Локальных код безопасности - Новости с мира ПК
Vvmebel.com

Новости с мира ПК
3 просмотров
Рейтинг статьи
1 звезда2 звезды3 звезды4 звезды5 звезд
Загрузка...

Локальных код безопасности

Локальных код безопасности

Защита конечных точек: проблемы и решения

Информационная безопасность на практике

Информация о компании

О «Коде Безопасности»

«Код Безопасности» — российский разработчик сертифицированных средств защиты информации. Продукты компании обеспечивают защиту конечных станций и серверов, периметра сети, современных виртуальных инфраструктур и мобильных устройств сотрудников.

Подробнее о компании — в цифрах и фактах.

Назначение

Комплекс обеспечивает криптографическую защиту информации (в соответствии с ГОСТ 28147–89), передаваемой по открытым каналам связи, между составными частями VPN, которыми могут являться локальные вычислительные сети, их сегменты и отдельные компьютеры.

Современная ключевая схема, реализуя шифрование каждого пакета на уникальном ключе, обеспечивает гарантированную защиту от возможности дешифрации перехваченных данных.

Для защиты от проникновения со стороны сетей общего пользования комплекс «Континент» обеспечивает фильтрацию принимаемых и передаваемых пакетов по различным критериям (адресам отправителя и получателя, протоколам, номерам портов, дополнительным полям пакетов и т.д.). Осуществляет поддержку VoIP, видеоконференций, ADSL, Dial-Up и спутниковых каналов связи, технологии NAT/PAT для сокрытия структуры сети.

  • Защита внешнего периметра сети от вредоносного воздействия со стороны сетей общего пользования.
  • Создание отказоустойчивой VPN-сети между территориально распределенными сетями.
  • Защита сетевого трафика в мультисервисных сетях (VoIP, Video conference).
  • Разделение сети на сегменты с различным уровнем доступа.
  • Организация защищенного удаленного доступа к сети для мобильных сотрудников.
  • Защита пользовательского траффика, использующего беспроводную сеть в качестве канала.
  • Организация защищенного межсетевого взаимодействия между конфиденциальными сетями.

Эффективная защита корпоративных сетей

  • Безопасный доступ пользователей VPN к ресурсам сетей общего пользования

    Криптографическая защита передаваемых данных в соответствии с ГОСТ 28147–89

    В АПКШ «Континент» применяется современная ключевая схема, реализующая шифрование каждого пакета на уникальном ключе. Это обеспечивает высокую степень защиты данных от расшифровки в случае их перехвата.
    Шифрование данных производится в соответствии с ГОСТ 28147–89 в режиме гаммирования с обратной связью. Защита данных от искажения осуществляется по ГОСТ 28147–89 в режиме имитовставки.
    Управление криптографическими ключами ведется централизованно из ЦУС.

    Межсетевое экранирование – защита внутренних сегментов сети от несанкционированного доступа

    Криптошлюз «Континент» обеспечивает фильтрацию принимаемых и передаваемых пакетов по различным критериям (адресам отправителя и получателя, протоколам, номерам портов, дополнительным полям пакетов и т.д.). Это позволяет защитить внутренние сегменты сети от проникновения из сетей общего пользования.

    Безопасный доступ удаленных пользователей к ресурсам VPN-сети

    Специальное программное обеспечение «Континент АП», входящее в состав АПКШ «Континент», позволяет организовать защищенный доступ с удаленных компьютеров к корпоративной VPN-сети.

    Создание информационных подсистем с разделением доступа на физическом уровне

    В АПКШ «Континент» можно подключать 1 внешний и 3–9 внутренних интерфейсов на каждом криптошлюзе. Это значительно расширяет возможности пользователя при настройке сети в соответствии с корпоративной политикой безопасности. В частности, наличие нескольких внутренних интерфейсов позволяет разделять на уровне сетевых карт подсети отделов организации и устанавливать необходимую степень взаимодействия между ними.

    Возможность идентификации и аутентификации пользователей, работающих на компьютерах в защищаемой сети криптошлюзов

    Идентификация и аутентификация пользователей предназначены для более тонкой настройки доступа сотрудников к корпоративным ресурсам. Идентификация и аутентификация пользователей выполняются с помощью специальной программы «Клиент аутентификации пользователя», установленной на компьютере пользователя защищенной сети.

    Основные характеристики и возможности

    Поддержка распространенных каналов связи

    Работа через Dial-Up соединения, оборудование ADSL, подключенное непосредственно к криптошлюзу, а также через спутниковые каналы связи.

    Прозрачность для любых приложений и сетевых сервисов

    Криптошлюзы «Континент» «прозрачны» для любых приложений и сетевых сервисов, работающих по протоколу TCP/IP, включая такие мультимедиасервисы, как IP-телефония и видеоконференции.

    Работа с высокоприоритетным трафиком

    Реализованный в АПКШ «Континент» механизм приоритизации трафика позволяет защищать голосовой (VoIP) трафик и видеоконференции без потери качества связи.

