SlideShare a Scribd company logo
1 of 45
Продукты компании
Максим В. Илюхин
Заместитель директора
Департамент продаж
2
Разработка и производство программных и аппаратно-программных
средств защиты информации
Поставки программных и аппаратных средств защиты информации
Построение систем менеджмента информационной безопасности
Аттестация, сертификация, лицензирование
Обучение
3
ПАК «РУБИКОН»
МЭ+СОВ
4
Сертифицированы Минобороны
России и ФСТЭК России
Могут использоваться
для защиты сведений до -
5
Применение ПАК «РУБИКОН»
6
Условное
обозначение и
номер меры
Содержание мер по обеспечению безопасности персональных данных
П21
ЗПДн
4 3 2 1
П17
Конф
4 3 2 1
УПД.З
Управление (фильтрация, маршрутизация, контроль соединений, однонаправленная
передача и иные способы управления) информационными потоками между
устройствами, сегментами информационной системы, а также между
информационными системами
+ + + + + +
УПД.13
Реализация защищенного удаленного доступа субъектов доступа к объектам доступа
через внешние информационно-телекоммуникационные сети
+ + + + + + + +
УПД.16
Управление взаимодействием с информационными системами сторонних организаций
(внешние информационные системы)
+ + + + + + + +
COB.l Обнаружение вторжений + + + +
COB.2 Обновление базы решающих правил + + + +
ОДТ.6 Кластеризация информационной системы и (или) ее сегментов
ЗСВ.10
Разбиение виртуальной инфраструктуры на сегменты (сегментирование виртуальной
инфраструктуры) для обработки персональных данных отдельным пользователем и
(или) группой пользователей
+ + + + +
ЗИС.3
Обеспечение защиты персональных данных от раскрытия, модификации и навязывания
(ввода ложной информации) при ее передаче (подготовке к передаче) по каналам
связи, имеющим выход за пределы контролируемой зоны, в том числе беспроводным
каналам связи
+ + + + + + + +
ЗИС.4
Обеспечение доверенных канала, маршрута между администратором, пользователем и
средствами защиты информации (функциями безопасности средств защиты
информации)
ЗИС.17
Разбиение информационной системы на сегменты (сегментирование информационной
системы) и обеспечение защиты периметров сегментов информационной системы
+ + + +
ЗИС.23
Защита периметра (физических и (или) логических границ) информационной системы
при ее взаимодействии с иными информационными системами и информационно-
телекоммуникационными сетями
+ +
7
«РУБИКОН» варианты применения
«РУБИКОН»
МЭ + СОВ Мини-корпус
9
Типоразмер Компактный корпус
Питание Внешний бп 80W
Последовательные
интерфейсы
2xUSB; 1xVGA;
1xConsole
Сетевые интерфейсы
6х1000BASE-T Ethernet
10/100/1000 RJ45
ОЗУ 1GB
Производительность
МЭ
до 600 Mbs
Производительность
СОВ
до 400 Mbs
Дополнения нет
«РУБИКОН» МЭ + СОВ Стоечная версия
10
Типоразмер 1U
Питание 300W
Последовательные
интерфейсы
2x USB, 1 x COM
Сетевые интерфейсы 6х1000BASE-Tx Ethernet 10/100/1000 RJ45
ОЗУ 1GB
Производительность МЭ до 15 Gbs
Производительность
СОВ
до 2,5 Gbs
Дополнения
8х1000BASE-X оптический Gigabit Ethernet
SFP, 2х1000BASE-X оптический 10 Gigabit
Ethernet SFP+, 48х1000BASE-Tx Ethernet
10/100/1000 RJ45
«РУБИКОН» МЭ + СОВ мультипортовый
11
Типоразмер 2U
Питание
600W, возможна установка
резервного бп
Последовательные
интерфейсы
2xUSB; 2хconsole
Сетевые интерфейсы 8 модулей расширения
ОЗУ 4GB
Производительность
МЭ
до 28 Gbs
Производительность
СОВ
до 12 Gbs
Модули
расширения
8х1000BASE-X оптический Gigabit
Ethernet SFP, 2х1000BASE-X оптический
10 Gigabit Ethernet SFP+,
4х8х1000BASE-Tx Ethernet 10/100/1000
RJ45
«РУБИКОН» МЭ + СОВ
высокопроизводительный
12
Типоразмер 4U
Питание
500W, возможна установка резервного
бп
Последовательные
интерфейсы
6xUSB; 1xHDMI; 1xCOM;
1xPS2
Сетевые интерфейсы
9х1000BASE-Tx Ethernet 10/100/1000
RJ45
ОЗУ 4GB
Производительность
МЭ
до 25 Gbs
Производительность
СОВ
до 8 Gbs
Дополнения
2х1000BASE-X оптический Gigabit
Ethernet SFP, 2х1000BASE-X оптический
10 Gigabit Ethernet SFP+,
4х8х1000BASE-Tx Ethernet 10/100/1000
RJ45
13
14
Применение Сканер-ВС
15
Условное
обозначение
и номер меры
Содержание мер по обеспечению безопасности данных
П21
ЗПДн
4 3 2 1
П17
Конф
4 3 2 1
УПД.14
Регламентация и контроль использования в
информационной системе технологий беспроводного
доступа
+ + + + + + + +
ЗНИ.8
Уничтожение (стирание) или обезличивание
персональных данных на машинных носителях при их
передаче между пользователями, в сторонние
организации для ремонта или утилизации, а также
контроль уничтожения (стирания) или обезличивания
+ + + + + + +
АНЗ.1
Выявление, анализ уязвимостей информационной
системы и оперативное устранение вновь выявленных
уязвимостей
+ + + + + +
АНЗ.2
Контроль установки обновлений программного
обеспечения, включая обновление программного
обеспечения средств защиты информации
+ + + + + + + +
ЗИС.16
Выявление, анализ и блокирование в информационной
системы скрытых каналов передачи информации в обход
реализованных мер или внутри разрешенных сетевых
протоколов
комплекс тестирования безопасности
СКАНЕР-ВС
16
Сканер сети
Сканер
безопасности
Средство поиска
остаточной
информации
Средство
гарантированной
очистки информации
Анализатор
трафика
Локальный и
сетевой аудитор
паролей
Средство
контрольного
суммирования
Аудитор
обновлений
Windows
Аудитор
беспроводных
(WiFi) сетей
Средство
антивирусной
защиты
Аудит
общесистемной
информации
Имитация атак
злоумышленника
Применение комплекса тестирования безопасности
СКАНЕР-ВС
17
Развертывание мобильных АРМ администраторов информационной безопасности
•проведение всестороннего аудита и мониторинга информационной безопасности
•выполнение требований по контролю эффективности защиты информации ограниченного доступа на объектах
информатизации
Проведение испытаний информационных систем на этапе внедрения
•Сертификация в ИЛ межсетевых экранов и других СЗИ
Выполнение требований к лицензиатам ФСТЭК России
Расследование инцидентов ИБ и проведение компьютерно-технической экспертизы
(пример - СКТЭ)
Особенности комплекса тестирования безопасности
СКАНЕР-ВС
18
Не требует приобретения отдельного АРМ
Нет ограничений на тип операционной системы
•совместим с сертифицированными ОС (Astra Linux, МСВС, ROSA)
Не вмешивается в программную конфигурацию
•не меняет содержимое жесткого диска без санкции аудитора
Доверенная среда с полным набором средств аудита ИБ
• очистка памяти по завершению работы с возможностью сохранения отчетов на
внешнем носителе
Возможности комплекса тестирования безопасности
СКАНЕР-ВС
19
Загрузка доверенной среды на любом ПК
• по технологии Live-CD/Live-Flash
• автоматическое определение сетевого оборудования,
подключенного к ЛВС
Поиск остаточной информации на
накопителях
• (поддерживаются различные кодировки, словари
паттернов)
Гарантированная очистка информации на
носителях
Возможности комплекса тестирования безопасности
СКАНЕР-ВС
20
Локальный (на любом ПК) и сетевой аудит
парольной защиты
Инвентаризация (фиксация) ресурсов
компьютерной сети (узлов, портов, сервисов)
Выявление (сканирование) уязвимостей
сетевых сервисов
Проверка возможности осуществления атак на
отказ в обслуживании и подмены адреса
Возможности комплекса тестирования безопасности
СКАНЕР-ВС
21
Анализ сетевого трафика (в том числе
в коммутируемых и физически
разделенных сетях)
Аудит парольной информации для
множества сетевых протоколов
Контрольное суммирование файлов,
папок
Посекторное суммирование для
машинных носителей информации
Возможности комплекса тестирования безопасности
СКАНЕР-ВС
22
Аудит обновлений ОС Windows
Анализ защищенности беспроводных
(WiFi) сетей
Антивирусная защита файлов и папок
Аудит общесистемной информации
• история подключений USB-устройств
• посещения веб-страниц и других активностей
пользователя
Преимущества комплекса тестирования безопасности
СКАНЕР-ВС
23
Упрощение работы и снижение затрат
•Создание выделенного или виртуального рабочего места
администратора безопасности на любом ПК
Выполнение требований законодательства
•Выполнение требований РД АС, СТР-К, приказов 17 и 21 и др.
документов
•применение при проведении сертификационных и аттестационных
испытаний
Решение различных задач аудита ИБ
•Активное выявление уязвимостей сетевых сервисов
