SlideShare a Scribd company logo
SECRET NET STUDIO
Комплексная защита конечных точек
Иван Бойцов
Менеджер по продукту
#CODEIB
11 февраля 2016, г. Уфа
Современные реалии внешних угроз
─Технологии нападения развиваются
быстрее технологий защиты.
─Техники обхода существующих средств
защиты совершенствуются.
─Количество уязвимостей «нулевого
дня» постоянно растет.
─Злоумышленники активно используют
методы социальной инженерии.
ВНЕШНИЕ И ВНУТРЕННИЕ УГРОЗЫ
Взгляд на угрозы изнутри
─Случайные ошибки пользователей
приводят к потерям информации, ее
несанкционированному изменению или
утечкам.
─Потеря или кража устройств и съемных
носителей – простейший способ получить
данные.
─Действия инсайдеров могут нанести
непоправимый вред компании.
#CODEIB
Защита от внешних угроз
─Защита от вирусов
и вредоносных программ.
─Защита от сетевых атак.
─Защита от подделки
и перехвата сетевого
трафика внутри локальной
сети.
─Защищенный обмен
данными с удаленными
рабочими станциями и т.д.
ЗАЩИТА ОТ ВНЕШНИХ И ВНУТРЕННИХ УГРОЗ
Защита от внутренних угроз
─Защита информации
от несанкционированного
доступа.
─Контроль утечек и каналов
распространения защищаемой
информации.
─Защита от действий
инсайдеров.
─Защита от кражи информации
при утере носителей и т.д.
#CODEIB
ЗАЩИТА ИНФОРМАЦИИ НА 5 УРОВНЯХ
Комплексная защита рабочих станций и
серверов – это безопасность на 5 уровнях.
Как логически выглядит
многовендорная
система защиты?
#CODEIB
ЗАЩИТА ИНФОРМАЦИИ НА 5 УРОВНЯХ
Защита от вендора №1
Защита от вендора №2
Незащищенные сегменты
Сценарий защиты №1 #CODEIB
ЗАЩИТА ИНФОРМАЦИИ НА 5 УРОВНЯХ
Защита от вендора №1
Защита от вендора №2
Дублированная защита
– конфликты подсистем
Сценарий защиты №2 #CODEIB
ЗАЩИТА РАБОЧИХ СТАНЦИЙ И СЕРВЕРОВ
Трудности многовендорной защиты:
Несогласованная работа защитных подсистем – конфликты
в работе СЗИ и снижение общего уровня ИБ
Отсутствие ответственности вендоров по решению проблем
совместимости продуктов
Высокая нагрузка на защищаемые компьютеры ввиду
избыточности собираемой разными СЗИ информации
Высокая стоимость администрирования и обучения персонала
работе с СЗИ
Высокая нагрузка на службы ИТ и ИБ по консультированию
и решению проблем пользователей
Проблемы масштабирования многовендорного решения
Высокая совокупная стоимость продуктов
#CODEIB
SECRET NET STUDIO
#CODEIB
КОМПЛЕКСНАЯ ЗАЩИТА НА 5 УРОВНЯХ
#CODEIB
УРОВЕНЬ ДАННЫХ
Шифрование данных
─ Зашифрованные контейнеры:
физически – файл на диске, логически –
подключаемый виртуальный жесткий диск, вся
информация на котором зашифрована.
─ Хранение ключевой информации – на электронных
ключах или съемных дисках (флешки, дискеты).
─ Произвольный размер контейнеров.
─ Возможность автоматического подключения.
─ Настраиваемые права доступа.
─ Возможность резервного копирования ключей
шифрования.
#CODEIB
УРОВЕНЬ ДАННЫХ
Теневое копирование
─ Теневое копирование файлов, выводимых на съемные
носители.
─ Теневое копирование распечатываемых документов.
─ Локальное управление теневыми копиями.
─ Хранение теневых копий в защищенном хранилище.
─ Возможность расследования инцидентов, связанных
с утечками информации.
─ Контроль заполнения теневого хранилища
с возможностью циклической перезаписи.
#CODEIB
УРОВЕНЬ ДАННЫХ
Маркировка документов
─ Маркировка выводимых на печать документов.
─ Разные маркеры в зависимости от уровня
конфиденциальности документа.
─ Полностью настраиваемые маркеры с возможностью
добавления произвольных полей.
─ Отдельные маркеры для первой и последней страниц.
#CODEIB
УРОВЕНЬ ПРИЛОЖЕНИЙ
Замкнутая программная среда
─ «Белый» список разрешенных к запуску приложений.
─ Автоматическое построение списка разрешенных
приложений по ярлыкам из главного меню, событиям
журнала и из списка установленных приложений.
─ Контроль целостности и неизменности запускаемых
приложений.
─ Автоматическое построение зависимостей приложений
от других бинарных файлов (библиотек и т.д.).
─ Контроль скриптов Active Scripts.
#CODEIB
УРОВЕНЬ ПРИЛОЖЕНИЙ
Контроль приложений (Host IPS)
─ Контроль действий приложений, управление
разрешенной активностью.
─ 15 параметров для контроля – перехватчики,
межпроцессное взаимодействие, контроль других
приложений, прямое обращение к ресурсам, внедрение
в память, загрузка драйвера, перехват нажатий клавиш,
буфера обмена, снятие снимков экрана и т.д.
─ Режим обучения по фактической активности
приложений.
─ База известных приложений с возможностью провести
сканирование среди всех установленных приложений
или использовать ее при обучении.
─ Возможность настройки индивидуальных правил
для приложений.
