Скачать презентацию
Идет загрузка презентации. Пожалуйста, подождите
Презентация была опубликована 10 лет назад пользователемАнтонина Новокшонова
1 продуктовая линейка компании «Код Безопасности»
2 О компании «Код Безопасности» Российский разработчик программных и аппаратных средств для защиты информации Входит в группу компаний «Информзащита», крупнейший специализированный холдинг российского рынка информационной безопасности Партнерства VMWare, Microsoft, Citrix Лицензии ФСТЭК, ФСБ, Минобороны России Продажи только через партнерскую сеть
3 Нам доверяют защиту своей информации Администрация Президента РФ Центральный Банк ГАС «Выборы» Министерство финансов Федеральное казначейство ОАО «Вымпелком» ОАО «Внешторгбанк» Региональные управления Банка России и Сбербанка Росэнергоатом ГМК «Норильский никель» и другие
4 Продукты для защиты АРМ Secret Net Secret Net - Система защиты от несанкционированного доступа к информации на серверах и рабочих станциях. Security Studio Endpoint Protection Security Studio Endpoint Protection – Комплексная защита ПДн на АРМ. ПАК «Соболь» ПАК «Соболь» - Аппаратно-программное средство защиты компьютера от несанкционированного доступа (аппаратно- программный модуль доверенной загрузки).
5 Secret Net предназначен для защиты информации, составляющей коммерческую, государственную тайну или относящейся к персональным данным. Обладает сертификатами ФСТЭК России и может использоваться в автоматизированных системах до класса 1Б включительно и для защиты персональных данных в ИСПДн до класса К1 включительно. Защита АРМ: Secret Net 6- СЗИ от НСД 5
6 Сертификаты соответствия ФСТЭК 2227 и 2228 Secret Net 6 Соответствует руководящим документам по 2-му уровню контроля на отсутствие НДВ и 3- му классу защищенности по СВТ. Может использоваться в автоматизированных системах до класса 1Б включительно и в ИСПДн до 1 класса включительно. Secret Net 6 Вариант К Соответствует руководящим документам по 4-му уровню контроля на отсутствие НДВ и 5- му классу защищенности по СВТ. Может использоваться в автоматизированных системах до класса 1Г включительно и в ИСПДн до 1 класса включительно.
7 Ключевые возможности Secret Net Аутентификация пользователей и разграничение доступа к информации. Централизованное управление, аудит и мониторинг событий ИБ. Контроль целостности. Контроль каналов распространения конфиденциальной информации Гарантированное затирание данных Обеспечение доверенной информационной среды и самоконтроль подсистем Secret Net Поддержка терминальных сессий для платформ Citrix и Microsoft.
8 Варианты исполнения Secret Net 6 Автономный вариант Автономный вариант предназначен для защиты серверов и рабочих станций. Рекомендуется применять при небольшом количестве защищаемых рабочих станций (до 20-25) Сетевой вариант Сетевой вариант дополнен средствами централизованного управления безопасностью для работы в больших сетях. Рекомендовано к применению в доменных сетях с большим количеством рабочих станций
9 Security Studio Endpoint Protection Персональный межсетевой экран Антивирус СЗ от ПМВ: «Локальная безопасность» Security Studio Endpoint Protection: комплексная защита ПДн на АРМ
10 1.Персональный межсетевой экран с двусторонним контролем трафика пресекает попытки несанкционированного доступа к защищаемой информации. 2.Антивирус - сканер, сочетающий антивирус и антишпион, автоматически обнаруживает и обезвреживает или удаляет вредоносное ПО. 3.Система обнаружения вторжений (СЗИ от ПМВ) - модуль «Локальная безопасность» контролирует взаимодействие программ, предотвращая известные, неизвестные или подозрительные операции. 4.Дополнительные модули Web-контроль Антиспам Security Studio Endpoint Protection: комплексная защита ПДн на АРМ
11 1.Средство защиты информации от несанкционированного доступа на персональных компьютерах. 2.Предназначен для защиты конфиденциальной информации, содержащей сведения, составляющие государственную тайну со степенью секретности "совершенно секретно" включительно или относящейся к персональным данным. 3.Обладает сертификатами ФСБ и ФСТЭК России. Защита АРМ: электронный замок «Соболь»
