SlideShare a Scribd company logo
1 of 35
Download to read offline
СЗИ от НСД Secret Net
.
Что такое СЗИ от НСД Secret Net
СЗИ Secret Net предназначено для защиты
конфиденциальной информации, в том числе
персональных данных, а также сведений составляющих
государственную и коммерческую тайну.
Сертификаты ФСТЭК и Минобороны России позволяют
использовать Secret Net при создании:
автоматизированных систем (АС) до класса 1Б
включительно;
государственных информационных систем (ГИС)
до 1 класса защищенности включительно;
информационных систем персональных данных
(ИСПДн) до класса УЗ1 включительно.
Защита от несанкционированного доступа к информационным
ресурсам рабочих станций и серверов
СЗИ от НСД Secret Net
СЗИ от НСД Secret Net:
Эффективная система защиты от внутренних угроз и утечек
информации.
Соответствие законодательным требованиям к системам защиты
автоматизированных систем позволяет защититься от
недобросовестной конкуренции и внимания проверяющих органов:
№152-ФЗ «О персональных данных»;
№5485-1-ФЗ «О государственной тайне»;
№98-ФЗ «О коммерческой тайне»;
СТО БР (Стандарт Банка России).
Позволяет упростить процесс аттестации автоматизированных систем
(до 1Б включительно).
Более 15 лет на российском рынке
Зрелое решение
Более 1500 заказчиков по всей России
Сертификаты ФСТЭК России
Номер
сертификата
Класс
защищенности
СВТ/Уровень
контроля НДВ
Версия СЗИ от
НСД Secret Net
Поддерживаемые ОС семейства
Windows
Срок действия Доп. информация
1237 3СВТ/2НДВ 5.0 -С
(автономный
вариант)
2000 / XP / 2003
Только 32-разрядные платформы
До 29.08.2015 Не продлевается
1238 4СВТ/3НДВ 5.0 - С (сетевой
вариант)
2000 / XP / 2003
Только 32-разрядные платформы
До 29.08.2015 Не продлевается
1913 3СВТ/2НДВ 5.1 (сетевой
вариант)
2000 / XP / 2003 / Vista
Только 32-разрядные платформы
До 17.09.2015 Не продлевается
1912 3СВТ/2НДВ 5.1 (автономный
вариант)
2000 / XP / 2003 / Vista
Только 32-разрядные платформы
До 17.09.2015 Не продлевается
2227 5СВТ/4НДВ 6 (вариант К) 2000 / XP / 2003 / 2003 R2 / Vista /
7/ 2008/ 2008 R2
32 и 64-разрядные платформы
До 03.12.2016 Снятие с продаж
30 марта 2014г.
2228 3СВТ/2НДВ 6 2000 / XP / 2003 / 2003 R2 / Vista /
7/ 2008/ 2008 R2
32 и 64-разрядные платформы
До 03.12.2016 Снятие с продаж
30 марта 2014г.
2707 3СВТ/2НДВ 7 MS Windows XP / 2003 / 2003 R2
/ Vista / 7/ 2008/ 2008 R2/ 8 /
8.1/ 2012 / 2012 R2
32 и 64-разрядные платформы
До 07.09.2015 Продление в
2015г.
Сертификаты Минобороны России
Номер
сертификата
Класс
защищенности
от
НСД/Уровень
контроля НДВ
Версия СЗИ
от НСД Secret
Net
Срок
действия
Вид
информации
1994 3/2НДВ 6 До
15.09.2015
ГТ (не выше
«СС»)
2143 3/2НДВ 7 До
15.05.2016
ГТ (не выше
«СС»)
Secret Net 7
Secret Net (7.0.460.0) – декабрь 2012г.
Secret Net SP1(7.0.460.16) – июнь 2013г.:
Возможность создавать требуемое количество уровней
конфиденциальности в системе - до 16 уровней.
Для режима контроля потоков реализован дополнительный параметр
автоматического выбора максимального уровня конфиденциальности
сессии пользователя.
Secret Net SP2(7.2.515.0) – март 2014г.
Содержит множество улучшений и изменений
Возможности СЗИ Secret Net
Защита входа в систему
Усиленная аутентификация пользователей в том числе с использованием
персональных идентификаторов:
• iButton (серия DS199x)*
• eToken PRO, eToken PRO Java (USB, смарт-карта)
• Rutoken, Rutoken ЭЦП и Rutoken Lite
• iKey
Встроенный в СЗИ программный механизм блокировки НСД к жесткому диску.
Дополнительные механизмы защиты для доменных пользователей.
* При условии совместного применения с аппаратными замками.
Защита входа в систему
Совместно с Secret Net могут быть
использованы средства аппаратной
поддержки, обеспечивающие защиту
компьютера от несанкционированной загрузки
с внешних носителей:
• Программно-аппаратный комплекс «Соболь»
(версии 2.1 и 3.0);
• Secret Net Card.
ПАК "Соболь" может функционировать как автономно, так и в режиме
интеграции с Secret Net
Разграничение доступа
16 уровней конфиденциальности
Контроль устройств
Внешние устройства:
• USB
• PCMCIA
• IEEE1394
• Secure Digital
• Внешние диски (в т. ч. – SATA, SCSI)
Сетевые интерфейсы:
• Ethernet
• Wi-Fi
• Bluetooth
• FireWire
• IrDA
Локальные устройства:
• Последовательные и параллельные порты
• Сменные, оптические и физические диски
• Процессоры и оперативная память
• Системная плата
• Аппаратная поддержка
• Виртуальные диски
Метки конфиденциальности для устройств.
Теневое копирование информации.
Контроль устройств, подключаемых/отключаемых
в процессе работы.
Контроль устройств
Возможность создания централизованной политики, определяющей безопасное
использование внешних носителей в организации
Управление настройками
на уровне:
•Группы устройств (шины).
•Класса.
•Модели.
•Экземпляра.
Контроль печати
Разграничение доступа пользователей
к принтерам.
Возможность ограничения категорий
конфиденциальности документов,
выводимых на принтер.
Гибкие настройки маркировки.
Выбор режима обработки документов.
Теневое копирование.
Подробное журналирование событий печати.
Теневое копирование
Теневое копирование отчуждаемой
информации:
• Принтеры.
• Внешние носители.
Преимущество перед аналогичными
средствами защиты:
теневое копирование
происходит ДО операции записи
информации на устройство!
Замкнутая программная среда
Замкнутая программная среда
контролирует индивидуальный перечень программ, разрешенных для запуска.
Определяется на уровне:
• Пользователей.
• Групп пользователей.
Формируется:
• по событиям журнала СЗИ.
• по событиям журнала безопасности.
• по зависимостям исполняемых модулей.
• по ярлыкам в главном меню.
Контроль целостности модулей при запуске.
Блокировка запуска модулей при нарушении целостности.
Контроль запуска скриптов по технологии Active Scripts.
Контроль целостности
Объекты контроля:
• Файлы.
• Каталоги.
• Элементы системного реестра.
Моменты контроля:
• При загрузке системы.
• При входе пользователя в систему.
• По расписанию в процессе работы.
• Контроль целостности до загрузки ОС
(совместно с ПАК «Соболь») .
Реакция на изменения:
• Игнорировать.
• Заблокировать компьютер.
• Восстановить из эталона.
• Восстановить и заблокировать.
• Принять как эталон.
Возможность обновления ПО с электронной подписью без
необходимости корректировки настроек