    Резервирование гарантированной полосы пропускания за определенными сервисами

    Резервирование гарантированной полосы пропускания за определенными сервисами обеспечивает прохождение трафика электронной почты, систем документооборота и т.д. даже при активном использовании IP-телефонии на низкоскоростных каналах связи.

    Поддержка VLAN гарантирует простое встраивание АПКШ в сетевую инфраструктуру, разбитую на виртуальные сегменты.

    Скрытие внутренней сети. Поддержка технологий NAT/PAT

    Поддержка технологии NAT/PAT позволяет скрывать внутреннюю структуру защищаемых сегментов сети при передаче открытого трафика, а также организовывать демилитаризованные зоны и сегментировать защищаемые сети.
    Скрытие внутренней структуры защищаемых сегментов корпоративной сети осуществляется:

    — методом инкапсуляции передаваемых пакетов (при шифровании трафика);
    — при помощи технологии трансляции сетевых адресов (NAT) при работе с общедоступными ресурсами.

    NAT внутри VPN-связей

    Реализован механизм виртуальной адресации для обеспечения возможности обмена информацией между защищаемыми IP-подсетями с пересекающимся или одинаковым адресным пространством.

    Интеграция с внешними системами анализа событий безопасности

    В состав АПКШ «Континент» входит модуль «ArcSight коннектор», предназначенный для выгрузки событий в систему ArcSight ESM.

    Дополнительный модуль ПАК «Криптографический коммутатор» обеспечивает поддержку режима L2VPN для объединения распределенных сетей на канальном уровне L2 без изменения адресного пространства.

    Поддержка NTP на ЦУСе

    Возможность автоматической синхронизации времени ЦУС и всей сети криптошлюзов с заданным сервером точного времени по протоколу NTP.

    АРМ генерации ключей

    В состав комплекса добавлено автоматизированное рабочее место генерации ключей для введения режима управления по схеме трехлетнего хранения ключевой информации.
    В качестве носителя ключевой информации используются USB-ключи Rutoken ЭЦП, ключи шифрования записывают в защищенную область памяти.

    Поддержка протокола IPv6

    Реализована поддержка работы с каналами связи, использующими протокол IPv6.

    Режим повышенной безопасности

    Позволяет создавать группы криптографических шлюзов с политиками безопасности, исключающими попадание незашифрованного трафика во внешние сети.

    Возможность удобного защищенного взаимодействия между сетями разных организаций

    Обеспечивается возможность установления доверительных отношений между криптошлюзами, принадлежащими разным криптографическим сетям и управляемыми разными ЦУС, для организации защищенного обмена между разными организациями.
    Все настройки производятся централизованно при помощи программы управления ЦУС с использованием собственной инфраструктуры открытых ключей.

    Возможность интеграции с системами обнаружения атак

    На каждом криптошлюзе существует возможность специально выделить один из интерфейсов для проверки трафика, проходящего через КШ, на наличие попыток неавторизованного доступа (сетевых атак). Для этого необходимо определить такой интерфейс, как «SPAN-порт», и подключить к нему компьютер с установленной системой обнаружения атак (например RealSecure). После этого на данный интерфейс начинают ретранслироваться все пакеты, поступающие на вход пакетного фильтра криптошлюза.

    Защита от DoS-атак типа SYN-flood

    Для защиты от DoS-атак предусмотрен механизм антиспуфинга. Специальные механизмы борьбы с SYN-flood позволяют либо ограничить количество соединений, используя «агента» (TCP proxy), либо блокировать соединение до целевого сервера до тех пор, пока клиент не ответит на свой собственный запрос подтверждением в рамках стандартного алгоритма работы TCP. Полуоткрытые соединения с просроченным временем ожидания автоматически удаляются из таблицы состояния.

    Поддержка внешних 3G-модемов (USB)

    Реализована поддержка внешних 3G-модемов (USB) для подключения криптошлюзов через провайдеров сотовых сетей.

    Функционал DHCP сервера на КШ

    — Позволяет назначать динамические IP адреса клиентским устройствам
    — DHCP relay

    Обслуживание и управление

    Удобство и простота обслуживания (необслуживаемый режим 24*7)

    АПКШ «Континент» не требует постоянного локального администрирования и может работать в необслуживаемом режиме 24*7х365. Промышленные компьютеры, используемые в производстве комплекса, в совокупности с возможностью горячего и холодного резервирования гарантируют бесперебойную работу комплекса.
    Комплекс осуществляет оперативное оповещение администраторов о событиях, требующих оперативного вмешательства, в режиме реального времени.

    Удаленное обновление ПО криптошлюзов

    В комплексе решена проблема обновления программного обеспечения криптошлюзов в территориально распределенных системах.
    Обновление ПО загружается в комплекс централизованно, рассылается на все криптошлюзы, входящие в состав комплекса, и автоматически устанавливается.

    Отказоустойчивость комплекса обеспечивается следующими мерами:

    1. Аппаратное резервирование криптографических шлюзов (создание кластера высокого доступа). В случае выхода из строя одного из криптошлюзов переключение на резервный производится автоматически без вмешательства администратора и без разрыва установленных соединений.
    2. Автоматическое резервное копирование конфигурационных файлов комплекса. Обеспечивает быстрое восстановление работы сети в случае выхода аппаратуры из строя.