#CODEIB
УРОВЕНЬ СЕТИ
Межсетевой экран
─ Фильтрация сетевого трафика по протоколам,
IP-адресам, портам, приложениям и другим
параметрам.
─ Возможность выбора активности при срабатывании
правила (уведомление, звуковая сигнализация, запуск
приложения и т.д.).
─ Настройка времени суток и дня недели для действия
правил.
─ Режим обучения с автоматическим сложением
однотипных правил и гибкими настройками.
─ Шаблоны для различных сетевых служб.
─ Поддержка Layer-7 фильтрации для именованных
каналов и SMB (общий доступ к файлам и папкам).
#CODEIB
УРОВЕНЬ СЕТИ
Авторизация сетевых соединений
─ Технологии Kerberos и IPSec, защита от атак типа
Man in the middle.
─ Возможность использовать конкретных пользователей
и группы пользователей в правилах межсетевого
экрана – как во входящих, так и в исходящих.
─ Поддержка гибкого разграничения сетевого доступа
для терминальных серверов.
─ Возможность реализовать программные VLAN’ы.
─ Возможность сокрытия сетевого трафика (кодирование
информации).
#CODEIB
УРОВЕНЬ СЕТИ
Обнаружение вторжений (Network IPS)
─ Эвристические детекторы сетевых атак – сканирование
портов, атаки типа Denial of Service, аномальный
сетевой трафик и т.д.
─ Сигнатурные детекторы атак.
─ Возможность временной блокировки атакующих
компьютеров.
─ Наличие команды оперативного снятия блокировки.
#CODEIB
УРОВЕНЬ СЕТИ
«Континент-АП» (VPN-клиент)
─ Подключение к защищенной сети через открытые
каналы связи (включая Интернет).
─ Шифрование канала передачи информации.
─ Обеспечение безопасной работы в корпоративной сети
при подключении к открытым Wi-Fi точкам доступа.
─ Возможность управления правилами межсетевого
экрана с сервера доступа «Континент».
─ Возможность установить соединение с корпоративной
сетью до входа в систему, возможность входа в домен
при нахождении за защищаемым периметром.
#CODEIB
УРОВЕНЬ ОПЕРАЦИОННОЙ СИСТЕМЫ
Усиленный вход в систему
─ Поддержка двухфакторной аутентификации
и электронных идентификаторов eToken, RuToken,
ESMART, JaCarta, iButton и других.
─ Собственная усиленная парольная аутентификация
и парольные политики.
─ Политики блокировки сеанса при неактивности
или изъятии идентификатора.
─ Работа с локальными и доменными пользователями,
поддержка терминальных серверов и VDI.
─ Гибкие настройки ограничения доступа – запрет
вторичного входа (RunAs), запрет входа локальными
пользователями и т.д.
─ Собственная программа управления пользователями.
#CODEIB
УРОВЕНЬ ОПЕРАЦИОННОЙ СИСТЕМЫ
Контроль целостности
─ Возможность контроля файлов, директорий и реестра.
─ Алгоритмы – CRC, ЭЦП, хэш, имитовставка, полное
совпадение (с восстановлением), встроенная ЭЦП
(Microsoft Authenticode).
─ Проверка наличия, целостности содержимого,
неизменности прав доступа и атрибутов.
─ Контроль при загрузке ОС, при входе пользователя,
по расписанию.
─ Реакция – игнорировать, заблокировать компьютер,
восстановить из эталона, восстановить с блокировкой,
принять как эталон
#CODEIB
УРОВЕНЬ ОПЕРАЦИОННОЙ СИСТЕМЫ
Антивирус
─ Использование технологий (SDK) от ESET Nod32.
─ Высокая скорость работы, отличные показатели
обнаружения и отсутствия ложных срабатываний.
─ Сигнатурные и эвристические методы контроля.
─ Поддержка «белых» списков директорий и файлов.
─ Различные профили сканирования, возможность
контекстного сканирования из «Проводника».
─ Возможность развертывания локальных серверов
обновлений с поддержкой каскадных режимов работы.
УРОВЕНЬ ОПЕРАЦИОННОЙ СИСТЕМЫ
Дискреционное управление доступом
─ Собственные механизмы дискреционного управления
доступом, независимые от операционной системы.
─ Работа в любой файловой системе, поддерживаемой
Windows, включая FAT.
─ Унифицированный интерфейс настройки для
упрощения перехода к управлению дискреционными
правами доступа через Secret Net Studio.
─ Дискреционное управление доступом не только
к файлам и директориям, но и к устройствам
и принтерам.
#CODEIB
УРОВЕНЬ ОПЕРАЦИОННОЙ СИСТЕМЫ
Полномочное (мандатное) управление доступом
─ Назначение мандатных меток через свойства файлов
и директорий Windows.
─ Настраиваемые метки конфиденциальности и их
именование.
─ Контроль потоков, возможность строгого контроля
терминальных подключений.
─ Выбор режима конфиденциальности при входе
в систему или автоматическое назначение
максимального уровня конфиденциальности.
─ Мандатное управление доступом к устройствам
и принтерам.
#CODEIB
УРОВЕНЬ ОПЕРАЦИОННОЙ СИСТЕМЫ
Затирание данных
─ Автоматическое затирание удаляемой информации.
─ Настройка циклов затирания.
─ Поддержка файловых систем FAT, NTFS и ReFS.
─ Затирание информации на локальных и сменных
носителях.
#CODEIB
УРОВЕНЬ ПЕРИФЕРИЙНОГО ОБОРУДОВАНИЯ
Контроль устройств
─ Контроль осуществляется по группам, классам,
моделям и отдельным устройствам.
─ Иерархическое наследование настроек.
─ Дискреционное и полномочное управление доступом.
