SlideShare uma empresa Scribd logo
1 de 37
SECRET NET STUDIO
Комплексная защита конечных точек
Иван Бойцов
Менеджер по продукту
#CODEIB
26 ноября 2015, г. Нижний Новгород
Современные реалии внешних угроз
─Технологии нападения развиваются
быстрее технологий защиты.
─Техники обхода существующих средств
защиты совершенствуются.
─Количество уязвимостей «нулевого
дня» постоянно растет.
─Злоумышленники активно используют
методы социальной инженерии.
ВНЕШНИЕ И ВНУТРЕННИЕ УГРОЗЫ
Взгляд на угрозы изнутри
─Случайные ошибки пользователей
приводят к потерям информации, ее
несанкционированному изменению или
утечкам.
─Потеря или кража устройств и съемных
носителей – простейший способ получить
данные.
─Действия инсайдеров могут нанести
непоправимый вред компании.
#CODEIB
Защита от внешних угроз
─Защита от вирусов
и вредоносных программ.
─Защита от сетевых атак.
─Защита от подделки
и перехвата сетевого
трафика внутри локальной
сети.
─Защищенный обмен
данными с удаленными
рабочими станциями и т.д.
ЗАЩИТА ОТ ВНЕШНИХ И ВНУТРЕННИХ УГРОЗ
Защита от внутренних угроз
─Защита информации
от несанкционированного
доступа.
─Контроль утечек и каналов
распространения защищаемой
информации.
─Защита от действий
инсайдеров.
─Защита от кражи информации
при утере носителей и т.д.
#CODEIB
ЗАЩИТА ИНФОРМАЦИИ НА 5 УРОВНЯХ
Комплексная защита рабочих станций и
серверов – это безопасность на 5 уровнях.
Как логически выглядит
многовендорная
система защиты?
#CODEIB
ЗАЩИТА ИНФОРМАЦИИ НА 5 УРОВНЯХ
Защита от вендора №1
Защита от вендора №2
Незащищенные сегменты
Сценарий защиты №1 #CODEIB
ЗАЩИТА ИНФОРМАЦИИ НА 5 УРОВНЯХ
Защита от вендора №1
Защита от вендора №2
Дублированная защита
– конфликты подсистем
Сценарий защиты №2 #CODEIB
ЗАЩИТА РАБОЧИХ СТАНЦИЙ И СЕРВЕРОВ
Трудности многовендорной защиты:
Несогласованная работа защитных подсистем – конфликты
в работе СЗИ и снижение общего уровня ИБ
Отсутствие ответственности вендоров по решению проблем
совместимости продуктов
Высокая нагрузка на защищаемые компьютеры ввиду
избыточности собираемой разными СЗИ информации
Высокая стоимость администрирования и обучения персонала
работе с СЗИ
Высокая нагрузка на службы ИТ и ИБ по консультированию
и решению проблем пользователей
Проблемы масштабирования многовендорного решения
Высокая совокупная стоимость продуктов
#CODEIB
SECRET NET STUDIO
#CODEIB
КОМПЛЕКСНАЯ ЗАЩИТА НА 5 УРОВНЯХ
#CODEIB
УРОВЕНЬ ДАННЫХ
Шифрование данных
─ Зашифрованные контейнеры:
физически – файл на диске, логически –
подключаемый виртуальный жесткий диск, вся
информация на котором зашифрована.
─ Хранение ключевой информации – на электронных
ключах или съемных дисках (флешки, дискеты).
─ Произвольный размер контейнеров.
─ Возможность автоматического подключения.
─ Настраиваемые права доступа.
─ Возможность резервного копирования ключей
шифрования.
#CODEIB
УРОВЕНЬ ДАННЫХ
Теневое копирование
─ Теневое копирование файлов, выводимых на съемные
носители.
─ Теневое копирование распечатываемых документов.
─ Локальное управление теневыми копиями.
─ Хранение теневых копий в защищенном хранилище.
─ Возможность расследования инцидентов, связанных
с утечками информации.
─ Контроль заполнения теневого хранилища
с возможностью циклической перезаписи.
#CODEIB
УРОВЕНЬ ДАННЫХ
Маркировка документов
─ Маркировка выводимых на печать документов.
─ Разные маркеры в зависимости от уровня
конфиденциальности документа.
─ Полностью настраиваемые маркеры с возможностью
добавления произвольных полей.
─ Отдельные маркеры для первой и последней страниц.
#CODEIB
УРОВЕНЬ ПРИЛОЖЕНИЙ
Замкнутая программная среда
─ «Белый» список разрешенных к запуску приложений.
─ Автоматическое построение списка разрешенных
приложений по ярлыкам из главного меню, событиям
журнала и из списка установленных приложений.
─ Контроль целостности и неизменности запускаемых
приложений.
─ Автоматическое построение зависимостей приложений
от других бинарных файлов (библиотек и т.д.).
─ Контроль скриптов Active Scripts.
#CODEIB
УРОВЕНЬ ПРИЛОЖЕНИЙ
Контроль приложений (Host IPS)
─ Контроль действий приложений, управление
разрешенной активностью.
─ 15 параметров для контроля – перехватчики,
межпроцессное взаимодействие, контроль других
приложений, прямое обращение к ресурсам, внедрение
в память, загрузка драйвера, перехват нажатий клавиш,
буфера обмена, снятие снимков экрана и т.д.
─ Режим обучения по фактической активности
приложений.
─ База известных приложений с возможностью провести
сканирование среди всех установленных приложений
или использовать ее при обучении.
─ Возможность настройки индивидуальных правил
для приложений.
#CODEIB
УРОВЕНЬ СЕТИ
Межсетевой экран
─ Фильтрация сетевого трафика по протоколам,
IP-адресам, портам, приложениям и другим
параметрам.
─ Возможность выбора активности при срабатывании
правила (уведомление, звуковая сигнализация, запуск
приложения и т.д.).
─ Настройка времени суток и дня недели для действия
правил.
─ Режим обучения с автоматическим сложением
однотипных правил и гибкими настройками.
─ Шаблоны для различных сетевых служб.
─ Поддержка Layer-7 фильтрации для именованных
каналов и SMB (общий доступ к файлам и папкам).
#CODEIB
УРОВЕНЬ СЕТИ
Авторизация сетевых соединений
─ Технологии Kerberos и IPSec, защита от атак типа
Man in the middle.
─ Возможность использовать конкретных пользователей
и группы пользователей в правилах межсетевого
экрана – как во входящих, так и в исходящих.
─ Поддержка гибкого разграничения сетевого доступа
для терминальных серверов.
─ Возможность реализовать программные VLAN’ы.
─ Возможность сокрытия сетевого трафика (кодирование
информации).
#CODEIB
УРОВЕНЬ СЕТИ
Обнаружение вторжений (Network IPS)
─ Эвристические детекторы сетевых атак – сканирование
портов, атаки типа Denial of Service, аномальный
сетевой трафик и т.д.
─ Сигнатурные детекторы атак.
─ Возможность временной блокировки атакующих
компьютеров.
─ Наличие команды оперативного снятия блокировки.
#CODEIB
УРОВЕНЬ СЕТИ
«Континент-АП» (VPN-клиент)
─ Подключение к защищенной сети через открытые
каналы связи (включая Интернет).
─ Шифрование канала передачи информации.
─ Обеспечение безопасной работы в корпоративной сети
при подключении к открытым Wi-Fi точкам доступа.
─ Возможность управления правилами межсетевого
экрана с сервера доступа «Континент».
─ Возможность установить соединение с корпоративной
сетью до входа в систему, возможность входа в домен
при нахождении за защищаемым периметром.
#CODEIB
УРОВЕНЬ ОПЕРАЦИОННОЙ СИСТЕМЫ
Усиленный вход в систему
─ Поддержка двухфакторной аутентификации
и электронных идентификаторов eToken, RuToken,
ESMART, JaCarta, iButton и других.
─ Собственная усиленная парольная аутентификация
и парольные политики.
─ Политики блокировки сеанса при неактивности
или изъятии идентификатора.
─ Работа с локальными и доменными пользователями,
поддержка терминальных серверов и VDI.
─ Гибкие настройки ограничения доступа – запрет
вторичного входа (RunAs), запрет входа локальными
пользователями и т.д.
─ Собственная программа управления пользователями.
#CODEIB
УРОВЕНЬ ОПЕРАЦИОННОЙ СИСТЕМЫ
Контроль целостности
─ Возможность контроля файлов, директорий и реестра.
─ Алгоритмы – CRC, ЭЦП, хэш, имитовставка, полное