    Централизованное управление сетью

    Централизованное управление сетью осуществляется при помощи ЦУС и программы управления, которая позволяет в диалоговом режиме изменять настройки всех криптошлюзов сети и вести оперативный мониторинг их текущего состояния.
    Отображение состояния всех устройств на рабочем месте администратора в масштабе реального времени позволяет своевременно выявлять отклонения от нормального процесса функционирования и оперативно на них реагировать.

    Ролевое управление – разделение полномочий на администрирование комплекса

    Реализована возможность разделения полномочий на администрирование комплекса, например, на управление ключевой информацией, на назначение прав доступа к защищаемым ресурсам, на добавление новых компонентов, на аудит действий пользователей (в том числе и других администраторов).

    Взаимодействие с системами управления сетью

    Позволяет контролировать состояние АПКШ «Континент» по протоколу SNMPv2 из систем глобального управления сетью (Hewlett-Packard, Cisco и др.).

    Локальный контроль работы криптошлюзов

    Возможность просмотра средствами локального управления криптошлюзов таблицы состояний (keep-state), отображающей количество установленных соединений.

    ТП Код Безопасности

    Настоящие Условия распространяются на продукты компании «Код Безопасности» (далее – Вендор) и регламентируют порядок действий, сроки и иные аспекты, связанные с осуществлением услуги «Техническая поддержка» (далее – техническая поддержка, ТП).

    Общие положения

    Услуга «Техническая поддержка» предоставляется пользователям лицензионного программного обеспечения в поддерживаемых конфигурациях при наличии активного ключа активации услуги «Техническая поддержка». Порядок и способы обращения за услугой «Техническая поддержка» определяются исходя из приобретенного Пользователем пакета технической поддержки.

    Термины и определения

    Пользователь – конечный пользователь продукта или партнер, внедряющий/эксплуатирующий продукт от имени конечного пользователя.

    Обращение – в зависимости от пакета приобретенной технической поддержки (самостоятельно зарегистрированный запрос на веб-портале, электронное письмо, телефонный звонок) от представителя Пользователя с описанием проблемы на ресурсе или в адрес службы вендорской поддержки.

    Продукт – программное или программно-аппаратное изделие, произведенное Вендором, легально приобретенное Пользователем.

    Инцидент – любое событие, которое негативно влияет или может повлиять в дальнейшем на работу продукта согласно заявленной функциональности.

    Критичный инцидент – инцидент, который приводит к полной неработоспособности или к существенному ухудшению работоспособности продукта, что вызывает остановку ключевых бизнес-процессов компании пользователя.

    Существенный инцидент – инцидент, который существенно сказывается на функционировании продукта или ограничивает его применение, что приводит к затруднению функционирования бизнес-процессов компании пользователя.

    Некритичный инцидент – все остальные инциденты, которые не оказывают существенного негативного влияния на работоспособность и функционал продукта.

    Время реакции – период времени от обращения клиента за услугой «Техническая поддержка» до реакции службы вендорской поддержки на это обращение, т.е. ответное письмо по электронной почте или звонок по телефону (оповещение о регистрации инцидента и начале работ по его решению или запрос информации по существу обращения либо предоставление консультации, рекомендаций или готового решения, если проблема известна). Продолжительность времени реакции напрямую зависит от критичности инцидента и пакета приобретенной технической поддержки.

    Ошибка продукта – поведение продукта, отличающееся от описанного в документации для данных инфраструктурных условий.

    Поддерживаемая конфигурация – конфигурация, в которой программное обеспечение взаимодействует установленным и проверенным образом с аппаратными платформами, операционными системами, программными приложениями и сторонними продуктами; описание конфигурации приводится в документации.

    Альтернативная конфигурация – конфигурация, не описанная в документации продукта, т.е. конфигурация, в которой программное обеспечение не было протестировано, проверено или одобрено к использованию.

    Обновление – любая версия программного обеспечения, выпущенная в производство, которая модифицирует или заменяет предыдущую версию программного обеспечения.

    Основная версия – актуальная версия программного обеспечения, включающая улучшения продукта и дополнительную функциональность, может включать архитектурные изменения, поддержку новых платформ или операционных систем.

    Обязательства Вендора

    В соответствии с пакетом технической поддержки Вендор обязуется:

    • Обеспечить предоставление услуги «Техническая поддержка» с надлежащим качеством и в соответствии с установленными сроками.
    • Регистрировать каждое обращение Пользователя в собственной системе управления инцидентами, возвращая Пользователю по электронной почте номер зарегистрированного инцидента для идентификации обращения.
    • Предоставлять информацию о ходе решения зарегистрированных обращений по запросу Пользователя.
    • При определении причины обращения как ошибки продукта предоставлять Пользователю достаточную информацию для решения инцидента, а именно:
      • информацию об имеющейся версии, решающей проблему;
      • информацию об имеющемся обновлении продукта, решающем проблему;
      • информацию о планируемых сроках выпуска версии или обновления, с помощью которых можно решить данную проблему.
    • Предоставлять ответы по обращению Пользователя, а именно:
      • готовое решение или рекомендации для решения проблемы;
      • консультации по продукту;
      • доступ к онлайн-ресурсам, содержащим информацию по известным проблемам и рекомендации по решению типовых обращений.