─ Возможность контроля подключений и отключений
устройств.
─ Возможность блокировки компьютера при изменении
аппаратной конфигурации.
─ Согласование изменения аппаратной конфигурации
у администратора.
─ Управление перенаправлением устройств
в терминальных подключениях.
#CODEIB
УРОВЕНЬ ПЕРИФЕРИЙНОГО ОБОРУДОВАНИЯ
Контроль печати
─ Настройка отдельных принтеров и правила для всех
подключенных устройств.
─ Поддержка виртуальных принтеров.
─ Дискреционное и полномочное управление доступом.
─ Возможность ограничения уровня конфиденциальности
документов для печати.
#CODEIB
УРОВЕНЬ ПЕРИФЕРИЙНОГО ОБОРУДОВАНИЯ
Интеграция с ПАК «Соболь»
─ Возможность сквозной аутентификации и управления
входа в ПАК «Соболь» из Secret Net Studio.
─ Возможность настройки заданий на контроль
целостности для ПАК «Соболь» из интерфейса
Secret Net Studio.
─ Получение журналов из ПАК «Соболь».
─ Работа с идентификаторами iButton, подключенными
к ПАК «Соболь».
#CODEIB
РЕЖИМЫ РАБОТЫ SECRET NET STUDIO
Secret Net Studio может работать в двух режимах:
#CODEIB
ВЗАИМОДЕЙСТВИЕ С ПОЛЬЗОВАТЕЛЯМИ
─ Практически полное отсутствие взаимодействия
с пользователями.
─ Только важные уведомления и управление данными
(дискреционный и полномочный доступ),
криптоконтейнерами и антивирусами.
─ Все настройки устанавливает только администратор.
─ Пользователь не может обойти или отключить
механизмы защиты.
#CODEIB
ЦЕНТРАЛИЗОВАННОЕ УПРАВЛЕНИЕ
─ Политики для управления настройками
защитных компонентов, поддержка иерархии.
─ «Плиточный» интерфейс для обзора модулей
защиты.
─ Два типа оперативных команд:
общие (блокировка станции, применение
политик, выключение и т.д.)
и специализированные (по модулям защиты).
─ Управление основными настройками
из панели статуса.
─ Быстрый переход к политикам
и полным настройкам.
#CODEIB
ЦЕНТРАЛИЗОВАННЫЙ МОНИТОРИНГ
─ Общий мониторинг защищенности системы.
─ Разбиение защищаемых компьютеров
на группы для наблюдения и раздельного
отображения состояний.
─ Оперативная передача событий НСД
и других важных событий на панель
мониторинга, по e-mail или SNMP.
─ Тревоги – отдельный тип событий
высокой степени важности.
─ Возможность квитирования событий –
проставления отметок о прочтении
и добавления комментариев к событиям.
#CODEIB
ВЫСОКАЯ ЭФФЕКТИВНОСТЬ И СКОРОСТЬ
─ Среднее замедление записи файлов при работе с шифрованными контейнерами –
всего 10%, при чтение файлов – меньше статистической погрешности.
─ Уменьшение скорости доступа к файлам при рекомендуемом уровне работы
антивируса – 15%, при повторном доступе – 5%.
─ Накладные расходы сетевого трафика при использовании авторизации соединений
– 35% при полной подписи пакетов.
─ Общее среднее потребление ресурсов компьютера – в пределах 10–15%
от мощности процессора среднего уровня.
─ Объем передаваемых по сети управляющих данных – примерно 2 Мб в день с одного
защищаемого компьютера.
#CODEIB
ПРЕИМУЩЕСТВА SECRET NET STUDIO
Единый агент безопасности
─Отсутствие конфликтов между различными защитными подсистемами.
─Снижение общей нагрузки на защищаемый компьютер за счет отсутствия дублирования функций.
Снижение сложности защищаемой системы
─Сокращение «зоопарка» и простота обеспечения согласованной работы различных защитных
подсистем.
─Возможность создания единой политики безопасности для всей организации или отдельных
политик безопасности по отделам, уровням обрабатываемой информации или филиалам, с
автоматическим применением политики для всех защищаемых компьютеров.
Скорость реакции на угрозы
─Возможность оперативно изменить глобальную политику из одной точки, чтобы при обнаружении
инцидентов информационной безопасности мгновенно противостоять возникающим угрозам.
Экономическая составляющая
─Единая архитектура и единая консоль облегчают освоение новых защитных подсистем, снижаются
затраты на обучение персонала и количество задействованных сотрудников.
─Покомпонентное лицензирование, возможность покупки только нужных защитных механизмов.
─Возможность расширения лицензии и дозакупки компонентов.
─Объемные скидки по количеству лицензий и количеству компонентов в них.
#CODEIB
СТОИМОСТЬ КОМПЛЕКСНОЙ ЗАЩИТЫ
- Compliance
Лицензии на Антивирус и СОВ – на 1 год
От 6.500 до 10.700 рублей От 2.900 до 4.900 рублей
Стоимость зависит от количества одновременно приобретаемых лицензий. Централизованное управление – бесплатно!
SECRET NET STUDIO
SECRET NET STUDIO НА САЙТЕ
- Подробное описание продукта.
- Онлайн-расчет стоимости.
- Загрузка демо-версии.
- Заказ продукта.
- Информация об архитектуре,
возможностях и лицензировании.
www.securitycode.ru/SNS
СПАСИБО ЗА ВНИМАНИЕ!
Иван Бойцов
Менеджер по продукту
+7 (495) 982-30-20 (доб. 462)
+7 (916) 860-25-95
i.boytsov@securitycode.ru
ООО «Код Безопасности»
www.securitycode.ru
info@securitycode.ru
#CODEIB

More Related Content

PPT
Код безопасности. Иван Бойцов. " Secret Net Studio Комплексная защита конечн...