•Аудит парольной информации для множества протоколов
•Контроль памяти и трафика
В комплект поставки входит бесплатный курс обучения
администратора «Сканер-ВС»
комплекс тестирования безопасности
СКАНЕР-ВС
24
комплекс тестирования безопасности
СКАНЕР-ВС
25
Сканер-ВС
Локальный аудит
паролей
Сетевой аудит
паролей
Сканер
безопасности
Системный аудитор
Сканер сети
Поиск остаточной
информации
Гарантированная очистка
информации
Программа инспекционного
контроля — снятие контрольных
сумм
Анализатор протоколов
Аналогичный сертифицированный продукт
-
-
Обычный сканер
безопасности
-
-
Обычное средство поиска
остаточной информации
Обычное средство
гарантированной очистки
информации
Обычное средство контроля
целостности
-
26
Применение СМИБ КОМРАД
27
Условное
обозначение
и номер
меры
Содержание мер по обеспечению безопасности
персональных данных
П21
ЗПДн
4 3 2 1
П17
Конф
4 3 2 1
РСБ.1
Определение событий безопасности, подлежащих
регистрации, и сроков их хранения
+ + + + + + + +
РСБ.2
Определение состава и содержания информации о событиях
безопасности, подлежащих регистрации
+ + + + + + + +
РСБ.З
Сбор, запись и хранение информации о событиях безопасности
в течение установленного времени хранения
+ + + + + + + +
РСБ.4
Реагирование на сбои при регистрации событий безопасности,
в том числе аппаратные и программные ошибки, сбои в
механизмах сбора информации и достижение предела или
переполнения объема (емкости) памяти
+ + + +
РСБ.5
Мониторинг (просмотр, анализ) результатов регистрации
событий безопасности и реагирование на них
+ + + + + +
РСБ. 7 Защита информации о событиях безопасности + + + + + + + +
АНЗ.3
Контроль работоспособности, параметров настройки и
правильности функционирования программного обеспечения
и средств защиты информации
+ + + + + +
ИНЦ.2 Обнаружение, идентификация и регистрация инцидентов + +
ИНЦ.3
Своевременное информирование лиц, ответственных за
выявление инцидентов и реагирование на них, о
возникновении инцидентов в информационной системе
пользователями и администраторами
+ +
ИНЦ.4
Анализ инцидентов, в том числе определение источников и
причин возникновения инцидентов, а также оценка их
последствий
+ +
ИНЦ. 5 Принятие мер по устранению последствий инцидентов + +
Нагрузка АИБ
СМИБ КОМРАД
29
Автоматизация и упрощение процедуры администрирования и
периодического контроля журналов событий СЗИ, АРМ,
серверов и сетевого оборудования, используемого в АС.
Автоматизация и упрощение процедуры контроля соответствия
АС заданным требованиям по безопасности информации,
проводимой в рамках инспекционного контроля, технического
надзора, экспертиз, пересертификации и других периодических
процедур.
Увеличение вероятности оперативного обнаружения ПАВ и
других внутренних и внешних угроз АС за счет механизма
корреляции событий полученных от различных СЗИ.
СМИБ КОМРАД
30
Оперативный контроль
СМИБ КОМРАД
31
Мониторинг доступности объектов (офисов) на карте
СМИБ КОМРАД
32
Система учета и мониторинга доступности средств
IT-инфраструктуры
СМИБ КОМРАД
33
Построение отчетов с выборочной детализацией
События, Тревоги (Events, Alarms)
Инциденты и связанные тикеты (Incidents and related tickets)
Заключения из данных (Knowledge based information)
Уязвимости (Vulnerabilities)
Инфраструктура (Inventory)
Сеть (Network )
Доступность (Availability)
Использование ресурсов
(Resource utilization)
СМИБ КОМРАД
34
СМИБ КОМРАД
35
Применение продуктов
36
ЭФФЕКТИВНАЯСИСТЕМА
МОНИТОРИНГАИАНАЛИЗА
ИНФОРМАЦИОННОЙ
БЕЗОПАСНОСТИ
•УПД.14 Регламентация и контроль использования в информационной
системе технологий беспроводного доступа
•ЗНИ.8 Уничтожение (стирание) или обезличивание персональных данных
на машинных носителях при их передаче между пользователями, в
сторонние организации для ремонта или утилизации, а также контроль
уничтожения (стирания) или обезличивания
•АНЗ.1 Выявление, анализ уязвимостей информационной системы и
оперативное устранение вновь выявленных уязвимостей
•АНЗ.2 Контроль установки обновлений программного обеспечения,
включая обновление программного обеспечения средств защиты
информации
•ЗИС.16 Выявление, анализ и блокирование в информационной системы
скрытых каналов передачи информации в обход реализованных мер или
внутри разрешенных сетевых протоколов
Сканер-
ВС
• РСБ.1 Определение событий безопасности, подлежащих регистрации, и сроков их
хранения
• РСБ.2 Определение состава и содержания информации о событиях безопасности,
подлежащих регистрации
• РСБ.З Сбор, запись и хранение информации о событиях безопасности в течение
установленного времени хранения
• РСБ.4 Реагирование на сбои при регистрации событий безопасности, в том числе
аппаратные и программные ошибки, сбои в механизмах сбора информации и
достижение предела или переполнения объема (емкости) памяти
• РСБ.5 Мониторинг (просмотр, анализ) результатов регистрации событий безопасности и
реагирование на них
• РСБ. 7 Защита информации о событиях безопасности
• АНЗ.3 Контроль работоспособности, параметров настройки и правильности
функционирования программного обеспечения и средств защиты информации
• ОДТ.6 Кластеризация информационной системы и (или) ее сегментов
• ИНЦ.2Обнаружение, идентификация и регистрация инцидентов
• ИНЦ.3Своевременное информирование лиц, ответственных за выявление инцидентов и
реагирование на них, о возникновении инцидентов в информационной системе
пользователями и администраторами
• ИНЦ.4Анализ инцидентов, в том числе определение источников и причин
возникновения инцидентов, а также оценка их последствий
• ИНЦ. 5 Принятие мер по устранению последствий инцидентов
СМИБ
КОМРАД
Стандарты и практики
37
Приказ ФСТЭК № 21
Приказ ФСТЭК № 17
COBIT
ISO 27001
ITIL
38
Применение МДЗ «ЭШЕЛОН»
39
Условное
обозначе ние
и номер меры
Содержание мер по обеспечению безопасности персональных
данных
П21
ЗПДн
4 3 2 1
П17
Конф
4 3 2 1
УПД.17
Обеспечение доверенной загрузки средств вычислительной
техники
+ + + +
ОЦЛ.1
Контроль целостности программного обеспечения, включая
программное обеспечение средств защиты информации
+ + + +
ЗСВ.5
Доверенная загрузка серверов виртуализации, виртуальной
машины (контейнера), серверов управления виртуализацией
ЗСВ.7
Контроль целостности виртуальной инфраструктуры и ее
конфигураций
+ + + +
ЗИС.18
Обеспечение загрузки и исполнения программного обеспечения с
машинных носителей персональных данных, доступных только
для чтения, и контроль целостности данного программного
обеспечения
модуль доверенной загрузки
МДЗ-ЭШЕЛОН
40
- программный модуль доверенной загрузки,
функционирующий без подключения аппаратных средств.
- позволяет выполнять доверенную загрузку:
 настольных компьютеров
 серверов (в том числе и виртуальных машин на них)
 планшетов и других мобильных средств
- сертифицированное средство доверенной загрузки
компьютера, контроля целостности, идентификации и
аутентификации пользователя до передачи управления
операционной системе.
- единственное на рынке средство доверенной загрузки,
позволяющее противостоять атакам, направленным на
модификацию BIOS
41
Применение «ГЕНЕРАТОР-ВС»
42
Условное
обозначение
и номер
меры
Содержание мер по обеспечению безопасности персональных
данных
П21
ЗПДн
4 3 2 1
П17
Конф
4 3 2 1
ИАФ.4
Управление средствами аутентификации, в том числе
хранение, выдача, инициализация, блокирование средств
аутентификации и принятие мер в случае утраты и (или)
компрометации средств аутентификации
+ + + + + + + +
АНЗ.5
Контроль правил генерации и смены паролей пользователей,
заведения и удаления учетных записей пользователей,
реализации правил разграничения доступа, полномочий
пользователей в информационной системе
+ + + + +
«ГЕНЕРАТОР-ВС»
43
Генератор и Генератор-ВС — системы
обеспечивающие учёт, генерацию и
распределение локальным и удалённым
пользователям устойчивых паролей.
Основные преимущества:
 генерация надежных паролей
установленной
длины и сложности
 удаленное назначение паролей целевым
пользователям
 генерация надежного пароля с помощью
выбранного алгоритма
44
45
Вопросы?
+7 (495) 223-23-92 ext. 382
+7 (915) 317-01-89
Максим В. Илюхин
Заместитель директора
Департамент продаж
m.ilyuhin@npo-echelon.ru
sales@npo-echelon.ru