совпадение (с восстановлением), встроенная ЭЦП
(Microsoft Authenticode).
─ Проверка наличия, целостности содержимого,
неизменности прав доступа и атрибутов.
─ Контроль при загрузке ОС, при входе пользователя,
по расписанию.
─ Реакция – игнорировать, заблокировать компьютер,
восстановить из эталона, восстановить с блокировкой,
принять как эталон
#CODEIB
УРОВЕНЬ ОПЕРАЦИОННОЙ СИСТЕМЫ
Антивирус
─ Два антивирусных движка – ESET и Agnitum, на выбор.
─ Антивирус Agnitum – будет сертифицирован
для защиты государственной тайны.
─ Высокая скорость работы, отличные показатели
обнаружения и отсутствия ложных срабатываний.
─ Сигнатурные и эвристические методы контроля.
─ Поддержка «белых» списков директорий и файлов.
─ Различные профили сканирования, возможность
контекстного сканирования из «Проводника».
─ Возможность развертывания локальных серверов
обновлений с поддержкой каскадных режимов работы.
#CODEIB
УРОВЕНЬ ОПЕРАЦИОННОЙ СИСТЕМЫ
Дискреционное управление доступом
─ Собственные механизмы дискреционного управления
доступом, независимые от операционной системы.
─ Работа в любой файловой системе, поддерживаемой
Windows, включая FAT.
─ Унифицированный интерфейс настройки для
упрощения перехода к управлению дискреционными
правами доступа через Secret Net Studio.
─ Дискреционное управление доступом не только
к файлам и директориям, но и к устройствам
и принтерам.
#CODEIB
УРОВЕНЬ ОПЕРАЦИОННОЙ СИСТЕМЫ
Полномочное (мандатное) управление доступом
─ Назначение мандатных меток через свойства файлов
и директорий Windows.
─ Настраиваемые метки конфиденциальности и их
именование.
─ Контроль потоков, возможность строгого контроля
терминальных подключений.
─ Выбор режима конфиденциальности при входе
в систему или автоматическое назначение
максимального уровня конфиденциальности.
─ Мандатное управление доступом к устройствам
и принтерам.
#CODEIB
УРОВЕНЬ ОПЕРАЦИОННОЙ СИСТЕМЫ
Затирание данных
─ Автоматическое затирание удаляемой информации.
─ Настройка циклов затирания.
─ Поддержка файловых систем FAT, NTFS и ReFS.
─ Затирание информации на локальных и сменных
носителях.
#CODEIB
УРОВЕНЬ ПЕРИФЕРИЙНОГО ОБОРУДОВАНИЯ
Контроль устройств
─ Контроль осуществляется по группам, классам,
моделям и отдельным устройствам.
─ Иерархическое наследование настроек.
─ Дискреционное и полномочное управление доступом.
─ Возможность контроля подключений и отключений
устройств.
─ Возможность блокировки компьютера при изменении
аппаратной конфигурации.
─ Согласование изменения аппаратной конфигурации
у администратора.
─ Управление перенаправлением устройств
в терминальных подключениях.
#CODEIB
УРОВЕНЬ ПЕРИФЕРИЙНОГО ОБОРУДОВАНИЯ
Контроль печати
─ Настройка отдельных принтеров и правила для всех
подключенных устройств.
─ Поддержка виртуальных принтеров.
─ Дискреционное и полномочное управление доступом.
─ Возможность ограничения уровня конфиденциальности
документов для печати.
#CODEIB
УРОВЕНЬ ПЕРИФЕРИЙНОГО ОБОРУДОВАНИЯ
Интеграция с ПАК «Соболь»
─ Возможность сквозной аутентификации и управления
входа в ПАК «Соболь» из Secret Net Studio.
─ Возможность настройки заданий на контроль
целостности для ПАК «Соболь» из интерфейса
Secret Net Studio.
─ Получение журналов из ПАК «Соболь».
─ Работа с идентификаторами iButton, подключенными
к ПАК «Соболь».
#CODEIB
РЕЖИМЫ РАБОТЫ SECRET NET STUDIO
Secret Net Studio может работать в двух режимах:
#CODEIB
ВЗАИМОДЕЙСТВИЕ С ПОЛЬЗОВАТЕЛЯМИ
─ Практически полное отсутствие взаимодействия
с пользователями.
─ Только важные уведомления и управление данными
(дискреционный и полномочный доступ),
криптоконтейнерами и антивирусами.
─ Все настройки устанавливает только администратор.
─ Пользователь не может обойти или отключить
механизмы защиты.
#CODEIB
ЦЕНТРАЛИЗОВАННОЕ УПРАВЛЕНИЕ
─ Политики для управления настройками
защитных компонентов, поддержка иерархии.
─ «Плиточный» интерфейс для обзора модулей
защиты.
─ Два типа оперативных команд:
общие (блокировка станции, применение
политик, выключение и т.д.)
и специализированные (по модулям защиты).
─ Управление основными настройками
из панели статуса.
─ Быстрый переход к политикам
и полным настройкам.
#CODEIB
ЦЕНТРАЛИЗОВАННЫЙ МОНИТОРИНГ
─ Общий мониторинг защищенности системы.
─ Разбиение защищаемых компьютеров
на группы для наблюдения и раздельного
отображения состояний.
─ Оперативная передача событий НСД
и других важных событий на панель
мониторинга, по e-mail или SNMP.
─ Тревоги – отдельный тип событий
высокой степени важности.
─ Возможность квитирования событий –
проставления отметок о прочтении
и добавления комментариев к событиям.
#CODEIB
ВЫСОКАЯ ЭФФЕКТИВНОСТЬ И СКОРОСТЬ
─ Среднее замедление записи файлов при работе с шифрованными контейнерами –
всего 10%, при чтение файлов – меньше статистической погрешности.
─ Уменьшение скорости доступа к файлам при рекомендуемом уровне работы
антивируса – 15%, при повторном доступе – 5%.
─ Накладные расходы сетевого трафика при использовании авторизации соединений
– 35% при полной подписи пакетов.
─ Общее среднее потребление ресурсов компьютера – в пределах 10–15%
от мощности процессора среднего уровня.
─ Объем передаваемых по сети управляющих данных – примерно 2 Мб в день с одного
защищаемого компьютера.
#CODEIB
ПРЕИМУЩЕСТВА SECRET NET STUDIO
Единый агент безопасности
─Отсутствие конфликтов между различными защитными подсистемами.
─Снижение общей нагрузки на защищаемый компьютер за счет отсутствия дублирования функций.
Снижение сложности защищаемой системы
─Сокращение «зоопарка» и простота обеспечения согласованной работы различных защитных
подсистем.
─Возможность создания единой политики безопасности для всей организации или отдельных
политик безопасности по отделам, уровням обрабатываемой информации или филиалам, с
автоматическим применением политики для всех защищаемых компьютеров.
Скорость реакции на угрозы
─Возможность оперативно изменить глобальную политику из одной точки, чтобы при обнаружении
инцидентов информационной безопасности мгновенно противостоять возникающим угрозам.
Экономическая составляющая
─Единая архитектура и единая консоль облегчают освоение новых защитных подсистем, снижаются
затраты на обучение персонала и количество задействованных сотрудников.
─Покомпонентное лицензирование, возможность покупки только нужных защитных механизмов.
─Возможность расширения лицензии и дозакупки компонентов.
─Объемные скидки по количеству лицензий и количеству компонентов в них.
#CODEIB
СТОИМОСТЬ КОМПЛЕКСНОЙ ЗАЩИТЫ
- Compliance
Лицензии на Антивирус и СОВ – на 1 год
От 9.000 до 14.200 рублей От 4.380 до 6.600 рублей
Стоимость зависит от количества одновременно приобретаемых лицензий. Централизованное управление – бесплатно!
#CODEIB
SECRET NET STUDIO
#CODEIB
SECRET NET STUDIO НА САЙТЕ
- Подробное описание продукта.
- Онлайн-расчет стоимости.
- Загрузка бета-версии.
- Предзаказ продукта.
- Информация об архитектуре,
возможностях и лицензировании.
www.securitycode.ru/SNS
#CODEIB
СПАСИБО ЗА ВНИМАНИЕ!
Иван Бойцов
Менеджер по продукту
+7 (495) 982-30-20 (доб. 462)
+7 (911) 810-60-89
i.boytsov@securitycode.ru
ООО «Код Безопасности»
www.securitycode.ru
info@securitycode.ru
#CODEIB

