Локальная
безопасность»
Security Studio Endpoint Protection:
комплексная защита ПДн на АРМ
1.
2.
3.
4.
Персональный межсетевой экран с двусторонним контролем
трафика пресекает попытки несанкционированного доступа к
защищаемой информации.
Антивирус - сканер, сочетающий антивирус и антишпион,
автоматически обнаруживает и обезвреживает или удаляет
вредоносное ПО.
Система обнаружения вторжений (СЗИ от ПМВ) - модуль
«Локальная безопасность» контролирует взаимодействие программ,
предотвращая известные, неизвестные или подозрительные
операции.
Дополнительные модули
• Web-контроль
• Антиспам
Защита АРМ: электронный замок «Соболь»
1.
2.
3.
Средство защиты информации от
несанкционированного доступа на
персональных компьютерах.
Предназначен для защиты
конфиденциальной информации,
содержащей сведения, составляющие
государственную тайну со степенью
секретности "совершенно секретно"
включительно или относящейся к
персональным данным.
Обладает сертификатами ФСБ и ФСТЭК
России.
ПАК «Соболь» Ключевые возможности
1. ПАК «Соболь» позволяет выполнить требования ФСТЭК по
защите ПДн:
•
•
•
•
Контроль доступа
Регистрация событий
Аудит
Контроль целостности.
2. Доверенная загрузка
• Допуск только авторизованных
пользователей
• Блокировка внешних носителей информации
• Осуществления контроля целостности программной среды, до
загрузки операционной системы
• Регистрации попыток доступа к компьютеру
Продукты для защиты сети
Honeypot Manager - это проактивное средство обнаружения
хакерских вторжений и несанкционированного доступа к
информации, основанное на имитации данных и анализе
обращений пользователей к имитируемым прикладным
программам и сетевым сервисам.
Trust Access - распределенный межсетевой экран высокого класса защиты,
предназначенный для защиты серверов и рабочих станций локальной сети от
несанкционированного доступа, разграничения сетевого доступа к
информационным системам предприятия.
vGate - Средство защиты информации, предназначенное для
обеспечения безопасности виртуальной инфраструктуры
Honeypot Manager
средство обнаружения хакерских и инсайдерских атак
•
Программа имитации работы бизнес-приложений –
имитирует сервер, обрабатывающий ПДн (файловый сервер,
сервер БД).
•
Поведенческая система - низкий уровень ложных
срабатываний.
•
Может применяться в ИСПДн 1 и 2 классов и может
использоваться для соблюдения PCI DSS (как дополнение к
IDS).
•
Сертификат ФСТЭК на ТУ «СЗИ от ПМВ» и НДВ4 с
возможностью применения в АС 1Г и для защиты ИСПДн до
1 класса включительно.
Не имеет аналогов на российском рынке
Принцип работы Honeypot Manager
Рекомендуется продублировать каждый
информационный ресурс отдельным
сенсором-ловушкой
TrustAccess
TrustAccess — распределенный межсетевой экран с
централизованным управлением
Рабочие станции пользователей
Сервер
Администратор ИБ
Сервер управления
TrustAccess
TrustAccess
TrustAccess
Сертификат ФСТЭК России МЭ 2 и НДВ 4
– Защита ИСПДн К1
– Защита АС 1Г (гриф «для служебного пользования»)
TrustAccess-S
Сертификат ФСТЭК России МЭ 2 и НДВ 2
– Защита ИСПДн К1
– Защита АС 1Б (до грифа «совершенно секретно»)
Ключевые возможности TrustAccess:
• Фильтрация сетевых соединений в соответствии с
заданными правилами.
• Аутентификация субъектов сетевых соединений
• Контроль целостности и защита от НСД компонентов
СЗИ.
• Регистрация событий, связанных с информационной
безопасностью.
• Централизованное управление
и мониторинг.
Варианты использования TrustAccess.
Сегментирование ИСПДн
ВНа
ИСПДн
обрабатывается
более
каждом
АРМ пользователя
Из документов ФСТЭК 100000
России
(СТР-К,
приказ
№58 и т.п.) следует,
записей
ПДн второй
Результат
– экономия
ИСПДн
одновременно
ИСПДн
классифицируется
как К1
что АС/ИСПДн
можно
разделить
с работы,
помощью
категории
(ФИО,
место
на средствах
защиты.
обрабатывается
меньше
1000
сертифицированных МЭсемейное
на части, положение)
при этом каждая из частей
записей ПДн.
будет сохранять свой класс.
Сервер ИСПДн
Пользователи ИСПДн
vGate R2
vGate R2 предназначен для обеспечения безопасности
виртуальной инфраструктуры с использованием
VMware Infrastructure 3 и VMware vSphere 4.
Сертификация во ФСТЭК по уровню СВТ 5 и НДВ 4
– дает возможность использовать продукт для защиты
автоматизированных систем (АС) до класса 1Г
включительно
– и информационных систем персональных данных (ИСПДн)
до класса К1 включительно.
Функциональность продукта
Основные функции vGate R2:
•
•
•
•
•
•
•
•
Аутентификация администраторов виртуальной
инфраструктуры и администраторов безопасности.
Защита средств управления виртуальной инфраструктурой от
несанкционированного доступа.
Защита данных виртуальных машин от НСД со стороны АВИ.
Мандатный принцип контроля доступа
Политики безопасности
Контроль целостности конфигурации виртуальных машин и их
доверенная загрузка.