More Related Content

What's hot

Обзор новых функций СЗИ от НСД Secret Net LSP 1.5
Обзор новых функций СЗИ от НСД Secret Net LSP 1.5Обзор новых функций СЗИ от НСД Secret Net LSP 1.5
Обзор новых функций СЗИ от НСД Secret Net LSP 1.5Security Code Ltd.
 
Презентация СЗИ от НСД Secret Net
Презентация СЗИ от НСД Secret NetПрезентация СЗИ от НСД Secret Net
Презентация СЗИ от НСД Secret NetSecurity Code Ltd.
 
Предложение на проведение аудита ИБ АСУ ТП
Предложение на проведение аудита ИБ АСУ ТППредложение на проведение аудита ИБ АСУ ТП
Предложение на проведение аудита ИБ АСУ ТПКомпания УЦСБ
 
Презентация с вебинара по продукту СОВ "Континент" 4.0
Презентация с вебинара по продукту СОВ "Континент" 4.0Презентация с вебинара по продукту СОВ "Континент" 4.0
Презентация с вебинара по продукту СОВ "Континент" 4.0Security Code Ltd.
 
Обеспечение информационной безопасности в финансовых учреждениях
Обеспечение информационной безопасности в финансовых учрежденияхОбеспечение информационной безопасности в финансовых учреждениях
Обеспечение информационной безопасности в финансовых учрежденияхsmart-soft
 
ФГУП НПП "Гамма". Денис Микрюков. "Система обнаружения вторжений в автоматизи...
ФГУП НПП "Гамма". Денис Микрюков. "Система обнаружения вторжений в автоматизи...ФГУП НПП "Гамма". Денис Микрюков. "Система обнаружения вторжений в автоматизи...
ФГУП НПП "Гамма". Денис Микрюков. "Система обнаружения вторжений в автоматизи...Expolink
 
Решения Fortinet для обеспечения кибербезопасности промышленных систем автома...
Решения Fortinet для обеспечения кибербезопасности промышленных систем автома...Решения Fortinet для обеспечения кибербезопасности промышленных систем автома...
Решения Fortinet для обеспечения кибербезопасности промышленных систем автома...Компания УЦСБ
 
ИБ АСУ ТП NON-STOP. Серия 7. Система анализа и мониторинга состояния информац...
ИБ АСУ ТП NON-STOP. Серия 7. Система анализа и мониторинга состояния информац...ИБ АСУ ТП NON-STOP. Серия 7. Система анализа и мониторинга состояния информац...
ИБ АСУ ТП NON-STOP. Серия 7. Система анализа и мониторинга состояния информац...Компания УЦСБ
 
