SlideShare a Scribd company logo
1 of 33
Download to read offline
Обзор новых функций
Secret Net LSP
вебинар, 28 апреля 2016 г.
Менеджер по продукту
Ульянинкова Оксана
О КОМПАНИИ «КОД БЕЗОПАСНОСТИ»
Более 20 лет на страже безопасности крупнейших государственных и
коммерческих предприятий России.
Технологии защиты обеспечивают безопасность 1 200 000
компьютеров в 32 000 организаций.
3 центра разработки: Москва, Санкт-Петербург, Пенза.
Более 300 квалифицированных специалистов R&D.
Более 50 разработанных СЗИ и СКЗИ.
Более 250 сертификатов ФСТЭК, ФСБ, Минобороны и
Минкомсвязи РФ.
Более 900 авторизованных партнеров.
КОМПЛЕКСНЫЕ РЕШЕНИЯ ДЛЯ
ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ
ЗАЩИТА
КОНЕЧНЫХ ТОЧЕК
ЗАЩИТА
ВИРТУАЛЬНЫХ
ИНФРАСТРУКТУР
ЗАЩИТА СЕТЕВОГО
ВЗАИМОДЕЙСТВИЯ
О ПРОДУКТЕ
ПРОДУКТ
SECRET NET LSP
Secret Net LSP
Сертифицированное средство защиты информации
от несанкционированного доступа для ОС GNU/Linux
Secret Net LSP предназначен для защиты:
 конфиденциальной информации
 персональных данных
 коммерческой тайны
СЕРТИФИКАТ СООТВЕТСТВИЯ ФСТЭК РОССИИ
Secret Net LSP
Соответствует требованиям руководящих документов по
5 классу защищенности по СВТ и по 4 уровню контроля
отсутствия НДВ1
1- Сертификат ФСТЭК России №2790 продлен до 18.12.2018 г.
Сертифицирован ФСТЭК России для защиты:
 автоматизированных систем (АС) до класса 1Г
включительно
 государственных информационных систем (ГИС) до
1 класса защищенности включительно
 информационных систем персональных данных
(ИСПДн) до класса УЗ1 включительно
УЖЕ ИСПОЛЬЗУЮТ
СПО В РОССИИ
• Федеральный закон от 29.06.2015 г. № 188-ФЗ
О внесении изменений в Федеральный закон «Об информации, информационных технологиях
и о защите информации» и статью 14 Федерального закона «О контрактной системе в сфере
закупок товаров, работ, услуг для обеспечения государственных и муниципальных нужд»
• Проект дорожной карты «Государство и общество» к долгосрочной программе развития
интернета до 2025 г. Дорожная карта предполагает массовый переход госведомств с
операционной системы Windows на свободное программное обеспечение (СПО). К 2020 г. без
Windows.
• Переход госорганов на СПО был прописан еще в постановлении правительства №2299 от 2010 г.
ОТЕЧЕСТВЕННОЕ ПО
ОС
• Alt Linux
• Astra Linux CE
• ROSA
• ContinentOS
Прикладное ПО
• МойОфис
• 1C
• ABBY
• CRM и ERP-системы
СЗИ
• СЗИ НСД
• АПМДЗ
• АП
• Антивирусы
• ЭИ
Сертифицированные
ОС
• МСВС
• Astra Linux SE
• Альт Линукс СПТ
• ГосЛинук
• Роса
• Заря
СУБД
• PostgreSQL
• ЛИНТЕР
• Ред База Данных
В реестр отечественного ПО включено 398
программы
ВОЗМОЖНОСТИ
ВОЗМОЖНОСТИ SECRET NET LSP
Усиленная
идентификация
пользователей
Разграничение
доступа
Контроль
устройств
Затирание
остаточной
информации
Контроль
целостности
программной
среды
Контроль
целостности
компонентов
СЗИ
Регистрация
событий
безопасности
Аудит действий
пользователей
ЗАЩИТА ВХОДА В СИСТЕМУ
ВОЗМОЖНОСТИ
СОБСТВЕННЫЙ МЕХАНИЗМ ПАРОЛЬНОЙ
АУТЕНТИФИКАЦИИ
УСИЛЕННАЯ АУТЕНТИФИКАЦИЯ
ПОЛЬЗОВАТЕЛЕЙ (В ТОМ ЧИСЛЕ И С
ИСПОЛЬЗОВАНИЕМ АППАРАТНОЙ
ПОДДЕРЖКИ ПАК «СОБОЛЬ»)
Поддержка электронных идентификаторов
• iButton
• семейство устройств Rutoken S и Rutoken ЭЦП*
*SN LSP 1.5
РАЗГРАНИЧЕНИЕ ДОСТУПА К РЕСУРСАМ
Механизм дискреционного разграничения доступа к для контроля правами доступа пользователей и
групп пользователей к файлам и каталогам
• Права доступа UNIX
• Списки контроля доступа POSIX ACL
РАЗГРАНИЧЕНИЕ ДОСТУПА К УСТРОЙСТВАМ
РАЗГРАНИЧЕНИЕ ПРАВ ДОСТУПА
ПОЛЬЗОВАТЕЛЕЙ К УСТРОЙСТВАМ
• USB
• SATA
• IEEE 1394
РЕЖИМЫ
• Отключено
• Мягкий
• Жесткий
ПАРАМЕТРЫ
• VendorID
• DeviceID
• серийный номер
КОНТРОЛЬ ЦЕЛОСТНОСТИ
• регистрация изменений
• восстановление объектов из эталонного значения
• блокировка входа пользователей в систему
• восстановление из эталонного значения и блокировка входа
ОБЪЕКТЫ КОНТРОЛЯ:
• компоненты установленного ПО СЗИ
(файлы и каталоги)
• ресурсы файловой системы компьютера,
поставленные на контроль
администратором (файлы и каталоги)
РЕАКЦИЯ СЗИ НА НАРУШЕНИЕ
ЦЕЛОСТНОСТИ ОБЪЕКТОВ:
ЗАТИРАНИЕ ОСТАТОЧНОЙ ИНФОРМАЦИИ
ЗАТИРАНИЕ ОСВОБОЖДАЕМЫХ БЛОКОВ
НА ФАЙЛОВОЙ СИСТЕМЕ
УДАЛЕНИЕ ИНФОРМАЦИИ НА ЖЕСТКИХ
ДИСКАХ И ВНЕШНИХ НОСИТЕЛЯХ
ЗАТИРАНИЕ SWAP
РЕГИСТРАЦИЯ СОБЫТИЙ ИБ
ФИЛЬТРАЦИЯ
• по описанию события
• по интервалу времени
• по настраиваемому фильтру
КОНТРОЛЬ ПЕЧАТИ
• начало печати документа
• печать страницы документа
• ошибка печати документа
АУДИТ ДЕЙСТВИЙ ПОЛЬЗОВАТЕЛЕЙ
ДЕЙСТВИЯ ПОЛЬЗОВАТЕЛЕЙ С
ЗАЩИЩАЕМЫМИ ОБЪЕКТАМИ
СЕТЕВАЯ АКТИВНОСТЬ
ПОЛЬЗОВАТЕЛЕЙ
ОТЧУЖДЕНИЕ ИНФОРМАЦИИ