Mais conteúdo relacionado

Mais procurados

новое поколение антивирусной защиты для бизнеса Eset
новое поколение антивирусной защиты для бизнеса Esetновое поколение антивирусной защиты для бизнеса Eset
новое поколение антивирусной защиты для бизнеса EsetExpolink
 
новый уровень безопасности бизнеса с Eset
новый уровень безопасности бизнеса с Esetновый уровень безопасности бизнеса с Eset
новый уровень безопасности бизнеса с EsetExpolink
 
Доверенные аппаратные платформы
Доверенные аппаратные платформыДоверенные аппаратные платформы
Доверенные аппаратные платформыAncud Ltd.
 
Безопасность для сайта
Безопасность  для сайтаБезопасность  для сайта
Безопасность для сайтаMaksym Balaklytskyi
 
Доверенные носители информации
Доверенные носители информацииДоверенные носители информации
Доверенные носители информацииAncud Ltd.
 
Средства защиты информации на базе технологии rfid
Средства защиты информации на базе технологии rfidСредства защиты информации на базе технологии rfid
Средства защиты информации на базе технологии rfidAncud Ltd.
 
Средства защиты информации для бпла
Средства защиты информации для бплаСредства защиты информации для бпла
Средства защиты информации для бплаAncud Ltd.
 
Средства шифрования для обеспечения защиты государственной тайны
Средства шифрования для обеспечения защиты государственной тайныСредства шифрования для обеспечения защиты государственной тайны
Средства шифрования для обеспечения защиты государственной тайныAncud Ltd.
 
Евгений Кутя - Информационная безопасность
Евгений Кутя - Информационная безопасностьЕвгений Кутя - Информационная безопасность
Евгений Кутя - Информационная безопасностьGAiN@ESD
 
Обзор решений со встроенными средствами защиты от нсд
Обзор решений со встроенными средствами защиты от нсдОбзор решений со встроенными средствами защиты от нсд
Обзор решений со встроенными средствами защиты от нсдAncud Ltd.
 
Построение системы защиты информации на базе инфраструктуры тонкого клиента
Построение системы защиты информации на базе инфраструктуры тонкого клиентаПостроение системы защиты информации на базе инфраструктуры тонкого клиента
Построение системы защиты информации на базе инфраструктуры тонкого клиентаAncud Ltd.
 
Система разграничения доступа СРД «Криптон-Щит»
Система разграничения доступа СРД «Криптон-Щит»Система разграничения доступа СРД «Криптон-Щит»
Система разграничения доступа СРД «Криптон-Щит»Ancud Ltd.
 
Технология «Защищенный тонкий клиент»
Технология  «Защищенный тонкий клиент»Технология  «Защищенный тонкий клиент»
Технология «Защищенный тонкий клиент»Ancud Ltd.
 
Применение модулей доверенной загрузки и проходных шифраторов для защиты госу...
Применение модулей доверенной загрузки и проходных шифраторов для защиты госу...Применение модулей доверенной загрузки и проходных шифраторов для защиты госу...
Применение модулей доверенной загрузки и проходных шифраторов для защиты госу...Ancud Ltd.
 
Подход zero trust для обеспечения безопасности сети от Palo Alto Networks
Подход zero trust для обеспечения безопасности сети от Palo Alto NetworksПодход zero trust для обеспечения безопасности сети от Palo Alto Networks
Подход zero trust для обеспечения безопасности сети от Palo Alto NetworksКРОК
 
Обзор научно-исследовательских работ
Обзор научно-исследовательских работОбзор научно-исследовательских работ
Обзор научно-исследовательских работAncud Ltd.
 
Zero Trust Networking with Palo Alto Networks Security
Zero Trust Networking with Palo Alto Networks SecurityZero Trust Networking with Palo Alto Networks Security
Zero Trust Networking with Palo Alto Networks SecurityDenis Batrankov, CISSP
 
Инновационные системы безопасности и бизнес-мониторинга
Инновационные системы безопасности и бизнес-мониторинга Инновационные системы безопасности и бизнес-мониторинга
Инновационные системы безопасности и бизнес-мониторинга ЭЛВИС-ПЛЮС
 
Expose the underground - Разоблачить невидимое
Expose the underground - Разоблачить невидимое Expose the underground - Разоблачить невидимое
Expose the underground - Разоблачить невидимое Denis Batrankov, CISSP
 
Решения для защиты информации на основе архитектуры «тонкий клиент»
Решения для защиты информации на основе архитектуры «тонкий клиент»Решения для защиты информации на основе архитектуры «тонкий клиент»
Решения для защиты информации на основе архитектуры «тонкий клиент»Ancud Ltd.
 

Mais procurados (20)

новое поколение антивирусной защиты для бизнеса Eset
новое поколение антивирусной защиты для бизнеса Esetновое поколение антивирусной защиты для бизнеса Eset
новое поколение антивирусной защиты для бизнеса Eset
 
новый уровень безопасности бизнеса с Eset
новый уровень безопасности бизнеса с Esetновый уровень безопасности бизнеса с Eset
новый уровень безопасности бизнеса с Eset
 
Доверенные аппаратные платформы
Доверенные аппаратные платформыДоверенные аппаратные платформы
Доверенные аппаратные платформы
 
Безопасность для сайта
Безопасность  для сайтаБезопасность  для сайта
Безопасность для сайта
 
Доверенные носители информации
Доверенные носители информацииДоверенные носители информации
Доверенные носители информации
 
Средства защиты информации на базе технологии rfid
Средства защиты информации на базе технологии rfidСредства защиты информации на базе технологии rfid
Средства защиты информации на базе технологии rfid
 
Средства защиты информации для бпла
Средства защиты информации для бплаСредства защиты информации для бпла
Средства защиты информации для бпла
 
Средства шифрования для обеспечения защиты государственной тайны
Средства шифрования для обеспечения защиты государственной тайныСредства шифрования для обеспечения защиты государственной тайны
Средства шифрования для обеспечения защиты государственной тайны
 
Евгений Кутя - Информационная безопасность
Евгений Кутя - Информационная безопасностьЕвгений Кутя - Информационная безопасность
Евгений Кутя - Информационная безопасность
 
Обзор решений со встроенными средствами защиты от нсд
Обзор решений со встроенными средствами защиты от нсдОбзор решений со встроенными средствами защиты от нсд
Обзор решений со встроенными средствами защиты от нсд
 
Построение системы защиты информации на базе инфраструктуры тонкого клиента
Построение системы защиты информации на базе инфраструктуры тонкого клиентаПостроение системы защиты информации на базе инфраструктуры тонкого клиента
Построение системы защиты информации на базе инфраструктуры тонкого клиента
 
Система разграничения доступа СРД «Криптон-Щит»
Система разграничения доступа СРД «Криптон-Щит»Система разграничения доступа СРД «Криптон-Щит»
Система разграничения доступа СРД «Криптон-Щит»
 
Технология «Защищенный тонкий клиент»
Технология  «Защищенный тонкий клиент»Технология  «Защищенный тонкий клиент»
Технология «Защищенный тонкий клиент»
 
Применение модулей доверенной загрузки и проходных шифраторов для защиты госу...
Применение модулей доверенной загрузки и проходных шифраторов для защиты госу...Применение модулей доверенной загрузки и проходных шифраторов для защиты госу...
Применение модулей доверенной загрузки и проходных шифраторов для защиты госу...
 
Подход zero trust для обеспечения безопасности сети от Palo Alto Networks
Подход zero trust для обеспечения безопасности сети от Palo Alto NetworksПодход zero trust для обеспечения безопасности сети от Palo Alto Networks
Подход zero trust для обеспечения безопасности сети от Palo Alto Networks
 
Обзор научно-исследовательских работ
Обзор научно-исследовательских работОбзор научно-исследовательских работ
Обзор научно-исследовательских работ
 
Zero Trust Networking with Palo Alto Networks Security
Zero Trust Networking with Palo Alto Networks SecurityZero Trust Networking with Palo Alto Networks Security
Zero Trust Networking with Palo Alto Networks Security
 
Инновационные системы безопасности и бизнес-мониторинга
Инновационные системы безопасности и бизнес-мониторинга Инновационные системы безопасности и бизнес-мониторинга
Инновационные системы безопасности и бизнес-мониторинга
 
Expose the underground - Разоблачить невидимое
Expose the underground - Разоблачить невидимое Expose the underground - Разоблачить невидимое
Expose the underground - Разоблачить невидимое
 
Решения для защиты информации на основе архитектуры «тонкий клиент»
Решения для защиты информации на основе архитектуры «тонкий клиент»Решения для защиты информации на основе архитектуры «тонкий клиент»
Решения для защиты информации на основе архитектуры «тонкий клиент»
 

Semelhante a Код безопасности. Иван Бойцов. " Secret Net Studio Комплексная защита конечных точек."