PPS
Код безопасности. Иван Бойцов. "Secret Net Studio - Комплексная защита конечн...
PPTX
Код Безопасности. Иван Бойцов: "Новое решение Secret Net Studio - endpoint-за...
PDF
Ростелеком. Ольга Макарова. "Информацинная безопасность в современных реалиях...
PDF
Доверенные средства защиты информации
PPSX
Аппаратные средства защиты информации
PPSX
Доверенные носители информации
Код безопасности. Иван Бойцов. " Secret Net Studio Комплексная защита конечн...
Код безопасности. Иван Бойцов. "Secret Net Studio - Комплексная защита конечн...
Код Безопасности. Иван Бойцов: "Новое решение Secret Net Studio - endpoint-за...
Ростелеком. Ольга Макарова. "Информацинная безопасность в современных реалиях...
Доверенные средства защиты информации
Аппаратные средства защиты информации
Доверенные носители информации

What's hot (20)

PDF
проблемы недоверенной среды и противодействия современным атакам на клиентов дбо
PPSX
Доверенные аппаратные платформы
PPTX
Евгений Кутя - Информационная безопасность
PPSX
Средства шифрования для обеспечения защиты государственной тайны
PDF
Конфидент. Сергей Ламанов. "Развитие линейки СЗИ Dallas Lock в соответствии с...
PPT
Код безопасности. Андрей Степаненко "Новое поколение решений для защиты рабоч...
PDF
FireEye - система защиты от целенаправленных атак
PDF
Rutoken presentation
PPSX
Средства защиты информации на базе технологии rfid
PPSX
Технология «Защищенный тонкий клиент»
PDF
Доктор Веб. Вячеслав Медведев. " Антивирусная безопасность. Типичные ошибки"
PPTX
Безопасность для сайта
PPSX
Построение системы защиты информации на базе инфраструктуры тонкого клиента
PPS
Доктор Веб. Вячеслав Медведев. "Антивирусная безопасность. Типичные ошибки"
PPT
Доктор Веб. Кирилл Тезиков "Dr.Web Enterprise Security Suite. Защита бизнеса ...
PPSX
Обзор решений со встроенными средствами защиты от нсд
PDF
Palo Alto Traps - тестирование на реальных семплах
PPS
Код безопасности. Иван Бойцов. "Как обеспечить комплексную защиту на 5-ти уро...
PPSX
Система разграничения доступа СРД «Криптон-Щит»
PDF
Обзор линейки защищенных компьютеров
проблемы недоверенной среды и противодействия современным атакам на клиентов дбо
Доверенные аппаратные платформы
Евгений Кутя - Информационная безопасность
Средства шифрования для обеспечения защиты государственной тайны
Конфидент. Сергей Ламанов. "Развитие линейки СЗИ Dallas Lock в соответствии с...
Код безопасности. Андрей Степаненко "Новое поколение решений для защиты рабоч...
FireEye - система защиты от целенаправленных атак
Rutoken presentation
Средства защиты информации на базе технологии rfid
Технология «Защищенный тонкий клиент»
Доктор Веб. Вячеслав Медведев. " Антивирусная безопасность. Типичные ошибки"
Безопасность для сайта
Построение системы защиты информации на базе инфраструктуры тонкого клиента
Доктор Веб. Вячеслав Медведев. "Антивирусная безопасность. Типичные ошибки"
Доктор Веб. Кирилл Тезиков "Dr.Web Enterprise Security Suite. Защита бизнеса ...
Обзор решений со встроенными средствами защиты от нсд
Palo Alto Traps - тестирование на реальных семплах
Код безопасности. Иван Бойцов. "Как обеспечить комплексную защиту на 5-ти уро...
Система разграничения доступа СРД «Криптон-Щит»
Обзор линейки защищенных компьютеров
Ad

Similar to Код безопасности. Бойцов Иван. "Secret Net Studio - Комплексная защита конечных точек " (20)

PDF
Код безопасности. Иван Бойцов. "Secret Net Studio - Комплексная защита конечн...
PDF
Код безопасности. Иван Бойцов. "Secret Net Studio - Комплексная защита конечн...
PPT
Код безопасности. Иван Бойцов. "Secret Net Studio - Комплексная защита конечн...
PDF
Код безопасности. Иван Бойцов. "Secret Net Studio - Комплексная защита конечн...
PPT
Доктор веб. Кирилл Тезиков. "Dr.Web Enterprise Security Suite. Защита бизнеса...
PDF
новое поколение антивирусной защиты для бизнеса Eset
PDF
новый уровень безопасности бизнеса с Eset
PDF
Expose the underground - Разоблачить невидимое
PDF
Защита и контроль приложений
PPT
Н.Романов (Trend micro) - Скрытые угрозы: можно ли тайное сделать явным?
PPTX
История из жизни. Демонстрация работы реального злоумышленника на примере ата...
PDF
Архитектура защищенного периметра
PDF
Cisco TALOS – интеллектуальная платформа для анализа угроз
PPT
НТБ. Сергей Шерстюк. "Проблемы контроля привилегированных пользователей и их ...
PPTX
Clouds NN 2012 Игорь Гормидоров "Организация защиты облачных сервисов и инфра...
PPTX
Сергей Вахонин "Эффективная защита от утечек данных"
PDF
ESET. Алексей Киселёв. "Просто. Удобно. Надежно"
PDF
17 способов проникновения во внутреннюю сеть компании
PDF
Информационная безопасность сегодня // Фёдор Дбар ("Код безопасности") на Int...