АДМИНИСТРИРОВАНИЕ
Панель безопасности Secret Net LSP -
графический интерфейс
ИЛИ
Интерфейс командной строки –
классический вариант работы в ОС Linux
ПАНЕЛЬ БЕЗОПАСНОСТИ
SECRET NET LSP 1.4
• Автоматическое добавление компьютера в
домен
• Интеграция с сервером безопасности (СБ)
Secret Net 7 (7.6):
• управление функционированием
защитных подсистем;
• управление контролем устройств;
• управление средствами PuTTY;
• удаленная установка и обновление ПО
Secret Net LSP.
• Поддержка CentOS 7.1, Red Hat Enterprise
Linux 5.8/5.5/5.2
ИНТЕГРАЦИЯ
SECRET NET LSP И
SECRET NET 7
ЗАЩИТА ТЕРМИНАЛЬНЫХ ССЕСИЙ
СЗИ от НСД Secret Net LSP СЗИ от НСД Secret Net LSP СЗИ от НСД Secret Net LSP
Установка на терминальные клиенты, работающие под управлением ОС Linux, и совместная работа с
установленным на терминальном сервере СЗИ Secret Net для ОС Windows
Терминальный сервер
XenApp СЗИ от НСД Secret Net
TERMINAL от КОДА БЕЗОПАСНОСТИ
Terminal- это тонкий клиент с высоким уровнем
информационной безопасности.
Terminal:
• Собственная ОС на базе Linux - «Continent OS».
• Доверенная загрузка.
• Защита от НСД и контроль подключения устройств.
• Криптографическая защита канала подключения.
• Централизованное управление и мониторинг СЗИ.
SECRET NET LSP 1.4 + SECRET NET 7.6
Интеграция со средствами управления
СЗИ от НСД Secret Net:
• управление подсистемами;
• контроль устройств;
• мониторинг и сбор журналов;
• команды оперативного управления;
• удаленное управление через PuTTY.
ПРЕИМУЩЕСТВА,
ПЛАНЫ И ОБНОВЛЕНИЕ
ПРЕИМУЩЕСТВА SECRET NET LSP
Графические и
консольные средства
управления
Возможность
обновления и
расширения
функциональности ОС
Поддержка средств
централизованного
управления Secret Net 7
и доменной
аутентификации
пользователей
Совместимость с
терминальным
сервером под
управлением ОС
Windows
Расширенные
возможности
системы аудита
действий
пользователей
Широкий список
поддерживаемых
дистрибутивов Linux
SECRET NET LSP 1.5.
МАЙ/ИЮЛЬ
• Новые дистрибутивы и версии - RHEL7.2/RHEL7.0/
Alt Linux7/Debian 8.
• Новые электронные идентификаторы (ЭИ).
• Обновление с сохранением действующих настроек.
• Переработанная подсистема аудита.
• Экспорт и импорт политик.
• Обновление плагина виртуальных каналов Citrix.
• Другие улучшения по итогам эксплуатации продукта.
ПОДДЕРЖКА ОС
1.1
•Альт Линукс СПТ 6.0.0
•ALT Linux 6.0.0
Centaurus
•CentOS 6.2
•Debian 6.0.3
•RHEL 6.2
1.2
•Альт Линукс СПТ 6.0.0
•ALT Linux 6.0.0
Centaurus
•CentOS 6.2
•Debian 6.0.3
•RHEL 6.2
•CentOS 6.5
•Альт Линукс СПТ 6.0.2
•RHEL 6.3
•RHEL 6.5
1.3
•Альт Линукс СПТ 6.0.0
•ALT Linux 6.0.0
Centaurus
•CentOS 6.2
•Debian 6.0.3
•RHEL 6.2
•CentOS 6.5
•Альт Линукс СПТ 6.0.2
•RHEL 6.3
•RHEL 6.5
•Debian 7.6
•ContinentOS 4.2
1.4
•CentOS 6.2
•RHEL 6.2
•CentOS 6.5
•RHEL 6.3
•RHEL 6.5
•Debian 7.6
•ContinentOS 4.2
•CentOS 7.1
•RHEL 5 (5.2, 5.5, 5.8)
1.5
•CentOS 7.1
•Debian 7.6
•Debian 8
•RHEL 7.0/7.2
•ALT Linux Centaurus 7
•RHEL 5 (5.2, 5.5, 5.8)
•RHEL 6.3
•RHEL 6.5
•CentOS 6.5
•ContinentOS 4.2
ОБНОВЛЕНИЕ НА НОВУЮ ВЕРСИЮ
Техническая поддержка – важная
составляющая эксплуатации продукта.
Доступ к пакетам обновлений в рамках
основной версии продукта.
Специальные условия на приобретение новых
версий продукта в рамках расширенного и VIP-
пакетов техподдержки.
Следите за акциями и спецпредложениями.
ТЕХНИЧЕСКАЯ ПОДДЕРЖКА
Пакет поддержки
Каталог услуг
Доступность услуги
Приоритет
Выделенный инженер (для проведения работ)
Присутствие инженера на площадке заказчика
Консультирование по дополнительному функционалу продукта
Консультирование по установке и использованию продукта
Регистрация обращений на веб-портале
Специальные условия на приобретение новых версий продукта
Доступ на форум по продукту и базе знаний
Доступ к пакетам обновлений
Личный кабинет на веб-портале
Информирование о доступных обновлениях продукта по запросу
Прием предложений по улучшению продукта
24х7, e-mail,
телефон
24х7, e-mail,
телефон
8x5, e-mail,
телефон
8x5, e-mail,
телефон
Самый высокий
приоритет
обслуживания
Высокий
приоритет
обслуживания
Средний
приоритет
обслуживания
Низкий
приоритет
обслуживания
VIP Расширенный Стандартный Базовый
УЗНАТЬ ПОДРОБНЕЕ
http://www.securitycode.ru/
• Демонстрационные версии
• Техническая документация
• Листовки, презентации
• Онлайн-калькулятор для расчета стоимости
Для авторизованных партнеров компании «Код Безопасности»
доступен закрытый раздел с дополнительными материалами
СПАСИБО!
Ульянинкова Оксана
Менеджер по продукту
o.ulyaninkova@securitycode.ru
www.securitycode.ru