Гарантированное затирание данных
Затирание данных на локальных дисках.
Затирание данных на сменных носителях.
Настройка количества проходов затирания информации.
Автоматическая зачистка удаляемых файлов.
Поддержка файловой системы ReFS в Windows Server 2012/2012 R2
Варианты Secret Net
Автономный
предназначен для защиты серверов и
рабочих станций. Рекомендуется применять
при небольшом количестве защищаемых
рабочих станций.
Сетевой
дополнен средствами централизованного
управления безопасностью для работы в
больших сетях. Рекомендовано к
применению в доменных сетях с большим
количеством рабочих станций.
При этом можно выстроить сервера
безопасности с иерархией подчиненности.
Сетевая версия Secret Net
Варианты развертывания:
с модификацией схемы Active Directory: в AD размещаются и хранятся сведения
об объектах централизованного управления. Процедура модификации не
затрагивает имеющиеся в AD объекты и связи - поэтому не может оказать влияние
на работоспособность существующей доменной структуры.
без модификации схемы Active Directory: отдельная база вне AD (ADAM/LDS).
СУБД для Сервера Безопасности Secret Net:
Microsoft SQL Server 2008 (и выше), включая Express вариант
Oracle Database
Механизмы управления
Собственные механизмы централизованного управления политиками и
программа управления пользователями.
Возможность использовать систему в том случае, если внесение каких-либо
изменений в Active Directory невозможно даже однократно на этапе развертывания
системы.
Программа управления
Конфигурирование:
Настройка централизованного сбора
журналов безопасности и архивирования.
Настройка уведомлений об НСД,
фильтрация событий.
Настройка защитных подсистем,
удаленная настройка локальной
политики безопасности.
Настройка лицензирования.
Управление и мониторинг:
Визуализация защищаемой сети
компьютеров.
Мониторинг текущего состояния
защищаемых компьютеров и событий
НСД в сети.
Выполнение действий с защищаемыми
компьютерами при возникновении
угроз для безопасности.
Формирование отчетов.
Программа управления
Позволяет одновременно видеть структуру доменов, организационных
подразделений, управляемых серверов и рабочих станций.
Обеспечивает удобный мониторинг и оперативное управление большим
количеством рабочих станций.
Состояние каждой станции, сервера и группы объектов наглядно
отображается в программе с учетом критичности события.
Режимы отображения по умолчанию не требуют настройки
администратором.
Программа управления.
Конфигурирование
1 — панель диаграммы управления; 2 — панель событий системы;
3 — панель навигации по функциям программы.
Программа управления.
Конфигурирование
1 — панель управления отображением объектов;
2 — область отображения диаграммы.
Программа управления. Мониторинг
1 — панель иерархии управления; 2 — панель выбора
режимов отображения; 3 — область отображения параметров
объектов.
Программа управления. Мониторинг
Отчеты
Политики Secret Net
1 — панель выбора групп параметров; 2 — панель управления и выбора режимов;
3 — область описания параметров; 4 — область списка параметров.
VDI и терминальные серверы
Защита входа в систему
Для терминальных клиентов (в т. ч. «тонких клиентов») возможен вход с
однократным вводом учетных данных (логин/пароль), а также с использованием
электронного идентификатора.
Вход по идентификатору в VDI-инфраструктуре (VMwareView).
Контроль устройств
Контроль устройств, подключаемых к терминальному серверу с RDP-клиентов
в т. ч. с «тонких клиентов».
Контроль за подключением устройств к виртуальной машине средствами VDI.
Поддержка VMware View 5.2 и MS RemoteFX.
Обновление на новую версию
Техподдержка – важная составляющая эксплуатации продукта.
Доступ к пакетам обновлений в рамках основной версии продукта.
Специальные условия на приобретение новых версий продукта –
рамках VIP и Расширенного пакета ТП.
Обновление с предыдущих версий по льготной цене согласно GPL.
Следите за акциями и спецпредложениями.
31
Техническая поддержка
Стандарт Расширенная VIP
Доступность услуги 8x5 e-mail 24х7 e-mail, телефон 24х7 e-mail, телефон
Приоритет Средний Высокий Наивысший
Доступ к пакетам исправлений
Доступ на форум по продукту и базе знаний
(известные ошибки и типовые решения)
Личный кабинет на web-портале
Доступ к пакетам обновлений
Прием предложений по улучшению
продукта
Спец. условия для получения новых
основных версий
Расширенные консультации по настройке
продукта
Выезд инженера в критичной ситуации
3 дня в неделю присутствие инженера на
территории Клиента
Новые возможности и преимущества с января 2014г.
Что дальше?
Secret Net 7 SP3
Поддержка новых ЭИ.
Фильтрация системных процессов
при регистрации событий
запуска/завершения процессов.
Улучшения программы управления.
Другие улучшения и доработки.
Технический релиз – июнь 2014г.
Коммерческий релиз - октябрь 2014г.
Достоинства СЗИ от НСД Secret Net
Высокая надежность - СЗИ от НСД Secret Net имеет более чем 15-летнюю
историю на рынке ИБ. Более 15000 организаций по всей России используют Secret
Net для защиты информации.
Защита терминальной инфраструктуры на основе “тонких клиентов”. Поддержка
технологии виртуальных рабочих столов (VDI).
Централизованное управление - наличие единого централизованного
управления и мониторинга безопасности для территориально-распределённых
сетей позволяет оперативно выявлять любые инциденты безопасности.
Масштабируемая система – вне зависимости от сложности корпоративной сети
Secret Net обеспечивает защиту и управление как отдельных АРМов, так и сети
крупной организации, с развитой филиальной инфраструктурой.
Гибкая ценовая политика – цена и комплектность поставки зависит от количества
защищаемых рабочих станций и требований по безопасности.
Удобство администрирования и настройки.
Сертификаты ФСТЭК и Минобороны России позволяют выполнить требования
по защите конфиденциальной информации, персональных данных и
государственной тайны. Позволяет упростить процесс аттестации АС.
Контакты
Контакты
Тел: +7 (495) 982-3020 (многоканальный)
Сайт компании: www.securitycode.ru
Запрос дополнительной информации о продуктах: info@securitycode.ru
По вопросам стоимости и покупки продуктов: buy@securitycode.ru
Служба технической поддержки: support@securitycode.ru