Кибербезопасность АСУ ТП. Перечень мероприятий для повышения безопасности
Кибербезопасность АСУ ТП. Перечень мероприятий для повышения безопасностиКибербезопасность АСУ ТП. Перечень мероприятий для повышения безопасности
Кибербезопасность АСУ ТП. Перечень мероприятий для повышения безопасностиVadim Podolniy
 
seminar_fz-152_dataline(1)
seminar_fz-152_dataline(1)seminar_fz-152_dataline(1)
seminar_fz-152_dataline(1)Ignat Dydyshko
 
Визуализация взломов в собственной сети PAN
Визуализация взломов в собственной сети PANВизуализация взломов в собственной сети PAN
Визуализация взломов в собственной сети PANАльбина Минуллина
 
ИБ АСУ ТП NON-STOP. Серия 8. Требования по обеспечению ИБ систем автоматическ...
ИБ АСУ ТП NON-STOP. Серия 8. Требования по обеспечению ИБ систем автоматическ...ИБ АСУ ТП NON-STOP. Серия 8. Требования по обеспечению ИБ систем автоматическ...
ИБ АСУ ТП NON-STOP. Серия 8. Требования по обеспечению ИБ систем автоматическ...Компания УЦСБ
 
Подход zero trust для обеспечения безопасности сети от Palo Alto Networks
Подход zero trust для обеспечения безопасности сети от Palo Alto NetworksПодход zero trust для обеспечения безопасности сети от Palo Alto Networks
Подход zero trust для обеспечения безопасности сети от Palo Alto NetworksКРОК
 
Решение Efros Config Inspector для обеспечения кибербезопасности промышленных...
Решение Efros Config Inspector для обеспечения кибербезопасности промышленных...Решение Efros Config Inspector для обеспечения кибербезопасности промышленных...
Решение Efros Config Inspector для обеспечения кибербезопасности промышленных...Компания УЦСБ
 
ИБ АСУ ТП NON-STOP. Серия 5. Комплексная система обеспечения информационной б...
ИБ АСУ ТП NON-STOP. Серия 5. Комплексная система обеспечения информационной б...ИБ АСУ ТП NON-STOP. Серия 5. Комплексная система обеспечения информационной б...
ИБ АСУ ТП NON-STOP. Серия 5. Комплексная система обеспечения информационной б...Компания УЦСБ
 
Network Behaviour Analysis — новый подход к защите корпоративных сетей
Network Behaviour Analysis — новый подход к защите корпоративных сетейNetwork Behaviour Analysis — новый подход к защите корпоративных сетей
Network Behaviour Analysis — новый подход к защите корпоративных сетейЭЛВИС-ПЛЮС
 

What's hot (20)

Обзор новых функций СЗИ от НСД Secret Net LSP 1.5
Обзор новых функций СЗИ от НСД Secret Net LSP 1.5Обзор новых функций СЗИ от НСД Secret Net LSP 1.5
Обзор новых функций СЗИ от НСД Secret Net LSP 1.5
 
Вызовы_ИБ_Решения
Вызовы_ИБ_РешенияВызовы_ИБ_Решения
Вызовы_ИБ_Решения
 
Презентация СЗИ от НСД Secret Net
Презентация СЗИ от НСД Secret NetПрезентация СЗИ от НСД Secret Net
Презентация СЗИ от НСД Secret Net
 
Предложение на проведение аудита ИБ АСУ ТП
Предложение на проведение аудита ИБ АСУ ТППредложение на проведение аудита ИБ АСУ ТП
Предложение на проведение аудита ИБ АСУ ТП
 
Презентация с вебинара по продукту СОВ "Континент" 4.0
Презентация с вебинара по продукту СОВ "Континент" 4.0Презентация с вебинара по продукту СОВ "Континент" 4.0
Презентация с вебинара по продукту СОВ "Континент" 4.0
 
Обеспечение информационной безопасности в финансовых учреждениях
Обеспечение информационной безопасности в финансовых учрежденияхОбеспечение информационной безопасности в финансовых учреждениях
Обеспечение информационной безопасности в финансовых учреждениях
 
Презентация Secret Net 7
Презентация Secret Net 7Презентация Secret Net 7
Презентация Secret Net 7
 
ФГУП НПП "Гамма". Денис Микрюков. "Система обнаружения вторжений в автоматизи...
ФГУП НПП "Гамма". Денис Микрюков. "Система обнаружения вторжений в автоматизи...ФГУП НПП "Гамма". Денис Микрюков. "Система обнаружения вторжений в автоматизи...
ФГУП НПП "Гамма". Денис Микрюков. "Система обнаружения вторжений в автоматизи...
 
Решения Fortinet для обеспечения кибербезопасности промышленных систем автома...
Решения Fortinet для обеспечения кибербезопасности промышленных систем автома...Решения Fortinet для обеспечения кибербезопасности промышленных систем автома...
Решения Fortinet для обеспечения кибербезопасности промышленных систем автома...
 
ИБ АСУ ТП NON-STOP. Серия 7. Система анализа и мониторинга состояния информац...
ИБ АСУ ТП NON-STOP. Серия 7. Система анализа и мониторинга состояния информац...ИБ АСУ ТП NON-STOP. Серия 7. Система анализа и мониторинга состояния информац...
ИБ АСУ ТП NON-STOP. Серия 7. Система анализа и мониторинга состояния информац...
 
Кибербезопасность АСУ ТП. Перечень мероприятий для повышения безопасности
Кибербезопасность АСУ ТП. Перечень мероприятий для повышения безопасностиКибербезопасность АСУ ТП. Перечень мероприятий для повышения безопасности
Кибербезопасность АСУ ТП. Перечень мероприятий для повышения безопасности
 
seminar_fz-152_dataline(1)
seminar_fz-152_dataline(1)seminar_fz-152_dataline(1)
seminar_fz-152_dataline(1)
 
Secret net lsp presentaion
Secret net lsp presentaionSecret net lsp presentaion
Secret net lsp presentaion
 
Визуализация взломов в собственной сети PAN
Визуализация взломов в собственной сети PANВизуализация взломов в собственной сети PAN
Визуализация взломов в собственной сети PAN
 
ИБ АСУ ТП NON-STOP. Серия 8. Требования по обеспечению ИБ систем автоматическ...
ИБ АСУ ТП NON-STOP. Серия 8. Требования по обеспечению ИБ систем автоматическ...ИБ АСУ ТП NON-STOP. Серия 8. Требования по обеспечению ИБ систем автоматическ...
ИБ АСУ ТП NON-STOP. Серия 8. Требования по обеспечению ИБ систем автоматическ...
 
Подход zero trust для обеспечения безопасности сети от Palo Alto Networks
Подход zero trust для обеспечения безопасности сети от Palo Alto NetworksПодход zero trust для обеспечения безопасности сети от Palo Alto Networks
Подход zero trust для обеспечения безопасности сети от Palo Alto Networks
 
Решение Efros Config Inspector для обеспечения кибербезопасности промышленных...
Решение Efros Config Inspector для обеспечения кибербезопасности промышленных...Решение Efros Config Inspector для обеспечения кибербезопасности промышленных...
Решение Efros Config Inspector для обеспечения кибербезопасности промышленных...
 