More Related Content

What's hot

Решения С-Терра для защиты трансграничных каналов связи. Порядок экспорта СКЗИ.
Решения С-Терра для защиты трансграничных каналов связи. Порядок экспорта СКЗИ.Решения С-Терра для защиты трансграничных каналов связи. Порядок экспорта СКЗИ.
Решения С-Терра для защиты трансграничных каналов связи. Порядок экспорта СКЗИ.S-Terra CSP
 
Современные VPN-решения от компании «С-Терра СиЭсПи»: Что есть и что будет?
Современные VPN-решения от компании «С-Терра СиЭсПи»: Что есть и что будет?Современные VPN-решения от компании «С-Терра СиЭсПи»: Что есть и что будет?
Современные VPN-решения от компании «С-Терра СиЭсПи»: Что есть и что будет?S-Terra CSP
 
продукты компании ЭШЕЛОН для защиты информации
продукты компании ЭШЕЛОН для защиты информациипродукты компании ЭШЕЛОН для защиты информации
продукты компании ЭШЕЛОН для защиты информацииМаксим Илюхин
 
ИКС - комплексное управление безопасностью
ИКС - комплексное управление безопасностьюИКС - комплексное управление безопасностью
ИКС - комплексное управление безопасностьюDiamantigor Igor.Suharev
 
Обнаружение известного вредоносного кода в зашифрованном с помощью TLS трафик...
Обнаружение известного вредоносного кода в зашифрованном с помощью TLS трафик...Обнаружение известного вредоносного кода в зашифрованном с помощью TLS трафик...
Обнаружение известного вредоносного кода в зашифрованном с помощью TLS трафик...Cisco Russia
 
НТБ. Сергей Шерстюк. "Проблемы контроля привилегированных пользователей и их ...
НТБ. Сергей Шерстюк. "Проблемы контроля привилегированных пользователей и их ...НТБ. Сергей Шерстюк. "Проблемы контроля привилегированных пользователей и их ...
НТБ. Сергей Шерстюк. "Проблемы контроля привилегированных пользователей и их ...Expolink
 
Cisco, держи марку! Серия №9
 Cisco, держи марку! Серия №9 Cisco, держи марку! Серия №9
Cisco, держи марку! Серия №9Компания УЦСБ
 
AnyConnect, NVM и AMP
AnyConnect, NVM и AMPAnyConnect, NVM и AMP
AnyConnect, NVM и AMPCisco Russia
 
Технические возможности ИКС
Технические возможности ИКСТехнические возможности ИКС
Технические возможности ИКСDiamantigor Igor.Suharev
 
DNA Security. Безопасность, встроенная в сетевую инфраструктуру
DNA Security. Безопасность, встроенная в сетевую инфраструктуруDNA Security. Безопасность, встроенная в сетевую инфраструктуру
DNA Security. Безопасность, встроенная в сетевую инфраструктуруCisco Russia
 
презентация икс 2015 новая
презентация икс 2015 новаяпрезентация икс 2015 новая
презентация икс 2015 новаяDiamantigor Igor.Suharev
 
Методы современных кибепреступников
Методы современных кибепреступниковМетоды современных кибепреступников
Методы современных кибепреступниковCisco Russia
 
Платформы безопасности очередного поколения
Платформы безопасности очередного поколенияПлатформы безопасности очередного поколения
Платформы безопасности очередного поколенияCisco Russia
 
технические возможности икс
технические возможности икстехнические возможности икс
технические возможности иксDiamantigor Igor.Suharev
 
икс комплексное решение
икс   комплексное решениеикс   комплексное решение
икс комплексное решениеDiamantigor Igor.Suharev
 
Универсальная защищённая интеграционная шина для применения в АСУ КВО
Универсальная защищённая интеграционная шина  для применения в АСУ КВОУниверсальная защищённая интеграционная шина  для применения в АСУ КВО
Универсальная защищённая интеграционная шина для применения в АСУ КВО Vadim Podolniy
 
Презентация СЗИ от НСД Secret Net
Презентация СЗИ от НСД Secret NetПрезентация СЗИ от НСД Secret Net
Презентация СЗИ от НСД Secret NetSecurity Code Ltd.
 
S terra-presentations new
S terra-presentations newS terra-presentations new
S terra-presentations newAndrey Avdeev
 

What's hot (20)

Решения С-Терра для защиты трансграничных каналов связи. Порядок экспорта СКЗИ.
Решения С-Терра для защиты трансграничных каналов связи. Порядок экспорта СКЗИ.Решения С-Терра для защиты трансграничных каналов связи. Порядок экспорта СКЗИ.
Решения С-Терра для защиты трансграничных каналов связи. Порядок экспорта СКЗИ.
 
Современные VPN-решения от компании «С-Терра СиЭсПи»: Что есть и что будет?
Современные VPN-решения от компании «С-Терра СиЭсПи»: Что есть и что будет?Современные VPN-решения от компании «С-Терра СиЭсПи»: Что есть и что будет?
Современные VPN-решения от компании «С-Терра СиЭсПи»: Что есть и что будет?
 