More Related Content

What's hot

Решения Cisco и их соответствие требованиям 17-го приказа ФСТЭК по защите гос...
Решения Cisco и их соответствие требованиям 17-го приказа ФСТЭК по защите гос...Решения Cisco и их соответствие требованиям 17-го приказа ФСТЭК по защите гос...
Решения Cisco и их соответствие требованиям 17-го приказа ФСТЭК по защите гос...
Cisco Russia
 
Решения Cisco и их соответствие требованиям 21-го приказа ФСТЭК по защите пер...
Решения Cisco и их соответствие требованиям 21-го приказа ФСТЭК по защите пер...Решения Cisco и их соответствие требованиям 21-го приказа ФСТЭК по защите пер...
Решения Cisco и их соответствие требованиям 21-го приказа ФСТЭК по защите пер...
Cisco Russia
 
Код безопасности. Иван Бойцов. "Secret Net Studio - Комплексная защита конечн...
Код безопасности. Иван Бойцов. "Secret Net Studio - Комплексная защита конечн...Код безопасности. Иван Бойцов. "Secret Net Studio - Комплексная защита конечн...
Код безопасности. Иван Бойцов. "Secret Net Studio - Комплексная защита конечн...
Expolink
 
Построение защищенного Интернет-периметра
Построение защищенного Интернет-периметраПостроение защищенного Интернет-периметра
Построение защищенного Интернет-периметра
Cisco Russia
 
seminar_fz-152_dataline(1)
seminar_fz-152_dataline(1)seminar_fz-152_dataline(1)
seminar_fz-152_dataline(1)
Ignat Dydyshko
 
Код безопасности. Иван Бойцов. "Как обеспечить комплексную защиту на 5-ти уро...
Код безопасности. Иван Бойцов. "Как обеспечить комплексную защиту на 5-ти уро...Код безопасности. Иван Бойцов. "Как обеспечить комплексную защиту на 5-ти уро...
Код безопасности. Иван Бойцов. "Как обеспечить комплексную защиту на 5-ти уро...
Expolink
 
Доктор Веб. Максим Кузнецов. "Почему необходимо обеспечивать защиту почтового...
Доктор Веб. Максим Кузнецов. "Почему необходимо обеспечивать защиту почтового...Доктор Веб. Максим Кузнецов. "Почему необходимо обеспечивать защиту почтового...
Доктор Веб. Максим Кузнецов. "Почему необходимо обеспечивать защиту почтового...
Expolink
 

What's hot (20)

10 лучших практик иб для гос
10 лучших практик иб для гос10 лучших практик иб для гос
10 лучших практик иб для гос
 
Решения Cisco и их соответствие требованиям 17-го приказа ФСТЭК по защите гос...
Решения Cisco и их соответствие требованиям 17-го приказа ФСТЭК по защите гос...Решения Cisco и их соответствие требованиям 17-го приказа ФСТЭК по защите гос...
Решения Cisco и их соответствие требованиям 17-го приказа ФСТЭК по защите гос...
 
Брошюра UserGate Proxy & Firewall VPN GOST
Брошюра UserGate Proxy & Firewall VPN GOSTБрошюра UserGate Proxy & Firewall VPN GOST
Брошюра UserGate Proxy & Firewall VPN GOST
 
Решения Cisco и их соответствие требованиям 21-го приказа ФСТЭК по защите пер...
Решения Cisco и их соответствие требованиям 21-го приказа ФСТЭК по защите пер...Решения Cisco и их соответствие требованиям 21-го приказа ФСТЭК по защите пер...
Решения Cisco и их соответствие требованиям 21-го приказа ФСТЭК по защите пер...
 
Решения Cisco для обеспечения соответствия требованиям регуляторов по безопас...
Решения Cisco для обеспечения соответствия требованиям регуляторов по безопас...Решения Cisco для обеспечения соответствия требованиям регуляторов по безопас...
Решения Cisco для обеспечения соответствия требованиям регуляторов по безопас...
 
Код безопасности. Иван Бойцов. "Secret Net Studio - Комплексная защита конечн...
Код безопасности. Иван Бойцов. "Secret Net Studio - Комплексная защита конечн...Код безопасности. Иван Бойцов. "Secret Net Studio - Комплексная защита конечн...
Код безопасности. Иван Бойцов. "Secret Net Studio - Комплексная защита конечн...
 