Код безопасности. Иван Бойцов. "Secret Net Studio - Комплексная защита конечн...
Код безопасности. Иван Бойцов. "Secret Net Studio - Комплексная защита конечн...Код безопасности. Иван Бойцов. "Secret Net Studio - Комплексная защита конечн...
Код безопасности. Иван Бойцов. "Secret Net Studio - Комплексная защита конечн...Expolink
 
Код безопасности. Иван Бойцов. "Secret Net Studio - Комплексная защита конечн...
Код безопасности. Иван Бойцов. "Secret Net Studio - Комплексная защита конечн...Код безопасности. Иван Бойцов. "Secret Net Studio - Комплексная защита конечн...
Код безопасности. Иван Бойцов. "Secret Net Studio - Комплексная защита конечн...Expolink
 
Код Безопасности. Иван Бойцов: "Новое решение Secret Net Studio - endpoint-за...
Код Безопасности. Иван Бойцов: "Новое решение Secret Net Studio - endpoint-за...Код Безопасности. Иван Бойцов: "Новое решение Secret Net Studio - endpoint-за...
Код Безопасности. Иван Бойцов: "Новое решение Secret Net Studio - endpoint-за...Expolink
 
Код безопасности. Иван Бойцов. "Secret Net Studio - Комплексная защита конечн...
Код безопасности. Иван Бойцов. "Secret Net Studio - Комплексная защита конечн...Код безопасности. Иван Бойцов. "Secret Net Studio - Комплексная защита конечн...
Код безопасности. Иван Бойцов. "Secret Net Studio - Комплексная защита конечн...Expolink
 
Код безопасности. Андрей Степаненко "Новое поколение решений для защиты рабоч...
Код безопасности. Андрей Степаненко "Новое поколение решений для защиты рабоч...Код безопасности. Андрей Степаненко "Новое поколение решений для защиты рабоч...
Код безопасности. Андрей Степаненко "Новое поколение решений для защиты рабоч...Expolink
 
НТБ. Сергей Шерстюк. "Проблемы контроля привилегированных пользователей и их ...
НТБ. Сергей Шерстюк. "Проблемы контроля привилегированных пользователей и их ...НТБ. Сергей Шерстюк. "Проблемы контроля привилегированных пользователей и их ...
НТБ. Сергей Шерстюк. "Проблемы контроля привилегированных пользователей и их ...Expolink
 
Доктор веб. Кирилл Тезиков. "Dr.Web Enterprise Security Suite. Защита бизнеса...
Доктор веб. Кирилл Тезиков. "Dr.Web Enterprise Security Suite. Защита бизнеса...Доктор веб. Кирилл Тезиков. "Dr.Web Enterprise Security Suite. Защита бизнеса...
Доктор веб. Кирилл Тезиков. "Dr.Web Enterprise Security Suite. Защита бизнеса...Expolink
 
Архитектура защищенного периметра
Архитектура защищенного периметраАрхитектура защищенного периметра
Архитектура защищенного периметраCisco Russia
 
ESET. Алексей Киселёв. "Просто. Удобно. Надежно"
ESET. Алексей Киселёв. "Просто. Удобно. Надежно" ESET. Алексей Киселёв. "Просто. Удобно. Надежно"
ESET. Алексей Киселёв. "Просто. Удобно. Надежно" Expolink
 
Информационная безопасность сегодня // Фёдор Дбар ("Код безопасности") на Int...
Информационная безопасность сегодня // Фёдор Дбар ("Код безопасности") на Int...Информационная безопасность сегодня // Фёдор Дбар ("Код безопасности") на Int...
Информационная безопасность сегодня // Фёдор Дбар ("Код безопасности") на Int...IBS
 
ФГУП НПП "Гамма". Денис Микрюков. "Система обнаружения вторжений в автоматизи...
ФГУП НПП "Гамма". Денис Микрюков. "Система обнаружения вторжений в автоматизи...ФГУП НПП "Гамма". Денис Микрюков. "Система обнаружения вторжений в автоматизи...
ФГУП НПП "Гамма". Денис Микрюков. "Система обнаружения вторжений в автоматизи...Expolink
 
Н.Романов (Trend micro) - Скрытые угрозы: можно ли тайное сделать явным?
Н.Романов (Trend micro) - Скрытые угрозы: можно ли тайное сделать явным?Н.Романов (Trend micro) - Скрытые угрозы: можно ли тайное сделать явным?
Н.Романов (Trend micro) - Скрытые угрозы: можно ли тайное сделать явным?Expolink
 
История из жизни. Демонстрация работы реального злоумышленника на примере ата...
История из жизни. Демонстрация работы реального злоумышленника на примере ата...История из жизни. Демонстрация работы реального злоумышленника на примере ата...
История из жизни. Демонстрация работы реального злоумышленника на примере ата...Dmitry Evteev
 
Защита и контроль приложений
Защита и контроль приложенийЗащита и контроль приложений
Защита и контроль приложенийCisco Russia
 
Clouds NN 2012 Игорь Гормидоров "Организация защиты облачных сервисов и инфра...
Clouds NN 2012 Игорь Гормидоров "Организация защиты облачных сервисов и инфра...Clouds NN 2012 Игорь Гормидоров "Организация защиты облачных сервисов и инфра...
Clouds NN 2012 Игорь Гормидоров "Организация защиты облачных сервисов и инфра...Clouds NN
 
НТБ. Сергей Шерстюк. "Система контроля привилегированных пользователей SafeI...
НТБ. Сергей Шерстюк. "Система контроля  привилегированных пользователей SafeI...НТБ. Сергей Шерстюк. "Система контроля  привилегированных пользователей SafeI...
НТБ. Сергей Шерстюк. "Система контроля привилегированных пользователей SafeI...Expolink
 
Продуктовая линейка компании «Код Безопасности»
Продуктовая линейка компании «Код Безопасности» Продуктовая линейка компании «Код Безопасности»
Продуктовая линейка компании «Код Безопасности» LETA IT-company
 
17 способов проникновения во внутреннюю сеть компании
17 способов проникновения во внутреннюю сеть компании17 способов проникновения во внутреннюю сеть компании
17 способов проникновения во внутреннюю сеть компанииAleksey Lukatskiy
 
Доктор Веб. Кирилл Тезиков "Dr.Web Enterprise Security Suite. Защита бизнеса ...
Доктор Веб. Кирилл Тезиков "Dr.Web Enterprise Security Suite. Защита бизнеса ...Доктор Веб. Кирилл Тезиков "Dr.Web Enterprise Security Suite. Защита бизнеса ...
Доктор Веб. Кирилл Тезиков "Dr.Web Enterprise Security Suite. Защита бизнеса ...Expolink
 
Cisco TALOS – интеллектуальная платформа для анализа угроз
Cisco TALOS – интеллектуальная платформа для анализа угрозCisco TALOS – интеллектуальная платформа для анализа угроз
Cisco TALOS – интеллектуальная платформа для анализа угрозCisco Russia
 

Semelhante a Код безопасности. Иван Бойцов. " Secret Net Studio Комплексная защита конечных точек." (20)

Код безопасности. Иван Бойцов. "Secret Net Studio - Комплексная защита конечн...
Код безопасности. Иван Бойцов. "Secret Net Studio - Комплексная защита конечн...Код безопасности. Иван Бойцов. "Secret Net Studio - Комплексная защита конечн...
Код безопасности. Иван Бойцов. "Secret Net Studio - Комплексная защита конечн...
 
Код безопасности. Иван Бойцов. "Secret Net Studio - Комплексная защита конечн...
Код безопасности. Иван Бойцов. "Secret Net Studio - Комплексная защита конечн...Код безопасности. Иван Бойцов. "Secret Net Studio - Комплексная защита конечн...
Код безопасности. Иван Бойцов. "Secret Net Studio - Комплексная защита конечн...
 
Код Безопасности. Иван Бойцов: "Новое решение Secret Net Studio - endpoint-за...
Код Безопасности. Иван Бойцов: "Новое решение Secret Net Studio - endpoint-за...Код Безопасности. Иван Бойцов: "Новое решение Secret Net Studio - endpoint-за...
Код Безопасности. Иван Бойцов: "Новое решение Secret Net Studio - endpoint-за...
 
Код безопасности. Иван Бойцов. "Secret Net Studio - Комплексная защита конечн...
Код безопасности. Иван Бойцов. "Secret Net Studio - Комплексная защита конечн...Код безопасности. Иван Бойцов. "Secret Net Studio - Комплексная защита конечн...
Код безопасности. Иван Бойцов. "Secret Net Studio - Комплексная защита конечн...
 
Код безопасности. Андрей Степаненко "Новое поколение решений для защиты рабоч...
Код безопасности. Андрей Степаненко "Новое поколение решений для защиты рабоч...Код безопасности. Андрей Степаненко "Новое поколение решений для защиты рабоч...
Код безопасности. Андрей Степаненко "Новое поколение решений для защиты рабоч...
 
НТБ. Сергей Шерстюк. "Проблемы контроля привилегированных пользователей и их ...
НТБ. Сергей Шерстюк. "Проблемы контроля привилегированных пользователей и их ...НТБ. Сергей Шерстюк. "Проблемы контроля привилегированных пользователей и их ...
НТБ. Сергей Шерстюк. "Проблемы контроля привилегированных пользователей и их ...
 
Доктор веб. Кирилл Тезиков. "Dr.Web Enterprise Security Suite. Защита бизнеса...
Доктор веб. Кирилл Тезиков. "Dr.Web Enterprise Security Suite. Защита бизнеса...Доктор веб. Кирилл Тезиков. "Dr.Web Enterprise Security Suite. Защита бизнеса...
Доктор веб. Кирилл Тезиков. "Dr.Web Enterprise Security Suite. Защита бизнеса...
 