152 ready
152 ready152 ready
152 ready
 
ИБ АСУ ТП NON-STOP. Серия 5. Комплексная система обеспечения информационной б...
ИБ АСУ ТП NON-STOP. Серия 5. Комплексная система обеспечения информационной б...ИБ АСУ ТП NON-STOP. Серия 5. Комплексная система обеспечения информационной б...
ИБ АСУ ТП NON-STOP. Серия 5. Комплексная система обеспечения информационной б...
 
Network Behaviour Analysis — новый подход к защите корпоративных сетей
Network Behaviour Analysis — новый подход к защите корпоративных сетейNetwork Behaviour Analysis — новый подход к защите корпоративных сетей
Network Behaviour Analysis — новый подход к защите корпоративных сетей
 

Similar to продукты компании ЭШЕЛОН для защиты информации

Межсетевые экраны нового поколения Palo Alto Networks
Межсетевые экраны нового поколения Palo Alto NetworksМежсетевые экраны нового поколения Palo Alto Networks
Межсетевые экраны нового поколения Palo Alto NetworksКРОК
 
Сканер-ВС. Сертифицированный инструмент для этичного хакера
Сканер-ВС. Сертифицированный инструмент для этичного хакераСканер-ВС. Сертифицированный инструмент для этичного хакера
Сканер-ВС. Сертифицированный инструмент для этичного хакераcnpo
 
Построение защищенного Интернет-периметра
Построение защищенного Интернет-периметраПостроение защищенного Интернет-периметра
Построение защищенного Интернет-периметраCisco Russia
 
Архитектура защищенного периметра
Архитектура защищенного периметраАрхитектура защищенного периметра
Архитектура защищенного периметраCisco Russia
 
Positive Technologies. Григорий Тимофеев. "Позитивные технологии обеспечения ИБ"
Positive Technologies. Григорий Тимофеев. "Позитивные технологии обеспечения ИБ"Positive Technologies. Григорий Тимофеев. "Позитивные технологии обеспечения ИБ"
Positive Technologies. Григорий Тимофеев. "Позитивные технологии обеспечения ИБ"Expolink
 
Руководство по продажам ИКС
Руководство по продажам ИКСРуководство по продажам ИКС
Руководство по продажам ИКСDiamantigor Igor.Suharev
 
Аксёнов_Разработка_общей_схемы_СЗИ.pdf
Аксёнов_Разработка_общей_схемы_СЗИ.pdfАксёнов_Разработка_общей_схемы_СЗИ.pdf
Аксёнов_Разработка_общей_схемы_СЗИ.pdftrenders
 
Сканер-ВС: швейцарский нож администратора безопасности
Сканер-ВС: швейцарский нож администратора безопасностиСканер-ВС: швейцарский нож администратора безопасности
Сканер-ВС: швейцарский нож администратора безопасностиУчебный центр "Эшелон"
 
Нюансы функционирования и эксплуатации Cisco SOC
Нюансы функционирования и эксплуатации Cisco SOCНюансы функционирования и эксплуатации Cisco SOC
Нюансы функционирования и эксплуатации Cisco SOCAleksey Lukatskiy
 
I.Kukalo - "Creating UTM System" on Microsoft congference in TPU
I.Kukalo - "Creating UTM System" on Microsoft congference in TPUI.Kukalo - "Creating UTM System" on Microsoft congference in TPU
I.Kukalo - "Creating UTM System" on Microsoft congference in TPUguestc6d031
 
I.Kukalo - "Creating UTM System" on Microsoft congference in TPU
I.Kukalo - "Creating UTM System" on Microsoft congference in TPUI.Kukalo - "Creating UTM System" on Microsoft congference in TPU
I.Kukalo - "Creating UTM System" on Microsoft congference in TPUIvan Kukalo
 
RedSeal - система визуализации и анализа рисков сетевой безопасности
RedSeal - система визуализации и анализа рисков сетевой безопасностиRedSeal - система визуализации и анализа рисков сетевой безопасности
RedSeal - система визуализации и анализа рисков сетевой безопасностиDialogueScience
 
Василий Шауро. Развитие кибербезопасности АСУТП ​в условиях цифровизации пред...
Василий Шауро. Развитие кибербезопасности АСУТП ​в условиях цифровизации пред...Василий Шауро. Развитие кибербезопасности АСУТП ​в условиях цифровизации пред...
Василий Шауро. Развитие кибербезопасности АСУТП ​в условиях цифровизации пред...Kaspersky
 
Treatface Solutions for Information Security
Treatface Solutions for Information SecurityTreatface Solutions for Information Security
Treatface Solutions for Information SecurityArthur Voslaev
 
Комплексные системы информационной безопасности
Комплексные системы информационной безопасностиКомплексные системы информационной безопасности
Комплексные системы информационной безопасностиTatyana Medova
 
Комплексные системы информационной безопасности
Комплексные системы информационной безопасностиКомплексные системы информационной безопасности
Комплексные системы информационной безопасностиsmart-soft
 
ITSF 2014 ICS Security
ITSF 2014 ICS SecurityITSF 2014 ICS Security
ITSF 2014 ICS SecurityIlya Karpov
 
Александр Гутин. Процессоры Baikal — платформа безопасных отечественных ИТ-ре...
Александр Гутин. Процессоры Baikal — платформа безопасных отечественных ИТ-ре...Александр Гутин. Процессоры Baikal — платформа безопасных отечественных ИТ-ре...
Александр Гутин. Процессоры Baikal — платформа безопасных отечественных ИТ-ре...Kaspersky
 

Similar to продукты компании ЭШЕЛОН для защиты информации (20)

Межсетевые экраны нового поколения Palo Alto Networks
Межсетевые экраны нового поколения Palo Alto NetworksМежсетевые экраны нового поколения Palo Alto Networks
Межсетевые экраны нового поколения Palo Alto Networks
 
Сканер-ВС. Сертифицированный инструмент для этичного хакера
Сканер-ВС. Сертифицированный инструмент для этичного хакераСканер-ВС. Сертифицированный инструмент для этичного хакера
Сканер-ВС. Сертифицированный инструмент для этичного хакера
 
Построение защищенного Интернет-периметра
Построение защищенного Интернет-периметраПостроение защищенного Интернет-периметра
Построение защищенного Интернет-периметра
 
Архитектура защищенного периметра
Архитектура защищенного периметраАрхитектура защищенного периметра
Архитектура защищенного периметра
 
Positive Technologies. Григорий Тимофеев. "Позитивные технологии обеспечения ИБ"
Positive Technologies. Григорий Тимофеев. "Позитивные технологии обеспечения ИБ"Positive Technologies. Григорий Тимофеев. "Позитивные технологии обеспечения ИБ"
Positive Technologies. Григорий Тимофеев. "Позитивные технологии обеспечения ИБ"
 
