SlideShare a Scribd company logo
1 of 23
Продукты компании «Код Безопасности»
для защиты информации в различных
информационных системах
и стратегия их развития на 2013-2015 гг
Директор по маркетингу
Андрей Степаненко
Конференция «Защищаем самое ценное»
Байкал , 11 июля 2013 г.
Наши продукты
Комплекс сертифицированных продуктов от
одного производителя для управления доступом
и защиты информации в соответствии с
требованиями регуляторов
Продукты для защиты АРМ и серверов
Secret Net – Система защиты от НСД к
информации на серверах и рабочих станциях
Security Studio Endpoint Protection – Средство для
комплексной защиты ПДн на АРМ
ПАК «Соболь» – Аппаратно-программное
средство защиты компьютера от НСД (аппаратно-
программный модуль доверенной загрузки)
Решаемые задачи
Управление доступом пользователей к локальным
ресурсам рабочих станций
Контроль и протоколирование доступа к
защищаемой информации
Блокирование вредоносного кода и сетевых атак
на рабочие станции
Интеграция с другими решениями
Соболь – электронный замок
Secret Net – СЗИ от НСД на серверах и рабочих станциях
TrustAccess – межсетевой экран
Jinn - средство формирования квалифицированной ЭП
Сертифицированы для использованияна территории России
Администратор
безопасности
Сервер
Trust Access
Сервер
Secret Net
Клиент
Trust Access
Клиент
Secret Net
Соболь
ПОЛЬЗОВАТЕЛЬ
Сервер
Сервер
Центра
Управления
безопасностью
Информационная
система
организации
Соболь
Jinn
Продукты для защиты сети
Trust Access - распределенный межсетевой
экран высокого класса защиты
АПКШ «Континент» - аппаратно-программный
комплекс шифрования «Континент»,
многофункциональное сетевое СКЗИ
Решаемые задачи
Обеспечение защищенного взаимодействия
между офисами и удаленными сотрудниками в
распределенной сети
Сегментирование внутренней сети по
функциональному назначению или степени
важности информации
Интеграция с другими решениями
ЛВС1
ЛВС2
КШ+ЦУС КШ+ЦУС
КШ+ЦУС
ЛВС3
vGate – средство защиты виртуализации
Соболь – электронный замок
Secret Net – СЗИ от НСД на серверах и рабочих
станциях
TrustAccess – межсетевой экран
Jinn – средство формирования
квалифицированной ЭП
Сертифицированы для использования на
территории России
КОНТИНЕНТ - модельный ряд многофункциональных
сетевых устройств межсетевого экранирования и
криптографической защиты
КОНТИНЕНТ АП - средство терминального доступа в
корпоративные сети (ноутбук с ОС Windows, Linux)
КОНТИНЕНТ Т10 - средство терминального доступа в
корпоративные сети (планшет с ОС Андроид)
Продукты для защиты среды виртуализации
vGate - Средство защиты информации,
предназначенное для обеспечения
безопасности виртуальной инфраструктуры
Решаемые задачи
Контроль и протоколирование действий
администраторов виртуализации
Управление доступом к данным,
обрабатываемым в виртуальных машинах
Контроль соблюдения установленных политик
безопасности для виртуальных сред
Интеграция с другими решениями
Система
хранения
Сервер
Trust Access
Сервер
Secret Net
Контроль
загрузки
VLAN
Соболь
WMVare
Windows Windows
Виртуальная
машина
Виртуальная
машина
Загрузка образов виртуальных машин
Сервер
vGate
Соболь
ПОЛЬЗОВАТЕЛЬ
Клиент
Trust Access
Клиент
Secret Net
vGate
TrustAccess
Secret Net
Jinn-client
Администратор
безопасности
Соболь
Сервер
Jinn
vGate – средство защиты виртуализации
Соболь – электронный замок
Secret Net – СЗИ от НСД на серверах и рабочих
станциях
TrustAccess – межсетевой экран
Jinn – средство формирования
квалифицированной ЭП
Сертифицированы для использования на
территории России
Продукты для защиты мобильных устройств
«Континент Т-10» - Мобильный компьютер, выполненный
в формфакторе планшета под управлением мобильной ОС
Android, с предустановленными средствами защиты
информации (СЗИ/СКЗИ)
АП «Континент» для мобильных платформ - программный
комплекс шифрования «Континент»,
многофункциональное сетевое СКЗИ
Решаемые задачи
Защищенный доступ к корпоративной сети с
мобильных устройств
Безопасное хранение корпоративных данных на
мобильных устройствах
Анонс новинок на II полугодие 2013 г.
Система обнаружения атак Континент-ДА
Предназначена для работы на границе сети
(производительность до 200 Мбит/с)
Обеспечивает эффективное выявление
вредоносной сетевой активности
Полностью интегрируется с сетью АПКШ
Континент и управляется из ЦУС
Сертификация в ФСТЭК России – сентябрь 2013 г.
Технологии для обеспечения
безопасности прикладных систем
Стратегия развития решений по ИБ
ПРОЦЕССЫ
ПРИЛОЖЕНИЯ
ИНФРАСТРУКТУРА
ВЧЕРА СЕЙЧАС ЗАВТРА
УПРАВЛЕНИЕ
УровеньавтоматизацииИБ
Юридическая значимость
При создании электронной подписи средства
электронной подписи должны:
показывать лицу, подписывающему электронный
документ, содержание информации, которую он
подписывает;
создавать электронную подпись только после
подтверждения лицом, подписывающим электронный
документ, операции по созданию электронной
подписи;
однозначно показывать, что электронная подпись
создана.
ФЕДЕРАЛЬНЫЙ ЗАКОН от 06.04.2011 № 63-ФЗ
«ОБ ЭЛЕКТРОННОЙ ПОДПИСИ»
Наше решение – Технология Jinn
Возможности клиента:
• подписи в формате
• XAdES, XMLDsig, CMS
• браузеры
• Internet Explorer,
• Mozilla Firefox,
• Google Chrome, Opera
Возможности сервера:
• до 4100 запросов в секунду на проверку, усиление и
формирование подписи
• подписи в формате XAdES, XMLDsig, CMS, WS-Security
Пример реализации
ЕПД
Следующий этап –
сервисы авторизации
для прикладных систем
Подробнее – www.securitycode.ru
Документация и
демоверсии
Типовые схемы
применения
Рекомендации по
настройке для
защиты различных
видов тайн
Регулярные вебинары
по продуктам и
новинкам
законодательства
СПАСИБО!
Андрей Степаненко
Директор по маркетингу
a.stepanenko@securitycode.ru
+7 495 980 2345