Архитектура защищенного периметра
Архитектура защищенного периметраАрхитектура защищенного периметра
Архитектура защищенного периметра
 
ESET. Алексей Киселёв. "Просто. Удобно. Надежно"
ESET. Алексей Киселёв. "Просто. Удобно. Надежно" ESET. Алексей Киселёв. "Просто. Удобно. Надежно"
ESET. Алексей Киселёв. "Просто. Удобно. Надежно"
 
Информационная безопасность сегодня // Фёдор Дбар ("Код безопасности") на Int...
Информационная безопасность сегодня // Фёдор Дбар ("Код безопасности") на Int...Информационная безопасность сегодня // Фёдор Дбар ("Код безопасности") на Int...
Информационная безопасность сегодня // Фёдор Дбар ("Код безопасности") на Int...
 
ФГУП НПП "Гамма". Денис Микрюков. "Система обнаружения вторжений в автоматизи...
ФГУП НПП "Гамма". Денис Микрюков. "Система обнаружения вторжений в автоматизи...ФГУП НПП "Гамма". Денис Микрюков. "Система обнаружения вторжений в автоматизи...
ФГУП НПП "Гамма". Денис Микрюков. "Система обнаружения вторжений в автоматизи...
 
Н.Романов (Trend micro) - Скрытые угрозы: можно ли тайное сделать явным?
Н.Романов (Trend micro) - Скрытые угрозы: можно ли тайное сделать явным?Н.Романов (Trend micro) - Скрытые угрозы: можно ли тайное сделать явным?
Н.Романов (Trend micro) - Скрытые угрозы: можно ли тайное сделать явным?
 
История из жизни. Демонстрация работы реального злоумышленника на примере ата...
История из жизни. Демонстрация работы реального злоумышленника на примере ата...История из жизни. Демонстрация работы реального злоумышленника на примере ата...
История из жизни. Демонстрация работы реального злоумышленника на примере ата...
 
Защита и контроль приложений
Защита и контроль приложенийЗащита и контроль приложений
Защита и контроль приложений
 
Clouds NN 2012 Игорь Гормидоров "Организация защиты облачных сервисов и инфра...
Clouds NN 2012 Игорь Гормидоров "Организация защиты облачных сервисов и инфра...Clouds NN 2012 Игорь Гормидоров "Организация защиты облачных сервисов и инфра...
Clouds NN 2012 Игорь Гормидоров "Организация защиты облачных сервисов и инфра...
 
НТБ. Сергей Шерстюк. "Система контроля привилегированных пользователей SafeI...
НТБ. Сергей Шерстюк. "Система контроля  привилегированных пользователей SafeI...НТБ. Сергей Шерстюк. "Система контроля  привилегированных пользователей SafeI...
НТБ. Сергей Шерстюк. "Система контроля привилегированных пользователей SafeI...
 
Продуктовая линейка компании «Код Безопасности»
Продуктовая линейка компании «Код Безопасности» Продуктовая линейка компании «Код Безопасности»
Продуктовая линейка компании «Код Безопасности»
 
17 способов проникновения во внутреннюю сеть компании
17 способов проникновения во внутреннюю сеть компании17 способов проникновения во внутреннюю сеть компании
17 способов проникновения во внутреннюю сеть компании
 
Доктор Веб. Кирилл Тезиков "Dr.Web Enterprise Security Suite. Защита бизнеса ...
Доктор Веб. Кирилл Тезиков "Dr.Web Enterprise Security Suite. Защита бизнеса ...Доктор Веб. Кирилл Тезиков "Dr.Web Enterprise Security Suite. Защита бизнеса ...
Доктор Веб. Кирилл Тезиков "Dr.Web Enterprise Security Suite. Защита бизнеса ...
 
Cisco TALOS – интеллектуальная платформа для анализа угроз
Cisco TALOS – интеллектуальная платформа для анализа угрозCisco TALOS – интеллектуальная платформа для анализа угроз
Cisco TALOS – интеллектуальная платформа для анализа угроз
 

Mais de Expolink

Учебный центр "Информзащита". Андрей Степаненко. "Квалифицированный сотрудник...
Учебный центр "Информзащита". Андрей Степаненко. "Квалифицированный сотрудник...Учебный центр "Информзащита". Андрей Степаненко. "Квалифицированный сотрудник...
Учебный центр "Информзащита". Андрей Степаненко. "Квалифицированный сотрудник...Expolink
 
SearchInform. Сергей Ананич. "Нестандартные методы применения DLP-систем в би...
SearchInform. Сергей Ананич. "Нестандартные методы применения DLP-систем в би...SearchInform. Сергей Ананич. "Нестандартные методы применения DLP-систем в би...
SearchInform. Сергей Ананич. "Нестандартные методы применения DLP-систем в би...Expolink
 
S-Terra CSP. Сергей Слепков. "Универсальные криптомаршрутизаторы – эффективно...
S-Terra CSP. Сергей Слепков. "Универсальные криптомаршрутизаторы – эффективно...S-Terra CSP. Сергей Слепков. "Универсальные криптомаршрутизаторы – эффективно...
S-Terra CSP. Сергей Слепков. "Универсальные криптомаршрутизаторы – эффективно...Expolink
 
НТЦ Вулкан. Сергей Жуковский. "Современные риски ИБ в Республике Крым"
НТЦ Вулкан. Сергей Жуковский. "Современные риски ИБ в Республике Крым"НТЦ Вулкан. Сергей Жуковский. "Современные риски ИБ в Республике Крым"
НТЦ Вулкан. Сергей Жуковский. "Современные риски ИБ в Республике Крым"Expolink
 
Anti-Malware. Илья Шабанов. " Как контролировать системных администраторов и ...
Anti-Malware. Илья Шабанов. " Как контролировать системных администраторов и ...Anti-Malware. Илья Шабанов. " Как контролировать системных администраторов и ...
Anti-Malware. Илья Шабанов. " Как контролировать системных администраторов и ...Expolink
 
Доктор Веб. Максим Кузнецов. "Почему необходимо обеспечивать защиту почтового...
Доктор Веб. Максим Кузнецов. "Почему необходимо обеспечивать защиту почтового...Доктор Веб. Максим Кузнецов. "Почему необходимо обеспечивать защиту почтового...
Доктор Веб. Максим Кузнецов. "Почему необходимо обеспечивать защиту почтового...Expolink
 
Check Point. Сергей Чекрыгин. "На один шаг впереди"
Check Point. Сергей Чекрыгин. "На один шаг впереди"Check Point. Сергей Чекрыгин. "На один шаг впереди"
Check Point. Сергей Чекрыгин. "На один шаг впереди"Expolink
 
IT-Task. Дмитрий Ильин. "SIEM как головной мозг системы обеспечения информаци...
IT-Task. Дмитрий Ильин. "SIEM как головной мозг системы обеспечения информаци...IT-Task. Дмитрий Ильин. "SIEM как головной мозг системы обеспечения информаци...
IT-Task. Дмитрий Ильин. "SIEM как головной мозг системы обеспечения информаци...Expolink
 
Актив. Владимир Иванов. "Электронная подпись с точки зрения безопасности бизн...
Актив. Владимир Иванов. "Электронная подпись с точки зрения безопасности бизн...Актив. Владимир Иванов. "Электронная подпись с точки зрения безопасности бизн...
Актив. Владимир Иванов. "Электронная подпись с точки зрения безопасности бизн...Expolink
 
S-Terra CSP. Андрей Шпаков. "Универсальные криптомаршрутизаторы – эффективно,...
S-Terra CSP. Андрей Шпаков. "Универсальные криптомаршрутизаторы – эффективно,...S-Terra CSP. Андрей Шпаков. "Универсальные криптомаршрутизаторы – эффективно,...
S-Terra CSP. Андрей Шпаков. "Универсальные криптомаршрутизаторы – эффективно,...Expolink
 
SearchInform. Евгений Матюшенок. "Нестандартные методы применения DLP-систем ...
SearchInform. Евгений Матюшенок. "Нестандартные методы применения DLP-систем ...SearchInform. Евгений Матюшенок. "Нестандартные методы применения DLP-систем ...
SearchInform. Евгений Матюшенок. "Нестандартные методы применения DLP-систем ...Expolink
 
Anti-Malware. Илья Шабанов. "Глобальные тенденции рынка ИБ"
Anti-Malware. Илья Шабанов. "Глобальные тенденции рынка ИБ"Anti-Malware. Илья Шабанов. "Глобальные тенденции рынка ИБ"
Anti-Malware. Илья Шабанов. "Глобальные тенденции рынка ИБ"Expolink
 
IBA Group. Александр Волков. "IDM: пример внедрения в Республике Беларусь"
IBA Group. Александр Волков. "IDM: пример внедрения в Республике Беларусь"IBA Group. Александр Волков. "IDM: пример внедрения в Республике Беларусь"
IBA Group. Александр Волков. "IDM: пример внедрения в Республике Беларусь"Expolink
 
