2 голов код безопасности

Preview:

Citation preview

Возможности для бизнеса в эпоху перемен:новые подходы «Кода Безопасности»

Андрей Голов

Генеральный директор

Пресс-конференция

19 ноября 2015 г.

Российский разработчик систем защиты информации

• 20 лет специализации на продуктах для защиты информации

• 3 центра разработки (Москва, Санкт-Петербург, Пенза)

• Более 300 квалифицированных R&D специалистов

• Более 50 разработанных СЗИ и СКЗИ

• Более 250 сертификатов ФСТЭК, ФСБ и Минобороны России

• Более 32 000 заказчиков

• Более 1 200 000 защищенных компьютеров

О КОМПАНИИ

По мнению TAdviser роль бумажной безопасности к 2018 году значительно снизится.

НОВЫЕ ТРЕБОВАНИЯ ЗАКАЗЧИКОВ

От Compliance к реальной безопасности

НОВЫЕ ТРЕБОВАНИЯ ЗАКАЗЧИКОВ

Единый портал государственных и муниципальных услуг (ЕПГУ)

Единая система межведомственного электронного взаимодействия (СМЭВ)

Государственная автоматизированная система «ВЫБОРЫ» (ГАС «ВЫБОРЫ»)

Национальная система платежных карт (НСПК)

Государственная интегрированная информационная система управления общественными финансами «Электронный бюджет»

Больше требований к надежности

Жизнеобеспечивающие ИТ-системы страны строятся на российских ИБ-решениях:

• Региональные информационные системы объединяются в федеральные

• Создаются системы для обмена и взаимодействия между государственными сервисами (пример – СМЭВ)

НОВЫЕ ТРЕБОВАНИЯ ЗАКАЗЧИКОВ

Больше требований к масштабируемости

• Для целенаправленных атак могут использоваться уязвимости несогласованного взаимодействия СЗИ.

• Из-за несогласованной работы защитных подсистем возникают конфликты в работе СЗИ, что снижает общий уровень ИБ.

• Вендоры не несут ответственность перед заказчиком за совместимость их продуктов с другими СЗИ.

• СЗИ сильно нагружают компьютеры, собирая избыточную информацию, что в итоге ведет к снижению скорости работы пользователей. (По данным опроса «Кода Безопасности», в среднем компании используют 3 различных СЗИ на каждой рабочей станции.)

НОВЫЕ ТРЕБОВАНИЯ ЗАКАЗЧИКОВ

Нужны комплексные решения

По мнению TAdviser, до 2018 года «из-за стагнации в экономике компании будут оптимизировать расходы [на ИТ и ИБ]».

В случае использования систем, созданных на решениях нескольких производителей:

• Проблемы масштабируемости информационных систем.

• Высокая совокупная стоимость продуктов.

• Высокая стоимость администрирования и обучения персонала работе с СЗИ.

• Высокая нагрузка на службы ИТ и ИБ по консультированию и решению

проблем пользователей.

НОВЫЕ ТРЕБОВАНИЯ ЗАКАЗЧИКОВ

Необходимо снижать стоимость владения ИБ-решениями

1. Работать как раньше и ожидать, что заказчик будет покупать продукты в прежнем объеме.

2. Вкладывать больше денег в разработку и делать актуальные продукты по требованиям заказчиков.

3. Создавать альянсы для разработки комплексных продуктов, обеспечивая себе возможность сосредоточиться на ключевых компетенциях.

Пример альянса: +

ВАРИАНТЫ РЕАКЦИИ ВЕНДОРОВ

НОВЫЕ ПРИНЦИПЫ ПОСТРОЕНИЯ РЕШЕНИЙ

Надежность

Комплексность

МодульностьМасштабируемость

Эргономичность

И ВОТ ПЕРВЫЕ РЕЗУЛЬТАТЫ…

SECRET NET STUDIO• Комплексное решение для защиты рабочих станций и

серверов на 5 уровнях:

• данных,

• приложений,

• сети,

• операционной системы,

• периферийного оборудования.

СОВ «КОНТИНЕНТ» 4.0• Новая система обнаружения и предотвращения

вторжений семейства «Континент» 4.0.

SECRET NET STUDIO

SECRET NET STUDIO

Концепция

продуктаСвязать воедино

локальную защиту

и защиту сетевой

инфраструктуры

Централизованно

управлять средствами

защиты

Оперативно реагировать

на всесторонние атаки

и события НСД

Полноценно обезопасить

деятельность организации

от злоумышленников –

внешних и внутренних

ЦЕНТРАЛИЗОВАННОЕ УПРАВЛЕНИЕ

• Централизованное развертывание,

управление и мониторинг

• Иерархия серверов безопасности

• Модульная структура и модульная

система лицензирования

ПРЕИМУЩЕСТВА SECRET NET STUDIO

Единый агент безопасности

Повышение скорости

реакции на угрозы

Снижение сложности

системы защиты

Снижение совокупной стоимости

владения СЗИ

Октябрь 2015

Публичная бета-версия

Декабрь 2015

Релиз

Начало 2016

Сертификат ФСТЭК

ПЛАНЫ РАЗВИТИЯ

II квартал 2016 – v.8.1

Поддержка новейших ОС (Windows 10, Windows Server 2016)

Локализация продукта на др. языки

Конец 2016 – v.8.2

Secret Net Studio для ОС семейства GNU/LINUX

Защита виртуализации

2017Централизованное управление в сетях без Active Directory

Реализация сценариев защиты –“Compliance в один клик”(ИСПДн, ГИС, АС)

Новые защитные подсистемы

Развитие взаимодействия между защитными подсистемами

СОВ «КОНТИНЕНТ» 4.0

Новая система

обнаружения и

предотвращения

вторжений семейства

«Континент» 4.0

СОВ «КОНТИНЕНТ» 4.0

Концепция

продуктаКомплексная методика

детектирования атак для защиты

от современных угроз

Масштабируемое решение с

гибкой архитектурой для

решения широкого спектра

задач

Централизованная система

мониторинга и аудита событий

безопасности

Интеграция с другими

продуктами платформы

«Континент», возможность

централизованного управления

УПРАВЛЕНИЕ, МОНИТОРИНГ И АУДИТ

• Гибкое управление политиками

безопасности

• Новый графический интерфейс

• Иерархия ЦУС (центров управления сетью)

• Контроль действий администраторов

ПРЕИМУЩЕСТВА СОВ «КОНТИНЕНТ» 4.0

Гибкое управление политиками

безопасности

Иерархическое управление

защитой

Производи-тельность до

10 Гбит/с

Широкий модельный

ряд

СПАСИБО ЗА ВНИМАНИЕ!ВОПРОСЫ?

АНДРЕЙ ГОЛОВ

Генеральный директор

ООО «Код Безопасности»

www.securitycode.ru

info@securitycode.ru

Recommended