Доверенные средства защиты информации
Доверенные средства защиты информацииДоверенные средства защиты информации
Доверенные средства защиты информации
 
Информационная безопасность сегодня // Фёдор Дбар ("Код безопасности") на Int...
Информационная безопасность сегодня // Фёдор Дбар ("Код безопасности") на Int...Информационная безопасность сегодня // Фёдор Дбар ("Код безопасности") на Int...
Информационная безопасность сегодня // Фёдор Дбар ("Код безопасности") на Int...
 
Защищенное облако Softline(ФЗ-152)
Защищенное облако Softline(ФЗ-152)Защищенное облако Softline(ФЗ-152)
Защищенное облако Softline(ФЗ-152)
 
Визуализация взломов в собственной сети PAN
Визуализация взломов в собственной сети PANВизуализация взломов в собственной сети PAN
Визуализация взломов в собственной сети PAN
 
ТЗИ 2017
ТЗИ 2017ТЗИ 2017
ТЗИ 2017
 
Вебинар. Построение защиты виртуальной инфраструктуры
Вебинар. Построение защиты виртуальной инфраструктурыВебинар. Построение защиты виртуальной инфраструктуры
Вебинар. Построение защиты виртуальной инфраструктуры
 
Построение защищенного Интернет-периметра
Построение защищенного Интернет-периметраПостроение защищенного Интернет-периметра
Построение защищенного Интернет-периметра
 
Ростелеком. Ольга Макарова. "Информацинная безопасность в современных реалиях...
Ростелеком. Ольга Макарова. "Информацинная безопасность в современных реалиях...Ростелеком. Ольга Макарова. "Информацинная безопасность в современных реалиях...
Ростелеком. Ольга Макарова. "Информацинная безопасность в современных реалиях...
 
Брошюра Secret Net LSP
Брошюра Secret Net LSPБрошюра Secret Net LSP
Брошюра Secret Net LSP
 
seminar_fz-152_dataline(1)
seminar_fz-152_dataline(1)seminar_fz-152_dataline(1)
seminar_fz-152_dataline(1)
 
Код безопасности. Иван Бойцов. "Как обеспечить комплексную защиту на 5-ти уро...
Код безопасности. Иван Бойцов. "Как обеспечить комплексную защиту на 5-ти уро...Код безопасности. Иван Бойцов. "Как обеспечить комплексную защиту на 5-ти уро...
Код безопасности. Иван Бойцов. "Как обеспечить комплексную защиту на 5-ти уро...
 
ALTELL NEO - Универсальные сертфиицированные ФСТЭК устройства защиты сети
ALTELL NEO - Универсальные сертфиицированные ФСТЭК устройства защиты сети ALTELL NEO - Универсальные сертфиицированные ФСТЭК устройства защиты сети
ALTELL NEO - Универсальные сертфиицированные ФСТЭК устройства защиты сети
 
Доктор Веб. Максим Кузнецов. "Почему необходимо обеспечивать защиту почтового...
Доктор Веб. Максим Кузнецов. "Почему необходимо обеспечивать защиту почтового...Доктор Веб. Максим Кузнецов. "Почему необходимо обеспечивать защиту почтового...
Доктор Веб. Максим Кузнецов. "Почему необходимо обеспечивать защиту почтового...
 
Подход zero trust для обеспечения безопасности сети от Palo Alto Networks
Подход zero trust для обеспечения безопасности сети от Palo Alto NetworksПодход zero trust для обеспечения безопасности сети от Palo Alto Networks
Подход zero trust для обеспечения безопасности сети от Palo Alto Networks
 

Viewers also liked

Список мер по обеспечению безопасности персональных данных
Список мер по обеспечению безопасности персональных данныхСписок мер по обеспечению безопасности персональных данных
Список мер по обеспечению безопасности персональных данных
SiteSecure
 
Требования в области информационной безопасности и соответствующие им решения...
Требования в области информационной безопасности и соответствующие им решения...Требования в области информационной безопасности и соответствующие им решения...
Требования в области информационной безопасности и соответствующие им решения...
Cisco Russia
 
Конфидент. Евгений Мардыко. "Рынок ИБ - тенденции 2016. Взгляд российского ра...
Конфидент. Евгений Мардыко. "Рынок ИБ - тенденции 2016. Взгляд российского ра...Конфидент. Евгений Мардыко. "Рынок ИБ - тенденции 2016. Взгляд российского ра...
Конфидент. Евгений Мардыко. "Рынок ИБ - тенденции 2016. Взгляд российского ра...
Expolink
 
Актив. Владимир Иванов. "Электронная подпись с точки зрения безопасности бизн...
Актив. Владимир Иванов. "Электронная подпись с точки зрения безопасности бизн...Актив. Владимир Иванов. "Электронная подпись с точки зрения безопасности бизн...
Актив. Владимир Иванов. "Электронная подпись с точки зрения безопасности бизн...
Expolink
 

Viewers also liked (10)

Бумажна ли бумажная безопасность?
Бумажна ли бумажная безопасность?Бумажна ли бумажная безопасность?
Бумажна ли бумажная безопасность?
 
Анализ угроз ИБ компаниям-разработчикам СЗИ
Анализ угроз ИБ компаниям-разработчикам СЗИАнализ угроз ИБ компаниям-разработчикам СЗИ
Анализ угроз ИБ компаниям-разработчикам СЗИ
 
Марат Хазиев (Астерит) - Практический одход к реализации проектов по защите и...
Марат Хазиев (Астерит) - Практический одход к реализации проектов по защите и...Марат Хазиев (Астерит) - Практический одход к реализации проектов по защите и...
Марат Хазиев (Астерит) - Практический одход к реализации проектов по защите и...
 
Евгений Мардыко (Конфидент) - Dallas Lock 8.0: комплексная система защиты инф...
Евгений Мардыко (Конфидент) - Dallas Lock 8.0: комплексная система защиты инф...Евгений Мардыко (Конфидент) - Dallas Lock 8.0: комплексная система защиты инф...
Евгений Мардыко (Конфидент) - Dallas Lock 8.0: комплексная система защиты инф...
 