Falcongaze. Антон Соловей. "DLP: зачем, почему и кому это нужно?"
Falcongaze. Антон Соловей. "DLP: зачем, почему и кому это нужно?"Falcongaze. Антон Соловей. "DLP: зачем, почему и кому это нужно?"
Falcongaze. Антон Соловей. "DLP: зачем, почему и кому это нужно?"Expolink
 
Eset. Дмитрий Самойленко. "Eset. Антивирусная защита для вашего бизнеса"
Eset. Дмитрий Самойленко. "Eset. Антивирусная защита для вашего бизнеса"Eset. Дмитрий Самойленко. "Eset. Антивирусная защита для вашего бизнеса"
Eset. Дмитрий Самойленко. "Eset. Антивирусная защита для вашего бизнеса"Expolink
 
Доктор Веб. Дмитрий Иванов. "Как избавиться от шифровальщиков"
Доктор Веб. Дмитрий Иванов. "Как избавиться от шифровальщиков"Доктор Веб. Дмитрий Иванов. "Как избавиться от шифровальщиков"
Доктор Веб. Дмитрий Иванов. "Как избавиться от шифровальщиков"Expolink
 
Check Point. Сергей Чекрыгин. "На один шаг впереди"
Check Point. Сергей Чекрыгин. "На один шаг впереди"Check Point. Сергей Чекрыгин. "На один шаг впереди"
Check Point. Сергей Чекрыгин. "На один шаг впереди"Expolink
 
Comparex. Алексей Калинников. "Практики внедрения систем защиты от утечек инф...
Comparex. Алексей Калинников. "Практики внедрения систем защиты от утечек инф...Comparex. Алексей Калинников. "Практики внедрения систем защиты от утечек инф...
Comparex. Алексей Калинников. "Практики внедрения систем защиты от утечек инф...Expolink
 
Актив. Кирилл Мещеряков. "Электронная подпись с точки зрения безопасности биз...
Актив. Кирилл Мещеряков. "Электронная подпись с точки зрения безопасности биз...Актив. Кирилл Мещеряков. "Электронная подпись с точки зрения безопасности биз...
Актив. Кирилл Мещеряков. "Электронная подпись с точки зрения безопасности биз...Expolink
 
УБРиР. Михаил Цыкарев. "Корпоративная культура. Lifestyle поколения Z."
УБРиР. Михаил Цыкарев. "Корпоративная культура. Lifestyle поколения Z."УБРиР. Михаил Цыкарев. "Корпоративная культура. Lifestyle поколения Z."
УБРиР. Михаил Цыкарев. "Корпоративная культура. Lifestyle поколения Z."Expolink
 

Mais de Expolink (20)

Учебный центр "Информзащита". Андрей Степаненко. "Квалифицированный сотрудник...
Учебный центр "Информзащита". Андрей Степаненко. "Квалифицированный сотрудник...Учебный центр "Информзащита". Андрей Степаненко. "Квалифицированный сотрудник...
Учебный центр "Информзащита". Андрей Степаненко. "Квалифицированный сотрудник...
 
SearchInform. Сергей Ананич. "Нестандартные методы применения DLP-систем в би...
SearchInform. Сергей Ананич. "Нестандартные методы применения DLP-систем в би...SearchInform. Сергей Ананич. "Нестандартные методы применения DLP-систем в би...
SearchInform. Сергей Ананич. "Нестандартные методы применения DLP-систем в би...
 
S-Terra CSP. Сергей Слепков. "Универсальные криптомаршрутизаторы – эффективно...
S-Terra CSP. Сергей Слепков. "Универсальные криптомаршрутизаторы – эффективно...S-Terra CSP. Сергей Слепков. "Универсальные криптомаршрутизаторы – эффективно...
S-Terra CSP. Сергей Слепков. "Универсальные криптомаршрутизаторы – эффективно...
 
НТЦ Вулкан. Сергей Жуковский. "Современные риски ИБ в Республике Крым"
НТЦ Вулкан. Сергей Жуковский. "Современные риски ИБ в Республике Крым"НТЦ Вулкан. Сергей Жуковский. "Современные риски ИБ в Республике Крым"
НТЦ Вулкан. Сергей Жуковский. "Современные риски ИБ в Республике Крым"
 
Anti-Malware. Илья Шабанов. " Как контролировать системных администраторов и ...
Anti-Malware. Илья Шабанов. " Как контролировать системных администраторов и ...Anti-Malware. Илья Шабанов. " Как контролировать системных администраторов и ...
Anti-Malware. Илья Шабанов. " Как контролировать системных администраторов и ...
 
Доктор Веб. Максим Кузнецов. "Почему необходимо обеспечивать защиту почтового...
Доктор Веб. Максим Кузнецов. "Почему необходимо обеспечивать защиту почтового...Доктор Веб. Максим Кузнецов. "Почему необходимо обеспечивать защиту почтового...
Доктор Веб. Максим Кузнецов. "Почему необходимо обеспечивать защиту почтового...
 
Check Point. Сергей Чекрыгин. "На один шаг впереди"
Check Point. Сергей Чекрыгин. "На один шаг впереди"Check Point. Сергей Чекрыгин. "На один шаг впереди"
Check Point. Сергей Чекрыгин. "На один шаг впереди"
 
IT-Task. Дмитрий Ильин. "SIEM как головной мозг системы обеспечения информаци...
IT-Task. Дмитрий Ильин. "SIEM как головной мозг системы обеспечения информаци...IT-Task. Дмитрий Ильин. "SIEM как головной мозг системы обеспечения информаци...
IT-Task. Дмитрий Ильин. "SIEM как головной мозг системы обеспечения информаци...
 
Актив. Владимир Иванов. "Электронная подпись с точки зрения безопасности бизн...
Актив. Владимир Иванов. "Электронная подпись с точки зрения безопасности бизн...Актив. Владимир Иванов. "Электронная подпись с точки зрения безопасности бизн...
Актив. Владимир Иванов. "Электронная подпись с точки зрения безопасности бизн...
 
S-Terra CSP. Андрей Шпаков. "Универсальные криптомаршрутизаторы – эффективно,...
S-Terra CSP. Андрей Шпаков. "Универсальные криптомаршрутизаторы – эффективно,...S-Terra CSP. Андрей Шпаков. "Универсальные криптомаршрутизаторы – эффективно,...
S-Terra CSP. Андрей Шпаков. "Универсальные криптомаршрутизаторы – эффективно,...
 
SearchInform. Евгений Матюшенок. "Нестандартные методы применения DLP-систем ...
SearchInform. Евгений Матюшенок. "Нестандартные методы применения DLP-систем ...SearchInform. Евгений Матюшенок. "Нестандартные методы применения DLP-систем ...
SearchInform. Евгений Матюшенок. "Нестандартные методы применения DLP-систем ...
 
Anti-Malware. Илья Шабанов. "Глобальные тенденции рынка ИБ"
Anti-Malware. Илья Шабанов. "Глобальные тенденции рынка ИБ"Anti-Malware. Илья Шабанов. "Глобальные тенденции рынка ИБ"
Anti-Malware. Илья Шабанов. "Глобальные тенденции рынка ИБ"
 
IBA Group. Александр Волков. "IDM: пример внедрения в Республике Беларусь"
IBA Group. Александр Волков. "IDM: пример внедрения в Республике Беларусь"IBA Group. Александр Волков. "IDM: пример внедрения в Республике Беларусь"
IBA Group. Александр Волков. "IDM: пример внедрения в Республике Беларусь"
 
Falcongaze. Антон Соловей. "DLP: зачем, почему и кому это нужно?"
Falcongaze. Антон Соловей. "DLP: зачем, почему и кому это нужно?"Falcongaze. Антон Соловей. "DLP: зачем, почему и кому это нужно?"
Falcongaze. Антон Соловей. "DLP: зачем, почему и кому это нужно?"
 
Eset. Дмитрий Самойленко. "Eset. Антивирусная защита для вашего бизнеса"
Eset. Дмитрий Самойленко. "Eset. Антивирусная защита для вашего бизнеса"Eset. Дмитрий Самойленко. "Eset. Антивирусная защита для вашего бизнеса"
Eset. Дмитрий Самойленко. "Eset. Антивирусная защита для вашего бизнеса"
 
Доктор Веб. Дмитрий Иванов. "Как избавиться от шифровальщиков"
Доктор Веб. Дмитрий Иванов. "Как избавиться от шифровальщиков"Доктор Веб. Дмитрий Иванов. "Как избавиться от шифровальщиков"
Доктор Веб. Дмитрий Иванов. "Как избавиться от шифровальщиков"
 
Check Point. Сергей Чекрыгин. "На один шаг впереди"
Check Point. Сергей Чекрыгин. "На один шаг впереди"Check Point. Сергей Чекрыгин. "На один шаг впереди"
Check Point. Сергей Чекрыгин. "На один шаг впереди"
 
Comparex. Алексей Калинников. "Практики внедрения систем защиты от утечек инф...
Comparex. Алексей Калинников. "Практики внедрения систем защиты от утечек инф...Comparex. Алексей Калинников. "Практики внедрения систем защиты от утечек инф...
Comparex. Алексей Калинников. "Практики внедрения систем защиты от утечек инф...
 