 
PDF
Защита данных безнеса с помощью шифрования
Код безопасности. Иван Бойцов. "Secret Net Studio - Комплексная защита конечн...
Код безопасности. Иван Бойцов. "Secret Net Studio - Комплексная защита конечн...
Код безопасности. Иван Бойцов. "Secret Net Studio - Комплексная защита конечн...
Код безопасности. Иван Бойцов. "Secret Net Studio - Комплексная защита конечн...
Доктор веб. Кирилл Тезиков. "Dr.Web Enterprise Security Suite. Защита бизнеса...
новое поколение антивирусной защиты для бизнеса Eset
новый уровень безопасности бизнеса с Eset
Expose the underground - Разоблачить невидимое
Защита и контроль приложений
Н.Романов (Trend micro) - Скрытые угрозы: можно ли тайное сделать явным?
История из жизни. Демонстрация работы реального злоумышленника на примере ата...
Архитектура защищенного периметра
Cisco TALOS – интеллектуальная платформа для анализа угроз
НТБ. Сергей Шерстюк. "Проблемы контроля привилегированных пользователей и их ...
Clouds NN 2012 Игорь Гормидоров "Организация защиты облачных сервисов и инфра...
Сергей Вахонин "Эффективная защита от утечек данных"
ESET. Алексей Киселёв. "Просто. Удобно. Надежно"
17 способов проникновения во внутреннюю сеть компании
Информационная безопасность сегодня // Фёдор Дбар ("Код безопасности") на Int...
 
Защита данных безнеса с помощью шифрования
Ad

More from Expolink (20)

PDF
Учебный центр "Информзащита". Андрей Степаненко. "Квалифицированный сотрудник...
PDF
SearchInform. Сергей Ананич. "Нестандартные методы применения DLP-систем в би...
PDF
S-Terra CSP. Сергей Слепков. "Универсальные криптомаршрутизаторы – эффективно...
PDF
НТЦ Вулкан. Сергей Жуковский. "Современные риски ИБ в Республике Крым"
PDF
Anti-Malware. Илья Шабанов. " Как контролировать системных администраторов и ...
PDF
Доктор Веб. Максим Кузнецов. "Почему необходимо обеспечивать защиту почтового...
PDF
Check Point. Сергей Чекрыгин. "На один шаг впереди"
PDF
IT-Task. Дмитрий Ильин. "SIEM как головной мозг системы обеспечения информаци...
PDF
Актив. Владимир Иванов. "Электронная подпись с точки зрения безопасности бизн...
PDF
S-Terra CSP. Андрей Шпаков. "Универсальные криптомаршрутизаторы – эффективно,...
PDF
SearchInform. Евгений Матюшенок. "Нестандартные методы применения DLP-систем ...
PDF
Anti-Malware. Илья Шабанов. "Глобальные тенденции рынка ИБ"
PDF
IBA Group. Александр Волков. "IDM: пример внедрения в Республике Беларусь"
PDF
Falcongaze. Антон Соловей. "DLP: зачем, почему и кому это нужно?"
PDF
Eset. Дмитрий Самойленко. "Eset. Антивирусная защита для вашего бизнеса"
PDF
Доктор Веб. Дмитрий Иванов. "Как избавиться от шифровальщиков"
PDF
Check Point. Сергей Чекрыгин. "На один шаг впереди"
PDF
Comparex. Алексей Калинников. "Практики внедрения систем защиты от утечек инф...
PDF
Актив. Кирилл Мещеряков. "Электронная подпись с точки зрения безопасности биз...
PDF
УБРиР. Михаил Цыкарев. "Корпоративная культура. Lifestyle поколения Z."
Учебный центр "Информзащита". Андрей Степаненко. "Квалифицированный сотрудник...
SearchInform. Сергей Ананич. "Нестандартные методы применения DLP-систем в би...
S-Terra CSP. Сергей Слепков. "Универсальные криптомаршрутизаторы – эффективно...
НТЦ Вулкан. Сергей Жуковский. "Современные риски ИБ в Республике Крым"
Anti-Malware. Илья Шабанов. " Как контролировать системных администраторов и ...
Доктор Веб. Максим Кузнецов. "Почему необходимо обеспечивать защиту почтового...
Check Point. Сергей Чекрыгин. "На один шаг впереди"
IT-Task. Дмитрий Ильин. "SIEM как головной мозг системы обеспечения информаци...
Актив. Владимир Иванов. "Электронная подпись с точки зрения безопасности бизн...
S-Terra CSP. Андрей Шпаков. "Универсальные криптомаршрутизаторы – эффективно,...
SearchInform. Евгений Матюшенок. "Нестандартные методы применения DLP-систем ...
Anti-Malware. Илья Шабанов. "Глобальные тенденции рынка ИБ"
IBA Group. Александр Волков. "IDM: пример внедрения в Республике Беларусь"
Falcongaze. Антон Соловей. "DLP: зачем, почему и кому это нужно?"
Eset. Дмитрий Самойленко. "Eset. Антивирусная защита для вашего бизнеса"
Доктор Веб. Дмитрий Иванов. "Как избавиться от шифровальщиков"
Check Point. Сергей Чекрыгин. "На один шаг впереди"
Comparex. Алексей Калинников. "Практики внедрения систем защиты от утечек инф...
Актив. Кирилл Мещеряков. "Электронная подпись с точки зрения безопасности биз...
УБРиР. Михаил Цыкарев. "Корпоративная культура. Lifestyle поколения Z."