More Related Content

What's hot

Взгляд на безопасность со стороны инфраструктуры
Взгляд на безопасность со стороны инфраструктурыВзгляд на безопасность со стороны инфраструктуры
Взгляд на безопасность со стороны инфраструктурыareconster
 
Stonesoft: Безопасный удаленный доступ - это просто!
Stonesoft: Безопасный удаленный доступ - это просто!Stonesoft: Безопасный удаленный доступ - это просто!
Stonesoft: Безопасный удаленный доступ - это просто!Expolink
 
RCCPA Cloud and mobility seminar
RCCPA Cloud and mobility seminarRCCPA Cloud and mobility seminar
RCCPA Cloud and mobility seminarDenis Bezkorovayny
 
ESET. Александр Зонов. "ESET. Просто. Удобно. Надежно"
ESET. Александр Зонов. "ESET. Просто. Удобно. Надежно"ESET. Александр Зонов. "ESET. Просто. Удобно. Надежно"
ESET. Александр Зонов. "ESET. Просто. Удобно. Надежно"Expolink
 
Osobennosti vypolnenija trebovanij standartov STO BR IBBS i PCI DSS pri ispol...
Osobennosti vypolnenija trebovanij standartov STO BR IBBS i PCI DSS pri ispol...Osobennosti vypolnenija trebovanij standartov STO BR IBBS i PCI DSS pri ispol...
Osobennosti vypolnenija trebovanij standartov STO BR IBBS i PCI DSS pri ispol...vGate R2
 
06 videomax
06 videomax 06 videomax
06 videomax malvvv
 
Инновации в построении систем защиты информации АСУ ТП
Инновации в построении систем защиты информации АСУ ТПИнновации в построении систем защиты информации АСУ ТП
Инновации в построении систем защиты информации АСУ ТПЭЛВИС-ПЛЮС
 
Практический опыт специалиста по информационной безопасности
Практический опыт специалиста по информационной безопасностиПрактический опыт специалиста по информационной безопасности
Практический опыт специалиста по информационной безопасностиRISSPA_SPb
 
Обеспечение безопасности при использовании облачных вычислений
Обеспечение безопасности при использовании облачных вычисленийОбеспечение безопасности при использовании облачных вычислений
Обеспечение безопасности при использовании облачных вычисленийAleksei Goldbergs
 
Защита виртуальных инфраструктур VMware: вызов для клиентов - возможности для...
Защита виртуальных инфраструктур VMware: вызов для клиентов - возможности для...Защита виртуальных инфраструктур VMware: вызов для клиентов - возможности для...
Защита виртуальных инфраструктур VMware: вызов для клиентов - возможности для...Michael Kozloff
 
Модель ROI в информационной безопасности
Модель ROI в информационной безопасностиМодель ROI в информационной безопасности
Модель ROI в информационной безопасностиareconster
 
Сокращаем затраты на обслуживание клиентов
Сокращаем затраты на обслуживание клиентовСокращаем затраты на обслуживание клиентов
Сокращаем затраты на обслуживание клиентовАльбина Минуллина
 
Построение экосистемы безопасности
Построение экосистемы безопасностиПостроение экосистемы безопасности
Построение экосистемы безопасностиSecurity Code Ltd.
 
CloudsNN 2014. Юрий Бражников. Безопасность виртуализации Microsoft и выполне...
CloudsNN 2014. Юрий Бражников. Безопасность виртуализации Microsoft и выполне...CloudsNN 2014. Юрий Бражников. Безопасность виртуализации Microsoft и выполне...
CloudsNN 2014. Юрий Бражников. Безопасность виртуализации Microsoft и выполне...Clouds NN
 
Бакотек - Файлы регистрации событий как основной элемент обеспечения ит безоп...
Бакотек - Файлы регистрации событий как основной элемент обеспечения ит безоп...Бакотек - Файлы регистрации событий как основной элемент обеспечения ит безоп...
Бакотек - Файлы регистрации событий как основной элемент обеспечения ит безоп...Nick Turunov
 
Microsoft. Андрей Иванов. "Удивительное рядом - безопасность из облака"
Microsoft. Андрей Иванов. "Удивительное рядом - безопасность из облака"Microsoft. Андрей Иванов. "Удивительное рядом - безопасность из облака"
Microsoft. Андрей Иванов. "Удивительное рядом - безопасность из облака"Expolink
 