Актив. Кирилл Мещеряков. "Электронная подпись с точки зрения безопасности биз...
Актив. Кирилл Мещеряков. "Электронная подпись с точки зрения безопасности биз...Актив. Кирилл Мещеряков. "Электронная подпись с точки зрения безопасности биз...
Актив. Кирилл Мещеряков. "Электронная подпись с точки зрения безопасности биз...
 
УБРиР. Михаил Цыкарев. "Корпоративная культура. Lifestyle поколения Z."
УБРиР. Михаил Цыкарев. "Корпоративная культура. Lifestyle поколения Z."УБРиР. Михаил Цыкарев. "Корпоративная культура. Lifestyle поколения Z."
УБРиР. Михаил Цыкарев. "Корпоративная культура. Lifestyle поколения Z."
 

Код безопасности. Иван Бойцов. " Secret Net Studio Комплексная защита конечных точек."

  • 1. SECRET NET STUDIO Комплексная защита конечных точек Иван Бойцов Менеджер по продукту #CODEIB 26 ноября 2015, г. Нижний Новгород
  • 2. Современные реалии внешних угроз ─Технологии нападения развиваются быстрее технологий защиты. ─Техники обхода существующих средств защиты совершенствуются. ─Количество уязвимостей «нулевого дня» постоянно растет. ─Злоумышленники активно используют методы социальной инженерии. ВНЕШНИЕ И ВНУТРЕННИЕ УГРОЗЫ Взгляд на угрозы изнутри ─Случайные ошибки пользователей приводят к потерям информации, ее несанкционированному изменению или утечкам. ─Потеря или кража устройств и съемных носителей – простейший способ получить данные. ─Действия инсайдеров могут нанести непоправимый вред компании. #CODEIB
  • 3. Защита от внешних угроз ─Защита от вирусов и вредоносных программ. ─Защита от сетевых атак. ─Защита от подделки и перехвата сетевого трафика внутри локальной сети. ─Защищенный обмен данными с удаленными рабочими станциями и т.д. ЗАЩИТА ОТ ВНЕШНИХ И ВНУТРЕННИХ УГРОЗ Защита от внутренних угроз ─Защита информации от несанкционированного доступа. ─Контроль утечек и каналов распространения защищаемой информации. ─Защита от действий инсайдеров. ─Защита от кражи информации при утере носителей и т.д. #CODEIB
  • 4. ЗАЩИТА ИНФОРМАЦИИ НА 5 УРОВНЯХ Комплексная защита рабочих станций и серверов – это безопасность на 5 уровнях. Как логически выглядит многовендорная система защиты? #CODEIB
  • 5. ЗАЩИТА ИНФОРМАЦИИ НА 5 УРОВНЯХ Защита от вендора №1 Защита от вендора №2 Незащищенные сегменты Сценарий защиты №1 #CODEIB
  • 6. ЗАЩИТА ИНФОРМАЦИИ НА 5 УРОВНЯХ Защита от вендора №1 Защита от вендора №2 Дублированная защита – конфликты подсистем Сценарий защиты №2 #CODEIB
  • 7. ЗАЩИТА РАБОЧИХ СТАНЦИЙ И СЕРВЕРОВ Трудности многовендорной защиты: Несогласованная работа защитных подсистем – конфликты в работе СЗИ и снижение общего уровня ИБ Отсутствие ответственности вендоров по решению проблем совместимости продуктов Высокая нагрузка на защищаемые компьютеры ввиду избыточности собираемой разными СЗИ информации Высокая стоимость администрирования и обучения персонала работе с СЗИ Высокая нагрузка на службы ИТ и ИБ по консультированию и решению проблем пользователей Проблемы масштабирования многовендорного решения Высокая совокупная стоимость продуктов #CODEIB
  • 9. КОМПЛЕКСНАЯ ЗАЩИТА НА 5 УРОВНЯХ #CODEIB
  • 10. УРОВЕНЬ ДАННЫХ Шифрование данных ─ Зашифрованные контейнеры: физически – файл на диске, логически – подключаемый виртуальный жесткий диск, вся информация на котором зашифрована. ─ Хранение ключевой информации – на электронных ключах или съемных дисках (флешки, дискеты). ─ Произвольный размер контейнеров. ─ Возможность автоматического подключения. ─ Настраиваемые права доступа. ─ Возможность резервного копирования ключей шифрования. #CODEIB
  • 11. УРОВЕНЬ ДАННЫХ Теневое копирование ─ Теневое копирование файлов, выводимых на съемные носители. ─ Теневое копирование распечатываемых документов. ─ Локальное управление теневыми копиями. ─ Хранение теневых копий в защищенном хранилище. ─ Возможность расследования инцидентов, связанных с утечками информации. ─ Контроль заполнения теневого хранилища с возможностью циклической перезаписи. #CODEIB
  • 12. УРОВЕНЬ ДАННЫХ Маркировка документов ─ Маркировка выводимых на печать документов. ─ Разные маркеры в зависимости от уровня конфиденциальности документа. ─ Полностью настраиваемые маркеры с возможностью добавления произвольных полей. ─ Отдельные маркеры для первой и последней страниц. #CODEIB
  • 13. УРОВЕНЬ ПРИЛОЖЕНИЙ Замкнутая программная среда ─ «Белый» список разрешенных к запуску приложений. ─ Автоматическое построение списка разрешенных приложений по ярлыкам из главного меню, событиям журнала и из списка установленных приложений. ─ Контроль целостности и неизменности запускаемых приложений. ─ Автоматическое построение зависимостей приложений от других бинарных файлов (библиотек и т.д.). ─ Контроль скриптов Active Scripts. #CODEIB
  • 14. УРОВЕНЬ ПРИЛОЖЕНИЙ Контроль приложений (Host IPS) ─ Контроль действий приложений, управление разрешенной активностью. ─ 15 параметров для контроля – перехватчики, межпроцессное взаимодействие, контроль других приложений, прямое обращение к ресурсам, внедрение в память, загрузка драйвера, перехват нажатий клавиш, буфера обмена, снятие снимков экрана и т.д. ─ Режим обучения по фактической активности приложений. ─ База известных приложений с возможностью провести сканирование среди всех установленных приложений или использовать ее при обучении. ─ Возможность настройки индивидуальных правил для приложений. #CODEIB
  • 15. УРОВЕНЬ СЕТИ Межсетевой экран ─ Фильтрация сетевого трафика по протоколам, IP-адресам, портам, приложениям и другим параметрам. ─ Возможность выбора активности при срабатывании правила (уведомление, звуковая сигнализация, запуск приложения и т.д.). ─ Настройка времени суток и дня недели для действия правил. ─ Режим обучения с автоматическим сложением однотипных правил и гибкими настройками. ─ Шаблоны для различных сетевых служб. ─ Поддержка Layer-7 фильтрации для именованных каналов и SMB (общий доступ к файлам и папкам). #CODEIB
  • 16. УРОВЕНЬ СЕТИ Авторизация сетевых соединений ─ Технологии Kerberos и IPSec, защита от атак типа Man in the middle. ─ Возможность использовать конкретных пользователей и группы пользователей в правилах межсетевого экрана – как во входящих, так и в исходящих. ─ Поддержка гибкого разграничения сетевого доступа для терминальных серверов. ─ Возможность реализовать программные VLAN’ы. ─ Возможность сокрытия сетевого трафика (кодирование информации). #CODEIB
  • 17. УРОВЕНЬ СЕТИ Обнаружение вторжений (Network IPS) ─ Эвристические детекторы сетевых атак – сканирование портов, атаки типа Denial of Service, аномальный сетевой трафик и т.д. ─ Сигнатурные детекторы атак. ─ Возможность временной блокировки атакующих компьютеров. ─ Наличие команды оперативного снятия блокировки. #CODEIB
  • 18. УРОВЕНЬ СЕТИ «Континент-АП» (VPN-клиент) ─ Подключение к защищенной сети через открытые каналы связи (включая Интернет). ─ Шифрование канала передачи информации. ─ Обеспечение безопасной работы в корпоративной сети при подключении к открытым Wi-Fi точкам доступа. ─ Возможность управления правилами межсетевого экрана с сервера доступа «Континент». ─ Возможность установить соединение с корпоративной сетью до входа в систему, возможность входа в домен при нахождении за защищаемым периметром. #CODEIB
  • 19. УРОВЕНЬ ОПЕРАЦИОННОЙ СИСТЕМЫ Усиленный вход в систему ─ Поддержка двухфакторной аутентификации и электронных идентификаторов eToken, RuToken, ESMART, JaCarta, iButton и других. ─ Собственная усиленная парольная аутентификация и парольные политики. ─ Политики блокировки сеанса при неактивности или изъятии идентификатора. ─ Работа с локальными и доменными пользователями, поддержка терминальных серверов и VDI. ─ Гибкие настройки ограничения доступа – запрет вторичного входа (RunAs), запрет входа локальными пользователями и т.д. ─ Собственная программа управления пользователями. #CODEIB
