w w w. a l a d d i n. r uw w w. a l a d d i n – r d. r u Здор Владимир Новейшие решения компании Aladdin для обеспечения информационной безопасности Руководитель направления по аутентификации и защите информации
w w w. a l a d d i n – r d. r u Как обеспечить ИБ? 2
w w w. a l a d d i n – r d. r u С чего начинается ИБ 3
w w w. a l a d d i n – r d. r u Решения для аутентификации - eToken – 4 Двухфакторная аутентификация пользователей при доступе к защищенным ресурсам - компьютерам, сетям, приложениям (знать – PIN-код, иметь – смарт- карту) Аппаратное выполнение криптографических операций в доверенной среде (в чипе смарт-карты: аппаратный датчик случайных чисел, генерация ключей шифрования, симметричное и асимметричное шифрование, вычисление хэш- функций, формирование ЭЦП) Безопасное хранение криптографических ключей, данных пользователей, настроек приложений и др. Аутентификация в унаследованных (не PKI) приложениях Решение проблемы «слабых» паролей Мобильное хранение данных Аутентификация по одноразовым паролям Персональное средство аутентификации и хранения данных, аппаратно поддерживающее работу с цифровыми сертификатами и электронной цифровой подписью.
w w w. a l a d d i n – r d. r u Решения для аутентификации - eToken 5
w w w. a l a d d i n – r d. r u Интеграция с системами контроля и управления доступом Технология RFID –Ангстрем БИМ-002 –HID ISOProxII –Mifare –EM-Marine –и другие Единое устройство –Физический доступ –Логический доступ 6 Чип смарт-карты RFID-метка Фото, логотип
w w w. a l a d d i n – r d. r u Усиление функций безопасности 7
w w w. a l a d d i n – r d. r u eToken Network Logon Назначение – усиление функций безопасности ОС Microsoft Windows Двухфакторная аутентификация (eToken + PIN-код) –На локальном компьютере –В домене Microsoft Windows Аутентификация: –По цифровым сертификатам –По регистрационному профилю пользователя (логин, пароль, имя домена) 8
w w w. a l a d d i n – r d. r u Основные возможности Безопасное хранение регистрационных данных пользователя в памяти eToken Хранение нескольких профилей на одном устройстве Генерация случайных паролей 9 Синхронизация с доменным паролем пользователя Различные модели поведения при отключении eToken: –Блокировка рабочей станции –Log off Централизованное управление с помощью системы TMS
w w w. a l a d d i n – r d. r u Защита от НСД 10
w w w. a l a d d i n – r d. r u Защита данных от НСД - Secret Disk Назначение –Шифрование конфиденциальных данных на компьютерах, ноутбуках, серверах, сменных носителях + контроль сетевого доступа Особенности –Двухфакторная аутентификация (eToken + PIN) –Поддержка российской криптографии –Контроль сетевого доступа к данным 11
w w w. a l a d d i n – r d. r u Зашифрование конфиденциальной информации на ноутбуке или рабочей станции Область применения Secret Disk 12 Топ-менеджмент Аналитики Отдел кадров Руководство компании Мобильные сотрудники Удаленная работа в корпоративной сети Зашифрование конфиденциальной информации на серверах
w w w. a l a d d i n – r d. r u Secret Disk 4 Защита системного раздела и контроль начальной загрузки Реализация многопользовательского режима работы Разделение доступа к диску Поддержка нескольких ОС Дополнительные функции обеспечения безопасности o режим hibernate o защита временных файлов, файла подкачки, dump файла o возможность восстановления информации Secret Disk Server NG Шифрование данных на HDD, RAID, SAN Контроль доступа к зашифрованным дискам по сети Аутентификация администраторов с использованием смарт-карт и USB ключей eToken Реализация отключения по сигналу тревоги, поступающему от: oкрасной кнопки o радио-брелока o охранной сигнализации o модуля GSM Система восстановления и защиты от сбоев Поддержка различных сценариев отключения Возможности Secret Disk 13