Код безопасности. Бойцов Иван. "Secret Net Studio - Комплексная защита конечных точек "

  • 1. SECRET NET STUDIO Комплексная защита конечных точек Иван Бойцов Менеджер по продукту #CODEIB 11 февраля 2016, г. Уфа
  • 2. Современные реалии внешних угроз ─Технологии нападения развиваются быстрее технологий защиты. ─Техники обхода существующих средств защиты совершенствуются. ─Количество уязвимостей «нулевого дня» постоянно растет. ─Злоумышленники активно используют методы социальной инженерии. ВНЕШНИЕ И ВНУТРЕННИЕ УГРОЗЫ Взгляд на угрозы изнутри ─Случайные ошибки пользователей приводят к потерям информации, ее несанкционированному изменению или утечкам. ─Потеря или кража устройств и съемных носителей – простейший способ получить данные. ─Действия инсайдеров могут нанести непоправимый вред компании. #CODEIB
  • 3. Защита от внешних угроз ─Защита от вирусов и вредоносных программ. ─Защита от сетевых атак. ─Защита от подделки и перехвата сетевого трафика внутри локальной сети. ─Защищенный обмен данными с удаленными рабочими станциями и т.д. ЗАЩИТА ОТ ВНЕШНИХ И ВНУТРЕННИХ УГРОЗ Защита от внутренних угроз ─Защита информации от несанкционированного доступа. ─Контроль утечек и каналов распространения защищаемой информации. ─Защита от действий инсайдеров. ─Защита от кражи информации при утере носителей и т.д. #CODEIB
  • 4. ЗАЩИТА ИНФОРМАЦИИ НА 5 УРОВНЯХ Комплексная защита рабочих станций и серверов – это безопасность на 5 уровнях. Как логически выглядит многовендорная система защиты? #CODEIB
  • 5. ЗАЩИТА ИНФОРМАЦИИ НА 5 УРОВНЯХ Защита от вендора №1 Защита от вендора №2 Незащищенные сегменты Сценарий защиты №1 #CODEIB
  • 6. ЗАЩИТА ИНФОРМАЦИИ НА 5 УРОВНЯХ Защита от вендора №1 Защита от вендора №2 Дублированная защита – конфликты подсистем Сценарий защиты №2 #CODEIB
  • 7. ЗАЩИТА РАБОЧИХ СТАНЦИЙ И СЕРВЕРОВ Трудности многовендорной защиты: Несогласованная работа защитных подсистем – конфликты в работе СЗИ и снижение общего уровня ИБ Отсутствие ответственности вендоров по решению проблем совместимости продуктов Высокая нагрузка на защищаемые компьютеры ввиду избыточности собираемой разными СЗИ информации Высокая стоимость администрирования и обучения персонала работе с СЗИ Высокая нагрузка на службы ИТ и ИБ по консультированию и решению проблем пользователей Проблемы масштабирования многовендорного решения Высокая совокупная стоимость продуктов #CODEIB
  • 9. КОМПЛЕКСНАЯ ЗАЩИТА НА 5 УРОВНЯХ #CODEIB
  • 10. УРОВЕНЬ ДАННЫХ Шифрование данных ─ Зашифрованные контейнеры: физически – файл на диске, логически – подключаемый виртуальный жесткий диск, вся информация на котором зашифрована. ─ Хранение ключевой информации – на электронных ключах или съемных дисках (флешки, дискеты). ─ Произвольный размер контейнеров. ─ Возможность автоматического подключения. ─ Настраиваемые права доступа. ─ Возможность резервного копирования ключей шифрования. #CODEIB
  • 11. УРОВЕНЬ ДАННЫХ Теневое копирование ─ Теневое копирование файлов, выводимых на съемные носители. ─ Теневое копирование распечатываемых документов. ─ Локальное управление теневыми копиями. ─ Хранение теневых копий в защищенном хранилище. ─ Возможность расследования инцидентов, связанных с утечками информации. ─ Контроль заполнения теневого хранилища с возможностью циклической перезаписи. #CODEIB
  • 12. УРОВЕНЬ ДАННЫХ Маркировка документов ─ Маркировка выводимых на печать документов. ─ Разные маркеры в зависимости от уровня конфиденциальности документа. ─ Полностью настраиваемые маркеры с возможностью добавления произвольных полей. ─ Отдельные маркеры для первой и последней страниц. #CODEIB
  • 13. УРОВЕНЬ ПРИЛОЖЕНИЙ Замкнутая программная среда ─ «Белый» список разрешенных к запуску приложений. ─ Автоматическое построение списка разрешенных приложений по ярлыкам из главного меню, событиям журнала и из списка установленных приложений. ─ Контроль целостности и неизменности запускаемых приложений. ─ Автоматическое построение зависимостей приложений от других бинарных файлов (библиотек и т.д.). ─ Контроль скриптов Active Scripts. #CODEIB
  • 14. УРОВЕНЬ ПРИЛОЖЕНИЙ Контроль приложений (Host IPS) ─ Контроль действий приложений, управление разрешенной активностью. ─ 15 параметров для контроля – перехватчики, межпроцессное взаимодействие, контроль других приложений, прямое обращение к ресурсам, внедрение в память, загрузка драйвера, перехват нажатий клавиш, буфера обмена, снятие снимков экрана и т.д. ─ Режим обучения по фактической активности приложений. ─ База известных приложений с возможностью провести сканирование среди всех установленных приложений или использовать ее при обучении. ─ Возможность настройки индивидуальных правил для приложений. #CODEIB