    Обязательства Пользователя

    • В соответствии с документацией на продукт:
      • установить и эксплуатировать продукт;
      • настроить логирование (журналирование) событий в настройках продукта.
    • Обеспечить бесперебойное электропитание аппаратных средств, на которых установлен и эксплуатируется поддерживаемый продукт.
    • Направлять запросы на предоставление технической поддержки в соответствии с правилами написания запросов следующими способами:
      • самостоятельно зарегистрировав через веб-портал;
      • отправив сообщение с адреса электронной почты домена организации, на которую зарегистрирована услуга «Техническая поддержка».
    • При обращении за технической поддержкой предоставлять:
      • ключ активации услуги «Техническая поддержка»;
      • ключ активации продукта;
      • информацию, которая максимально полно и доступно описывает возникшую проблему, руководствуясь правилами написания запросов при обращении за технической поддержкой, которые содержат общий порядок сбора, обработки и передачи информации.
    • Выполнять в полном объеме все рекомендации службы вендорской поддержки и предоставлять запрашиваемую информацию в рамках решения обращений.
    • При идентификации причины проблемы как аппаратной или запроса по поводу ремонта оборудования обратиться в ближайший сервисный центр с соответствующим запросом на ремонт оборудования.

    Обязательства Партнера (совместная поддержка)

    В соответствии с пакетом технической поддержки Партнер обязуется:

    • Обеспечить предоставление услуги «Техническая поддержка» 1-й и 2-й линии с надлежащим качеством и в соответствии с установленными сроками:
      • 1-я линия – регистрация, первичная обработка обращений;
      • 2-я линия – анализ и диагностика проблемы, предоставление решений и рекомендаций.
    • Эскалировать в службу вендорской поддержки (на 3-ю линию) только запросы, связанные с решением сложных проблем:
      • недокументированные особенности;
      • ошибки в продукте.
    • Все остальные запросы решать самостоятельно.
    • Регистрировать каждое обращение Пользователя в собственной системе управления инцидентами, возвращая Пользователю по электронной почте номер зарегистрированного инцидента для идентификации обращения.
    • Предоставлять информацию о ходе решения зарегистрированных обращений по запросу Пользователя.
    • Предоставлять ответы по обращению Пользователя, а именно:
      • готовое решение или рекомендации для решения проблемы;
      • консультации по продукту.
    • При определении причины обращения как ошибки продукта и подтверждении этого факта Вендором эскалировать проблему в службу вендорской поддержки и предоставлять Пользователю достаточную информацию для решения инцидента, а именно:
      • информацию об имеющейся версии, решающей проблему;
      • информацию об имеющемся обновлении продукта, решающем проблему;
      • информацию о планируемых сроках выпуска версии или обновления, с помощью которых можно решить данную проблему.

    Ограничения и особые условия

    Набор услуг в рамках технической поддержки зависит от фазы жизненного цикла, в которой находится версия продукта. Для актуальных версий продуктов предоставляется полная поддержка, включающая в себя техническую поддержку и выпуск исправлений и обновлений; поддержка предыдущих версий может быть ограничена. Пользователям версий, поддержка которых прекращена или ограничена, предоставляются известные решения или существующие исправления и обновления, а также помощь в обновлении на актуальные версии. Техническая поддержка предоставляется для продуктов, которые используются в поддерживаемой конфигурации. Поддерживаемая конфигурация описывается в документации к продукту и определяется версиями операционных систем, базами данных, устройствами, драйверами устройств и совместимыми приложениями. Продукты, используемые в альтернативных конфигурациях, не поддерживаются.

    Обращения принимаются только от официальных представителей Пользователя, т.е. запросы на техническую поддержку Пользователь должен:

    • самостоятельно регистрировать на веб-портале под аккаунтом, выданным Пользователю;
    • отправлять с адреса электронной почты домена организации, на которую зарегистрирована услуга «Техническая поддержка».

    Одновременно в работе может находиться не более трех обращений от Пользователя по одному продукту.

    Время реакции определяется приобретенным пакетом технической поддержки и уровнем критичности проблемы, присвоенным при регистрации обращения или в процессе работы над проблемой. Первоначально присвоенный уровень критичности может быть изменен после начала работ по решению проблемы.

    Время решения инцидента может быть увеличено на время ожидания предоставления необходимой информации по существу обращения, запрашиваемой у Пользователя.

    Если обращение Пользователя содержит несколько проблем, то на каждую проблему регистрируется отдельный инцидент.

    Если служба вендорской поддержки определяет, что проблема связана с продуктом стороннего производителя, Пользователю следует обратиться в службу технической поддержки соответствующего стороннего производителя.