Microsoft. Андрей Иванов "Защита от современных угроз с помощью Windows 10"
Microsoft. Андрей Иванов "Защита от современных угроз с помощью Windows 10"Microsoft. Андрей Иванов "Защита от современных угроз с помощью Windows 10"
Microsoft. Андрей Иванов "Защита от современных угроз с помощью Windows 10"Expolink
 
Информационная безопасность банка 3.0: Повышение эффективности в условиях эко...
Информационная безопасность банка 3.0: Повышение эффективности в условиях эко...Информационная безопасность банка 3.0: Повышение эффективности в условиях эко...
Информационная безопасность банка 3.0: Повышение эффективности в условиях эко...Dmytro Petrashchuk
 
Опыт ЛИНС-М обеспечения защищенного взаимодействия мобильных пользователей
Опыт ЛИНС-М обеспечения защищенного взаимодействия мобильных пользователейОпыт ЛИНС-М обеспечения защищенного взаимодействия мобильных пользователей
Опыт ЛИНС-М обеспечения защищенного взаимодействия мобильных пользователейkvolkov
 
Управление доступом в сеть – развитие архитектуры Cisco TrustSec
Управление доступом в сеть – развитие архитектуры Cisco TrustSecУправление доступом в сеть – развитие архитектуры Cisco TrustSec
Управление доступом в сеть – развитие архитектуры Cisco TrustSecCisco Russia
 

What's hot (20)

Взгляд на безопасность со стороны инфраструктуры
Взгляд на безопасность со стороны инфраструктурыВзгляд на безопасность со стороны инфраструктуры
Взгляд на безопасность со стороны инфраструктуры
 
Stonesoft: Безопасный удаленный доступ - это просто!
Stonesoft: Безопасный удаленный доступ - это просто!Stonesoft: Безопасный удаленный доступ - это просто!
Stonesoft: Безопасный удаленный доступ - это просто!
 
RCCPA Cloud and mobility seminar
RCCPA Cloud and mobility seminarRCCPA Cloud and mobility seminar
RCCPA Cloud and mobility seminar
 
ESET. Александр Зонов. "ESET. Просто. Удобно. Надежно"
ESET. Александр Зонов. "ESET. Просто. Удобно. Надежно"ESET. Александр Зонов. "ESET. Просто. Удобно. Надежно"
ESET. Александр Зонов. "ESET. Просто. Удобно. Надежно"
 
Osobennosti vypolnenija trebovanij standartov STO BR IBBS i PCI DSS pri ispol...
Osobennosti vypolnenija trebovanij standartov STO BR IBBS i PCI DSS pri ispol...Osobennosti vypolnenija trebovanij standartov STO BR IBBS i PCI DSS pri ispol...
Osobennosti vypolnenija trebovanij standartov STO BR IBBS i PCI DSS pri ispol...
 
06 videomax
06 videomax 06 videomax
06 videomax
 
Инновации в построении систем защиты информации АСУ ТП
Инновации в построении систем защиты информации АСУ ТПИнновации в построении систем защиты информации АСУ ТП
Инновации в построении систем защиты информации АСУ ТП
 
Практический опыт специалиста по информационной безопасности
Практический опыт специалиста по информационной безопасностиПрактический опыт специалиста по информационной безопасности
Практический опыт специалиста по информационной безопасности
 
Обеспечение безопасности при использовании облачных вычислений
Обеспечение безопасности при использовании облачных вычисленийОбеспечение безопасности при использовании облачных вычислений
Обеспечение безопасности при использовании облачных вычислений
 
Защита виртуальных инфраструктур VMware: вызов для клиентов - возможности для...
Защита виртуальных инфраструктур VMware: вызов для клиентов - возможности для...Защита виртуальных инфраструктур VMware: вызов для клиентов - возможности для...
Защита виртуальных инфраструктур VMware: вызов для клиентов - возможности для...
 
Модель ROI в информационной безопасности
Модель ROI в информационной безопасностиМодель ROI в информационной безопасности
Модель ROI в информационной безопасности
 
Сокращаем затраты на обслуживание клиентов
Сокращаем затраты на обслуживание клиентовСокращаем затраты на обслуживание клиентов
Сокращаем затраты на обслуживание клиентов
 
Построение экосистемы безопасности
Построение экосистемы безопасностиПостроение экосистемы безопасности
Построение экосистемы безопасности
 
CloudsNN 2014. Юрий Бражников. Безопасность виртуализации Microsoft и выполне...
CloudsNN 2014. Юрий Бражников. Безопасность виртуализации Microsoft и выполне...CloudsNN 2014. Юрий Бражников. Безопасность виртуализации Microsoft и выполне...
CloudsNN 2014. Юрий Бражников. Безопасность виртуализации Microsoft и выполне...
 
Бакотек - Файлы регистрации событий как основной элемент обеспечения ит безоп...
Бакотек - Файлы регистрации событий как основной элемент обеспечения ит безоп...Бакотек - Файлы регистрации событий как основной элемент обеспечения ит безоп...
Бакотек - Файлы регистрации событий как основной элемент обеспечения ит безоп...
 