12 1.ПАК «Соболь» позволяет выполнить требования ФСТЭК по защите ПДн: Контроль доступа Регистрация событий Аудит Контроль целостности. 2.Доверенная загрузка Допуск только авторизованных пользователей Блокировка внешних носителей информации Осуществления контроля целостности программной среды, до загрузки операционной системы Регистрации попыток доступа к компьютеру ПАК «Соболь» Ключевые возможности
13 Продукты для защиты сети Honeypot Manager Honeypot Manager - это проактивное средство обнаружения хакерских вторжений и несанкционированного доступа к информации, основанное на имитации данных и анализе обращений пользователей к имитируемым прикладным программам и сетевым сервисам. Trust Access Trust Access - распределенный межсетевой экран высокого класса защиты, предназначенный для защиты серверов и рабочих станций локальной сети от несанкционированного доступа, разграничения сетевого доступа к информационным системам предприятия. vGate vGate - Средство защиты информации, предназначенное для обеспечения безопасности виртуальной инфраструктуры
14 Honeypot Manager средство обнаружения хакерских и инсайдерских атак Программа имитации работы бизнес-приложений – имитирует сервер, обрабатывающий ПДн (файловый сервер, сервер БД). Поведенческая система - низкий уровень ложных срабатываний. Может применяться в ИСПДн 1 и 2 классов и может использоваться для соблюдения PCI DSS (как дополнение к IDS). Сертификат ФСТЭК на ТУ «СЗИ от ПМВ» и НДВ4 с возможностью применения в АС 1Г и для защиты ИСПДн до 1 класса включительно. Не имеет аналогов на российском рынке
15 Принцип работы Honeypot Manager Рекомендуется продублировать каждый информационный ресурс отдельным сенсором-ловушкой
16 TrustAccess TrustAccess распределенный межсетевой экран с централизованным управлением
17 TrustAccess Сертификат ФСТЭК России МЭ 2 и НДВ 4 – Защита ИСПДн К1 – Защита АС 1Г (гриф «для служебного пользования») TrustAccess-S Сертификат ФСТЭК России МЭ 2 и НДВ 2 – Защита ИСПДн К1 – Защита АС 1Б (до грифа «совершенно секретно»)
18 Фильтрация сетевых соединений в соответствии с заданными правилами. Аутентификация субъектов сетевых соединений Контроль целостности и защита от НСД компонентов СЗИ. Регистрация событий, связанных с информационной безопасностью. Централизованное управление и мониторинг. Ключевые возможности TrustAccess:
19 Варианты использования TrustAccess. Сегментирование ИСПДн В ИСПДн обрабатывается более записей ПДн второй категории (ФИО, место работы, семейное положение) ИСПДн классифицируется как К1 На каждом АРМ пользователя ИСПДн одновременно обрабатывается меньше 1000 записей ПДн. Результат – экономия на средствах защиты. Из документов ФСТЭК России (СТР-К, приказ 58 и т.п.) следует, что АС/ИСПДн можно разделить с помощью сертифицированных МЭ на части, при этом каждая из частей будет сохранять свой класс.
20 vGate R2 vGate R2 предназначен для обеспечения безопасности виртуальной инфраструктуры с использованием VMware Infrastructure 3 и VMware vSphere 4. Сертификация во ФСТЭК по уровню СВТ 5 и НДВ 4 – дает возможность использовать продукт для защиты автоматизированных систем (АС) до класса 1Г включительно – и информационных систем персональных данных (ИСПДн) до класса К1 включительно.
21 Основные функции vGate R2: Аутентификация администраторов виртуальной инфраструктуры и администраторов безопасности. Защита средств управления виртуальной инфраструктурой от несанкционированного доступа. Защита данных виртуальных машин от НСД со стороны АВИ. Мандатный принцип контроля доступа Политики безопасности Контроль целостности конфигурации виртуальных машин и их доверенная загрузка. Регистрация событий, связанных с информационной безопасностью. Централизованное управление и мониторинг. Функциональность продукта
22 В vGate входят: Сервер авторизации Модули защиты ESX Рабочее место администратора Консоль управления Архитектура
23 Защита периметра АПКШ «Континент» АПКШ «Континент» - Сертифицированный ФСБ и ФСТЭК России аппаратно-программный комплекс шифрования «Континент» является средством построения виртуальных частных сетей (VPN) на основе глобальных сетей общего пользования, использующих протоколы семейства TCP/IP.