Список мер по обеспечению безопасности персональных данных
Список мер по обеспечению безопасности персональных данныхСписок мер по обеспечению безопасности персональных данных
Список мер по обеспечению безопасности персональных данных
 
Требования в области информационной безопасности и соответствующие им решения...
Требования в области информационной безопасности и соответствующие им решения...Требования в области информационной безопасности и соответствующие им решения...
Требования в области информационной безопасности и соответствующие им решения...
 
Обеспечение безопасности пдн
Обеспечение безопасности пднОбеспечение безопасности пдн
Обеспечение безопасности пдн
 
Конфидент. Евгений Мардыко. "Рынок ИБ - тенденции 2016. Взгляд российского ра...
Конфидент. Евгений Мардыко. "Рынок ИБ - тенденции 2016. Взгляд российского ра...Конфидент. Евгений Мардыко. "Рынок ИБ - тенденции 2016. Взгляд российского ра...
Конфидент. Евгений Мардыко. "Рынок ИБ - тенденции 2016. Взгляд российского ра...
 
Актив. Владимир Иванов. "Электронная подпись с точки зрения безопасности бизн...
Актив. Владимир Иванов. "Электронная подпись с точки зрения безопасности бизн...Актив. Владимир Иванов. "Электронная подпись с точки зрения безопасности бизн...
Актив. Владимир Иванов. "Электронная подпись с точки зрения безопасности бизн...
 
Разработка средств защиты в России и на Западе: разность подходов
Разработка средств защиты в России и на Западе: разность подходовРазработка средств защиты в России и на Западе: разность подходов
Разработка средств защиты в России и на Западе: разность подходов
 

Similar to Презентация СЗИ от НСД Secret Net

Сканер-ВС: швейцарский нож администратора безопасности
Сканер-ВС: швейцарский нож администратора безопасностиСканер-ВС: швейцарский нож администратора безопасности
Сканер-ВС: швейцарский нож администратора безопасности
Учебный центр "Эшелон"
 
Clouds NN 2012 Игорь Гормидоров "Организация защиты облачных сервисов и инфра...
Clouds NN 2012 Игорь Гормидоров "Организация защиты облачных сервисов и инфра...Clouds NN 2012 Игорь Гормидоров "Организация защиты облачных сервисов и инфра...
Clouds NN 2012 Игорь Гормидоров "Организация защиты облачных сервисов и инфра...
Clouds NN
 
История из жизни. Демонстрация работы реального злоумышленника на примере ата...
История из жизни. Демонстрация работы реального злоумышленника на примере ата...История из жизни. Демонстрация работы реального злоумышленника на примере ата...
История из жизни. Демонстрация работы реального злоумышленника на примере ата...
Dmitry Evteev
 
ARinteg: Защита сетевого периметра
ARinteg: Защита сетевого периметраARinteg: Защита сетевого периметра
ARinteg: Защита сетевого периметра
Expolink
 

Similar to Презентация СЗИ от НСД Secret Net (20)

Продуктовая линейка компании «Код Безопасности»
Продуктовая линейка компании «Код Безопасности» Продуктовая линейка компании «Код Безопасности»
Продуктовая линейка компании «Код Безопасности»
 
Trend Micro Deep Security - сертифицированное решение для защиты персональных...
Trend Micro Deep Security - сертифицированное решение для защиты персональных...Trend Micro Deep Security - сертифицированное решение для защиты персональных...
Trend Micro Deep Security - сертифицированное решение для защиты персональных...
 
Брошюра ALTELL TRUST
Брошюра ALTELL TRUSTБрошюра ALTELL TRUST
Брошюра ALTELL TRUST
 
Аксёнов_Разработка_общей_схемы_СЗИ.pdf
Аксёнов_Разработка_общей_схемы_СЗИ.pdfАксёнов_Разработка_общей_схемы_СЗИ.pdf
Аксёнов_Разработка_общей_схемы_СЗИ.pdf
 
ФГУП НПП "Гамма". Денис Микрюков. "Система обнаружения вторжений в автоматизи...
ФГУП НПП "Гамма". Денис Микрюков. "Система обнаружения вторжений в автоматизи...ФГУП НПП "Гамма". Денис Микрюков. "Система обнаружения вторжений в автоматизи...
ФГУП НПП "Гамма". Денис Микрюков. "Система обнаружения вторжений в автоматизи...
 
Сканер-ВС: швейцарский нож администратора безопасности
Сканер-ВС: швейцарский нож администратора безопасностиСканер-ВС: швейцарский нож администратора безопасности
Сканер-ВС: швейцарский нож администратора безопасности
 
средства разграничения доступа
средства разграничения доступасредства разграничения доступа
средства разграничения доступа
 
Поддержка заказчиков в выполнении требований Закона о защите ПДн
Поддержка заказчиков в выполнении требований Закона о защите ПДнПоддержка заказчиков в выполнении требований Закона о защите ПДн
Поддержка заказчиков в выполнении требований Закона о защите ПДн
 
Обзор текущей ситуации в области импортозамещения СЗИ
Обзор текущей ситуации в области импортозамещения СЗИОбзор текущей ситуации в области импортозамещения СЗИ
Обзор текущей ситуации в области импортозамещения СЗИ
 
Архитектура защищенного периметра
Архитектура защищенного периметраАрхитектура защищенного периметра
Архитектура защищенного периметра
 
Upd pci compliance
Upd pci compliance Upd pci compliance
Upd pci compliance
 
SearchInform DLP
SearchInform DLPSearchInform DLP
SearchInform DLP
 
безопасность использования электронной подписи
безопасность использования электронной подписибезопасность использования электронной подписи
безопасность использования электронной подписи
 
Система Stealthwatch
Система StealthwatchСистема Stealthwatch
Система Stealthwatch
 
2003
20032003
2003
 
Tufin Orchestration Suite_ИТ-Интегратор_Международная банковская конференция
Tufin Orchestration Suite_ИТ-Интегратор_Международная банковская конференцияTufin Orchestration Suite_ИТ-Интегратор_Международная банковская конференция
Tufin Orchestration Suite_ИТ-Интегратор_Международная банковская конференция
 
Clouds NN 2012 Игорь Гормидоров "Организация защиты облачных сервисов и инфра...
Clouds NN 2012 Игорь Гормидоров "Организация защиты облачных сервисов и инфра...Clouds NN 2012 Игорь Гормидоров "Организация защиты облачных сервисов и инфра...
Clouds NN 2012 Игорь Гормидоров "Организация защиты облачных сервисов и инфра...
 