Microsoft. Андрей Иванов. "Удивительное рядом - безопасность из облака"
Microsoft. Андрей Иванов. "Удивительное рядом - безопасность из облака"Microsoft. Андрей Иванов. "Удивительное рядом - безопасность из облака"
Microsoft. Андрей Иванов. "Удивительное рядом - безопасность из облака"
 
Microsoft. Андрей Иванов "Защита от современных угроз с помощью Windows 10"
Microsoft. Андрей Иванов "Защита от современных угроз с помощью Windows 10"Microsoft. Андрей Иванов "Защита от современных угроз с помощью Windows 10"
Microsoft. Андрей Иванов "Защита от современных угроз с помощью Windows 10"
 
Информационная безопасность банка 3.0: Повышение эффективности в условиях эко...
Информационная безопасность банка 3.0: Повышение эффективности в условиях эко...Информационная безопасность банка 3.0: Повышение эффективности в условиях эко...
Информационная безопасность банка 3.0: Повышение эффективности в условиях эко...
 
Опыт ЛИНС-М обеспечения защищенного взаимодействия мобильных пользователей
Опыт ЛИНС-М обеспечения защищенного взаимодействия мобильных пользователейОпыт ЛИНС-М обеспечения защищенного взаимодействия мобильных пользователей
Опыт ЛИНС-М обеспечения защищенного взаимодействия мобильных пользователей
 
Управление доступом в сеть – развитие архитектуры Cisco TrustSec
Управление доступом в сеть – развитие архитектуры Cisco TrustSecУправление доступом в сеть – развитие архитектуры Cisco TrustSec
Управление доступом в сеть – развитие архитектуры Cisco TrustSec
 

Viewers also liked

La Gestion Budgétaire par Objectif (Module 1 de formation)
La Gestion Budgétaire par Objectif (Module 1 de formation)La Gestion Budgétaire par Objectif (Module 1 de formation)
La Gestion Budgétaire par Objectif (Module 1 de formation)Jean-Marc Lepain
 
La gestion budgétaire des ventes
La gestion budgétaire des ventes La gestion budgétaire des ventes
La gestion budgétaire des ventes Hajar EL GUERI
 
Gestion Budgétaire par Objectif: le séquençage des reformes de la gestion des...
Gestion Budgétaire par Objectif: le séquençage des reformes de la gestion des...Gestion Budgétaire par Objectif: le séquençage des reformes de la gestion des...
Gestion Budgétaire par Objectif: le séquençage des reformes de la gestion des...Jean-Marc Lepain
 
M18 gestion budgetaire -ter- tsge
M18 gestion budgetaire -ter- tsgeM18 gestion budgetaire -ter- tsge
M18 gestion budgetaire -ter- tsgebookeco
 
Gestion budgétaire
Gestion budgétaire Gestion budgétaire
Gestion budgétaire hassan1488
 
Chorus au coeur de la modernisation de la gestión des finances publiques / Ag...
Chorus au coeur de la modernisation de la gestión des finances publiques / Ag...Chorus au coeur de la modernisation de la gestión des finances publiques / Ag...
Chorus au coeur de la modernisation de la gestión des finances publiques / Ag...EUROsociAL II
 
Rapport de stage complet sur la planification et la gestion budgetaire d'une ...
Rapport de stage complet sur la planification et la gestion budgetaire d'une ...Rapport de stage complet sur la planification et la gestion budgetaire d'une ...
Rapport de stage complet sur la planification et la gestion budgetaire d'une ...proviseur
 
Cours+ gestion-budgétaire
Cours+ gestion-budgétaireCours+ gestion-budgétaire
Cours+ gestion-budgétaireghita ghaytouta
 

Viewers also liked (8)

La Gestion Budgétaire par Objectif (Module 1 de formation)
La Gestion Budgétaire par Objectif (Module 1 de formation)La Gestion Budgétaire par Objectif (Module 1 de formation)
La Gestion Budgétaire par Objectif (Module 1 de formation)
 
La gestion budgétaire des ventes
La gestion budgétaire des ventes La gestion budgétaire des ventes
La gestion budgétaire des ventes
 
Gestion Budgétaire par Objectif: le séquençage des reformes de la gestion des...
Gestion Budgétaire par Objectif: le séquençage des reformes de la gestion des...Gestion Budgétaire par Objectif: le séquençage des reformes de la gestion des...
Gestion Budgétaire par Objectif: le séquençage des reformes de la gestion des...
 
M18 gestion budgetaire -ter- tsge
M18 gestion budgetaire -ter- tsgeM18 gestion budgetaire -ter- tsge
M18 gestion budgetaire -ter- tsge
 
Gestion budgétaire
Gestion budgétaire Gestion budgétaire
Gestion budgétaire
 
Chorus au coeur de la modernisation de la gestión des finances publiques / Ag...
Chorus au coeur de la modernisation de la gestión des finances publiques / Ag...Chorus au coeur de la modernisation de la gestión des finances publiques / Ag...
Chorus au coeur de la modernisation de la gestión des finances publiques / Ag...
 
Rapport de stage complet sur la planification et la gestion budgetaire d'une ...
Rapport de stage complet sur la planification et la gestion budgetaire d'une ...Rapport de stage complet sur la planification et la gestion budgetaire d'une ...
Rapport de stage complet sur la planification et la gestion budgetaire d'une ...
 
