20
Возможности для бизнеса в эпоху перемен: новые подходы «Кода Безопасности» Андрей Голов Генеральный директор Пресс-конференция 19 ноября 2015 г.

2 голов код безопасности

Embed Size (px)

Citation preview

Page 1: 2   голов код безопасности

Возможности для бизнеса в эпоху перемен:новые подходы «Кода Безопасности»

Андрей Голов

Генеральный директор

Пресс-конференция

19 ноября 2015 г.

Page 2: 2   голов код безопасности

Российский разработчик систем защиты информации

• 20 лет специализации на продуктах для защиты информации

• 3 центра разработки (Москва, Санкт-Петербург, Пенза)

• Более 300 квалифицированных R&D специалистов

• Более 50 разработанных СЗИ и СКЗИ

• Более 250 сертификатов ФСТЭК, ФСБ и Минобороны России

• Более 32 000 заказчиков

• Более 1 200 000 защищенных компьютеров

О КОМПАНИИ

Page 3: 2   голов код безопасности

По мнению TAdviser роль бумажной безопасности к 2018 году значительно снизится.

НОВЫЕ ТРЕБОВАНИЯ ЗАКАЗЧИКОВ

От Compliance к реальной безопасности

Page 4: 2   голов код безопасности

НОВЫЕ ТРЕБОВАНИЯ ЗАКАЗЧИКОВ

Единый портал государственных и муниципальных услуг (ЕПГУ)

Единая система межведомственного электронного взаимодействия (СМЭВ)

Государственная автоматизированная система «ВЫБОРЫ» (ГАС «ВЫБОРЫ»)

Национальная система платежных карт (НСПК)

Государственная интегрированная информационная система управления общественными финансами «Электронный бюджет»

Больше требований к надежности

Жизнеобеспечивающие ИТ-системы страны строятся на российских ИБ-решениях:

Page 5: 2   голов код безопасности

• Региональные информационные системы объединяются в федеральные

• Создаются системы для обмена и взаимодействия между государственными сервисами (пример – СМЭВ)

НОВЫЕ ТРЕБОВАНИЯ ЗАКАЗЧИКОВ

Больше требований к масштабируемости

Page 6: 2   голов код безопасности

• Для целенаправленных атак могут использоваться уязвимости несогласованного взаимодействия СЗИ.

• Из-за несогласованной работы защитных подсистем возникают конфликты в работе СЗИ, что снижает общий уровень ИБ.

• Вендоры не несут ответственность перед заказчиком за совместимость их продуктов с другими СЗИ.

• СЗИ сильно нагружают компьютеры, собирая избыточную информацию, что в итоге ведет к снижению скорости работы пользователей. (По данным опроса «Кода Безопасности», в среднем компании используют 3 различных СЗИ на каждой рабочей станции.)

НОВЫЕ ТРЕБОВАНИЯ ЗАКАЗЧИКОВ

Нужны комплексные решения

Page 7: 2   голов код безопасности

По мнению TAdviser, до 2018 года «из-за стагнации в экономике компании будут оптимизировать расходы [на ИТ и ИБ]».

В случае использования систем, созданных на решениях нескольких производителей:

• Проблемы масштабируемости информационных систем.

• Высокая совокупная стоимость продуктов.

• Высокая стоимость администрирования и обучения персонала работе с СЗИ.

• Высокая нагрузка на службы ИТ и ИБ по консультированию и решению

проблем пользователей.

НОВЫЕ ТРЕБОВАНИЯ ЗАКАЗЧИКОВ

Необходимо снижать стоимость владения ИБ-решениями

Page 8: 2   голов код безопасности

1. Работать как раньше и ожидать, что заказчик будет покупать продукты в прежнем объеме.

2. Вкладывать больше денег в разработку и делать актуальные продукты по требованиям заказчиков.

3. Создавать альянсы для разработки комплексных продуктов, обеспечивая себе возможность сосредоточиться на ключевых компетенциях.

