УБРиР. Михаил Цыкарев. "Корпоративная культура. Lifestyle поколения Z."
Код безопасности. Иван Бойцов. " Secret Net Studio Комплексная защита конечных точек."
1. SECRET NET STUDIO
Комплексная защита конечных точек
Иван Бойцов
Менеджер по продукту
#CODEIB
26 ноября 2015, г. Нижний Новгород
2. Современные реалии внешних угроз
─Технологии нападения развиваются
быстрее технологий защиты.
─Техники обхода существующих средств
защиты совершенствуются.
─Количество уязвимостей «нулевого
дня» постоянно растет.
─Злоумышленники активно используют
методы социальной инженерии.
ВНЕШНИЕ И ВНУТРЕННИЕ УГРОЗЫ
Взгляд на угрозы изнутри
─Случайные ошибки пользователей
приводят к потерям информации, ее
несанкционированному изменению или
утечкам.
─Потеря или кража устройств и съемных
носителей – простейший способ получить
данные.
─Действия инсайдеров могут нанести
непоправимый вред компании.
#CODEIB
3. Защита от внешних угроз
─Защита от вирусов
и вредоносных программ.
─Защита от сетевых атак.
─Защита от подделки
и перехвата сетевого
трафика внутри локальной
сети.
─Защищенный обмен
данными с удаленными
рабочими станциями и т.д.
ЗАЩИТА ОТ ВНЕШНИХ И ВНУТРЕННИХ УГРОЗ
Защита от внутренних угроз
─Защита информации
от несанкционированного
доступа.
─Контроль утечек и каналов
распространения защищаемой
информации.
─Защита от действий
инсайдеров.
─Защита от кражи информации
при утере носителей и т.д.
#CODEIB
4. ЗАЩИТА ИНФОРМАЦИИ НА 5 УРОВНЯХ
Комплексная защита рабочих станций и
серверов – это безопасность на 5 уровнях.
Как логически выглядит
многовендорная
система защиты?
#CODEIB
5. ЗАЩИТА ИНФОРМАЦИИ НА 5 УРОВНЯХ
Защита от вендора №1
Защита от вендора №2
Незащищенные сегменты
Сценарий защиты №1 #CODEIB
6. ЗАЩИТА ИНФОРМАЦИИ НА 5 УРОВНЯХ
Защита от вендора №1
Защита от вендора №2
Дублированная защита
– конфликты подсистем
Сценарий защиты №2 #CODEIB
7. ЗАЩИТА РАБОЧИХ СТАНЦИЙ И СЕРВЕРОВ
Трудности многовендорной защиты:
Несогласованная работа защитных подсистем – конфликты
в работе СЗИ и снижение общего уровня ИБ
Отсутствие ответственности вендоров по решению проблем
совместимости продуктов
Высокая нагрузка на защищаемые компьютеры ввиду
избыточности собираемой разными СЗИ информации
Высокая стоимость администрирования и обучения персонала
работе с СЗИ
Высокая нагрузка на службы ИТ и ИБ по консультированию
и решению проблем пользователей
Проблемы масштабирования многовендорного решения
Высокая совокупная стоимость продуктов
#CODEIB
10. УРОВЕНЬ ДАННЫХ
Шифрование данных
─ Зашифрованные контейнеры:
физически – файл на диске, логически –
подключаемый виртуальный жесткий диск, вся
информация на котором зашифрована.
─ Хранение ключевой информации – на электронных
ключах или съемных дисках (флешки, дискеты).
─ Произвольный размер контейнеров.
─ Возможность автоматического подключения.
─ Настраиваемые права доступа.
─ Возможность резервного копирования ключей
шифрования.
#CODEIB
11. УРОВЕНЬ ДАННЫХ
Теневое копирование
─ Теневое копирование файлов, выводимых на съемные
носители.
─ Теневое копирование распечатываемых документов.
─ Локальное управление теневыми копиями.
─ Хранение теневых копий в защищенном хранилище.
─ Возможность расследования инцидентов, связанных
с утечками информации.
─ Контроль заполнения теневого хранилища
с возможностью циклической перезаписи.
#CODEIB
12. УРОВЕНЬ ДАННЫХ
Маркировка документов
─ Маркировка выводимых на печать документов.
─ Разные маркеры в зависимости от уровня
конфиденциальности документа.
─ Полностью настраиваемые маркеры с возможностью
добавления произвольных полей.