Cours+ gestion-budgétaire
Cours+ gestion-budgétaireCours+ gestion-budgétaire
Cours+ gestion-budgétaire
 

Similar to Продукты компании «Код Безопасности» и стратегия их развития на 2013-2015 гг

Clouds NN 2012 Игорь Гормидоров "Организация защиты облачных сервисов и инфра...
Clouds NN 2012 Игорь Гормидоров "Организация защиты облачных сервисов и инфра...Clouds NN 2012 Игорь Гормидоров "Организация защиты облачных сервисов и инфра...
Clouds NN 2012 Игорь Гормидоров "Организация защиты облачных сервисов и инфра...Clouds NN
 
VMware User Group Community Russia, Константин Пичугов
VMware User Group Community Russia, Константин ПичуговVMware User Group Community Russia, Константин Пичугов
VMware User Group Community Russia, Константин Пичуговmikhail.mikheev
 
Услуги информационной безопасности
Услуги информационной безопасностиУслуги информационной безопасности
Услуги информационной безопасностиCTI2014
 
Олег Губка (Avanpost) "Эффективное управление доступом к информационным ресур...
Олег Губка (Avanpost) "Эффективное управление доступом к информационным ресур...Олег Губка (Avanpost) "Эффективное управление доступом к информационным ресур...
Олег Губка (Avanpost) "Эффективное управление доступом к информационным ресур...Expolink
 
Формула эффективного управления доступом IDM+PKI+SSO. Олег Губка (Аванпост)
Формула эффективного управления доступом IDM+PKI+SSO.  Олег Губка (Аванпост)Формула эффективного управления доступом IDM+PKI+SSO.  Олег Губка (Аванпост)
Формула эффективного управления доступом IDM+PKI+SSO. Олег Губка (Аванпост)Expolink
 
построение системы адаптивной защиты от угроз иб Савин и
построение системы адаптивной защиты от угроз иб Савин ипостроение системы адаптивной защиты от угроз иб Савин и
построение системы адаптивной защиты от угроз иб Савин иDiana Frolova
 
Локализация производства продукции компании Cisco на территории России. Расши...
Локализация производства продукции компании Cisco на территории России. Расши...Локализация производства продукции компании Cisco на территории России. Расши...
Локализация производства продукции компании Cisco на территории России. Расши...Cisco Russia
 
Решения КРОК для однократной и многофакторной аутентификации
Решения КРОК для однократной и многофакторной аутентификацииРешения КРОК для однократной и многофакторной аутентификации
Решения КРОК для однократной и многофакторной аутентификацииКРОК
 
Доверенные средства защиты информации
Доверенные средства защиты информацииДоверенные средства защиты информации
Доверенные средства защиты информацииAncud Ltd.
 
Анлим-ИТ. Илья Куриленко "Импортозамещение в области информационной безопасно...
Анлим-ИТ. Илья Куриленко "Импортозамещение в области информационной безопасно...Анлим-ИТ. Илья Куриленко "Импортозамещение в области информационной безопасно...
Анлим-ИТ. Илья Куриленко "Импортозамещение в области информационной безопасно...Expolink
 
Gemalto ключевой компонент безопасной инфраструктуры microsoft 05122014
Gemalto  ключевой компонент безопасной инфраструктуры microsoft 05122014Gemalto  ключевой компонент безопасной инфраструктуры microsoft 05122014
Gemalto ключевой компонент безопасной инфраструктуры microsoft 05122014ISSP Russia
 
Bitdefender корпоративные продукты_2017
Bitdefender корпоративные продукты_2017Bitdefender корпоративные продукты_2017
Bitdefender корпоративные продукты_2017Denis Eliseev
 
Check Point - Актуальные угрозы сетевой безопасности
Check Point - Актуальные угрозы сетевой безопасности Check Point - Актуальные угрозы сетевой безопасности
Check Point - Актуальные угрозы сетевой безопасности Expolink
 
Подход CTI к информационной безопасности бизнеса, Максим Лукин
Подход CTI к информационной безопасности бизнеса, Максим ЛукинПодход CTI к информационной безопасности бизнеса, Максим Лукин
Подход CTI к информационной безопасности бизнеса, Максим ЛукинYulia Sedova
 
Чекрыгин Сергей (Check Point) Cовременная сетевая безопасность
Чекрыгин Сергей (Check Point) Cовременная сетевая безопасностьЧекрыгин Сергей (Check Point) Cовременная сетевая безопасность
Чекрыгин Сергей (Check Point) Cовременная сетевая безопасностьExpolink
 
Check point. Актуальные задачи сетевой безопасности
Check point. Актуальные задачи сетевой безопасностиCheck point. Актуальные задачи сетевой безопасности
Check point. Актуальные задачи сетевой безопасностиExpolink
 
Александр Гутин. Процессоры Baikal — платформа безопасных отечественных ИТ-ре...
Александр Гутин. Процессоры Baikal — платформа безопасных отечественных ИТ-ре...Александр Гутин. Процессоры Baikal — платформа безопасных отечественных ИТ-ре...
Александр Гутин. Процессоры Baikal — платформа безопасных отечественных ИТ-ре...Kaspersky
 
Рекомендованные Cisco архитектуры для различных вертикалей
Рекомендованные Cisco архитектуры для различных вертикалейРекомендованные Cisco архитектуры для различных вертикалей
Рекомендованные Cisco архитектуры для различных вертикалейCisco Russia
 

Similar to Продукты компании «Код Безопасности» и стратегия их развития на 2013-2015 гг (20)

Clouds NN 2012 Игорь Гормидоров "Организация защиты облачных сервисов и инфра...
Clouds NN 2012 Игорь Гормидоров "Организация защиты облачных сервисов и инфра...Clouds NN 2012 Игорь Гормидоров "Организация защиты облачных сервисов и инфра...
Clouds NN 2012 Игорь Гормидоров "Организация защиты облачных сервисов и инфра...
 