Руководство по продажам ИКС
Руководство по продажам ИКСРуководство по продажам ИКС
Руководство по продажам ИКС
 
Аксёнов_Разработка_общей_схемы_СЗИ.pdf
Аксёнов_Разработка_общей_схемы_СЗИ.pdfАксёнов_Разработка_общей_схемы_СЗИ.pdf
Аксёнов_Разработка_общей_схемы_СЗИ.pdf
 
Сканер-ВС: швейцарский нож администратора безопасности
Сканер-ВС: швейцарский нож администратора безопасностиСканер-ВС: швейцарский нож администратора безопасности
Сканер-ВС: швейцарский нож администратора безопасности
 
Нюансы функционирования и эксплуатации Cisco SOC
Нюансы функционирования и эксплуатации Cisco SOCНюансы функционирования и эксплуатации Cisco SOC
Нюансы функционирования и эксплуатации Cisco SOC
 
I.Kukalo - "Creating UTM System" on Microsoft congference in TPU
I.Kukalo - "Creating UTM System" on Microsoft congference in TPUI.Kukalo - "Creating UTM System" on Microsoft congference in TPU
I.Kukalo - "Creating UTM System" on Microsoft congference in TPU
 
I.Kukalo - "Creating UTM System" on Microsoft congference in TPU
I.Kukalo - "Creating UTM System" on Microsoft congference in TPUI.Kukalo - "Creating UTM System" on Microsoft congference in TPU
I.Kukalo - "Creating UTM System" on Microsoft congference in TPU
 
RedSeal - система визуализации и анализа рисков сетевой безопасности
RedSeal - система визуализации и анализа рисков сетевой безопасностиRedSeal - система визуализации и анализа рисков сетевой безопасности
RedSeal - система визуализации и анализа рисков сетевой безопасности
 
презентация икс 2017
презентация икс 2017презентация икс 2017
презентация икс 2017
 
Василий Шауро. Развитие кибербезопасности АСУТП ​в условиях цифровизации пред...
Василий Шауро. Развитие кибербезопасности АСУТП ​в условиях цифровизации пред...Василий Шауро. Развитие кибербезопасности АСУТП ​в условиях цифровизации пред...
Василий Шауро. Развитие кибербезопасности АСУТП ​в условиях цифровизации пред...
 
Treatface Solutions for Information Security
Treatface Solutions for Information SecurityTreatface Solutions for Information Security
Treatface Solutions for Information Security
 
Комплексные системы информационной безопасности
Комплексные системы информационной безопасностиКомплексные системы информационной безопасности
Комплексные системы информационной безопасности
 
Комплексные системы информационной безопасности
Комплексные системы информационной безопасностиКомплексные системы информационной безопасности
Комплексные системы информационной безопасности
 
ITSF 2014 ICS Security
ITSF 2014 ICS SecurityITSF 2014 ICS Security
ITSF 2014 ICS Security
 
Александр Гутин. Процессоры Baikal — платформа безопасных отечественных ИТ-ре...
Александр Гутин. Процессоры Baikal — платформа безопасных отечественных ИТ-ре...Александр Гутин. Процессоры Baikal — платформа безопасных отечественных ИТ-ре...
Александр Гутин. Процессоры Baikal — платформа безопасных отечественных ИТ-ре...
 
Naumen Network Manager. Мониторинг, понятный и так нужный Бизнесу
Naumen Network Manager. Мониторинг, понятный и так нужный БизнесуNaumen Network Manager. Мониторинг, понятный и так нужный Бизнесу
Naumen Network Manager. Мониторинг, понятный и так нужный Бизнесу
 