  • 15. УРОВЕНЬ СЕТИ Межсетевой экран ─ Фильтрация сетевого трафика по протоколам, IP-адресам, портам, приложениям и другим параметрам. ─ Возможность выбора активности при срабатывании правила (уведомление, звуковая сигнализация, запуск приложения и т.д.). ─ Настройка времени суток и дня недели для действия правил. ─ Режим обучения с автоматическим сложением однотипных правил и гибкими настройками. ─ Шаблоны для различных сетевых служб. ─ Поддержка Layer-7 фильтрации для именованных каналов и SMB (общий доступ к файлам и папкам). #CODEIB
  • 16. УРОВЕНЬ СЕТИ Авторизация сетевых соединений ─ Технологии Kerberos и IPSec, защита от атак типа Man in the middle. ─ Возможность использовать конкретных пользователей и группы пользователей в правилах межсетевого экрана – как во входящих, так и в исходящих. ─ Поддержка гибкого разграничения сетевого доступа для терминальных серверов. ─ Возможность реализовать программные VLAN’ы. ─ Возможность сокрытия сетевого трафика (кодирование информации). #CODEIB
  • 17. УРОВЕНЬ СЕТИ Обнаружение вторжений (Network IPS) ─ Эвристические детекторы сетевых атак – сканирование портов, атаки типа Denial of Service, аномальный сетевой трафик и т.д. ─ Сигнатурные детекторы атак. ─ Возможность временной блокировки атакующих компьютеров. ─ Наличие команды оперативного снятия блокировки. #CODEIB
  • 18. УРОВЕНЬ СЕТИ «Континент-АП» (VPN-клиент) ─ Подключение к защищенной сети через открытые каналы связи (включая Интернет). ─ Шифрование канала передачи информации. ─ Обеспечение безопасной работы в корпоративной сети при подключении к открытым Wi-Fi точкам доступа. ─ Возможность управления правилами межсетевого экрана с сервера доступа «Континент». ─ Возможность установить соединение с корпоративной сетью до входа в систему, возможность входа в домен при нахождении за защищаемым периметром. #CODEIB
  • 19. УРОВЕНЬ ОПЕРАЦИОННОЙ СИСТЕМЫ Усиленный вход в систему ─ Поддержка двухфакторной аутентификации и электронных идентификаторов eToken, RuToken, ESMART, JaCarta, iButton и других. ─ Собственная усиленная парольная аутентификация и парольные политики. ─ Политики блокировки сеанса при неактивности или изъятии идентификатора. ─ Работа с локальными и доменными пользователями, поддержка терминальных серверов и VDI. ─ Гибкие настройки ограничения доступа – запрет вторичного входа (RunAs), запрет входа локальными пользователями и т.д. ─ Собственная программа управления пользователями. #CODEIB
  • 20. УРОВЕНЬ ОПЕРАЦИОННОЙ СИСТЕМЫ Контроль целостности ─ Возможность контроля файлов, директорий и реестра. ─ Алгоритмы – CRC, ЭЦП, хэш, имитовставка, полное совпадение (с восстановлением), встроенная ЭЦП (Microsoft Authenticode). ─ Проверка наличия, целостности содержимого, неизменности прав доступа и атрибутов. ─ Контроль при загрузке ОС, при входе пользователя, по расписанию. ─ Реакция – игнорировать, заблокировать компьютер, восстановить из эталона, восстановить с блокировкой, принять как эталон #CODEIB
  • 21. УРОВЕНЬ ОПЕРАЦИОННОЙ СИСТЕМЫ Антивирус ─ Использование технологий (SDK) от ESET Nod32. ─ Высокая скорость работы, отличные показатели обнаружения и отсутствия ложных срабатываний. ─ Сигнатурные и эвристические методы контроля. ─ Поддержка «белых» списков директорий и файлов. ─ Различные профили сканирования, возможность контекстного сканирования из «Проводника». ─ Возможность развертывания локальных серверов обновлений с поддержкой каскадных режимов работы.
  • 22. УРОВЕНЬ ОПЕРАЦИОННОЙ СИСТЕМЫ Дискреционное управление доступом ─ Собственные механизмы дискреционного управления доступом, независимые от операционной системы. ─ Работа в любой файловой системе, поддерживаемой Windows, включая FAT. ─ Унифицированный интерфейс настройки для упрощения перехода к управлению дискреционными правами доступа через Secret Net Studio. ─ Дискреционное управление доступом не только к файлам и директориям, но и к устройствам и принтерам. #CODEIB
  • 23. УРОВЕНЬ ОПЕРАЦИОННОЙ СИСТЕМЫ Полномочное (мандатное) управление доступом ─ Назначение мандатных меток через свойства файлов и директорий Windows. ─ Настраиваемые метки конфиденциальности и их именование. ─ Контроль потоков, возможность строгого контроля терминальных подключений. ─ Выбор режима конфиденциальности при входе в систему или автоматическое назначение максимального уровня конфиденциальности. ─ Мандатное управление доступом к устройствам и принтерам. #CODEIB
  • 24. УРОВЕНЬ ОПЕРАЦИОННОЙ СИСТЕМЫ Затирание данных ─ Автоматическое затирание удаляемой информации. ─ Настройка циклов затирания. ─ Поддержка файловых систем FAT, NTFS и ReFS. ─ Затирание информации на локальных и сменных носителях. #CODEIB
  • 25. УРОВЕНЬ ПЕРИФЕРИЙНОГО ОБОРУДОВАНИЯ Контроль устройств ─ Контроль осуществляется по группам, классам, моделям и отдельным устройствам. ─ Иерархическое наследование настроек. ─ Дискреционное и полномочное управление доступом. ─ Возможность контроля подключений и отключений устройств. ─ Возможность блокировки компьютера при изменении аппаратной конфигурации. ─ Согласование изменения аппаратной конфигурации у администратора. ─ Управление перенаправлением устройств в терминальных подключениях. #CODEIB