продукты компании ЭШЕЛОН для защиты информации
продукты компании ЭШЕЛОН для защиты информациипродукты компании ЭШЕЛОН для защиты информации
продукты компании ЭШЕЛОН для защиты информации
 
ИКС - комплексное управление безопасностью
ИКС - комплексное управление безопасностьюИКС - комплексное управление безопасностью
ИКС - комплексное управление безопасностью
 
Обнаружение известного вредоносного кода в зашифрованном с помощью TLS трафик...
Обнаружение известного вредоносного кода в зашифрованном с помощью TLS трафик...Обнаружение известного вредоносного кода в зашифрованном с помощью TLS трафик...
Обнаружение известного вредоносного кода в зашифрованном с помощью TLS трафик...
 
НТБ. Сергей Шерстюк. "Проблемы контроля привилегированных пользователей и их ...
НТБ. Сергей Шерстюк. "Проблемы контроля привилегированных пользователей и их ...НТБ. Сергей Шерстюк. "Проблемы контроля привилегированных пользователей и их ...
НТБ. Сергей Шерстюк. "Проблемы контроля привилегированных пользователей и их ...
 
Cisco, держи марку! Серия №9
 Cisco, держи марку! Серия №9 Cisco, держи марку! Серия №9
Cisco, держи марку! Серия №9
 
AnyConnect, NVM и AMP
AnyConnect, NVM и AMPAnyConnect, NVM и AMP
AnyConnect, NVM и AMP
 
Технические возможности ИКС
Технические возможности ИКСТехнические возможности ИКС
Технические возможности ИКС
 
DNA Security. Безопасность, встроенная в сетевую инфраструктуру
DNA Security. Безопасность, встроенная в сетевую инфраструктуруDNA Security. Безопасность, встроенная в сетевую инфраструктуру
DNA Security. Безопасность, встроенная в сетевую инфраструктуру
 
презентация икс 2015 новая
презентация икс 2015 новаяпрезентация икс 2015 новая
презентация икс 2015 новая
 
Методы современных кибепреступников
Методы современных кибепреступниковМетоды современных кибепреступников
Методы современных кибепреступников
 
Платформы безопасности очередного поколения
Платформы безопасности очередного поколенияПлатформы безопасности очередного поколения
Платформы безопасности очередного поколения
 
технические возможности икс
технические возможности икстехнические возможности икс
технические возможности икс
 
Презентация Secret Net 7
Презентация Secret Net 7Презентация Secret Net 7
Презентация Secret Net 7
 
икс комплексное решение
икс   комплексное решениеикс   комплексное решение
икс комплексное решение
 
Secret net lsp presentaion
Secret net lsp presentaionSecret net lsp presentaion
Secret net lsp presentaion
 
Универсальная защищённая интеграционная шина для применения в АСУ КВО
Универсальная защищённая интеграционная шина  для применения в АСУ КВОУниверсальная защищённая интеграционная шина  для применения в АСУ КВО
Универсальная защищённая интеграционная шина для применения в АСУ КВО
 
Презентация СЗИ от НСД Secret Net
Презентация СЗИ от НСД Secret NetПрезентация СЗИ от НСД Secret Net
Презентация СЗИ от НСД Secret Net
 
S terra-presentations new
S terra-presentations newS terra-presentations new
S terra-presentations new
 

Similar to Обзор новых функций СЗИ от НСД Secret Net LSP 1.5

Цифровой суверенитет для российских облачных систем
Цифровой суверенитет для российских облачных системЦифровой суверенитет для российских облачных систем
Цифровой суверенитет для российских облачных системru_Parallels
 
Технологические решения для импортозамещения в программной инфраструктуре
Технологические решения для импортозамещения  в программной инфраструктуреТехнологические решения для импортозамещения  в программной инфраструктуре
Технологические решения для импортозамещения в программной инфраструктуреКРОК
 
Межсетевые экраны нового поколения Palo Alto Networks
Межсетевые экраны нового поколения Palo Alto NetworksМежсетевые экраны нового поколения Palo Alto Networks
Межсетевые экраны нового поколения Palo Alto NetworksКРОК
 
Код безопасности. Иван Бойцов. "Как обеспечить комплексную защиту на 5-ти уро...
Код безопасности. Иван Бойцов. "Как обеспечить комплексную защиту на 5-ти уро...Код безопасности. Иван Бойцов. "Как обеспечить комплексную защиту на 5-ти уро...
Код безопасности. Иван Бойцов. "Как обеспечить комплексную защиту на 5-ти уро...Expolink
 
Макс Патрол - Система комплексного мониторинга информационной безопасности
Макс Патрол - Система комплексного мониторинга информационной безопасностиМакс Патрол - Система комплексного мониторинга информационной безопасности
Макс Патрол - Система комплексного мониторинга информационной безопасностиNatasha Zaverukha
 
конфидент
конфидентконфидент
конфидентExpolink
 
Код безопасности. Иван Бойцов. "Secret Net Studio - Комплексная защита конечн...
Код безопасности. Иван Бойцов. "Secret Net Studio - Комплексная защита конечн...Код безопасности. Иван Бойцов. "Secret Net Studio - Комплексная защита конечн...
Код безопасности. Иван Бойцов. "Secret Net Studio - Комплексная защита конечн...Expolink
 
Код безопасности. Иван Бойцов. "Secret Net Studio - Комплексная защита конечн...
Код безопасности. Иван Бойцов. "Secret Net Studio - Комплексная защита конечн...Код безопасности. Иван Бойцов. "Secret Net Studio - Комплексная защита конечн...
Код безопасности. Иван Бойцов. "Secret Net Studio - Комплексная защита конечн...Expolink
 
Нюансы функционирования и эксплуатации Cisco SOC
Нюансы функционирования и эксплуатации Cisco SOCНюансы функционирования и эксплуатации Cisco SOC
Нюансы функционирования и эксплуатации Cisco SOCAleksey Lukatskiy
 
презентация икс 2016 новая
презентация икс 2016 новаяпрезентация икс 2016 новая
презентация икс 2016 новаяarealconsulting
 
Система сетевой аналитики для ЦОД Cisco Tetration Analytics
Система сетевой аналитики для ЦОД Cisco Tetration AnalyticsСистема сетевой аналитики для ЦОД Cisco Tetration Analytics
Система сетевой аналитики для ЦОД Cisco Tetration AnalyticsCisco Russia
 
Безопасность Центров Обработки Данных
Безопасность Центров Обработки ДанныхБезопасность Центров Обработки Данных
Безопасность Центров Обработки ДанныхCisco Russia
 