продукты компании ЭШЕЛОН для защиты информации

  • 1. Продукты компании Максим В. Илюхин Заместитель директора Департамент продаж
  • 2. 2 Разработка и производство программных и аппаратно-программных средств защиты информации Поставки программных и аппаратных средств защиты информации Построение систем менеджмента информационной безопасности Аттестация, сертификация, лицензирование Обучение
  • 4. 4 Сертифицированы Минобороны России и ФСТЭК России Могут использоваться для защиты сведений до -
  • 5. 5
  • 6. Применение ПАК «РУБИКОН» 6 Условное обозначение и номер меры Содержание мер по обеспечению безопасности персональных данных П21 ЗПДн 4 3 2 1 П17 Конф 4 3 2 1 УПД.З Управление (фильтрация, маршрутизация, контроль соединений, однонаправленная передача и иные способы управления) информационными потоками между устройствами, сегментами информационной системы, а также между информационными системами + + + + + + УПД.13 Реализация защищенного удаленного доступа субъектов доступа к объектам доступа через внешние информационно-телекоммуникационные сети + + + + + + + + УПД.16 Управление взаимодействием с информационными системами сторонних организаций (внешние информационные системы) + + + + + + + + COB.l Обнаружение вторжений + + + + COB.2 Обновление базы решающих правил + + + + ОДТ.6 Кластеризация информационной системы и (или) ее сегментов ЗСВ.10 Разбиение виртуальной инфраструктуры на сегменты (сегментирование виртуальной инфраструктуры) для обработки персональных данных отдельным пользователем и (или) группой пользователей + + + + + ЗИС.3 Обеспечение защиты персональных данных от раскрытия, модификации и навязывания (ввода ложной информации) при ее передаче (подготовке к передаче) по каналам связи, имеющим выход за пределы контролируемой зоны, в том числе беспроводным каналам связи + + + + + + + + ЗИС.4 Обеспечение доверенных канала, маршрута между администратором, пользователем и средствами защиты информации (функциями безопасности средств защиты информации) ЗИС.17 Разбиение информационной системы на сегменты (сегментирование информационной системы) и обеспечение защиты периметров сегментов информационной системы + + + + ЗИС.23 Защита периметра (физических и (или) логических границ) информационной системы при ее взаимодействии с иными информационными системами и информационно- телекоммуникационными сетями + +
  • 8. «РУБИКОН» МЭ + СОВ Мини-корпус 9 Типоразмер Компактный корпус Питание Внешний бп 80W Последовательные интерфейсы 2xUSB; 1xVGA; 1xConsole Сетевые интерфейсы 6х1000BASE-T Ethernet 10/100/1000 RJ45 ОЗУ 1GB Производительность МЭ до 600 Mbs Производительность СОВ до 400 Mbs Дополнения нет
  • 9. «РУБИКОН» МЭ + СОВ Стоечная версия 10 Типоразмер 1U Питание 300W Последовательные интерфейсы 2x USB, 1 x COM Сетевые интерфейсы 6х1000BASE-Tx Ethernet 10/100/1000 RJ45 ОЗУ 1GB Производительность МЭ до 15 Gbs Производительность СОВ до 2,5 Gbs Дополнения 8х1000BASE-X оптический Gigabit Ethernet SFP, 2х1000BASE-X оптический 10 Gigabit Ethernet SFP+, 48х1000BASE-Tx Ethernet 10/100/1000 RJ45
  • 10. «РУБИКОН» МЭ + СОВ мультипортовый 11 Типоразмер 2U Питание 600W, возможна установка резервного бп Последовательные интерфейсы 2xUSB; 2хconsole Сетевые интерфейсы 8 модулей расширения ОЗУ 4GB Производительность МЭ до 28 Gbs Производительность СОВ до 12 Gbs Модули расширения 8х1000BASE-X оптический Gigabit Ethernet SFP, 2х1000BASE-X оптический 10 Gigabit Ethernet SFP+, 4х8х1000BASE-Tx Ethernet 10/100/1000 RJ45
  • 11. «РУБИКОН» МЭ + СОВ высокопроизводительный 12 Типоразмер 4U Питание 500W, возможна установка резервного бп Последовательные интерфейсы 6xUSB; 1xHDMI; 1xCOM; 1xPS2 Сетевые интерфейсы 9х1000BASE-Tx Ethernet 10/100/1000 RJ45 ОЗУ 4GB Производительность МЭ до 25 Gbs Производительность СОВ до 8 Gbs Дополнения 2х1000BASE-X оптический Gigabit Ethernet SFP, 2х1000BASE-X оптический 10 Gigabit Ethernet SFP+, 4х8х1000BASE-Tx Ethernet 10/100/1000 RJ45
  • 12. 13
  • 13. 14
  • 14. Применение Сканер-ВС 15 Условное обозначение и номер меры Содержание мер по обеспечению безопасности данных П21 ЗПДн 4 3 2 1 П17 Конф 4 3 2 1 УПД.14 Регламентация и контроль использования в информационной системе технологий беспроводного доступа + + + + + + + + ЗНИ.8 Уничтожение (стирание) или обезличивание персональных данных на машинных носителях при их передаче между пользователями, в сторонние организации для ремонта или утилизации, а также контроль уничтожения (стирания) или обезличивания + + + + + + + АНЗ.1 Выявление, анализ уязвимостей информационной системы и оперативное устранение вновь выявленных уязвимостей + + + + + + АНЗ.2 Контроль установки обновлений программного обеспечения, включая обновление программного обеспечения средств защиты информации + + + + + + + + ЗИС.16 Выявление, анализ и блокирование в информационной системы скрытых каналов передачи информации в обход реализованных мер или внутри разрешенных сетевых протоколов
  • 15. комплекс тестирования безопасности СКАНЕР-ВС 16 Сканер сети Сканер безопасности Средство поиска остаточной информации Средство гарантированной очистки информации Анализатор трафика Локальный и сетевой аудитор паролей Средство контрольного суммирования Аудитор обновлений Windows Аудитор беспроводных (WiFi) сетей Средство антивирусной защиты Аудит общесистемной информации Имитация атак злоумышленника
  • 16. Применение комплекса тестирования безопасности СКАНЕР-ВС 17 Развертывание мобильных АРМ администраторов информационной безопасности •проведение всестороннего аудита и мониторинга информационной безопасности •выполнение требований по контролю эффективности защиты информации ограниченного доступа на объектах информатизации Проведение испытаний информационных систем на этапе внедрения •Сертификация в ИЛ межсетевых экранов и других СЗИ Выполнение требований к лицензиатам ФСТЭК России Расследование инцидентов ИБ и проведение компьютерно-технической экспертизы (пример - СКТЭ)
  • 17. Особенности комплекса тестирования безопасности СКАНЕР-ВС 18 Не требует приобретения отдельного АРМ Нет ограничений на тип операционной системы •совместим с сертифицированными ОС (Astra Linux, МСВС, ROSA) Не вмешивается в программную конфигурацию •не меняет содержимое жесткого диска без санкции аудитора Доверенная среда с полным набором средств аудита ИБ • очистка памяти по завершению работы с возможностью сохранения отчетов на внешнем носителе
  • 18. Возможности комплекса тестирования безопасности СКАНЕР-ВС 19 Загрузка доверенной среды на любом ПК • по технологии Live-CD/Live-Flash • автоматическое определение сетевого оборудования, подключенного к ЛВС Поиск остаточной информации на накопителях • (поддерживаются различные кодировки, словари паттернов) Гарантированная очистка информации на носителях
  • 19. Возможности комплекса тестирования безопасности СКАНЕР-ВС 20 Локальный (на любом ПК) и сетевой аудит парольной защиты Инвентаризация (фиксация) ресурсов компьютерной сети (узлов, портов, сервисов) Выявление (сканирование) уязвимостей сетевых сервисов Проверка возможности осуществления атак на отказ в обслуживании и подмены адреса
  • 20. Возможности комплекса тестирования безопасности СКАНЕР-ВС 21 Анализ сетевого трафика (в том числе в коммутируемых и физически разделенных сетях) Аудит парольной информации для множества сетевых протоколов Контрольное суммирование файлов, папок Посекторное суммирование для машинных носителей информации
  • 21. Возможности комплекса тестирования безопасности СКАНЕР-ВС 22 Аудит обновлений ОС Windows Анализ защищенности беспроводных (WiFi) сетей Антивирусная защита файлов и папок Аудит общесистемной информации • история подключений USB-устройств • посещения веб-страниц и других активностей пользователя
  • 22. Преимущества комплекса тестирования безопасности СКАНЕР-ВС 23 Упрощение работы и снижение затрат •Создание выделенного или виртуального рабочего места администратора безопасности на любом ПК Выполнение требований законодательства •Выполнение требований РД АС, СТР-К, приказов 17 и 21 и др. документов •применение при проведении сертификационных и аттестационных испытаний Решение различных задач аудита ИБ •Активное выявление уязвимостей сетевых сервисов •Аудит парольной информации для множества протоколов •Контроль памяти и трафика В комплект поставки входит бесплатный курс обучения администратора «Сканер-ВС»