Безопасность информации при обработке персональных данных и конфиденциальной ...
Безопасность информации при обработке персональных данных и конфиденциальной ...Безопасность информации при обработке персональных данных и конфиденциальной ...
Безопасность информации при обработке персональных данных и конфиденциальной ...
 
История из жизни. Демонстрация работы реального злоумышленника на примере ата...
История из жизни. Демонстрация работы реального злоумышленника на примере ата...История из жизни. Демонстрация работы реального злоумышленника на примере ата...
История из жизни. Демонстрация работы реального злоумышленника на примере ата...
 
ARinteg: Защита сетевого периметра
ARinteg: Защита сетевого периметраARinteg: Защита сетевого периметра
ARinteg: Защита сетевого периметра
 

More from Security Code Ltd.

Защита виртуальной инфраструктуры
Защита виртуальной инфраструктурыЗащита виртуальной инфраструктуры
Защита виртуальной инфраструктуры
Security Code Ltd.
 
Алгоритм действий оператора ПДн по созданию системы защиты ИСПДн
Алгоритм действий оператора ПДн по созданию системы защиты ИСПДнАлгоритм действий оператора ПДн по созданию системы защиты ИСПДн
Алгоритм действий оператора ПДн по созданию системы защиты ИСПДн
Security Code Ltd.
 

More from Security Code Ltd. (11)

Модуль доверенной загрузки "Соболь". Новая версия флагманского продукта
Модуль доверенной загрузки "Соболь".  Новая версия флагманского продукта  Модуль доверенной загрузки "Соболь".  Новая версия флагманского продукта
Модуль доверенной загрузки "Соболь". Новая версия флагманского продукта
 
Презентация с вебинара по продукту СОВ "Континент" 4.0
Презентация с вебинара по продукту СОВ "Континент" 4.0Презентация с вебинара по продукту СОВ "Континент" 4.0
Презентация с вебинара по продукту СОВ "Континент" 4.0
 
Обзор новых функций Континент TLS VPN 1.0.9
Обзор новых функций Континент TLS VPN 1.0.9Обзор новых функций Континент TLS VPN 1.0.9
Обзор новых функций Континент TLS VPN 1.0.9
 
Обзор новых функций СЗИ от НСД Secret Net LSP 1.5
Обзор новых функций СЗИ от НСД Secret Net LSP 1.5Обзор новых функций СЗИ от НСД Secret Net LSP 1.5
Обзор новых функций СЗИ от НСД Secret Net LSP 1.5
 
Защита виртуальной инфраструктуры
Защита виртуальной инфраструктурыЗащита виртуальной инфраструктуры
Защита виртуальной инфраструктуры
 
Алгоритм действий оператора ПДн по созданию системы защиты ИСПДн
Алгоритм действий оператора ПДн по созданию системы защиты ИСПДнАлгоритм действий оператора ПДн по созданию системы защиты ИСПДн
Алгоритм действий оператора ПДн по созданию системы защиты ИСПДн
 
Построение экосистемы безопасности
Построение экосистемы безопасностиПостроение экосистемы безопасности
Построение экосистемы безопасности
 
Тенденции российского рынка информационной безопасности
Тенденции российского рынка информационной безопасностиТенденции российского рынка информационной безопасности
Тенденции российского рынка информационной безопасности
 
Продукты компании «Код Безопасности» и стратегия их развития на 2013-2015 гг
Продукты компании «Код Безопасности» и стратегия их развития на 2013-2015 гг Продукты компании «Код Безопасности» и стратегия их развития на 2013-2015 гг
Продукты компании «Код Безопасности» и стратегия их развития на 2013-2015 гг
 
Изменения в законодательстве по защите персональных данных: как выполнить нов...
Изменения в законодательстве по защите персональных данных: как выполнить нов...Изменения в законодательстве по защите персональных данных: как выполнить нов...
Изменения в законодательстве по защите персональных данных: как выполнить нов...
 
Построение архитектуры информационной безопасности, соответствующей современн...
Построение архитектуры информационной безопасности, соответствующей современн...Построение архитектуры информационной безопасности, соответствующей современн...
Построение архитектуры информационной безопасности, соответствующей современн...
 