    При отсутствии реакции Пользователя на предложенное решение или запрос дополнительной информации в течение 3 (трех) рабочих дней обращение может считаться уже неактуальным, в таком случае работа Вендора над решением инцидента прекращается. При поступлении от Пользователя информации по закрытому таким способом обращению регистрируется новое обращение и связывается с уже закрытым для использования ранее предоставленной информации.

    Услуга «Техническая поддержка» не оказывается в случае, если:

    • истек срок технической поддержки (ключ активации услуги просрочен);
    • продукт используется совместно с нелицензионными программными средствами;
    • нарушены условия лицензионного соглашения.

    Варианты технической поддержки

    Пользователь может выбрать оптимальный для себя вариант получения технической поддержки напрямую от Вендора или через нашего сервисного Партнера.

    Код Безопасности

    Содержание

    Собственники

    Показатели деятельности

    2019: Рост оборота на 61% до 6,5 млрд руб.

    «Код Безопасности» 4 марта 2020 года сообщил TAdviser итоги работы в 2019 году. Бизнес компании за отчетный период вырос на 61%, это самый высокий показатель за последние годы. Наибольшую динамику продемонстрировали продукты для обеспечения сетевой безопасности и защиты конечных точек. В числе значимых результатов «Кода Безопасности» – обновление флагманских продуктов, рост количества масштабных проектов в крупных государственных структурах и коммерческих организациях, расширение экспертно-аналитической деятельности и вхождение Филиппа Генса в качестве стратегического инвестора в бизнес компании в декабре 2019 года.

    По итогам 2019 года оборот компании «Код Безопасности» составил 6 507 000 тыс. руб., что на 61% выше, чем в предыдущем отчетном периоде (4 045 000 тыс. руб.).

    Наибольшие доли в обороте компании в 2019 году заняли такие направления, как сетевая безопасность (51%) и защита конечных точек (37%).

    Самую высокую динамику продемонстрировали такие продукты, как Secret Net LSP (525%), Secret Net Studio (98,6%) и Континент (91%). Фактором взрывного роста продаж Secret Net LSP, сертифицированного средства защиты информации от несанкционированного доступа для операционных систем семейства Linux, стал массовый переход наших заказчиков на российские ОС.

    Secret Net Studio – комплексное решение для обеспечения безопасности рабочих станций и серверов – уже не первый год демонстрирует высокие показатели роста. Заказчики ценят удобство, которое оно дает с позиции качества защиты инфраструктуры, а также его многофункциональность.

    Фактором роста для АПКШ «Континент» стал старт продаж и сертификация по требованиям ФСТЭК и ФСБ версии 3.9. Ключевыми отличиями этого продукта от предыдущих версий являются возможность использования других аппаратных платформ, увеличение производительности шифрования до 20 Гбит/с, а также расширенные механизмы диагностики и отказоустойчивости.

    В четверку лидеров продаж по итогам 2019 года вошли такие средства защиты, как АПКШ «Континент» (3 349 млн руб.), Secret Net Studio (1 436 млн руб.), уже отмеченные ранее, а также ПАК «Соболь» (676 млн руб.) и VGate (613 млн руб.).

    2019-й стал для «Кода Безопасности» годом прорыва в сетевой безопасности. Был представлен разработанный с нуля первый на рынке многофункциональный межсетевой экран (UTM) с поддержкой российских криптографических алгоритмов «Континент» 4, который на 4 марта 2020 года активно тестируется крупными заказчиками. Ключевыми изменениями четвертого поколения продукта стало повышение производительности межсетевого экрана до 80 Гбит/с, полностью переработанная централизованная система управления и мониторинга, а также консолидация межсетевого экрана, системы обнаружения вторжений и других механизмов безопасности на одном устройстве.

    В конце 2019 года стартовали продажи Secret Net Studio 8.5. Среди важных нововведений Secret Net Studio 8.5 – модуль «Доверенная среда», который позволяет реализовывать внешний по отношению к ОС контроль процессов Secret Net Studio и драйверов в реальном времени. Также в версии 8.5 пользователям доступен сертифицированный антивирусный модуль и возможность блокировки вредоносных адресов на основе технологий «Лаборатории Касперского».

    В середине 2019 года «Код Безопасности» начал продажи ПАК «Соболь» 4.2, технический релиз которого состоялся в январе 2019 года. В обновленном продукте реализована интеграция с Secret Net Studio и Secret Net LSP, что позволяет применить комплексный подход к решению задач защиты рабочих станций и серверов.

    В октябре 2019 года начались продажи vGate 4.2, а версия 4.3 теперь доступна для тестирования. В vGate 4.3 появилась возможность контроля целостности шаблонов виртуальных машин, кроме того, он поддерживает последние версии платформ виртуализации – Microsoft Hyper-V 2019 и Скала-Р 1.30.

    Продукты компании продолжают пользоваться высоким спросом у заказчиков благодаря целостному подходу «Кода Безопасности» к защите объектов КИИ, к защите информации госорганов, финансовых и других коммерческих организаций, а также последним требованиям регуляторов и ужесточению требований к средствам защиты информации.