презентация
презентацияпрезентация
презентацияhbfire
 
Комплексные решения С-Терра для безопасности ИС. Тенденции и перспективы (31....
Комплексные решения С-Терра для безопасности ИС.Тенденции и перспективы (31....Комплексные решения С-Терра для безопасности ИС.Тенденции и перспективы (31....
Комплексные решения С-Терра для безопасности ИС. Тенденции и перспективы (31....S-Terra CSP
 
актуальные угрозы информационной безопасности. конкурентные преимущества бизн...
актуальные угрозы информационной безопасности. конкурентные преимущества бизн...актуальные угрозы информационной безопасности. конкурентные преимущества бизн...
актуальные угрозы информационной безопасности. конкурентные преимущества бизн...UralCIO
 
Решения для защиты корпоративных и коммерческих цод
Решения для защиты корпоративных и коммерческих цод Решения для защиты корпоративных и коммерческих цод
Решения для защиты корпоративных и коммерческих цод Denis Batrankov, CISSP
 
Александр Гутин. Процессоры Baikal — платформа безопасных отечественных ИТ-ре...
Александр Гутин. Процессоры Baikal — платформа безопасных отечественных ИТ-ре...Александр Гутин. Процессоры Baikal — платформа безопасных отечественных ИТ-ре...
Александр Гутин. Процессоры Baikal — платформа безопасных отечественных ИТ-ре...Kaspersky
 
Продуктовая линейка компании «Код Безопасности»
Продуктовая линейка компании «Код Безопасности» Продуктовая линейка компании «Код Безопасности»
Продуктовая линейка компании «Код Безопасности» LETA IT-company
 
НТБ. Сергей Шерстюк. "Система контроля привилегированных пользователей SafeI...
НТБ. Сергей Шерстюк. "Система контроля  привилегированных пользователей SafeI...НТБ. Сергей Шерстюк. "Система контроля  привилегированных пользователей SafeI...
НТБ. Сергей Шерстюк. "Система контроля привилегированных пользователей SafeI...Expolink
 
Код безопасности. Иван Бойцов. "Secret Net Studio - Комплексная защита конечн...
Код безопасности. Иван Бойцов. "Secret Net Studio - Комплексная защита конечн...Код безопасности. Иван Бойцов. "Secret Net Studio - Комплексная защита конечн...
Код безопасности. Иван Бойцов. "Secret Net Studio - Комплексная защита конечн...Expolink
 

Similar to Обзор новых функций СЗИ от НСД Secret Net LSP 1.5 (20)

Цифровой суверенитет для российских облачных систем
Цифровой суверенитет для российских облачных системЦифровой суверенитет для российских облачных систем
Цифровой суверенитет для российских облачных систем
 
Технологические решения для импортозамещения в программной инфраструктуре
Технологические решения для импортозамещения  в программной инфраструктуреТехнологические решения для импортозамещения  в программной инфраструктуре
Технологические решения для импортозамещения в программной инфраструктуре
 
Межсетевые экраны нового поколения Palo Alto Networks
Межсетевые экраны нового поколения Palo Alto NetworksМежсетевые экраны нового поколения Palo Alto Networks
Межсетевые экраны нового поколения Palo Alto Networks
 
Код безопасности. Иван Бойцов. "Как обеспечить комплексную защиту на 5-ти уро...
Код безопасности. Иван Бойцов. "Как обеспечить комплексную защиту на 5-ти уро...Код безопасности. Иван Бойцов. "Как обеспечить комплексную защиту на 5-ти уро...
Код безопасности. Иван Бойцов. "Как обеспечить комплексную защиту на 5-ти уро...
 
Макс Патрол - Система комплексного мониторинга информационной безопасности
Макс Патрол - Система комплексного мониторинга информационной безопасностиМакс Патрол - Система комплексного мониторинга информационной безопасности
Макс Патрол - Система комплексного мониторинга информационной безопасности
 
конфидент
конфидентконфидент
конфидент
 
Код безопасности. Иван Бойцов. "Secret Net Studio - Комплексная защита конечн...
Код безопасности. Иван Бойцов. "Secret Net Studio - Комплексная защита конечн...Код безопасности. Иван Бойцов. "Secret Net Studio - Комплексная защита конечн...
Код безопасности. Иван Бойцов. "Secret Net Studio - Комплексная защита конечн...
 
Код безопасности. Иван Бойцов. "Secret Net Studio - Комплексная защита конечн...
Код безопасности. Иван Бойцов. "Secret Net Studio - Комплексная защита конечн...Код безопасности. Иван Бойцов. "Secret Net Studio - Комплексная защита конечн...
Код безопасности. Иван Бойцов. "Secret Net Studio - Комплексная защита конечн...
 
Нюансы функционирования и эксплуатации Cisco SOC
Нюансы функционирования и эксплуатации Cisco SOCНюансы функционирования и эксплуатации Cisco SOC
Нюансы функционирования и эксплуатации Cisco SOC
 
презентация икс 2016 новая
презентация икс 2016 новаяпрезентация икс 2016 новая
презентация икс 2016 новая
 
Система сетевой аналитики для ЦОД Cisco Tetration Analytics
Система сетевой аналитики для ЦОД Cisco Tetration AnalyticsСистема сетевой аналитики для ЦОД Cisco Tetration Analytics
Система сетевой аналитики для ЦОД Cisco Tetration Analytics
 
Безопасность Центров Обработки Данных
Безопасность Центров Обработки ДанныхБезопасность Центров Обработки Данных
Безопасность Центров Обработки Данных
 
презентация
презентацияпрезентация
презентация
 
Комплексные решения С-Терра для безопасности ИС. Тенденции и перспективы (31....
Комплексные решения С-Терра для безопасности ИС.Тенденции и перспективы (31....Комплексные решения С-Терра для безопасности ИС.Тенденции и перспективы (31....
Комплексные решения С-Терра для безопасности ИС. Тенденции и перспективы (31....
 
актуальные угрозы информационной безопасности. конкурентные преимущества бизн...
актуальные угрозы информационной безопасности. конкурентные преимущества бизн...актуальные угрозы информационной безопасности. конкурентные преимущества бизн...
актуальные угрозы информационной безопасности. конкурентные преимущества бизн...
 