  • 26. УРОВЕНЬ ПЕРИФЕРИЙНОГО ОБОРУДОВАНИЯ Контроль печати ─ Настройка отдельных принтеров и правила для всех подключенных устройств. ─ Поддержка виртуальных принтеров. ─ Дискреционное и полномочное управление доступом. ─ Возможность ограничения уровня конфиденциальности документов для печати. #CODEIB
  • 27. УРОВЕНЬ ПЕРИФЕРИЙНОГО ОБОРУДОВАНИЯ Интеграция с ПАК «Соболь» ─ Возможность сквозной аутентификации и управления входа в ПАК «Соболь» из Secret Net Studio. ─ Возможность настройки заданий на контроль целостности для ПАК «Соболь» из интерфейса Secret Net Studio. ─ Получение журналов из ПАК «Соболь». ─ Работа с идентификаторами iButton, подключенными к ПАК «Соболь». #CODEIB
  • 28. РЕЖИМЫ РАБОТЫ SECRET NET STUDIO Secret Net Studio может работать в двух режимах: #CODEIB
  • 29. ВЗАИМОДЕЙСТВИЕ С ПОЛЬЗОВАТЕЛЯМИ ─ Практически полное отсутствие взаимодействия с пользователями. ─ Только важные уведомления и управление данными (дискреционный и полномочный доступ), криптоконтейнерами и антивирусами. ─ Все настройки устанавливает только администратор. ─ Пользователь не может обойти или отключить механизмы защиты. #CODEIB
  • 30. ЦЕНТРАЛИЗОВАННОЕ УПРАВЛЕНИЕ ─ Политики для управления настройками защитных компонентов, поддержка иерархии. ─ «Плиточный» интерфейс для обзора модулей защиты. ─ Два типа оперативных команд: общие (блокировка станции, применение политик, выключение и т.д.) и специализированные (по модулям защиты). ─ Управление основными настройками из панели статуса. ─ Быстрый переход к политикам и полным настройкам. #CODEIB
  • 31. ЦЕНТРАЛИЗОВАННЫЙ МОНИТОРИНГ ─ Общий мониторинг защищенности системы. ─ Разбиение защищаемых компьютеров на группы для наблюдения и раздельного отображения состояний. ─ Оперативная передача событий НСД и других важных событий на панель мониторинга, по e-mail или SNMP. ─ Тревоги – отдельный тип событий высокой степени важности. ─ Возможность квитирования событий – проставления отметок о прочтении и добавления комментариев к событиям. #CODEIB
  • 32. ВЫСОКАЯ ЭФФЕКТИВНОСТЬ И СКОРОСТЬ ─ Среднее замедление записи файлов при работе с шифрованными контейнерами – всего 10%, при чтение файлов – меньше статистической погрешности. ─ Уменьшение скорости доступа к файлам при рекомендуемом уровне работы антивируса – 15%, при повторном доступе – 5%. ─ Накладные расходы сетевого трафика при использовании авторизации соединений – 35% при полной подписи пакетов. ─ Общее среднее потребление ресурсов компьютера – в пределах 10–15% от мощности процессора среднего уровня. ─ Объем передаваемых по сети управляющих данных – примерно 2 Мб в день с одного защищаемого компьютера. #CODEIB
  • 33. ПРЕИМУЩЕСТВА SECRET NET STUDIO Единый агент безопасности ─Отсутствие конфликтов между различными защитными подсистемами. ─Снижение общей нагрузки на защищаемый компьютер за счет отсутствия дублирования функций. Снижение сложности защищаемой системы ─Сокращение «зоопарка» и простота обеспечения согласованной работы различных защитных подсистем. ─Возможность создания единой политики безопасности для всей организации или отдельных политик безопасности по отделам, уровням обрабатываемой информации или филиалам, с автоматическим применением политики для всех защищаемых компьютеров. Скорость реакции на угрозы ─Возможность оперативно изменить глобальную политику из одной точки, чтобы при обнаружении инцидентов информационной безопасности мгновенно противостоять возникающим угрозам. Экономическая составляющая ─Единая архитектура и единая консоль облегчают освоение новых защитных подсистем, снижаются затраты на обучение персонала и количество задействованных сотрудников. ─Покомпонентное лицензирование, возможность покупки только нужных защитных механизмов. ─Возможность расширения лицензии и дозакупки компонентов. ─Объемные скидки по количеству лицензий и количеству компонентов в них. #CODEIB
  • 34. СТОИМОСТЬ КОМПЛЕКСНОЙ ЗАЩИТЫ - Compliance Лицензии на Антивирус и СОВ – на 1 год От 6.500 до 10.700 рублей От 2.900 до 4.900 рублей Стоимость зависит от количества одновременно приобретаемых лицензий. Централизованное управление – бесплатно!
  • 36. SECRET NET STUDIO НА САЙТЕ - Подробное описание продукта. - Онлайн-расчет стоимости. - Загрузка демо-версии. - Заказ продукта. - Информация об архитектуре, возможностях и лицензировании. www.securitycode.ru/SNS
  • 37. СПАСИБО ЗА ВНИМАНИЕ! Иван Бойцов Менеджер по продукту +7 (495) 982-30-20 (доб. 462) +7 (916) 860-25-95 i.boytsov@securitycode.ru ООО «Код Безопасности» www.securitycode.ru info@securitycode.ru #CODEIB

Editor's Notes

  • #6: Исполь
  • #7: Исполь
  • #35: Secret Net Studio лицензируется: По количеству количеству выбранных компонентов защиты По числу защищаемых компьютеров По сроку действия лицензий