    В числе заказчиков и проектов можно отметить защиту каналов передачи данных в Промсвязьбанке, защиту АРМ каналов передачи данных в Министерстве внутренних дел Российской Федерации, первый этап проекта по реализации усиленной защиты рабочих станций Министерства обороны Российской Федерации, а также проекты с Ростелекомом и Федеральным казначейством.

    В 2019 году «Код Безопасности» продолжил развивать зарубежный бизнес. Среди важных проектов можно отметить создание фундаментальной платформы для формирования отрасли информационной безопасности в Пакистане, защиту каналов передачи данных налоговой службы Узбекистана, открытие совместного предприятия в Азербайджане, а также проект по защите каналов связи администрации Гонконга.

    За отчетный период достижения компании и ее разработки были неоднократно отмечены экспертами рынка и отраслевыми СМИ, причем не только российскими, но и международными. Так, Trusted Access Technologies (международный бренд «Кода безопасности») вновь был включен в исследование Gartner по защите виртуализованных серверов как поставщик решений, позволяющих реализовать описанный аналитиками подход.

    Также в 2019 году мы уделяли большое внимание обучению. В ноябре запустили «Школу Кода Безопасности» для дистанционной подготовки специалистов по ИБ. Более полутора тысяч человек участвовали в вебинарах по обзорам требований регуляторов, защиты от несанкционированного доступа, межсетевого экранирования и защиты от вторжений на уровне рабочих станций и серверов. Более 650 человек успешно выполнили тестовые задания по итогам обучения и получили сертификаты об обучении. Провели весеннюю и осеннюю сессии вебинаров, где эксперты компании делились подробной информацией о законодательных инициативах в области информационной безопасности, тенденциях рынка, а также об особенностях внедрения и эксплуатации продуктов компании.

    В 2019 году компания продолжила усиливать собственную аналитическую экспертизу. Специалисты «Кода Безопасности» выпустили 2 исследования: «Информационная безопасность на практике», где был проанализирован действующий подход к вопросам обеспечения информационной безопасности и его перспективы в будущем, выявлены факторы, влияющие на выделение ИБ-бюджета, а также представлены технологии в области защиты данных, которые российские компании планируют внедрить в ближайшие 3 года, и «Защита конечных точек: проблемы и решения», в котором аналитики компании выявили существующие проблемы и решения, определили актуальные векторы атак, самые опасные последствия инцидентов для разных отраслей, а также распространенность различных типов средств защиты.

    В 2019 году Филипп Генс стал стратегическим инвестором компании. Сотрудничество «Кода Безопасности» с ЛАНИТ станет более тесным с точки зрения развития и продвижения продуктов обеих компаний, в том числе и на международном рынке. КБ ожидает, что сделка приведет к синергии – открытому обмену опытом, расширению ресурсной базы, экономии на масштабе, а также к росту прибыли за счет кросс-продаж.

    Средства защиты информации производства компании «Код Безопасности»

    Компания «Код Безопасности» разрабатывает программные и программно-аппаратные решения, обеспечивающие безопасность автоматизированных информационных систем, а также их соответствие требованиям международных или отраслевых стандартов.

    ООО «УЦ ПРОФИ» готово поставить любой продукт из ассортимента компании «Код Безопасности».

    Электронный замок «Соболь» — это аппаратно-программное средство защиты компьютера от несанкционированного доступа (аппаратно-программный модуль доверенной загрузки). Электронный замок «Соболь» может применяться как устройство, обеспечивающее защиту автономного компьютера, а также рабочей станции или сервер

    Возможности электронного замка «Соболь»

    «Соболь» обладает следующими возможностями:

    • Аутентификация пользователей
    • Блокировка загрузки ОС со съемных носителей
    • Контроль целостности программной среды
    • Контроль целостности системного реестра Windows
    • Контроль конфигурации компьютера (PCI-устройств, ACPI, SMBIOS)
    • Сторожевой таймер
    • Регистрация попыток доступа к ПЭВМ

    Достоинства электронного замка «Соболь»

    • Наличие сертификатов ФСБ и ФСТЭК России.
    • Защита информации, составляющей государственную тайну.
    • Помощь в построении прикладных криптографических приложений.
    • Простота в установке, настройке и эксплуатации.
    • Поддержка 64-битных операционных систем Windows.
    • Поддержка идентификаторов iButton, iKey 2032, eToken PRO, eToken PRO (Java) иRutoken S/ RF S.
    • Гибкий выбор форматов исполнения платы (PCI, PCI-E, Mini PCI-E) и вариантов комплектации.

