34
продуктовая линейка компании «Код Безопасности»

Продуктовая линейка компании «Код Безопасности»

Embed Size (px)

DESCRIPTION

Презентация компании «Код Безопасности», проведенная в рамках конференции «Грани ИБ Законодательство, процессы, технологии» 13-15 октября 2011 г. в «Атлас Парк-Отель»

Citation preview

продуктовая линейка компании «Код Безопасности»

О компании «Код Безопасности»

• Российский разработчик программных и аппаратных средств для защиты информации

• Входит в группу компаний «Информзащита», крупнейший специализированный холдинг российского рынка информационной безопасности

• Партнерства VMWare, Microsoft, Citrix• Лицензии ФСТЭК, ФСБ, Минобороны России• Продажи только через партнерскую сеть

Нам доверяют защиту своей информацииАдминистрация Президента РФ

Центральный Банк

ГАС «Выборы»

Министерство финансов

Федеральное казначейство

ОАО «Вымпелком»

ОАО «Внешторгбанк»

Региональные управления Банка России и Сбербанка

Росэнергоатом

ГМК «Норильский никель»

и другие

Защита АРМ Защита сети

Защита периметра

Контроль ИБ

Продукты для защиты АРМ

Secret Net - Система защиты от несанкционированного доступа к информации на серверах и рабочих станциях.

Security Studio Endpoint Protection – Комплексная защита ПДн на АРМ .

ПАК «Соболь» - Аппаратно-программное средство защиты компьютера от несанкционированного доступа (аппаратно-программный модуль доверенной загрузки).

Secret Net предназначен для защиты информации, составляющей коммерческую, государственную тайну или относящейся к персональным данным. Обладает сертификатами ФСТЭК России и может использоваться в автоматизированных системах до класса 1Б включительно и для защиты персональных данных в ИСПДн до класса К1 включительно.

Secret Net 6 - СЗИ от НСД

Ключевые возможности Secret Net

Аутентификация пользователей и

разграничение доступа к информации.

Централизованное управление,

аудит и мониторинг событий ИБ.

Контроль целостности.

Контроль каналов распространения

конфиденциальной информации

Гарантированное затирание данных

Обеспечение доверенной информационной

среды и самоконтроль подсистем Secret Net

Поддержка терминальных сессий для платформ Citrix и Microsoft

.

Защита информации

Регистрация событий, аудит

Удобство использования

Доверенная информационная

среда

Разграничение доступа к

информации

Централизованное и оперативное управление

Уничтожение данных

Варианты исполнения Secret Net 6

Автономный вариантпредназначен для защиты серверов и рабочих станций. Рекомендуется применять при небольшом количестве защищаемых рабочих станций (до 20-25)

Сетевой вариантдополнен средствами централизованного управления безопасностью для работы в больших сетях.Рекомендовано к применению в доменных сетях с большим количеством рабочих станций

Варианты исполнения Secret Net 6

Security Studio Endpoint Protection

Персональный межсетевой

экранАнтивирус

Обнаружение вторжений: «Локальная

безопасность»

Security Studio Endpoint Protection: комплексная защита ПДн на АРМ

1. Персональный межсетевой экран с двусторонним контролем трафика пресекает попытки несанкционированного доступа к защищаемой информации.

2. Антивирус - сканер, сочетающий антивирус и антишпион, автоматически обнаруживает и обезвреживает или удаляет вредоносное ПО.

3. Система обнаружения вторжений - модуль «Локальная безопасность» контролирует взаимодействие программ, предотвращая известные, неизвестные или подозрительные операции.

4. Дополнительные модули Web-контроль Антиспам

Security Studio Endpoint Protection: комплексная защита ПДн на АРМ

1. Средство защиты информации от несанкционированного доступа на персональных компьютерах.

2. Предназначен для защиты конфиденциальной информации, содержащей сведения, составляющие государственную тайну со степенью секретности "совершенно секретно" включительно или относящейся к персональным данным.