Презентация СЗИ от НСД Secret Net

  • 1. СЗИ от НСД Secret Net .
  • 2. Что такое СЗИ от НСД Secret Net СЗИ Secret Net предназначено для защиты конфиденциальной информации, в том числе персональных данных, а также сведений составляющих государственную и коммерческую тайну. Сертификаты ФСТЭК и Минобороны России позволяют использовать Secret Net при создании: автоматизированных систем (АС) до класса 1Б включительно; государственных информационных систем (ГИС) до 1 класса защищенности включительно; информационных систем персональных данных (ИСПДн) до класса УЗ1 включительно. Защита от несанкционированного доступа к информационным ресурсам рабочих станций и серверов
  • 3. СЗИ от НСД Secret Net СЗИ от НСД Secret Net: Эффективная система защиты от внутренних угроз и утечек информации. Соответствие законодательным требованиям к системам защиты автоматизированных систем позволяет защититься от недобросовестной конкуренции и внимания проверяющих органов: №152-ФЗ «О персональных данных»; №5485-1-ФЗ «О государственной тайне»; №98-ФЗ «О коммерческой тайне»; СТО БР (Стандарт Банка России). Позволяет упростить процесс аттестации автоматизированных систем (до 1Б включительно). Более 15 лет на российском рынке
  • 4. Зрелое решение Более 1500 заказчиков по всей России
  • 5. Сертификаты ФСТЭК России Номер сертификата Класс защищенности СВТ/Уровень контроля НДВ Версия СЗИ от НСД Secret Net Поддерживаемые ОС семейства Windows Срок действия Доп. информация 1237 3СВТ/2НДВ 5.0 -С (автономный вариант) 2000 / XP / 2003 Только 32-разрядные платформы До 29.08.2015 Не продлевается 1238 4СВТ/3НДВ 5.0 - С (сетевой вариант) 2000 / XP / 2003 Только 32-разрядные платформы До 29.08.2015 Не продлевается 1913 3СВТ/2НДВ 5.1 (сетевой вариант) 2000 / XP / 2003 / Vista Только 32-разрядные платформы До 17.09.2015 Не продлевается 1912 3СВТ/2НДВ 5.1 (автономный вариант) 2000 / XP / 2003 / Vista Только 32-разрядные платформы До 17.09.2015 Не продлевается 2227 5СВТ/4НДВ 6 (вариант К) 2000 / XP / 2003 / 2003 R2 / Vista / 7/ 2008/ 2008 R2 32 и 64-разрядные платформы До 03.12.2016 Снятие с продаж 30 марта 2014г. 2228 3СВТ/2НДВ 6 2000 / XP / 2003 / 2003 R2 / Vista / 7/ 2008/ 2008 R2 32 и 64-разрядные платформы До 03.12.2016 Снятие с продаж 30 марта 2014г. 2707 3СВТ/2НДВ 7 MS Windows XP / 2003 / 2003 R2 / Vista / 7/ 2008/ 2008 R2/ 8 / 8.1/ 2012 / 2012 R2 32 и 64-разрядные платформы До 07.09.2015 Продление в 2015г.
  • 6. Сертификаты Минобороны России Номер сертификата Класс защищенности от НСД/Уровень контроля НДВ Версия СЗИ от НСД Secret Net Срок действия Вид информации 1994 3/2НДВ 6 До 15.09.2015 ГТ (не выше «СС») 2143 3/2НДВ 7 До 15.05.2016 ГТ (не выше «СС»)
  • 7. Secret Net 7 Secret Net (7.0.460.0) – декабрь 2012г. Secret Net SP1(7.0.460.16) – июнь 2013г.: Возможность создавать требуемое количество уровней конфиденциальности в системе - до 16 уровней. Для режима контроля потоков реализован дополнительный параметр автоматического выбора максимального уровня конфиденциальности сессии пользователя. Secret Net SP2(7.2.515.0) – март 2014г. Содержит множество улучшений и изменений
  • 9. Защита входа в систему Усиленная аутентификация пользователей в том числе с использованием персональных идентификаторов: • iButton (серия DS199x)* • eToken PRO, eToken PRO Java (USB, смарт-карта) • Rutoken, Rutoken ЭЦП и Rutoken Lite • iKey Встроенный в СЗИ программный механизм блокировки НСД к жесткому диску. Дополнительные механизмы защиты для доменных пользователей. * При условии совместного применения с аппаратными замками.
  • 10. Защита входа в систему Совместно с Secret Net могут быть использованы средства аппаратной поддержки, обеспечивающие защиту компьютера от несанкционированной загрузки с внешних носителей: • Программно-аппаратный комплекс «Соболь» (версии 2.1 и 3.0); • Secret Net Card. ПАК "Соболь" может функционировать как автономно, так и в режиме интеграции с Secret Net
  • 11. Разграничение доступа 16 уровней конфиденциальности
  • 12. Контроль устройств Внешние устройства: • USB • PCMCIA • IEEE1394 • Secure Digital • Внешние диски (в т. ч. – SATA, SCSI) Сетевые интерфейсы: • Ethernet • Wi-Fi • Bluetooth • FireWire • IrDA Локальные устройства: • Последовательные и параллельные порты • Сменные, оптические и физические диски • Процессоры и оперативная память • Системная плата • Аппаратная поддержка • Виртуальные диски Метки конфиденциальности для устройств. Теневое копирование информации. Контроль устройств, подключаемых/отключаемых в процессе работы.
  • 13. Контроль устройств Возможность создания централизованной политики, определяющей безопасное использование внешних носителей в организации Управление настройками на уровне: •Группы устройств (шины). •Класса. •Модели. •Экземпляра.
  • 14. Контроль печати Разграничение доступа пользователей к принтерам. Возможность ограничения категорий конфиденциальности документов, выводимых на принтер. Гибкие настройки маркировки. Выбор режима обработки документов. Теневое копирование. Подробное журналирование событий печати.
  • 15. Теневое копирование Теневое копирование отчуждаемой информации: • Принтеры. • Внешние носители. Преимущество перед аналогичными средствами защиты: теневое копирование происходит ДО операции записи информации на устройство!
  • 16. Замкнутая программная среда Замкнутая программная среда контролирует индивидуальный перечень программ, разрешенных для запуска. Определяется на уровне: • Пользователей. • Групп пользователей. Формируется: • по событиям журнала СЗИ. • по событиям журнала безопасности. • по зависимостям исполняемых модулей. • по ярлыкам в главном меню. Контроль целостности модулей при запуске. Блокировка запуска модулей при нарушении целостности. Контроль запуска скриптов по технологии Active Scripts.
  • 17. Контроль целостности Объекты контроля: • Файлы. • Каталоги. • Элементы системного реестра. Моменты контроля: • При загрузке системы. • При входе пользователя в систему. • По расписанию в процессе работы. • Контроль целостности до загрузки ОС (совместно с ПАК «Соболь») . Реакция на изменения: • Игнорировать. • Заблокировать компьютер. • Восстановить из эталона. • Восстановить и заблокировать. • Принять как эталон. Возможность обновления ПО с электронной подписью без необходимости корректировки настроек