w w w. a l a d d i n – r d. r u Логика работы решений Secret Disk 14
w w w. a l a d d i n – r d. r u Enterprise решения 15
w w w. a l a d d i n – r d. r u Управление ключевыми носителями 16
w w w. a l a d d i n – r d. r u Жизненный цикл средств аутентификации Инициализация (форматирование). Присвоение устройства пользователю. Определение списка приложений, с которыми данное устройство может быть использовано. Выпуск устройств. Отслеживание использования устройства. Работа с цифровыми сертификатами инфраструктуры PKI (запрос сертификата, отзыв). Обработка случаев утери/поломки устройств. 17
w w w. a l a d d i n – r d. r u 1. Новый сотрудник 7. Выдача сотруднику eToken Active Directory 2. Регистрация пользователя 4. Назначение прав в ERP-системе 6. Назначение средства аутентификации сотруднику 3. Настройка и установка сертификата для VPN 5. Назначение прав для входа в сеть 8. Сотрудник начинает работать Децентрализованное управление 18
w w w. a l a d d i n – r d. r u Система управления жизненным циклом eToken - TMS 19
w w w. a l a d d i n – r d. r u Основные возможности eToken TMS Поэкземплярный учет и регистрация ключей eToken Управление жизненным циклом ключей eToken Аудит использования ключей eToken Техническая поддержка пользователей Подготовка отчетов Самообслуживание пользователя Управление классическими паролями Печать на смарт-картах Поддержка УЦ –Microsoft CA –УЦ «Крипто Про УЦ» –Изделие Keon 20
w w w. a l a d d i n. r uw w w. a l a d d i n – r d. r u От системы управления носителями к глобальной системе управления доступом 21
w w w. a l a d d i n – r d. r u eToken TMS + Identity Manager 22 Управление пользователями Управление ключевыми носителями
w w w. a l a d d i n – r d. r u Централизованная защита от НСД 23
w w w. a l a d d i n – r d. r u Secret Disk Enterprise Криптографическая защита данных Двухфакторная аутентификация Простое и быстрое развёртывание Централизованное управление и мониторинг Единый центр хранения ключевой информации 24
w w w. a l a d d i n – r d. r u До Secret Disk Enterprise …
w w w. a l a d d i n – r d. r u Secret Disk Enterprise – наводим порядок! 26 Рабочее место системного администратора Рабочее место администратора ИБ
w w w. a l a d d i n – r d. r u Схема функционирования
w w w. a l a d d i n – r d. r u Административный Web-портал 28
w w w. a l a d d i n – r d. r u Обеспечение ИБ в база данных 29
w w w. a l a d d i n – r d. r u Защита БД: Данные не зашифрованы 30
w w w. a l a d d i n – r d. r u Обеспечение безопасности баз данных Задачи: –Безопасная и надежная аутентификация –Защита сетевого трафика –Защита данных криптографическими методами –Аудит доступа к данным –Соответствие законодательству Решение –Использование eToken Java на рабочих станциях клиентов –Интеграция со встроенными средствами разделения доступа Oracle (сертифицированные версии) –Интеграция со встроенными средствами сбора и анализа аудита Oracle (Audit Vault)
w w w. a l a d d i n – r d. r u Ключи шифрования 32
w w w. a l a d d i n – r d. r u Защита БД: Данные зашифрованы 33
w w w. a l a d d i n – r d. r u Защита БД: Аудит доступа 34
w w w. a l a d d i n. r uw w w. a l a d d i n – r d. r u Indeed ID Enterprise Single Sign-On 35
w w w. a l a d d i n – r d. r u Identity and Access Mangement
w w w. a l a d d i n – r d. r u Enterprise Single Sign-On для бизнеса
w w w. a l a d d i n – r d. r u Технологии аутентификации 38
w w w. a l a d d i n – r d. r u Интеграция Single Sign-On с eToken TMS 39
w w w. a l a d d i n – r d. r u Интеграция Single Sign-On с системой СКУД 40
w w w. a l a d d i n – r d. r u Обеспечение ИБ при работе в Internet Методы эффективного противодействия современным web угрозам 41
w w w. a l a d d i n. r uw w w. a l a d d i n – r d. r u Спасибо за внимание 42 Здор Владимир Руководитель направления по аутентификации и защите информации