3. Обладает сертификатами ФСБ и ФСТЭК России.

Электронный замок «Соболь»

1. ПАК «Соболь» позволяет выполнить требованияФСТЭК по защите ПДн:

• Контроль доступа• Регистрация событий• Аудит• Контроль целостности.

2. Доверенная загрузка• Допуск только авторизованных

пользователей• Блокировка внешних носителей информации• Осуществления контроля целостности программной среды, до

загрузки операционной системы• Регистрации попыток доступа к компьютеру

ПАК «Соболь» Ключевые возможности

Продукты для защиты сети

Honeypot Manager - это проактивное средство обнаружения хакерских вторжений и несанкционированного доступа к информации, основанное на имитации данных и анализе обращений пользователей к имитируемым прикладным программам и сетевым сервисам.

Trust Access - распределенный межсетевой экран высокого класса защиты, предназначенный для защиты серверов и рабочих станций локальной сети от несанкционированного доступа, разграничения сетевого доступа к информационным системам предприятия.

vGate - Средство защиты информации, предназначенное для обеспечения безопасности виртуальной инфраструктуры

Honeypot Managerсредство обнаружения хакерских и инсайдерских атак

• Программа имитации работы бизнес-приложений – имитирует сервер, обрабатывающий ПДн (файловый сервер, сервер БД).

• Поведенческая система - низкий уровень ложных срабатываний.

• Может применяться в ИСПДн 1 и 2 классов и может использоваться для соблюдения PCI DSS (как дополнение к IDS).

• Сертификат ФСТЭК на ТУ «СЗИ от ПМВ» и НДВ4 с возможностью применения в АС 1Г и для защиты ИСПДн до 1 класса включительно.

Не имеет аналогов на российском рынке

Принцип работы Honeypot Manager

Рекомендуется продублировать каждый информационный ресурс отдельным сенсором-ловушкой

Сервер

Рабочие станции пользователей

TrustAccess

TrustAccess — распределенный межсетевой экран с централизованным управлением

Сервер управления TrustAccess

Администратор ИБ

• Фильтрация сетевых соединений в соответствии с заданными правилами.

• Аутентификация субъектов сетевых соединений• Контроль целостности и защита от НСД компонентов

СЗИ.• Регистрация событий, связанных с информационной

безопасностью.• Централизованное управление

и мониторинг.

Ключевые возможности TrustAccess:

К3

К3

К3

ИСПДн К1

ИСПДн К1

Варианты использования TrustAccess. Сегментирование ИСПДн

Сервер ИСПДн

Пользователи ИСПДн

В ИСПДн обрабатывается более 100000 записей ПДн второй

категории (ФИО, место работы, семейное положение)

ИСПДн классифицируется как К1

На каждом АРМ пользователя ИСПДн одновременно

обрабатывается меньше 1000 записей ПДн.

Результат – экономия на средствах защиты.

Из документов ФСТЭК России (СТР-К, приказ №58 и т.п.) следует, что АС/ИСПДн можно разделить с помощью

сертифицированных МЭ на части, при этом каждая из частей будет сохранять свой класс.

vGate R2vGate R2 предназначен для обеспечения безопасности виртуальной инфраструктуры с использованием VMware Infrastructure 3 и VMware vSphere 4.Сертификация во ФСТЭК по уровню СВТ 5 и НДВ 4

• дает возможность использовать продукт для защиты автоматизированных систем (АС) до класса 1Г включительно

• и информационных систем персональных данных (ИСПДн) до класса К1 включительно.

Основные функции vGate R2:

• Аутентификация администраторов виртуальной инфраструктуры и администраторов безопасности.

• Защита средств управления виртуальной инфраструктурой от несанкционированного доступа.

• Защита данных виртуальных машин от НСД со стороны АВИ.