    СЗИ от НСД Secret Net

    Secret Net является сертифицированным средством защиты информации от несанкционированного доступа и позволяет привести автоматизированные системы в соответствие с требованиями регулирующих документов:

    • №98-ФЗ («о коммерческой тайне»)
    • №152-ФЗ («о персональных данных»)
    • №5485-1-ФЗ («о государственной тайне»)
    • СТО БР (Стандарт Банка России)

    Сертификаты ФСТЭК России позволяют использовать СЗИ от НСД Secret Net для защиты:

    • конфиденциальной информации и государственной тайны в автоматизированных системах до класса 1Б включительно
    • информационных систем обработки персональных данных до класса К1 включительно

    Ключевые возможности СЗИ от НСД Secret Net:

    • Разграничение доступа пользователей к информации и ресурсам автоматизированной системы.
    • Доверенная информационная среда.
    • Контроль утечек и каналов распространения конфиденциальной информации.
    • Контроль устройств компьютера и отчуждаемых носителей информации на основе централизованных политик, исключающих утечки конфиденциальной информации.
    • Масштабируемая система защиты, возможность применения SecretNet (сетевой вариант) в организации с большим количеством филиалов.

    Secret Net 7 — что нового

    • Новый вариант развертывания сетевой версии Secret Net 7
    • Защита терминальных сессии при использовании технологии «тонкий клиент»
    • Новые возможности средств централизованного управления и мониторинга
    • Расширены возможности по контролю утечек информации
    • Защита жесткого диска от несанкционированного доступа
    • Только один вариант исполнения для АС 1Б, ИСПДн К1

    vGate – сертифицированное средство защиты информации от несанкционированного доступа и контроля выполнения ИБ-политик для виртуальной инфраструктуры на базе систем VMwarevSphere 4 и VMwarevSphere 5.

    Позволяет автоматизировать работу администраторов по конфигурированию и эксплуатации системы безопасности.
    Способствует противодействию ошибкам и злоупотреблениям при управлении виртуальной инфраструктурой.
    Позволяет привести виртуальную инфраструктуру в соответствие законодательству, отраслевым стандартам и лучшим мировым практикам.

    • Усиленная аутентификация администраторов виртуальной инфраструктуры (ВИ) и администраторов информационной безопасности (ИБ).
    • Защита средств управления виртуальной инфраструктурой от НСД.
    • Защита ESX-серверов от НСД.
    • Мандатное управление доступом.
    • Контроль целостности конфигурации виртуальных машин и доверенная загрузка.
    • Контроль доступа администраторов ВИ к данным виртуальных машин.
    • Регистрация событий, связанных с информационной безопасностью.
    • Контроль целостности и доверенная загрузка ESX-серверов и виртуальных машин.
    • Контроль целостности и защита от НСД компонентов СЗИ.
    • Централизованное управление и мониторинг.

    vGate R2 применяется для защиты конфиденциальных данных.

    vGate-S R2 применяется для защиты информации, содержащей сведения повышенной секретности, вплоть до уровня государственной тайны.

    Компания «Код Безопасности» является технологическим партнером компании VMware, что гарантирует корректную совместную работу продуктов vGate R2 и vGate-S R2 с платформами компании VMware.

    Информационно-аналитический центр Anti-Malware провел независимую экспертизу продукта vGate R2, в результате которой он получил высокую оценку и вошел в список рекомендуемых продуктов.

    Продукт vGate R2 стал победителем Конкурса продуктов, организованного ассоциацией VirtualizationSecurityGroupRussia, в номинации «Контроль доступа».

    Продукт vGate R2 удостоен наивысшей награды в категории «Информационная безопасность» отраслевой премии ЗУБР-2011.

    Security Studio Endpoint Protection

    Защита компьютера от сетевых вторжений, вредоносных программ и спама.
    — Безопасный доступ в сеть
    — Защита от известных вирусов и программ-шпионов
    — Защита от неизвестных угроз
    — Безопасное использование сетевых ресурсов и защита от спама

    Security Studio Endpoint Protection обеспечивает защиту компьютера с применением межсетевого экрана, антивируса и средства обнаружения вторжений. Обеспечивает безопасную и комфортную работу с сетью Интернет, предотвращая любые попытки проникновения на компьютер вредоносного ПО и блокируя нежелательный трафик.

    Сертификаты Security Studio Endpoint Protection позволяют выполнить требования ФСТЭК по защите персональных данных. SSEP может быть использован совместно с СЗИ от НСД SecretNet для обеспечения комплексной защиты автоматизированного рабочего места

    AdministrationCenter
    Эффективное и простое в использовании средство, предназначенное для централизованного развертывания и обновления SecurityStudioEndpointProtection на компьютерах локальной сети, а также для контроля за безопасностью сети.

    Межсетевой экран
    Двусторонний контроль трафика позволяет пресечь попытки НСД к компьютеру из локальной сети и Интернета.

    Антивирус и антишпион
    Быстрый и эффективный сканер, сочетающий антивирус и антишпион, обнаруживает и обезвреживает вредоносное ПО.

    Средство обнаружения вторжений
    Модуль «Детектор атак» предотвращает более 25 типовых атак. Модуль «Локальная безопасность» контролирует взаимодействие программ, защищая систему от нераспознаваемых угроз.

    Веб-контроль
    Интерактивные элементы веб-серверов могут нанести вред вашему компьютеру и привести к утечке конфиденциальной информации. Для предотвращения данного вида угроз SSEP контролирует работу интерактивных элементов, которые встроены в загружаемые веб-страницы.