─ Отдельные маркеры для первой и последней страниц.
#CODEIB
13. УРОВЕНЬ ПРИЛОЖЕНИЙ
Замкнутая программная среда
─ «Белый» список разрешенных к запуску приложений.
─ Автоматическое построение списка разрешенных
приложений по ярлыкам из главного меню, событиям
журнала и из списка установленных приложений.
─ Контроль целостности и неизменности запускаемых
приложений.
─ Автоматическое построение зависимостей приложений
от других бинарных файлов (библиотек и т.д.).
─ Контроль скриптов Active Scripts.
#CODEIB
14. УРОВЕНЬ ПРИЛОЖЕНИЙ
Контроль приложений (Host IPS)
─ Контроль действий приложений, управление
разрешенной активностью.
─ 15 параметров для контроля – перехватчики,
межпроцессное взаимодействие, контроль других
приложений, прямое обращение к ресурсам, внедрение
в память, загрузка драйвера, перехват нажатий клавиш,
буфера обмена, снятие снимков экрана и т.д.
─ Режим обучения по фактической активности
приложений.
─ База известных приложений с возможностью провести
сканирование среди всех установленных приложений
или использовать ее при обучении.
─ Возможность настройки индивидуальных правил
для приложений.
#CODEIB
15. УРОВЕНЬ СЕТИ
Межсетевой экран
─ Фильтрация сетевого трафика по протоколам,
IP-адресам, портам, приложениям и другим
параметрам.
─ Возможность выбора активности при срабатывании
правила (уведомление, звуковая сигнализация, запуск
приложения и т.д.).
─ Настройка времени суток и дня недели для действия
правил.
─ Режим обучения с автоматическим сложением
однотипных правил и гибкими настройками.
─ Шаблоны для различных сетевых служб.
─ Поддержка Layer-7 фильтрации для именованных
каналов и SMB (общий доступ к файлам и папкам).
#CODEIB
16. УРОВЕНЬ СЕТИ
Авторизация сетевых соединений
─ Технологии Kerberos и IPSec, защита от атак типа
Man in the middle.
─ Возможность использовать конкретных пользователей
и группы пользователей в правилах межсетевого
экрана – как во входящих, так и в исходящих.
─ Поддержка гибкого разграничения сетевого доступа
для терминальных серверов.
─ Возможность реализовать программные VLAN’ы.
─ Возможность сокрытия сетевого трафика (кодирование
информации).
#CODEIB
17. УРОВЕНЬ СЕТИ
Обнаружение вторжений (Network IPS)
─ Эвристические детекторы сетевых атак – сканирование
портов, атаки типа Denial of Service, аномальный
сетевой трафик и т.д.
─ Сигнатурные детекторы атак.
─ Возможность временной блокировки атакующих
компьютеров.
─ Наличие команды оперативного снятия блокировки.
#CODEIB
18. УРОВЕНЬ СЕТИ
«Континент-АП» (VPN-клиент)
─ Подключение к защищенной сети через открытые
каналы связи (включая Интернет).
─ Шифрование канала передачи информации.
─ Обеспечение безопасной работы в корпоративной сети
при подключении к открытым Wi-Fi точкам доступа.
─ Возможность управления правилами межсетевого
экрана с сервера доступа «Континент».
─ Возможность установить соединение с корпоративной
сетью до входа в систему, возможность входа в домен
при нахождении за защищаемым периметром.
#CODEIB
19. УРОВЕНЬ ОПЕРАЦИОННОЙ СИСТЕМЫ
Усиленный вход в систему
─ Поддержка двухфакторной аутентификации
и электронных идентификаторов eToken, RuToken,
ESMART, JaCarta, iButton и других.
─ Собственная усиленная парольная аутентификация
и парольные политики.
─ Политики блокировки сеанса при неактивности
или изъятии идентификатора.
─ Работа с локальными и доменными пользователями,
поддержка терминальных серверов и VDI.
─ Гибкие настройки ограничения доступа – запрет
вторичного входа (RunAs), запрет входа локальными
пользователями и т.д.
─ Собственная программа управления пользователями.
#CODEIB
20. УРОВЕНЬ ОПЕРАЦИОННОЙ СИСТЕМЫ
Контроль целостности
─ Возможность контроля файлов, директорий и реестра.
─ Алгоритмы – CRC, ЭЦП, хэш, имитовставка, полное
совпадение (с восстановлением), встроенная ЭЦП
(Microsoft Authenticode).