  • 18. Гарантированное затирание данных Затирание данных на локальных дисках. Затирание данных на сменных носителях. Настройка количества проходов затирания информации. Автоматическая зачистка удаляемых файлов. Поддержка файловой системы ReFS в Windows Server 2012/2012 R2
  • 19. Варианты Secret Net Автономный предназначен для защиты серверов и рабочих станций. Рекомендуется применять при небольшом количестве защищаемых рабочих станций. Сетевой дополнен средствами централизованного управления безопасностью для работы в больших сетях. Рекомендовано к применению в доменных сетях с большим количеством рабочих станций. При этом можно выстроить сервера безопасности с иерархией подчиненности.
  • 20. Сетевая версия Secret Net Варианты развертывания: с модификацией схемы Active Directory: в AD размещаются и хранятся сведения об объектах централизованного управления. Процедура модификации не затрагивает имеющиеся в AD объекты и связи - поэтому не может оказать влияние на работоспособность существующей доменной структуры. без модификации схемы Active Directory: отдельная база вне AD (ADAM/LDS). СУБД для Сервера Безопасности Secret Net: Microsoft SQL Server 2008 (и выше), включая Express вариант Oracle Database
  • 21. Механизмы управления Собственные механизмы централизованного управления политиками и программа управления пользователями. Возможность использовать систему в том случае, если внесение каких-либо изменений в Active Directory невозможно даже однократно на этапе развертывания системы.
  • 22. Программа управления Конфигурирование: Настройка централизованного сбора журналов безопасности и архивирования. Настройка уведомлений об НСД, фильтрация событий. Настройка защитных подсистем, удаленная настройка локальной политики безопасности. Настройка лицензирования. Управление и мониторинг: Визуализация защищаемой сети компьютеров. Мониторинг текущего состояния защищаемых компьютеров и событий НСД в сети. Выполнение действий с защищаемыми компьютерами при возникновении угроз для безопасности. Формирование отчетов.
  • 23. Программа управления Позволяет одновременно видеть структуру доменов, организационных подразделений, управляемых серверов и рабочих станций. Обеспечивает удобный мониторинг и оперативное управление большим количеством рабочих станций. Состояние каждой станции, сервера и группы объектов наглядно отображается в программе с учетом критичности события. Режимы отображения по умолчанию не требуют настройки администратором.
  • 24. Программа управления. Конфигурирование 1 — панель диаграммы управления; 2 — панель событий системы; 3 — панель навигации по функциям программы.
  • 25. Программа управления. Конфигурирование 1 — панель управления отображением объектов; 2 — область отображения диаграммы.
  • 26. Программа управления. Мониторинг 1 — панель иерархии управления; 2 — панель выбора режимов отображения; 3 — область отображения параметров объектов.
  • 29. Политики Secret Net 1 — панель выбора групп параметров; 2 — панель управления и выбора режимов; 3 — область описания параметров; 4 — область списка параметров.
  • 30. VDI и терминальные серверы Защита входа в систему Для терминальных клиентов (в т. ч. «тонких клиентов») возможен вход с однократным вводом учетных данных (логин/пароль), а также с использованием электронного идентификатора. Вход по идентификатору в VDI-инфраструктуре (VMwareView). Контроль устройств Контроль устройств, подключаемых к терминальному серверу с RDP-клиентов в т. ч. с «тонких клиентов». Контроль за подключением устройств к виртуальной машине средствами VDI. Поддержка VMware View 5.2 и MS RemoteFX.
  • 31. Обновление на новую версию Техподдержка – важная составляющая эксплуатации продукта. Доступ к пакетам обновлений в рамках основной версии продукта. Специальные условия на приобретение новых версий продукта – рамках VIP и Расширенного пакета ТП. Обновление с предыдущих версий по льготной цене согласно GPL. Следите за акциями и спецпредложениями. 31
  • 32. Техническая поддержка Стандарт Расширенная VIP Доступность услуги 8x5 e-mail 24х7 e-mail, телефон 24х7 e-mail, телефон Приоритет Средний Высокий Наивысший Доступ к пакетам исправлений Доступ на форум по продукту и базе знаний (известные ошибки и типовые решения) Личный кабинет на web-портале Доступ к пакетам обновлений Прием предложений по улучшению продукта Спец. условия для получения новых основных версий Расширенные консультации по настройке продукта Выезд инженера в критичной ситуации 3 дня в неделю присутствие инженера на территории Клиента Новые возможности и преимущества с января 2014г.
  • 33. Что дальше? Secret Net 7 SP3 Поддержка новых ЭИ. Фильтрация системных процессов при регистрации событий запуска/завершения процессов. Улучшения программы управления. Другие улучшения и доработки. Технический релиз – июнь 2014г. Коммерческий релиз - октябрь 2014г.
  • 34. Достоинства СЗИ от НСД Secret Net Высокая надежность - СЗИ от НСД Secret Net имеет более чем 15-летнюю историю на рынке ИБ. Более 15000 организаций по всей России используют Secret Net для защиты информации. Защита терминальной инфраструктуры на основе “тонких клиентов”. Поддержка технологии виртуальных рабочих столов (VDI). Централизованное управление - наличие единого централизованного управления и мониторинга безопасности для территориально-распределённых сетей позволяет оперативно выявлять любые инциденты безопасности. Масштабируемая система – вне зависимости от сложности корпоративной сети Secret Net обеспечивает защиту и управление как отдельных АРМов, так и сети крупной организации, с развитой филиальной инфраструктурой. Гибкая ценовая политика – цена и комплектность поставки зависит от количества защищаемых рабочих станций и требований по безопасности. Удобство администрирования и настройки. Сертификаты ФСТЭК и Минобороны России позволяют выполнить требования по защите конфиденциальной информации, персональных данных и государственной тайны. Позволяет упростить процесс аттестации АС.
  • 35. Контакты Контакты Тел: +7 (495) 982-3020 (многоканальный) Сайт компании: www.securitycode.ru Запрос дополнительной информации о продуктах: info@securitycode.ru По вопросам стоимости и покупки продуктов: buy@securitycode.ru Служба технической поддержки: support@securitycode.ru