• Мандатный принцип контроля доступа

• Политики безопасности

• Контроль целостности конфигурации виртуальных машин и их доверенная загрузка.

• Регистрация событий, связанных с информационной безопасностью.

• Централизованное управление и мониторинг.

Функциональность продукта

В vGate входят:• Сервер авторизации • Модули защиты ESX• Рабочее место

администратора• Консоль управления

vCenter

ВМ ВМ ВМ ВМ

Администратор Администратор

ESX-хост ESX-хост

vGate

vGatevGate

Архитектура

Защита периметра

АПКШ «Континент» - Сертифицированный ФСБ и ФСТЭК России аппаратно-программный комплекс шифрования «Континент» является средством построения виртуальных частных сетей (VPN) на основе глобальных сетей общего пользования, использующих протоколы семейства TCP/IP.

КОНТИНЕНТ IPC-25

Пропускная способность VPN – 25 Мбит/с

Количество удаленныхабонентов – 5

Количество подключаемыхкриптошлюзов – 5

АПКШ «Континент» - защита корпоративных и сетей передачи данных

КОНТИНЕНТ IPC-100

Пропускная способность VPN – 220 Мбит/с

Количество удаленныхабонентов – 250

Количество подключаемыхкриптошлюзов – 500

КОНТИНЕНТ IPC-1000

Пропускная способность VPN – 800 Мбит/с

Количество удаленныхабонентов – 500

Количество подключаемыхкриптошлюзов – 1000

АПКШ «Континент»: сценарии внедрения• Объединение локальных сетей в единую сеть VPN• Связь с другими сетями• Разделение доступа (Сегментирование ЛВС)• Удаленное управление коммутационным оборудованием• Подключение удаленных пользователей

ЛВС1

ЛВС2

КШ+ЦУС КШ+ЦУС

КШ+ЦУС

ЛВС3

АПКШ «Континент»:Объединение локальных сетей в единую сеть VPN

АПКШ «Континент»:Разделение доступа (Сегментирование ЛВС)

АПКШ «Континент»:Связь с другими сетями

ЛВС1

ЛВС2

КШ+ЦУС КШ+ЦУС

КШ+ЦУС

ЛВС3

АПКШ «Континент»: Подключение удаленных пользователей

Контроль ИБ

Инвентаризация - программный комплекс, предназначенный для сбора, обработки и систематизации информации о программном и аппаратном обеспечении, используемом в организации.

Централизованное управление и мониторинг.

•Мониторинг рабочих станций и событий безопасности в режиме реального времени.•Оперативное управление защищаемыми компьютерами•Групповые политики безопасности.•В качестве хранилища информации в системе централизованного управления используется Active Directory.•Ведение журналов событий.•Регистрация событий безопасности: включение и выключение компьютера, вход и выход пользователей, события НСД, обращения к конфиденциальной информации, вывод конфиденциальной информации на печать и отчуждаемые носители.•Формирование отчетов по результатам аудита.

Централизованное управление и мониторинг на основе сетевой версии Secret Net

«Код Безопасности: инвентаризация»

Программный комплекс, предназначенный для сбора, обработки и систематизации информации о программном и аппаратном обеспечении, установленном на компьютерах и серверах в локальной вычислительной сети, функционирующих под управлением ОС Windows.

• Инвентаризация ПО и аппаратных средств.

• Задание чёрного списка ПО.

• Инспекция компьютеров без установки агентов(при наличии Active Directory).

• Инспектирование компьютеров в сетях без наличия Active Directory, а также компьютеров не входящих в сеть.

• Определение второй установленной ОС.

• Работа по расписанию.

• Накапливание результатов инспекций.

• Оповещение по результатам инспекций.

КБИ : ключевые возможности

СПАСИБО ЗА ВНИМАНИЕ!

Мущенко Сргей Викторович

• +7 (495) 980-2345 (многоканальный)• [email protected] • www.securitycode.ru

Менеджер по работе с ключевыми клиентами