VMware User Group Community Russia, Константин Пичугов
VMware User Group Community Russia, Константин ПичуговVMware User Group Community Russia, Константин Пичугов
VMware User Group Community Russia, Константин Пичугов
 
иб Cti 2014
иб Cti 2014иб Cti 2014
иб Cti 2014
 
Услуги информационной безопасности
Услуги информационной безопасностиУслуги информационной безопасности
Услуги информационной безопасности
 
Олег Губка (Avanpost) "Эффективное управление доступом к информационным ресур...
Олег Губка (Avanpost) "Эффективное управление доступом к информационным ресур...Олег Губка (Avanpost) "Эффективное управление доступом к информационным ресур...
Олег Губка (Avanpost) "Эффективное управление доступом к информационным ресур...
 
Формула эффективного управления доступом IDM+PKI+SSO. Олег Губка (Аванпост)
Формула эффективного управления доступом IDM+PKI+SSO.  Олег Губка (Аванпост)Формула эффективного управления доступом IDM+PKI+SSO.  Олег Губка (Аванпост)
Формула эффективного управления доступом IDM+PKI+SSO. Олег Губка (Аванпост)
 
построение системы адаптивной защиты от угроз иб Савин и
построение системы адаптивной защиты от угроз иб Савин ипостроение системы адаптивной защиты от угроз иб Савин и
построение системы адаптивной защиты от угроз иб Савин и
 
Локализация производства продукции компании Cisco на территории России. Расши...
Локализация производства продукции компании Cisco на территории России. Расши...Локализация производства продукции компании Cisco на территории России. Расши...
Локализация производства продукции компании Cisco на территории России. Расши...
 
Решения КРОК для однократной и многофакторной аутентификации
Решения КРОК для однократной и многофакторной аутентификацииРешения КРОК для однократной и многофакторной аутентификации
Решения КРОК для однократной и многофакторной аутентификации
 
Доверенные средства защиты информации
Доверенные средства защиты информацииДоверенные средства защиты информации
Доверенные средства защиты информации
 
Анлим-ИТ. Илья Куриленко "Импортозамещение в области информационной безопасно...
Анлим-ИТ. Илья Куриленко "Импортозамещение в области информационной безопасно...Анлим-ИТ. Илья Куриленко "Импортозамещение в области информационной безопасно...
Анлим-ИТ. Илья Куриленко "Импортозамещение в области информационной безопасно...
 
Gemalto ключевой компонент безопасной инфраструктуры microsoft 05122014
Gemalto  ключевой компонент безопасной инфраструктуры microsoft 05122014Gemalto  ключевой компонент безопасной инфраструктуры microsoft 05122014
Gemalto ключевой компонент безопасной инфраструктуры microsoft 05122014
 
Bitdefender корпоративные продукты_2017
Bitdefender корпоративные продукты_2017Bitdefender корпоративные продукты_2017
Bitdefender корпоративные продукты_2017
 
Check Point - Актуальные угрозы сетевой безопасности
Check Point - Актуальные угрозы сетевой безопасности Check Point - Актуальные угрозы сетевой безопасности
Check Point - Актуальные угрозы сетевой безопасности
 
Подход CTI к информационной безопасности бизнеса, Максим Лукин
Подход CTI к информационной безопасности бизнеса, Максим ЛукинПодход CTI к информационной безопасности бизнеса, Максим Лукин
Подход CTI к информационной безопасности бизнеса, Максим Лукин
 
Чекрыгин Сергей (Check Point) Cовременная сетевая безопасность
Чекрыгин Сергей (Check Point) Cовременная сетевая безопасностьЧекрыгин Сергей (Check Point) Cовременная сетевая безопасность
Чекрыгин Сергей (Check Point) Cовременная сетевая безопасность
 
Check point. Актуальные задачи сетевой безопасности
Check point. Актуальные задачи сетевой безопасностиCheck point. Актуальные задачи сетевой безопасности
Check point. Актуальные задачи сетевой безопасности
 
Александр Гутин. Процессоры Baikal — платформа безопасных отечественных ИТ-ре...
Александр Гутин. Процессоры Baikal — платформа безопасных отечественных ИТ-ре...Александр Гутин. Процессоры Baikal — платформа безопасных отечественных ИТ-ре...
Александр Гутин. Процессоры Baikal — платформа безопасных отечественных ИТ-ре...
 
Bitdefender corporate sales_2017
Bitdefender corporate sales_2017Bitdefender corporate sales_2017
Bitdefender corporate sales_2017
 
Рекомендованные Cisco архитектуры для различных вертикалей
Рекомендованные Cisco архитектуры для различных вертикалейРекомендованные Cisco архитектуры для различных вертикалей
Рекомендованные Cisco архитектуры для различных вертикалей
 

More from Security Code Ltd.

Бумажна ли бумажная безопасность?
Бумажна ли бумажная безопасность?Бумажна ли бумажная безопасность?
Бумажна ли бумажная безопасность?Security Code Ltd.
 
Модуль доверенной загрузки "Соболь". Новая версия флагманского продукта
Модуль доверенной загрузки "Соболь".  Новая версия флагманского продукта  Модуль доверенной загрузки "Соболь".  Новая версия флагманского продукта
Модуль доверенной загрузки "Соболь". Новая версия флагманского продукта Security Code Ltd.
 
Презентация с вебинара по продукту СОВ "Континент" 4.0
Презентация с вебинара по продукту СОВ "Континент" 4.0Презентация с вебинара по продукту СОВ "Континент" 4.0
Презентация с вебинара по продукту СОВ "Континент" 4.0Security Code Ltd.
 
Обзор новых функций Континент TLS VPN 1.0.9
Обзор новых функций Континент TLS VPN 1.0.9Обзор новых функций Континент TLS VPN 1.0.9
Обзор новых функций Континент TLS VPN 1.0.9Security Code Ltd.
 