─ Проверка наличия, целостности содержимого,
неизменности прав доступа и атрибутов.
─ Контроль при загрузке ОС, при входе пользователя,
по расписанию.
─ Реакция – игнорировать, заблокировать компьютер,
восстановить из эталона, восстановить с блокировкой,
принять как эталон
#CODEIB
21. УРОВЕНЬ ОПЕРАЦИОННОЙ СИСТЕМЫ
Антивирус
─ Два антивирусных движка – ESET и Agnitum, на выбор.
─ Антивирус Agnitum – будет сертифицирован
для защиты государственной тайны.
─ Высокая скорость работы, отличные показатели
обнаружения и отсутствия ложных срабатываний.
─ Сигнатурные и эвристические методы контроля.
─ Поддержка «белых» списков директорий и файлов.
─ Различные профили сканирования, возможность
контекстного сканирования из «Проводника».
─ Возможность развертывания локальных серверов
обновлений с поддержкой каскадных режимов работы.
#CODEIB
22. УРОВЕНЬ ОПЕРАЦИОННОЙ СИСТЕМЫ
Дискреционное управление доступом
─ Собственные механизмы дискреционного управления
доступом, независимые от операционной системы.
─ Работа в любой файловой системе, поддерживаемой
Windows, включая FAT.
─ Унифицированный интерфейс настройки для
упрощения перехода к управлению дискреционными
правами доступа через Secret Net Studio.
─ Дискреционное управление доступом не только
к файлам и директориям, но и к устройствам
и принтерам.
#CODEIB
23. УРОВЕНЬ ОПЕРАЦИОННОЙ СИСТЕМЫ
Полномочное (мандатное) управление доступом
─ Назначение мандатных меток через свойства файлов
и директорий Windows.
─ Настраиваемые метки конфиденциальности и их
именование.
─ Контроль потоков, возможность строгого контроля
терминальных подключений.
─ Выбор режима конфиденциальности при входе
в систему или автоматическое назначение
максимального уровня конфиденциальности.
─ Мандатное управление доступом к устройствам
и принтерам.
#CODEIB
24. УРОВЕНЬ ОПЕРАЦИОННОЙ СИСТЕМЫ
Затирание данных
─ Автоматическое затирание удаляемой информации.
─ Настройка циклов затирания.
─ Поддержка файловых систем FAT, NTFS и ReFS.
─ Затирание информации на локальных и сменных
носителях.
#CODEIB
25. УРОВЕНЬ ПЕРИФЕРИЙНОГО ОБОРУДОВАНИЯ
Контроль устройств
─ Контроль осуществляется по группам, классам,
моделям и отдельным устройствам.
─ Иерархическое наследование настроек.
─ Дискреционное и полномочное управление доступом.
─ Возможность контроля подключений и отключений
устройств.
─ Возможность блокировки компьютера при изменении
аппаратной конфигурации.
─ Согласование изменения аппаратной конфигурации
у администратора.
─ Управление перенаправлением устройств
в терминальных подключениях.
#CODEIB
26. УРОВЕНЬ ПЕРИФЕРИЙНОГО ОБОРУДОВАНИЯ
Контроль печати
─ Настройка отдельных принтеров и правила для всех
подключенных устройств.
─ Поддержка виртуальных принтеров.
─ Дискреционное и полномочное управление доступом.
─ Возможность ограничения уровня конфиденциальности
документов для печати.
#CODEIB
27. УРОВЕНЬ ПЕРИФЕРИЙНОГО ОБОРУДОВАНИЯ
Интеграция с ПАК «Соболь»
─ Возможность сквозной аутентификации и управления
входа в ПАК «Соболь» из Secret Net Studio.
─ Возможность настройки заданий на контроль
целостности для ПАК «Соболь» из интерфейса
Secret Net Studio.
─ Получение журналов из ПАК «Соболь».
─ Работа с идентификаторами iButton, подключенными
к ПАК «Соболь».
#CODEIB
28. РЕЖИМЫ РАБОТЫ SECRET NET STUDIO
Secret Net Studio может работать в двух режимах:
#CODEIB
29. ВЗАИМОДЕЙСТВИЕ С ПОЛЬЗОВАТЕЛЯМИ
─ Практически полное отсутствие взаимодействия
с пользователями.