Решения для защиты корпоративных и коммерческих цод
Решения для защиты корпоративных и коммерческих цод Решения для защиты корпоративных и коммерческих цод
Решения для защиты корпоративных и коммерческих цод
 
Александр Гутин. Процессоры Baikal — платформа безопасных отечественных ИТ-ре...
Александр Гутин. Процессоры Baikal — платформа безопасных отечественных ИТ-ре...Александр Гутин. Процессоры Baikal — платформа безопасных отечественных ИТ-ре...
Александр Гутин. Процессоры Baikal — платформа безопасных отечественных ИТ-ре...
 
Продуктовая линейка компании «Код Безопасности»
Продуктовая линейка компании «Код Безопасности» Продуктовая линейка компании «Код Безопасности»
Продуктовая линейка компании «Код Безопасности»
 
НТБ. Сергей Шерстюк. "Система контроля привилегированных пользователей SafeI...
НТБ. Сергей Шерстюк. "Система контроля  привилегированных пользователей SafeI...НТБ. Сергей Шерстюк. "Система контроля  привилегированных пользователей SafeI...
НТБ. Сергей Шерстюк. "Система контроля привилегированных пользователей SafeI...
 
Код безопасности. Иван Бойцов. "Secret Net Studio - Комплексная защита конечн...
Код безопасности. Иван Бойцов. "Secret Net Studio - Комплексная защита конечн...Код безопасности. Иван Бойцов. "Secret Net Studio - Комплексная защита конечн...
Код безопасности. Иван Бойцов. "Secret Net Studio - Комплексная защита конечн...
 

More from Security Code Ltd.

Бумажна ли бумажная безопасность?
Бумажна ли бумажная безопасность?Бумажна ли бумажная безопасность?
Бумажна ли бумажная безопасность?Security Code Ltd.
 
Модуль доверенной загрузки "Соболь". Новая версия флагманского продукта
Модуль доверенной загрузки "Соболь".  Новая версия флагманского продукта  Модуль доверенной загрузки "Соболь".  Новая версия флагманского продукта
Модуль доверенной загрузки "Соболь". Новая версия флагманского продукта Security Code Ltd.
 
Защита виртуальной инфраструктуры
Защита виртуальной инфраструктурыЗащита виртуальной инфраструктуры
Защита виртуальной инфраструктурыSecurity Code Ltd.
 
Алгоритм действий оператора ПДн по созданию системы защиты ИСПДн
Алгоритм действий оператора ПДн по созданию системы защиты ИСПДнАлгоритм действий оператора ПДн по созданию системы защиты ИСПДн
Алгоритм действий оператора ПДн по созданию системы защиты ИСПДнSecurity Code Ltd.
 
Построение экосистемы безопасности
Построение экосистемы безопасностиПостроение экосистемы безопасности
Построение экосистемы безопасностиSecurity Code Ltd.
 
Тенденции российского рынка информационной безопасности
Тенденции российского рынка информационной безопасностиТенденции российского рынка информационной безопасности
Тенденции российского рынка информационной безопасностиSecurity Code Ltd.
 
Продукты компании «Код Безопасности» и стратегия их развития на 2013-2015 гг
Продукты компании «Код Безопасности» и стратегия их развития на 2013-2015 гг Продукты компании «Код Безопасности» и стратегия их развития на 2013-2015 гг
Продукты компании «Код Безопасности» и стратегия их развития на 2013-2015 гг Security Code Ltd.
 
Изменения в законодательстве по защите персональных данных: как выполнить нов...
Изменения в законодательстве по защите персональных данных: как выполнить нов...Изменения в законодательстве по защите персональных данных: как выполнить нов...
Изменения в законодательстве по защите персональных данных: как выполнить нов...Security Code Ltd.
 
Построение архитектуры информационной безопасности, соответствующей современн...
Построение архитектуры информационной безопасности, соответствующей современн...Построение архитектуры информационной безопасности, соответствующей современн...
Построение архитектуры информационной безопасности, соответствующей современн...Security Code Ltd.
 

More from Security Code Ltd. (9)

Бумажна ли бумажная безопасность?
Бумажна ли бумажная безопасность?Бумажна ли бумажная безопасность?
Бумажна ли бумажная безопасность?
 
Модуль доверенной загрузки "Соболь". Новая версия флагманского продукта
Модуль доверенной загрузки "Соболь".  Новая версия флагманского продукта  Модуль доверенной загрузки "Соболь".  Новая версия флагманского продукта
Модуль доверенной загрузки "Соболь". Новая версия флагманского продукта
 
Защита виртуальной инфраструктуры
Защита виртуальной инфраструктурыЗащита виртуальной инфраструктуры
Защита виртуальной инфраструктуры
 
Алгоритм действий оператора ПДн по созданию системы защиты ИСПДн
Алгоритм действий оператора ПДн по созданию системы защиты ИСПДнАлгоритм действий оператора ПДн по созданию системы защиты ИСПДн
Алгоритм действий оператора ПДн по созданию системы защиты ИСПДн
 
Построение экосистемы безопасности
Построение экосистемы безопасностиПостроение экосистемы безопасности
Построение экосистемы безопасности
 
Тенденции российского рынка информационной безопасности
Тенденции российского рынка информационной безопасностиТенденции российского рынка информационной безопасности
Тенденции российского рынка информационной безопасности
 
Продукты компании «Код Безопасности» и стратегия их развития на 2013-2015 гг
Продукты компании «Код Безопасности» и стратегия их развития на 2013-2015 гг Продукты компании «Код Безопасности» и стратегия их развития на 2013-2015 гг
Продукты компании «Код Безопасности» и стратегия их развития на 2013-2015 гг
 
Изменения в законодательстве по защите персональных данных: как выполнить нов...
Изменения в законодательстве по защите персональных данных: как выполнить нов...Изменения в законодательстве по защите персональных данных: как выполнить нов...
Изменения в законодательстве по защите персональных данных: как выполнить нов...
 
Построение архитектуры информационной безопасности, соответствующей современн...
Построение архитектуры информационной безопасности, соответствующей современн...Построение архитектуры информационной безопасности, соответствующей современн...
Построение архитектуры информационной безопасности, соответствующей современн...
 