Регистрация событий, связанных с информационной
безопасностью.
Централизованное управление и мониторинг.
Архитектура
Администратор
vG
В vGate входят:
•
•
•
•
Сервер авторизации
Модули защиты ESX
Рабочее место
администратора
Консоль управления
Администратор
vG
ate
vG
vG
ate
ate
ate
vCenter
vG
ESX-хост
ВМ
ate
ESX-хост
ВМ
ВМ
ВМ
Защита периметра
АПКШ «Континент» - Сертифицированный ФСБ и ФСТЭК России
аппаратно-программный комплекс шифрования «Континент»
является средством построения виртуальных частных сетей (VPN) на
основе глобальных сетей общего пользования, использующих
протоколы семейства TCP/IP.
АПКШ «Континент» - защита корпоративных
и сетей передачи данных
КОНТИНЕНТ MINI
КОНТИНЕНТ IPC100
КОНТИНЕНТ IPC1000
АПКШ «Континент»: характеристики
КОНТИНЕНТ MINI
КОНТИНЕНТ IPC100
КОНТИНЕНТ IPC1000
Сертификаты
ФСТЭК: МСЭ 3 + НДВ 3 ; ФСБ: КС2 / КС1 + МСЭ 4
Применение
Защита КИ в АС до 1В вкл. и ПДн в ИСПДн до 1 класса вкл.
Форм-фактор
Mini-ITX
1U
1U rack
Пропускная
способность VPN
25 Мбит/с
220 Мбит/с
800 Мбит/с
Сетевые интерфейсы
2 x Ethernet
10/100/1000
(3 опционально)
6 x Ethernet
10/100/1000
1x SFP оптический
6 x Ethernet
10/100/1000
Горячее
резервирование
Нет
Отказоустойчивый
кластер (активнопассивный)
Отказоустойчивый
кластер (активнопассивный)
Количество абонентов
Континент АП
5
250
500
Количество КШ на
одном ЦУС
До 5
До 500
До 1000
АПКШ «Континент»: возможности
КОНТИНЕНТ MINI
КОНТИНЕНТ IPC100
КОНТИНЕНТ IPC1000
Приоритезация
трафика
Да
Да
Да
Поддержка VLAN
(IEEE802.1Q)
Да
Да
Да
Поддержка SNMP
Да
Да
Да
Поддержка VoIP
Да
Да
Да
Интеграция
с системами IPS/IDS
Нет
Да
Да
Поддержка
технологии NAT/PAT
Да
Да
Да
Да
Да
Да
Интеллектуальное
управление ИБП
(UPS)
АПКШ «Континент»: сценарии внедрения
•
•
•
•
•
•
Объединение локальных сетей в единую сеть VPN
Связь с другими сетями
Разделение доступа (Сегментирование ЛВС)
Удаленное управление коммутационным оборудованием
Подключение удаленных пользователей
Централизованное подключение АП
– Подключение АП по схеме «дерево»
– Децентрализованное подключение АП
ЛВС2
ЛВС1
КШ+ЦУС
ЛВС3
КШ+ЦУС
КШ+ЦУС
АПКШ «Континент» сертификаты:
•
•
•
Сертификат ФСТЭК – МЭ 3-й
класс, 3-й уровень НДВ
Сертификат ФСБ – МЭ 4-й
класс, может использоваться
для защиты информации от
НСД в информационнотелекоммуникационных
системах органов
государственной власти РФ
Сертификаты ФСБ на СКЗИ
АПКШ «Континент» – класс
КС2, СКЗИ «Континент - АП»
– класс КС1/ КС2
Контроль ИБ
Централизованное управление.
Централизованный мониторинг.
Инвентаризация - программный комплекс, предназначенный
для сбора, обработки и систематизации информации о
программном и аппаратном обеспечении, используемом
в организации.
Централизованное управление ИБ
на основе сетевой версии Secret Net
• Мониторинг рабочих станций и событий безопасности в режиме
реального времени.
• Оперативное управление защищаемыми компьютерами
• Групповые политики безопасности.
• В качестве хранилища информации в системе
централизованного управления используется Active Directory.
Ведение журналов событий и аудит
на основе сетевой версии Secret Net
• Ведение журналов событий.
• Регистрация событий безопасности: включение и выключение
компьютера, вход и выход пользователей, события НСД,
обращения к конфиденциальной информации, вывод
конфиденциальной информации на печать и отчуждаемые
носители.
• Формирование отчетов по результатам аудита.
«Код Безопасности: инвентаризация»
Программный комплекс,
предназначенный для сбора,
обработки и систематизации
информации о программном и
аппаратном обеспечении,
установленном на компьютерах и
серверах в локальной вычислительной
сети, функционирующих под
управлением ОС Windows.
КБИ : ключевые возможности
• Инвентаризация ПО и аппаратных средств.
• Задание чёрного списка ПО.
• Инспекция компьютеров без установки агентов(при
наличии Active Directory).
• Инспектирование компьютеров в сетях без наличия
Active Directory, а также компьютеров не входящих в
сеть.
• Определение второй установленной ОС.
• Работа по расписанию.
• Накапливание результатов инспекций.
• Оповещение по результатам инспекций.
СПАСИБО ЗА ВНИМАНИЕ!
Мущенко Сргей Викторович
Менеджер по работе с ключевыми клиентами
• +7 (495) 980-2345 (многоканальный)
• [email protected]
• www.securitycode.ru

similar documents