    Антиспам
    Самообучающиеся инструменты защиты от спама позволяют более эффективно распознавать ненужные письма в ходе работы.

    TrustAccess

    TrustAccess — распределенный межсетевой экран высокого класса защиты с централизованным управлением и аудитом событий информационной безопасности, предназначенный для защиты серверов и рабочих станций локальной сети от несанкционированного доступа, разграничения сетевого доступа к информационным системам предприятия.

    Внедрение TrustAccess не требует реконфигурирования существующей сетевой инфраструктуры. Продукт пригоден для защиты физических и виртуальных машин, может использоваться как в сетях с доменной организацией, так и в одноранговых сетях.

    TrustAccess позволяет управлять доступом к сетевым службам в условиях работы в терминальной среде, разграничить доступ к сетевым ресурсам на основе уровней допуска или должностей пользователей.

    • Аутентификация сетевых соединений на уровне пользователей и компьютеров;
    • Фильтрация сетевых соединений;
    • Защита сетевых соединений;
    • Регистрация событий, связанных с информационной безопасностью;
    • Контроль целостности и защита от НСД компонентов СЗИ;
    • Централизованное управление;
    • Централизованный сбор и отображение данных аудита, связанных с информационной безопасностью;
    • Построение отчетов по событиям ИБ, происходящих на защищаемых компьютерах;
    • Интеграция с Secret Net 7 (сетевой вариант).

    Код безопасности

    Softline — Авторизованный партнер Код безопасности

    Скачать прайс-лист Adobe Systems

    Код безопасности: Jinn-Client для подключения к ФАУ «Главгосэкспертиза»

    Код безопасности: Secret Net Studio 8

    Код безопасности: Континент TLS VPN

    Цена: 136 500 руб.

    Комплект для подключения к ТОР КНД (ВИС КНО)

    Код безопасности: ПАК «Соболь» 4.0

    Цена: 10 868 руб.

    Код безопасности: АПКШ «Континент»

    Цена: 163 254 руб.

    Код безопасности: Jinn-Client 1.0

    Код безопасности: vGate

    Цена: 54 000 руб.

    Код безопасности: Jinn-Server

    Цена: 319 820 руб.

    Код безопасности: Terminal

    Цена: 47 250 руб.

    Код безопасности: СЗИ Secret Net 7

    Код безопасности: Континент WAF

    Цена: 1 260 000 руб.

    Информация о производителе

    «Код Безопасности» – российский разработчик широкого спектра программных и аппаратных средств защиты информационных систем, соответствующих требованиям российских и международных стандартов.

    Продукты «Кода Безопасности» применяются для защиты конфиденциальной информации, персональных данных, а также сведений, составляющих государственную и коммерческую тайну. Средства защиты «Кода Безопасности» составляют единую экосистему безопасности и предназначены для защиты ключевых элементов ИТ-инфраструктуры: Компания разрабатывает несколько линеек продуктов, объединенных общим архитектурным замыслом и ориентированных на обеспечение комплексной безопасности ключевых компонентов ИТ-инфраструктуры. Такой подход позволяет нашим заказчикам поэтапно развивать свою систему обеспечения информационной безопасности.

    Единая архитектура безопасности:

    Защита рабочих станций и серверов

    • Secret Net Studio – комплексное решение для защиты рабочих станций и серверов на уровне данных, приложений, сети, операционной системы и периферийного оборудования.
    • Secret Net и Secret Net LSP – сертифицированное средство защиты информации от несанкционированного доступа для операционных систем (MS Windows и Linux соответственно).
    • Secret MDM – средство управления корпоративной мобильностью и защиты данных на мобильных устройствах из «облака» или в собственной инфраструктуре.
    • «Соболь» – сертифицированный аппаратно-программный модуль доверенной загрузки (АПМДЗ).

    Защита сетевого взаимодействия

    • АПКШ «Континент» – централизованный комплекс для защиты сетевой инфраструктуры и создания VPN-сетей с использованием алгоритмов ГОСТ.

    Защита виртуальных инфраструктур

    • vGate – сертифицированное средство защиты платформ виртуализации на базе VMware vSphere или Microsoft Hyper-V.

    Защита информации для построения систем юридически значимого электронного документооборота

    • Jinn-Client – сертифицированное средство криптографической защиты информации для создания электронной подписи и доверенной визуализации документов.
    • Jinn-Server – сертифицированный программно-аппаратный комплекс для построения систем юридически значимого электронного документооборота.

    Продукты компании «Код Безопасности» имеют более 70 действующих сертификатов Министерства обороны, ФСБ и ФСТЭК России. Сегодня продукты «Код Безопасности» используют более 32 000 организаций, среди которых – государственные структуры и крупные коммерческие компании. Более 900 авторизованных партнеров поставляют продукты «Код безопасности» и обеспечивают их качественную поддержку.

    ✅ Купить продукцию производителя Код безопасности на официальном сайте

    ✅ Лицензионный софт и оборудование по цене от 275 руб.

    голоса
    Рейтинг статьи
    Читать еще:  Политика безопасности объекта защиты
Ссылка на основную публикацию
Adblock
detector