Обзор новых функций СЗИ от НСД Secret Net LSP 1.5

  • 1. Обзор новых функций Secret Net LSP вебинар, 28 апреля 2016 г. Менеджер по продукту Ульянинкова Оксана
  • 2. О КОМПАНИИ «КОД БЕЗОПАСНОСТИ» Более 20 лет на страже безопасности крупнейших государственных и коммерческих предприятий России. Технологии защиты обеспечивают безопасность 1 200 000 компьютеров в 32 000 организаций. 3 центра разработки: Москва, Санкт-Петербург, Пенза. Более 300 квалифицированных специалистов R&D. Более 50 разработанных СЗИ и СКЗИ. Более 250 сертификатов ФСТЭК, ФСБ, Минобороны и Минкомсвязи РФ. Более 900 авторизованных партнеров.
  • 3. КОМПЛЕКСНЫЕ РЕШЕНИЯ ДЛЯ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ ЗАЩИТА КОНЕЧНЫХ ТОЧЕК ЗАЩИТА ВИРТУАЛЬНЫХ ИНФРАСТРУКТУР ЗАЩИТА СЕТЕВОГО ВЗАИМОДЕЙСТВИЯ
  • 5. ПРОДУКТ SECRET NET LSP Secret Net LSP Сертифицированное средство защиты информации от несанкционированного доступа для ОС GNU/Linux Secret Net LSP предназначен для защиты:  конфиденциальной информации  персональных данных  коммерческой тайны
  • 6. СЕРТИФИКАТ СООТВЕТСТВИЯ ФСТЭК РОССИИ Secret Net LSP Соответствует требованиям руководящих документов по 5 классу защищенности по СВТ и по 4 уровню контроля отсутствия НДВ1 1- Сертификат ФСТЭК России №2790 продлен до 18.12.2018 г. Сертифицирован ФСТЭК России для защиты:  автоматизированных систем (АС) до класса 1Г включительно  государственных информационных систем (ГИС) до 1 класса защищенности включительно  информационных систем персональных данных (ИСПДн) до класса УЗ1 включительно
  • 8. СПО В РОССИИ • Федеральный закон от 29.06.2015 г. № 188-ФЗ О внесении изменений в Федеральный закон «Об информации, информационных технологиях и о защите информации» и статью 14 Федерального закона «О контрактной системе в сфере закупок товаров, работ, услуг для обеспечения государственных и муниципальных нужд» • Проект дорожной карты «Государство и общество» к долгосрочной программе развития интернета до 2025 г. Дорожная карта предполагает массовый переход госведомств с операционной системы Windows на свободное программное обеспечение (СПО). К 2020 г. без Windows. • Переход госорганов на СПО был прописан еще в постановлении правительства №2299 от 2010 г.
  • 9. ОТЕЧЕСТВЕННОЕ ПО ОС • Alt Linux • Astra Linux CE • ROSA • ContinentOS Прикладное ПО • МойОфис • 1C • ABBY • CRM и ERP-системы СЗИ • СЗИ НСД • АПМДЗ • АП • Антивирусы • ЭИ Сертифицированные ОС • МСВС • Astra Linux SE • Альт Линукс СПТ • ГосЛинук • Роса • Заря СУБД • PostgreSQL • ЛИНТЕР • Ред База Данных В реестр отечественного ПО включено 398 программы
  • 11. ВОЗМОЖНОСТИ SECRET NET LSP Усиленная идентификация пользователей Разграничение доступа Контроль устройств Затирание остаточной информации Контроль целостности программной среды Контроль целостности компонентов СЗИ Регистрация событий безопасности Аудит действий пользователей
  • 12. ЗАЩИТА ВХОДА В СИСТЕМУ ВОЗМОЖНОСТИ СОБСТВЕННЫЙ МЕХАНИЗМ ПАРОЛЬНОЙ АУТЕНТИФИКАЦИИ УСИЛЕННАЯ АУТЕНТИФИКАЦИЯ ПОЛЬЗОВАТЕЛЕЙ (В ТОМ ЧИСЛЕ И С ИСПОЛЬЗОВАНИЕМ АППАРАТНОЙ ПОДДЕРЖКИ ПАК «СОБОЛЬ») Поддержка электронных идентификаторов • iButton • семейство устройств Rutoken S и Rutoken ЭЦП* *SN LSP 1.5
  • 13. РАЗГРАНИЧЕНИЕ ДОСТУПА К РЕСУРСАМ Механизм дискреционного разграничения доступа к для контроля правами доступа пользователей и групп пользователей к файлам и каталогам • Права доступа UNIX • Списки контроля доступа POSIX ACL
  • 14. РАЗГРАНИЧЕНИЕ ДОСТУПА К УСТРОЙСТВАМ РАЗГРАНИЧЕНИЕ ПРАВ ДОСТУПА ПОЛЬЗОВАТЕЛЕЙ К УСТРОЙСТВАМ • USB • SATA • IEEE 1394 РЕЖИМЫ • Отключено • Мягкий • Жесткий ПАРАМЕТРЫ • VendorID • DeviceID • серийный номер
  • 15. КОНТРОЛЬ ЦЕЛОСТНОСТИ • регистрация изменений • восстановление объектов из эталонного значения • блокировка входа пользователей в систему • восстановление из эталонного значения и блокировка входа ОБЪЕКТЫ КОНТРОЛЯ: • компоненты установленного ПО СЗИ (файлы и каталоги) • ресурсы файловой системы компьютера, поставленные на контроль администратором (файлы и каталоги) РЕАКЦИЯ СЗИ НА НАРУШЕНИЕ ЦЕЛОСТНОСТИ ОБЪЕКТОВ:
  • 16. ЗАТИРАНИЕ ОСТАТОЧНОЙ ИНФОРМАЦИИ ЗАТИРАНИЕ ОСВОБОЖДАЕМЫХ БЛОКОВ НА ФАЙЛОВОЙ СИСТЕМЕ УДАЛЕНИЕ ИНФОРМАЦИИ НА ЖЕСТКИХ ДИСКАХ И ВНЕШНИХ НОСИТЕЛЯХ ЗАТИРАНИЕ SWAP
  • 17. РЕГИСТРАЦИЯ СОБЫТИЙ ИБ ФИЛЬТРАЦИЯ • по описанию события • по интервалу времени • по настраиваемому фильтру КОНТРОЛЬ ПЕЧАТИ • начало печати документа • печать страницы документа • ошибка печати документа
  • 18. АУДИТ ДЕЙСТВИЙ ПОЛЬЗОВАТЕЛЕЙ ДЕЙСТВИЯ ПОЛЬЗОВАТЕЛЕЙ С ЗАЩИЩАЕМЫМИ ОБЪЕКТАМИ СЕТЕВАЯ АКТИВНОСТЬ ПОЛЬЗОВАТЕЛЕЙ ОТЧУЖДЕНИЕ ИНФОРМАЦИИ