─ Только важные уведомления и управление данными
(дискреционный и полномочный доступ),
криптоконтейнерами и антивирусами.
─ Все настройки устанавливает только администратор.
─ Пользователь не может обойти или отключить
механизмы защиты.
#CODEIB
30. ЦЕНТРАЛИЗОВАННОЕ УПРАВЛЕНИЕ
─ Политики для управления настройками
защитных компонентов, поддержка иерархии.
─ «Плиточный» интерфейс для обзора модулей
защиты.
─ Два типа оперативных команд:
общие (блокировка станции, применение
политик, выключение и т.д.)
и специализированные (по модулям защиты).
─ Управление основными настройками
из панели статуса.
─ Быстрый переход к политикам
и полным настройкам.
#CODEIB
31. ЦЕНТРАЛИЗОВАННЫЙ МОНИТОРИНГ
─ Общий мониторинг защищенности системы.
─ Разбиение защищаемых компьютеров
на группы для наблюдения и раздельного
отображения состояний.
─ Оперативная передача событий НСД
и других важных событий на панель
мониторинга, по e-mail или SNMP.
─ Тревоги – отдельный тип событий
высокой степени важности.
─ Возможность квитирования событий –
проставления отметок о прочтении
и добавления комментариев к событиям.
#CODEIB
32. ВЫСОКАЯ ЭФФЕКТИВНОСТЬ И СКОРОСТЬ
─ Среднее замедление записи файлов при работе с шифрованными контейнерами –
всего 10%, при чтение файлов – меньше статистической погрешности.
─ Уменьшение скорости доступа к файлам при рекомендуемом уровне работы
антивируса – 15%, при повторном доступе – 5%.
─ Накладные расходы сетевого трафика при использовании авторизации соединений
– 35% при полной подписи пакетов.
─ Общее среднее потребление ресурсов компьютера – в пределах 10–15%
от мощности процессора среднего уровня.
─ Объем передаваемых по сети управляющих данных – примерно 2 Мб в день с одного
защищаемого компьютера.
#CODEIB
33. ПРЕИМУЩЕСТВА SECRET NET STUDIO
Единый агент безопасности
─Отсутствие конфликтов между различными защитными подсистемами.
─Снижение общей нагрузки на защищаемый компьютер за счет отсутствия дублирования функций.
Снижение сложности защищаемой системы
─Сокращение «зоопарка» и простота обеспечения согласованной работы различных защитных
подсистем.
─Возможность создания единой политики безопасности для всей организации или отдельных
политик безопасности по отделам, уровням обрабатываемой информации или филиалам, с
автоматическим применением политики для всех защищаемых компьютеров.
Скорость реакции на угрозы
─Возможность оперативно изменить глобальную политику из одной точки, чтобы при обнаружении
инцидентов информационной безопасности мгновенно противостоять возникающим угрозам.
Экономическая составляющая
─Единая архитектура и единая консоль облегчают освоение новых защитных подсистем, снижаются
затраты на обучение персонала и количество задействованных сотрудников.
─Покомпонентное лицензирование, возможность покупки только нужных защитных механизмов.
─Возможность расширения лицензии и дозакупки компонентов.
─Объемные скидки по количеству лицензий и количеству компонентов в них.
#CODEIB
34. СТОИМОСТЬ КОМПЛЕКСНОЙ ЗАЩИТЫ
- Compliance
Лицензии на Антивирус и СОВ – на 1 год
От 9.000 до 14.200 рублей От 4.380 до 6.600 рублей
Стоимость зависит от количества одновременно приобретаемых лицензий. Централизованное управление – бесплатно!
#CODEIB
36. SECRET NET STUDIO НА САЙТЕ
- Подробное описание продукта.
- Онлайн-расчет стоимости.
- Загрузка бета-версии.
- Предзаказ продукта.
- Информация об архитектуре,
возможностях и лицензировании.
www.securitycode.ru/SNS
#CODEIB
37. СПАСИБО ЗА ВНИМАНИЕ!
Иван Бойцов
Менеджер по продукту
+7 (495) 982-30-20 (доб. 462)
+7 (911) 810-60-89
i.boytsov@securitycode.ru
ООО «Код Безопасности»
www.securitycode.ru
info@securitycode.ru
#CODEIB
Notas do Editor
Исполь
Исполь
Secret Net Studio лицензируется:
По количеству количеству выбранных компонентов защиты
По числу защищаемых компьютеров
По сроку действия лицензий