  • 20. УРОВЕНЬ ОПЕРАЦИОННОЙ СИСТЕМЫ Контроль целостности ─ Возможность контроля файлов, директорий и реестра. ─ Алгоритмы – CRC, ЭЦП, хэш, имитовставка, полное совпадение (с восстановлением), встроенная ЭЦП (Microsoft Authenticode). ─ Проверка наличия, целостности содержимого, неизменности прав доступа и атрибутов. ─ Контроль при загрузке ОС, при входе пользователя, по расписанию. ─ Реакция – игнорировать, заблокировать компьютер, восстановить из эталона, восстановить с блокировкой, принять как эталон #CODEIB
  • 21. УРОВЕНЬ ОПЕРАЦИОННОЙ СИСТЕМЫ Антивирус ─ Два антивирусных движка – ESET и Agnitum, на выбор. ─ Антивирус Agnitum – будет сертифицирован для защиты государственной тайны. ─ Высокая скорость работы, отличные показатели обнаружения и отсутствия ложных срабатываний. ─ Сигнатурные и эвристические методы контроля. ─ Поддержка «белых» списков директорий и файлов. ─ Различные профили сканирования, возможность контекстного сканирования из «Проводника». ─ Возможность развертывания локальных серверов обновлений с поддержкой каскадных режимов работы. #CODEIB
  • 22. УРОВЕНЬ ОПЕРАЦИОННОЙ СИСТЕМЫ Дискреционное управление доступом ─ Собственные механизмы дискреционного управления доступом, независимые от операционной системы. ─ Работа в любой файловой системе, поддерживаемой Windows, включая FAT. ─ Унифицированный интерфейс настройки для упрощения перехода к управлению дискреционными правами доступа через Secret Net Studio. ─ Дискреционное управление доступом не только к файлам и директориям, но и к устройствам и принтерам. #CODEIB
  • 23. УРОВЕНЬ ОПЕРАЦИОННОЙ СИСТЕМЫ Полномочное (мандатное) управление доступом ─ Назначение мандатных меток через свойства файлов и директорий Windows. ─ Настраиваемые метки конфиденциальности и их именование. ─ Контроль потоков, возможность строгого контроля терминальных подключений. ─ Выбор режима конфиденциальности при входе в систему или автоматическое назначение максимального уровня конфиденциальности. ─ Мандатное управление доступом к устройствам и принтерам. #CODEIB
  • 24. УРОВЕНЬ ОПЕРАЦИОННОЙ СИСТЕМЫ Затирание данных ─ Автоматическое затирание удаляемой информации. ─ Настройка циклов затирания. ─ Поддержка файловых систем FAT, NTFS и ReFS. ─ Затирание информации на локальных и сменных носителях. #CODEIB
  • 25. УРОВЕНЬ ПЕРИФЕРИЙНОГО ОБОРУДОВАНИЯ Контроль устройств ─ Контроль осуществляется по группам, классам, моделям и отдельным устройствам. ─ Иерархическое наследование настроек. ─ Дискреционное и полномочное управление доступом. ─ Возможность контроля подключений и отключений устройств. ─ Возможность блокировки компьютера при изменении аппаратной конфигурации. ─ Согласование изменения аппаратной конфигурации у администратора. ─ Управление перенаправлением устройств в терминальных подключениях. #CODEIB
  • 26. УРОВЕНЬ ПЕРИФЕРИЙНОГО ОБОРУДОВАНИЯ Контроль печати ─ Настройка отдельных принтеров и правила для всех подключенных устройств. ─ Поддержка виртуальных принтеров. ─ Дискреционное и полномочное управление доступом. ─ Возможность ограничения уровня конфиденциальности документов для печати. #CODEIB
  • 27. УРОВЕНЬ ПЕРИФЕРИЙНОГО ОБОРУДОВАНИЯ Интеграция с ПАК «Соболь» ─ Возможность сквозной аутентификации и управления входа в ПАК «Соболь» из Secret Net Studio. ─ Возможность настройки заданий на контроль целостности для ПАК «Соболь» из интерфейса Secret Net Studio. ─ Получение журналов из ПАК «Соболь». ─ Работа с идентификаторами iButton, подключенными к ПАК «Соболь». #CODEIB
  • 28. РЕЖИМЫ РАБОТЫ SECRET NET STUDIO Secret Net Studio может работать в двух режимах: #CODEIB
  • 29. ВЗАИМОДЕЙСТВИЕ С ПОЛЬЗОВАТЕЛЯМИ ─ Практически полное отсутствие взаимодействия с пользователями. ─ Только важные уведомления и управление данными (дискреционный и полномочный доступ), криптоконтейнерами и антивирусами. ─ Все настройки устанавливает только администратор. ─ Пользователь не может обойти или отключить механизмы защиты. #CODEIB
  • 30. ЦЕНТРАЛИЗОВАННОЕ УПРАВЛЕНИЕ ─ Политики для управления настройками защитных компонентов, поддержка иерархии. ─ «Плиточный» интерфейс для обзора модулей защиты. ─ Два типа оперативных команд: общие (блокировка станции, применение политик, выключение и т.д.) и специализированные (по модулям защиты). ─ Управление основными настройками из панели статуса. ─ Быстрый переход к политикам и полным настройкам. #CODEIB
  • 31. ЦЕНТРАЛИЗОВАННЫЙ МОНИТОРИНГ ─ Общий мониторинг защищенности системы. ─ Разбиение защищаемых компьютеров на группы для наблюдения и раздельного отображения состояний. ─ Оперативная передача событий НСД и других важных событий на панель мониторинга, по e-mail или SNMP. ─ Тревоги – отдельный тип событий высокой степени важности. ─ Возможность квитирования событий – проставления отметок о прочтении и добавления комментариев к событиям. #CODEIB
  • 32. ВЫСОКАЯ ЭФФЕКТИВНОСТЬ И СКОРОСТЬ ─ Среднее замедление записи файлов при работе с шифрованными контейнерами – всего 10%, при чтение файлов – меньше статистической погрешности. ─ Уменьшение скорости доступа к файлам при рекомендуемом уровне работы антивируса – 15%, при повторном доступе – 5%. ─ Накладные расходы сетевого трафика при использовании авторизации соединений – 35% при полной подписи пакетов. ─ Общее среднее потребление ресурсов компьютера – в пределах 10–15% от мощности процессора среднего уровня. ─ Объем передаваемых по сети управляющих данных – примерно 2 Мб в день с одного защищаемого компьютера. #CODEIB
  • 33. ПРЕИМУЩЕСТВА SECRET NET STUDIO Единый агент безопасности ─Отсутствие конфликтов между различными защитными подсистемами. ─Снижение общей нагрузки на защищаемый компьютер за счет отсутствия дублирования функций. Снижение сложности защищаемой системы ─Сокращение «зоопарка» и простота обеспечения согласованной работы различных защитных подсистем. ─Возможность создания единой политики безопасности для всей организации или отдельных политик безопасности по отделам, уровням обрабатываемой информации или филиалам, с автоматическим применением политики для всех защищаемых компьютеров. Скорость реакции на угрозы ─Возможность оперативно изменить глобальную политику из одной точки, чтобы при обнаружении инцидентов информационной безопасности мгновенно противостоять возникающим угрозам. Экономическая составляющая ─Единая архитектура и единая консоль облегчают освоение новых защитных подсистем, снижаются затраты на обучение персонала и количество задействованных сотрудников. ─Покомпонентное лицензирование, возможность покупки только нужных защитных механизмов. ─Возможность расширения лицензии и дозакупки компонентов. ─Объемные скидки по количеству лицензий и количеству компонентов в них. #CODEIB
  • 34. СТОИМОСТЬ КОМПЛЕКСНОЙ ЗАЩИТЫ - Compliance Лицензии на Антивирус и СОВ – на 1 год От 9.000 до 14.200 рублей От 4.380 до 6.600 рублей Стоимость зависит от количества одновременно приобретаемых лицензий. Централизованное управление – бесплатно! #CODEIB
  • 36. SECRET NET STUDIO НА САЙТЕ - Подробное описание продукта. - Онлайн-расчет стоимости. - Загрузка бета-версии. - Предзаказ продукта. - Информация об архитектуре, возможностях и лицензировании. www.securitycode.ru/SNS #CODEIB
  • 37. СПАСИБО ЗА ВНИМАНИЕ! Иван Бойцов Менеджер по продукту +7 (495) 982-30-20 (доб. 462) +7 (911) 810-60-89 i.boytsov@securitycode.ru ООО «Код Безопасности» www.securitycode.ru info@securitycode.ru #CODEIB

Notas do Editor

  1. Исполь
  2. Исполь
  3. Secret Net Studio лицензируется: По количеству количеству выбранных компонентов защиты По числу защищаемых компьютеров По сроку действия лицензий