Пример альянса: +

ВАРИАНТЫ РЕАКЦИИ ВЕНДОРОВ

Page 9: 2   голов код безопасности

НОВЫЕ ПРИНЦИПЫ ПОСТРОЕНИЯ РЕШЕНИЙ

Надежность

Комплексность

МодульностьМасштабируемость

Эргономичность

Page 10: 2   голов код безопасности

И ВОТ ПЕРВЫЕ РЕЗУЛЬТАТЫ…

SECRET NET STUDIO• Комплексное решение для защиты рабочих станций и

серверов на 5 уровнях:

• данных,

• приложений,

• сети,

• операционной системы,

• периферийного оборудования.

СОВ «КОНТИНЕНТ» 4.0• Новая система обнаружения и предотвращения

вторжений семейства «Континент» 4.0.

Page 11: 2   голов код безопасности

SECRET NET STUDIO

Page 12: 2   голов код безопасности

SECRET NET STUDIO

Концепция

продуктаСвязать воедино

локальную защиту

и защиту сетевой

инфраструктуры

Централизованно

управлять средствами

защиты

Оперативно реагировать

на всесторонние атаки

и события НСД

Полноценно обезопасить

деятельность организации

от злоумышленников –

внешних и внутренних

Page 13: 2   голов код безопасности

ЦЕНТРАЛИЗОВАННОЕ УПРАВЛЕНИЕ

• Централизованное развертывание,

управление и мониторинг

• Иерархия серверов безопасности

• Модульная структура и модульная

система лицензирования

Page 14: 2   голов код безопасности

ПРЕИМУЩЕСТВА SECRET NET STUDIO

Единый агент безопасности

Повышение скорости

реакции на угрозы

Снижение сложности

системы защиты

Снижение совокупной стоимости

владения СЗИ

Page 15: 2   голов код безопасности

Октябрь 2015

Публичная бета-версия

Декабрь 2015

Релиз

Начало 2016

Сертификат ФСТЭК

ПЛАНЫ РАЗВИТИЯ

II квартал 2016 – v.8.1

Поддержка новейших ОС (Windows 10, Windows Server 2016)

Локализация продукта на др. языки

Конец 2016 – v.8.2

Secret Net Studio для ОС семейства GNU/LINUX

Защита виртуализации

2017Централизованное управление в сетях без Active Directory

Реализация сценариев защиты –“Compliance в один клик”(ИСПДн, ГИС, АС)

Новые защитные подсистемы

Развитие взаимодействия между защитными подсистемами

Page 16: 2   голов код безопасности

СОВ «КОНТИНЕНТ» 4.0

Новая система

обнаружения и

предотвращения

вторжений семейства

«Континент» 4.0

Page 17: 2   голов код безопасности

СОВ «КОНТИНЕНТ» 4.0

Концепция

продуктаКомплексная методика

детектирования атак для защиты

от современных угроз

Масштабируемое решение с

гибкой архитектурой для

решения широкого спектра

задач

Централизованная система

мониторинга и аудита событий

безопасности

Интеграция с другими

продуктами платформы

«Континент», возможность

централизованного управления

Page 18: 2   голов код безопасности

УПРАВЛЕНИЕ, МОНИТОРИНГ И АУДИТ

• Гибкое управление политиками

безопасности

• Новый графический интерфейс

• Иерархия ЦУС (центров управления сетью)

• Контроль действий администраторов

Page 19: 2   голов код безопасности

ПРЕИМУЩЕСТВА СОВ «КОНТИНЕНТ» 4.0

Гибкое управление политиками

безопасности

Иерархическое управление

защитой

Производи-тельность до

10 Гбит/с

Широкий модельный

ряд

Page 20: 2   голов код безопасности

СПАСИБО ЗА ВНИМАНИЕ!ВОПРОСЫ?

АНДРЕЙ ГОЛОВ

Генеральный директор

ООО «Код Безопасности»

www.securitycode.ru

[email protected]