  • 24. комплекс тестирования безопасности СКАНЕР-ВС 25 Сканер-ВС Локальный аудит паролей Сетевой аудит паролей Сканер безопасности Системный аудитор Сканер сети Поиск остаточной информации Гарантированная очистка информации Программа инспекционного контроля — снятие контрольных сумм Анализатор протоколов Аналогичный сертифицированный продукт - - Обычный сканер безопасности - - Обычное средство поиска остаточной информации Обычное средство гарантированной очистки информации Обычное средство контроля целостности -
  • 25. 26
  • 26. Применение СМИБ КОМРАД 27 Условное обозначение и номер меры Содержание мер по обеспечению безопасности персональных данных П21 ЗПДн 4 3 2 1 П17 Конф 4 3 2 1 РСБ.1 Определение событий безопасности, подлежащих регистрации, и сроков их хранения + + + + + + + + РСБ.2 Определение состава и содержания информации о событиях безопасности, подлежащих регистрации + + + + + + + + РСБ.З Сбор, запись и хранение информации о событиях безопасности в течение установленного времени хранения + + + + + + + + РСБ.4 Реагирование на сбои при регистрации событий безопасности, в том числе аппаратные и программные ошибки, сбои в механизмах сбора информации и достижение предела или переполнения объема (емкости) памяти + + + + РСБ.5 Мониторинг (просмотр, анализ) результатов регистрации событий безопасности и реагирование на них + + + + + + РСБ. 7 Защита информации о событиях безопасности + + + + + + + + АНЗ.3 Контроль работоспособности, параметров настройки и правильности функционирования программного обеспечения и средств защиты информации + + + + + + ИНЦ.2 Обнаружение, идентификация и регистрация инцидентов + + ИНЦ.3 Своевременное информирование лиц, ответственных за выявление инцидентов и реагирование на них, о возникновении инцидентов в информационной системе пользователями и администраторами + + ИНЦ.4 Анализ инцидентов, в том числе определение источников и причин возникновения инцидентов, а также оценка их последствий + + ИНЦ. 5 Принятие мер по устранению последствий инцидентов + +
  • 28. СМИБ КОМРАД 29 Автоматизация и упрощение процедуры администрирования и периодического контроля журналов событий СЗИ, АРМ, серверов и сетевого оборудования, используемого в АС. Автоматизация и упрощение процедуры контроля соответствия АС заданным требованиям по безопасности информации, проводимой в рамках инспекционного контроля, технического надзора, экспертиз, пересертификации и других периодических процедур. Увеличение вероятности оперативного обнаружения ПАВ и других внутренних и внешних угроз АС за счет механизма корреляции событий полученных от различных СЗИ.
  • 30. СМИБ КОМРАД 31 Мониторинг доступности объектов (офисов) на карте
  • 31. СМИБ КОМРАД 32 Система учета и мониторинга доступности средств IT-инфраструктуры
  • 32. СМИБ КОМРАД 33 Построение отчетов с выборочной детализацией События, Тревоги (Events, Alarms) Инциденты и связанные тикеты (Incidents and related tickets) Заключения из данных (Knowledge based information) Уязвимости (Vulnerabilities) Инфраструктура (Inventory) Сеть (Network ) Доступность (Availability) Использование ресурсов (Resource utilization)
  • 35. Применение продуктов 36 ЭФФЕКТИВНАЯСИСТЕМА МОНИТОРИНГАИАНАЛИЗА ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ •УПД.14 Регламентация и контроль использования в информационной системе технологий беспроводного доступа •ЗНИ.8 Уничтожение (стирание) или обезличивание персональных данных на машинных носителях при их передаче между пользователями, в сторонние организации для ремонта или утилизации, а также контроль уничтожения (стирания) или обезличивания •АНЗ.1 Выявление, анализ уязвимостей информационной системы и оперативное устранение вновь выявленных уязвимостей •АНЗ.2 Контроль установки обновлений программного обеспечения, включая обновление программного обеспечения средств защиты информации •ЗИС.16 Выявление, анализ и блокирование в информационной системы скрытых каналов передачи информации в обход реализованных мер или внутри разрешенных сетевых протоколов Сканер- ВС • РСБ.1 Определение событий безопасности, подлежащих регистрации, и сроков их хранения • РСБ.2 Определение состава и содержания информации о событиях безопасности, подлежащих регистрации • РСБ.З Сбор, запись и хранение информации о событиях безопасности в течение установленного времени хранения • РСБ.4 Реагирование на сбои при регистрации событий безопасности, в том числе аппаратные и программные ошибки, сбои в механизмах сбора информации и достижение предела или переполнения объема (емкости) памяти • РСБ.5 Мониторинг (просмотр, анализ) результатов регистрации событий безопасности и реагирование на них • РСБ. 7 Защита информации о событиях безопасности • АНЗ.3 Контроль работоспособности, параметров настройки и правильности функционирования программного обеспечения и средств защиты информации • ОДТ.6 Кластеризация информационной системы и (или) ее сегментов • ИНЦ.2Обнаружение, идентификация и регистрация инцидентов • ИНЦ.3Своевременное информирование лиц, ответственных за выявление инцидентов и реагирование на них, о возникновении инцидентов в информационной системе пользователями и администраторами • ИНЦ.4Анализ инцидентов, в том числе определение источников и причин возникновения инцидентов, а также оценка их последствий • ИНЦ. 5 Принятие мер по устранению последствий инцидентов СМИБ КОМРАД
  • 36. Стандарты и практики 37 Приказ ФСТЭК № 21 Приказ ФСТЭК № 17 COBIT ISO 27001 ITIL
  • 37. 38
  • 38. Применение МДЗ «ЭШЕЛОН» 39 Условное обозначе ние и номер меры Содержание мер по обеспечению безопасности персональных данных П21 ЗПДн 4 3 2 1 П17 Конф 4 3 2 1 УПД.17 Обеспечение доверенной загрузки средств вычислительной техники + + + + ОЦЛ.1 Контроль целостности программного обеспечения, включая программное обеспечение средств защиты информации + + + + ЗСВ.5 Доверенная загрузка серверов виртуализации, виртуальной машины (контейнера), серверов управления виртуализацией ЗСВ.7 Контроль целостности виртуальной инфраструктуры и ее конфигураций + + + + ЗИС.18 Обеспечение загрузки и исполнения программного обеспечения с машинных носителей персональных данных, доступных только для чтения, и контроль целостности данного программного обеспечения
  • 39. модуль доверенной загрузки МДЗ-ЭШЕЛОН 40 - программный модуль доверенной загрузки, функционирующий без подключения аппаратных средств. - позволяет выполнять доверенную загрузку:  настольных компьютеров  серверов (в том числе и виртуальных машин на них)  планшетов и других мобильных средств - сертифицированное средство доверенной загрузки компьютера, контроля целостности, идентификации и аутентификации пользователя до передачи управления операционной системе. - единственное на рынке средство доверенной загрузки, позволяющее противостоять атакам, направленным на модификацию BIOS
  • 40. 41
  • 41. Применение «ГЕНЕРАТОР-ВС» 42 Условное обозначение и номер меры Содержание мер по обеспечению безопасности персональных данных П21 ЗПДн 4 3 2 1 П17 Конф 4 3 2 1 ИАФ.4 Управление средствами аутентификации, в том числе хранение, выдача, инициализация, блокирование средств аутентификации и принятие мер в случае утраты и (или) компрометации средств аутентификации + + + + + + + + АНЗ.5 Контроль правил генерации и смены паролей пользователей, заведения и удаления учетных записей пользователей, реализации правил разграничения доступа, полномочий пользователей в информационной системе + + + + +
  • 42. «ГЕНЕРАТОР-ВС» 43 Генератор и Генератор-ВС — системы обеспечивающие учёт, генерацию и распределение локальным и удалённым пользователям устойчивых паролей. Основные преимущества:  генерация надежных паролей установленной длины и сложности  удаленное назначение паролей целевым пользователям  генерация надежного пароля с помощью выбранного алгоритма
  • 43. 44
  • 44. 45
  • 45. Вопросы? +7 (495) 223-23-92 ext. 382 +7 (915) 317-01-89 Максим В. Илюхин Заместитель директора Департамент продаж m.ilyuhin@npo-echelon.ru sales@npo-echelon.ru