Обзор новых функций СЗИ от НСД Secret Net LSP 1.5
Обзор новых функций СЗИ от НСД Secret Net LSP 1.5Обзор новых функций СЗИ от НСД Secret Net LSP 1.5
Обзор новых функций СЗИ от НСД Secret Net LSP 1.5Security Code Ltd.
 
Презентация СЗИ от НСД Secret Net
Презентация СЗИ от НСД Secret NetПрезентация СЗИ от НСД Secret Net
Презентация СЗИ от НСД Secret NetSecurity Code Ltd.
 
Защита виртуальной инфраструктуры
Защита виртуальной инфраструктурыЗащита виртуальной инфраструктуры
Защита виртуальной инфраструктурыSecurity Code Ltd.
 
Алгоритм действий оператора ПДн по созданию системы защиты ИСПДн
Алгоритм действий оператора ПДн по созданию системы защиты ИСПДнАлгоритм действий оператора ПДн по созданию системы защиты ИСПДн
Алгоритм действий оператора ПДн по созданию системы защиты ИСПДнSecurity Code Ltd.
 
Тенденции российского рынка информационной безопасности
Тенденции российского рынка информационной безопасностиТенденции российского рынка информационной безопасности
Тенденции российского рынка информационной безопасностиSecurity Code Ltd.
 
Изменения в законодательстве по защите персональных данных: как выполнить нов...
Изменения в законодательстве по защите персональных данных: как выполнить нов...Изменения в законодательстве по защите персональных данных: как выполнить нов...
Изменения в законодательстве по защите персональных данных: как выполнить нов...Security Code Ltd.
 
Построение архитектуры информационной безопасности, соответствующей современн...
Построение архитектуры информационной безопасности, соответствующей современн...Построение архитектуры информационной безопасности, соответствующей современн...
Построение архитектуры информационной безопасности, соответствующей современн...Security Code Ltd.
 

More from Security Code Ltd. (11)

Бумажна ли бумажная безопасность?
Бумажна ли бумажная безопасность?Бумажна ли бумажная безопасность?
Бумажна ли бумажная безопасность?
 
Модуль доверенной загрузки "Соболь". Новая версия флагманского продукта
Модуль доверенной загрузки "Соболь".  Новая версия флагманского продукта  Модуль доверенной загрузки "Соболь".  Новая версия флагманского продукта
Модуль доверенной загрузки "Соболь". Новая версия флагманского продукта
 
Презентация с вебинара по продукту СОВ "Континент" 4.0
Презентация с вебинара по продукту СОВ "Континент" 4.0Презентация с вебинара по продукту СОВ "Континент" 4.0
Презентация с вебинара по продукту СОВ "Континент" 4.0
 
Обзор новых функций Континент TLS VPN 1.0.9
Обзор новых функций Континент TLS VPN 1.0.9Обзор новых функций Континент TLS VPN 1.0.9
Обзор новых функций Континент TLS VPN 1.0.9
 
Обзор новых функций СЗИ от НСД Secret Net LSP 1.5
Обзор новых функций СЗИ от НСД Secret Net LSP 1.5Обзор новых функций СЗИ от НСД Secret Net LSP 1.5
Обзор новых функций СЗИ от НСД Secret Net LSP 1.5
 
Презентация СЗИ от НСД Secret Net
Презентация СЗИ от НСД Secret NetПрезентация СЗИ от НСД Secret Net
Презентация СЗИ от НСД Secret Net
 
Защита виртуальной инфраструктуры
Защита виртуальной инфраструктурыЗащита виртуальной инфраструктуры
Защита виртуальной инфраструктуры
 
Алгоритм действий оператора ПДн по созданию системы защиты ИСПДн
Алгоритм действий оператора ПДн по созданию системы защиты ИСПДнАлгоритм действий оператора ПДн по созданию системы защиты ИСПДн
Алгоритм действий оператора ПДн по созданию системы защиты ИСПДн
 
Тенденции российского рынка информационной безопасности
Тенденции российского рынка информационной безопасностиТенденции российского рынка информационной безопасности
Тенденции российского рынка информационной безопасности
 
Изменения в законодательстве по защите персональных данных: как выполнить нов...
Изменения в законодательстве по защите персональных данных: как выполнить нов...Изменения в законодательстве по защите персональных данных: как выполнить нов...
Изменения в законодательстве по защите персональных данных: как выполнить нов...
 
Построение архитектуры информационной безопасности, соответствующей современн...
Построение архитектуры информационной безопасности, соответствующей современн...Построение архитектуры информационной безопасности, соответствующей современн...
Построение архитектуры информационной безопасности, соответствующей современн...
 