  • 19. АДМИНИСТРИРОВАНИЕ Панель безопасности Secret Net LSP - графический интерфейс ИЛИ Интерфейс командной строки – классический вариант работы в ОС Linux
  • 21. SECRET NET LSP 1.4 • Автоматическое добавление компьютера в домен • Интеграция с сервером безопасности (СБ) Secret Net 7 (7.6): • управление функционированием защитных подсистем; • управление контролем устройств; • управление средствами PuTTY; • удаленная установка и обновление ПО Secret Net LSP. • Поддержка CentOS 7.1, Red Hat Enterprise Linux 5.8/5.5/5.2
  • 23. ЗАЩИТА ТЕРМИНАЛЬНЫХ ССЕСИЙ СЗИ от НСД Secret Net LSP СЗИ от НСД Secret Net LSP СЗИ от НСД Secret Net LSP Установка на терминальные клиенты, работающие под управлением ОС Linux, и совместная работа с установленным на терминальном сервере СЗИ Secret Net для ОС Windows Терминальный сервер XenApp СЗИ от НСД Secret Net
  • 24. TERMINAL от КОДА БЕЗОПАСНОСТИ Terminal- это тонкий клиент с высоким уровнем информационной безопасности. Terminal: • Собственная ОС на базе Linux - «Continent OS». • Доверенная загрузка. • Защита от НСД и контроль подключения устройств. • Криптографическая защита канала подключения. • Централизованное управление и мониторинг СЗИ.
  • 25. SECRET NET LSP 1.4 + SECRET NET 7.6 Интеграция со средствами управления СЗИ от НСД Secret Net: • управление подсистемами; • контроль устройств; • мониторинг и сбор журналов; • команды оперативного управления; • удаленное управление через PuTTY.
  • 27. ПРЕИМУЩЕСТВА SECRET NET LSP Графические и консольные средства управления Возможность обновления и расширения функциональности ОС Поддержка средств централизованного управления Secret Net 7 и доменной аутентификации пользователей Совместимость с терминальным сервером под управлением ОС Windows Расширенные возможности системы аудита действий пользователей Широкий список поддерживаемых дистрибутивов Linux
  • 28. SECRET NET LSP 1.5. МАЙ/ИЮЛЬ • Новые дистрибутивы и версии - RHEL7.2/RHEL7.0/ Alt Linux7/Debian 8. • Новые электронные идентификаторы (ЭИ). • Обновление с сохранением действующих настроек. • Переработанная подсистема аудита. • Экспорт и импорт политик. • Обновление плагина виртуальных каналов Citrix. • Другие улучшения по итогам эксплуатации продукта.
  • 29. ПОДДЕРЖКА ОС 1.1 •Альт Линукс СПТ 6.0.0 •ALT Linux 6.0.0 Centaurus •CentOS 6.2 •Debian 6.0.3 •RHEL 6.2 1.2 •Альт Линукс СПТ 6.0.0 •ALT Linux 6.0.0 Centaurus •CentOS 6.2 •Debian 6.0.3 •RHEL 6.2 •CentOS 6.5 •Альт Линукс СПТ 6.0.2 •RHEL 6.3 •RHEL 6.5 1.3 •Альт Линукс СПТ 6.0.0 •ALT Linux 6.0.0 Centaurus •CentOS 6.2 •Debian 6.0.3 •RHEL 6.2 •CentOS 6.5 •Альт Линукс СПТ 6.0.2 •RHEL 6.3 •RHEL 6.5 •Debian 7.6 •ContinentOS 4.2 1.4 •CentOS 6.2 •RHEL 6.2 •CentOS 6.5 •RHEL 6.3 •RHEL 6.5 •Debian 7.6 •ContinentOS 4.2 •CentOS 7.1 •RHEL 5 (5.2, 5.5, 5.8) 1.5 •CentOS 7.1 •Debian 7.6 •Debian 8 •RHEL 7.0/7.2 •ALT Linux Centaurus 7 •RHEL 5 (5.2, 5.5, 5.8) •RHEL 6.3 •RHEL 6.5 •CentOS 6.5 •ContinentOS 4.2
  • 30. ОБНОВЛЕНИЕ НА НОВУЮ ВЕРСИЮ Техническая поддержка – важная составляющая эксплуатации продукта. Доступ к пакетам обновлений в рамках основной версии продукта. Специальные условия на приобретение новых версий продукта в рамках расширенного и VIP- пакетов техподдержки. Следите за акциями и спецпредложениями.
  • 31. ТЕХНИЧЕСКАЯ ПОДДЕРЖКА Пакет поддержки Каталог услуг Доступность услуги Приоритет Выделенный инженер (для проведения работ) Присутствие инженера на площадке заказчика Консультирование по дополнительному функционалу продукта Консультирование по установке и использованию продукта Регистрация обращений на веб-портале Специальные условия на приобретение новых версий продукта Доступ на форум по продукту и базе знаний Доступ к пакетам обновлений Личный кабинет на веб-портале Информирование о доступных обновлениях продукта по запросу Прием предложений по улучшению продукта 24х7, e-mail, телефон 24х7, e-mail, телефон 8x5, e-mail, телефон 8x5, e-mail, телефон Самый высокий приоритет обслуживания Высокий приоритет обслуживания Средний приоритет обслуживания Низкий приоритет обслуживания VIP Расширенный Стандартный Базовый
  • 32. УЗНАТЬ ПОДРОБНЕЕ http://www.securitycode.ru/ • Демонстрационные версии • Техническая документация • Листовки, презентации • Онлайн-калькулятор для расчета стоимости Для авторизованных партнеров компании «Код Безопасности» доступен закрытый раздел с дополнительными материалами
  • 33. СПАСИБО! Ульянинкова Оксана Менеджер по продукту o.ulyaninkova@securitycode.ru www.securitycode.ru