24 КОНТИНЕНТ MINI КОНТИНЕНТ IPC100 КОНТИНЕНТ IPC1000 АПКШ «Континент» - защита корпоративных и сетей передачи данных
25 КОНТИНЕНТ MINI КОНТИНЕНТ IPC100 КОНТИНЕНТ IPC1000 СертификатыФСТЭК: МСЭ 3 + НДВ 3 ; ФСБ: КС2 / КС1 + МСЭ 4 ПрименениеЗащита КИ в АС до 1В вкл. и ПДн в ИСПДн до 1 класса вкл. Форм-факторMini-ITX1U1U rack Пропускная способность VPN 25 Мбит/с220 Мбит/с800 Мбит/с Сетевые интерфейсы2 x Ethernet 10/100/1000 (3 опционально) 6 x Ethernet 10/100/1000 1x SFP оптический 6 x Ethernet 10/100/1000 Горячее резервирование НетОтказоустойчивый кластер (активно- пассивный) Количество абонентов Континент АП Количество КШ на одном ЦУС До 5До 500До 1000 АПКШ «Континент»: характеристики
26 КОНТИНЕНТ MINI КОНТИНЕНТ IPC100 КОНТИНЕНТ IPC1000 Приоритезация трафика Да Поддержка VLAN (IEEE802.1Q) Да Поддержка SNMPДа Поддержка VoIPДа Интеграция с системами IPS/IDS НетДа Поддержка технологии NAT/PAT Да Интеллектуальное управление ИБП (UPS) Да АПКШ «Континент»: возможности
27 АПКШ «Континент»: сценарии внедрения Объединение локальных сетей в единую сеть VPN Связь с другими сетями Разделение доступа (Сегментирование ЛВС) Удаленное управление коммутационным оборудованием Подключение удаленных пользователей Централизованное подключение АП – Подключение АП по схеме «дерево» – Децентрализованное подключение АП
28 АПКШ «Континент» сертификаты: Сертификат ФСТЭК – МЭ 3-й класс, 3-й уровень НДВ Сертификат ФСБ – МЭ 4-й класс, может использоваться для защиты информации от НСД в информационно- телекоммуникационных системах органов государственной власти РФ Сертификаты ФСБ на СКЗИ АПКШ «Континент» – класс КС2, СКЗИ «Континент - АП» – класс КС1/ КС2
29 Контроль ИБ Инвентаризация Инвентаризация - программный комплекс, предназначенный для сбора, обработки и систематизации информации о программном и аппаратном обеспечении, используемом в организации. Централизованный мониторинг Централизованный мониторинг. Централизованное управление Централизованное управление.
30 Мониторинг рабочих станций и событий безопасности в режиме реального времени. Оперативное управление защищаемыми компьютерами Групповые политики безопасности. В качестве хранилища информации в системе централизованного управления используется Active Directory. Централизованное управление ИБ на основе сетевой версии Secret Net
31 Ведение журналов событий. Регистрация событий безопасности: включение и выключение компьютера, вход и выход пользователей, события НСД, обращения к конфиденциальной информации, вывод конфиденциальной информации на печать и отчуждаемые носители. Формирование отчетов по результатам аудита. Ведение журналов событий и аудит на основе сетевой версии Secret Net
32 «Код Безопасности: инвентаризация» Программный комплекс, предназначенный для сбора, обработки и систематизации информации о программном и аппаратном обеспечении, установленном на компьютерах и серверах в локальной вычислительной сети, функционирующих под управлением ОС Windows.
33 Инвентаризация ПО и аппаратных средств. Задание чёрного списка ПО. Инспекция компьютеров без установки агентов(при наличии Active Directory). Инспектирование компьютеров в сетях без наличия Active Directory, а также компьютеров не входящих в сеть. Определение второй установленной ОС. Работа по расписанию. Накапливание результатов инспекций. Оповещение по результатам инспекций. КБИ : ключевые возможности
34 СПАСИБО ЗА ВНИМАНИЕ! Мущенко Сргей Викторович +7 (495) (многоканальный) Менеджер по работе с ключевыми клиентами
Еще похожие презентации в нашем архиве:
© 2024 MyShared Inc.
All rights reserved.