Продукты компании «Код Безопасности» и стратегия их развития на 2013-2015 гг

  • 1. Продукты компании «Код Безопасности» для защиты информации в различных информационных системах и стратегия их развития на 2013-2015 гг Директор по маркетингу Андрей Степаненко Конференция «Защищаем самое ценное» Байкал , 11 июля 2013 г.
  • 2. Наши продукты Комплекс сертифицированных продуктов от одного производителя для управления доступом и защиты информации в соответствии с требованиями регуляторов
  • 3. Продукты для защиты АРМ и серверов Secret Net – Система защиты от НСД к информации на серверах и рабочих станциях Security Studio Endpoint Protection – Средство для комплексной защиты ПДн на АРМ ПАК «Соболь» – Аппаратно-программное средство защиты компьютера от НСД (аппаратно- программный модуль доверенной загрузки)
  • 4. Решаемые задачи Управление доступом пользователей к локальным ресурсам рабочих станций Контроль и протоколирование доступа к защищаемой информации Блокирование вредоносного кода и сетевых атак на рабочие станции
  • 5. Интеграция с другими решениями Соболь – электронный замок Secret Net – СЗИ от НСД на серверах и рабочих станциях TrustAccess – межсетевой экран Jinn - средство формирования квалифицированной ЭП Сертифицированы для использованияна территории России Администратор безопасности Сервер Trust Access Сервер Secret Net Клиент Trust Access Клиент Secret Net Соболь ПОЛЬЗОВАТЕЛЬ Сервер Сервер Центра Управления безопасностью Информационная система организации Соболь Jinn
  • 6. Продукты для защиты сети Trust Access - распределенный межсетевой экран высокого класса защиты АПКШ «Континент» - аппаратно-программный комплекс шифрования «Континент», многофункциональное сетевое СКЗИ
  • 7. Решаемые задачи Обеспечение защищенного взаимодействия между офисами и удаленными сотрудниками в распределенной сети Сегментирование внутренней сети по функциональному назначению или степени важности информации
  • 8. Интеграция с другими решениями ЛВС1 ЛВС2 КШ+ЦУС КШ+ЦУС КШ+ЦУС ЛВС3 vGate – средство защиты виртуализации Соболь – электронный замок Secret Net – СЗИ от НСД на серверах и рабочих станциях TrustAccess – межсетевой экран Jinn – средство формирования квалифицированной ЭП Сертифицированы для использования на территории России КОНТИНЕНТ - модельный ряд многофункциональных сетевых устройств межсетевого экранирования и криптографической защиты КОНТИНЕНТ АП - средство терминального доступа в корпоративные сети (ноутбук с ОС Windows, Linux) КОНТИНЕНТ Т10 - средство терминального доступа в корпоративные сети (планшет с ОС Андроид)
  • 9. Продукты для защиты среды виртуализации vGate - Средство защиты информации, предназначенное для обеспечения безопасности виртуальной инфраструктуры
  • 10. Решаемые задачи Контроль и протоколирование действий администраторов виртуализации Управление доступом к данным, обрабатываемым в виртуальных машинах Контроль соблюдения установленных политик безопасности для виртуальных сред
  • 11. Интеграция с другими решениями Система хранения Сервер Trust Access Сервер Secret Net Контроль загрузки VLAN Соболь WMVare Windows Windows Виртуальная машина Виртуальная машина Загрузка образов виртуальных машин Сервер vGate Соболь ПОЛЬЗОВАТЕЛЬ Клиент Trust Access Клиент Secret Net vGate TrustAccess Secret Net Jinn-client Администратор безопасности Соболь Сервер Jinn vGate – средство защиты виртуализации Соболь – электронный замок Secret Net – СЗИ от НСД на серверах и рабочих станциях TrustAccess – межсетевой экран Jinn – средство формирования квалифицированной ЭП Сертифицированы для использования на территории России
  • 12. Продукты для защиты мобильных устройств «Континент Т-10» - Мобильный компьютер, выполненный в формфакторе планшета под управлением мобильной ОС Android, с предустановленными средствами защиты информации (СЗИ/СКЗИ) АП «Континент» для мобильных платформ - программный комплекс шифрования «Континент», многофункциональное сетевое СКЗИ
  • 13. Решаемые задачи Защищенный доступ к корпоративной сети с мобильных устройств Безопасное хранение корпоративных данных на мобильных устройствах
  • 14. Анонс новинок на II полугодие 2013 г.
  • 15. Система обнаружения атак Континент-ДА Предназначена для работы на границе сети (производительность до 200 Мбит/с) Обеспечивает эффективное выявление вредоносной сетевой активности Полностью интегрируется с сетью АПКШ Континент и управляется из ЦУС Сертификация в ФСТЭК России – сентябрь 2013 г.
  • 17. Стратегия развития решений по ИБ ПРОЦЕССЫ ПРИЛОЖЕНИЯ ИНФРАСТРУКТУРА ВЧЕРА СЕЙЧАС ЗАВТРА УПРАВЛЕНИЕ УровеньавтоматизацииИБ
  • 18. Юридическая значимость При создании электронной подписи средства электронной подписи должны: показывать лицу, подписывающему электронный документ, содержание информации, которую он подписывает; создавать электронную подпись только после подтверждения лицом, подписывающим электронный документ, операции по созданию электронной подписи; однозначно показывать, что электронная подпись создана. ФЕДЕРАЛЬНЫЙ ЗАКОН от 06.04.2011 № 63-ФЗ «ОБ ЭЛЕКТРОННОЙ ПОДПИСИ»
  • 19. Наше решение – Технология Jinn Возможности клиента: • подписи в формате • XAdES, XMLDsig, CMS • браузеры • Internet Explorer, • Mozilla Firefox, • Google Chrome, Opera Возможности сервера: • до 4100 запросов в секунду на проверку, усиление и формирование подписи • подписи в формате XAdES, XMLDsig, CMS, WS-Security
  • 21. Следующий этап – сервисы авторизации для прикладных систем
  • 22. Подробнее – www.securitycode.ru Документация и демоверсии Типовые схемы применения Рекомендации по настройке для защиты различных видов тайн Регулярные вебинары по продуктам и новинкам законодательства
  • 23. СПАСИБО! Андрей Степаненко Директор по маркетингу a.stepanenko@securitycode.ru +7 495 980 2345