продукты компании ЭШЕЛОН для защиты информации
-
Upload
- -
Category
Technology
-
view
647 -
download
5
description
Transcript of продукты компании ЭШЕЛОН для защиты информации
Продукты компании
Максим В. ИлюхинЗаместитель директора
Департамент продаж
2
Разработка и производство программных и аппаратно-программных средств защиты информации
Поставки программных и аппаратных средств защиты информации
Построение систем менеджмента информационной безопасности
Аттестация, сертификация, лицензирование
Обучение
3
ПАК «РУБИКОН»МЭ+СОВ
4
Сертифицированы МинобороныРоссии и ФСТЭК России
Могут использоватьсядля защиты сведений до -
5
ПАК «РУБИКОН»Межсетевой экран
Система обнаружения вторжений
6
Применение ПАК «РУБИКОН»Условное
обозначение и номер меры
Содержание мер по обеспечению безопасности персональных данных
П21ЗПДн
4 3 2 1
П17Конф
4 3 2 1
УПД.ЗУправление (фильтрация, маршрутизация, контроль соединений, однонаправленная
передача и иные способы управления) информационными потоками между устройствами, сегментами информационной системы, а также между
информационными системами+ + + + + +
УПД.13 Реализация защищенного удаленного доступа субъектов доступа к объектам доступа через внешние информационно-телекоммуникационные сети + + + + + + + +
УПД.16 Управление взаимодействием с информационными системами сторонних организаций (внешние информационные системы) + + + + + + + +
COB.l Обнаружение вторжений + + + +
COB.2 Обновление базы решающих правил + + + +
ОДТ.6 Кластеризация информационной системы и (или) ее сегментов
ЗСВ.10Разбиение виртуальной инфраструктуры на сегменты (сегментирование виртуальной инфраструктуры) для обработки персональных данных отдельным пользователем и
(или) группой пользователей + + + + +
ЗИС.3Обеспечение защиты персональных данных от раскрытия, модификации и навязывания
(ввода ложной информации) при ее передаче (подготовке к передаче) по каналам связи, имеющим выход за пределы контролируемой зоны, в том числе беспроводным
каналам связи+ + + + + + + +
ЗИС.4Обеспечение доверенных канала, маршрута между администратором, пользователем и
средствами защиты информации (функциями безопасности средств защиты информации)
ЗИС.17 Разбиение информационной системы на сегменты (сегментирование информационной системы) и обеспечение защиты периметров сегментов информационной системы + + + +
ЗИС.23Защита периметра (физических и (или) логических границ) информационной системы
при ее взаимодействии с иными информационными системами и информационно-телекоммуникационными сетями
+ +
7
«РУБИКОН» варианты применения
Межсетевое экранирование + СОВ
Однонаправленный шлюз
Горячее резервирование
Интеграция с СУИБ
(КОМРАД)
9
«РУБИКОН»МЭ + СОВ Мини-корпус
Типоразмер Компактный корпус
Питание Внешний б\п 80W
Последовательные интерфейсы
2xUSB; 1xVGA; 1xConsole
Сетевые интерфейсы 6х1000BASE-T Ethernet 10/100/1000 RJ45
ОЗУ 1GB
Производительность МЭ до 600 Mb\s
Производительность СОВ до 400 Mb\s
Дополнения нет
10
«РУБИКОН» МЭ + СОВ Стоечная версия
Типоразмер 1U
Питание 300W
Последовательные интерфейсы 2x USB, 1 x COM
Сетевые интерфейсы 6х1000BASE-Tx Ethernet 10/100/1000 RJ45
ОЗУ 1GB
Производительность МЭ до 15 Gb\s
Производительность СОВ до 2,5 Gb\s
Дополнения8х1000BASE-X оптический Gigabit Ethernet SFP, 2х1000BASE-X оптический 10 Gigabit Ethernet SFP+, 4\8х1000BASE-Tx Ethernet
10/100/1000 RJ45
11
«РУБИКОН» МЭ + СОВ мультипортовый
Типоразмер 2U
Питание 600W, возможна установка резервного б\п
Последовательные интерфейсы 2xUSB; 2хconsole
Сетевые интерфейсы 8 модулей расширения
ОЗУ 4GB
Производительность МЭ до 28 Gb\s
Производительность СОВ до 12 Gb\s
Модули расширения
8х1000BASE-X оптический Gigabit Ethernet SFP, 2х1000BASE-X
оптический 10 Gigabit Ethernet SFP+, 4х8х1000BASE-Tx Ethernet 10/100/1000
RJ45
12
«РУБИКОН» МЭ + СОВ высокопроизводительный
Типоразмер 4U
Питание 500W, возможна установка резервного б\п
Последовательные интерфейсы
6xUSB; 1xHDMI; 1xCOM;1xPS\2
Сетевые интерфейсы 9х1000BASE-Tx Ethernet 10/100/1000 RJ45
ОЗУ 4GB
Производительность МЭ до 25 Gb\s
Производительность СОВ до 8 Gb\s
Дополнения
2х1000BASE-X оптический Gigabit Ethernet SFP, 2х1000BASE-X оптический
10 Gigabit Ethernet SFP+, 4х8х1000BASE-Tx Ethernet 10/100/1000
RJ45
13
14
комплекс анализа защищенности и тестирования безопасности
СКАНЕР-ВС
15
Применение Сканер-ВС Условное
обозначение и номер меры
Содержание мер по обеспечению безопасности данных
П21ЗПДн
4 3 2 1
П17Конф
4 3 2 1
УПД.14Регламентация и контроль использования в
информационной системе технологий беспроводного доступа
+ + + + + + + +
ЗНИ.8
Уничтожение (стирание) или обезличивание персональных данных на машинных носителях при их
передаче между пользователями, в сторонние организации для ремонта или утилизации, а также
контроль уничтожения (стирания) или обезличивания
+ + + + + + +
АНЗ.1Выявление, анализ уязвимостей информационной
системы и оперативное устранение вновь выявленных уязвимостей
+ + + + + +
АНЗ.2Контроль установки обновлений программного
обеспечения, включая обновление программного обеспечения средств защиты информации
+ + + + + + + +
ЗИС.16Выявление, анализ и блокирование в информационной
системы скрытых каналов передачи информации в обход реализованных мер или внутри разрешенных сетевых
протоколов
16
комплекс тестирования безопасности
СКАНЕР-ВС
Сканер сетиСканер
безопасности
Средство поиска
остаточной информации
Средство
гарантированной
очистки
информации
Анализатор трафика
Локальный и сетевой аудитор паролей
Средство контрольного суммирования
Аудитор обновлений
Windows
Аудитор беспроводных
(WiFi) сетей
Средство антивирусной
защиты
Аудит общесистемной информации
Имитация атак
злоумышленника
17
Применение комплекса тестирования безопасности
СКАНЕР-ВС
Развертывание мобильных АРМ администраторов информационной безопасности•проведение всестороннего аудита и мониторинга информационной безопасности
• выполнение требований по контролю эффективности защиты информации ограниченного доступа на объектах информатизации
Проведение испытаний информационных систем на этапе внедрения•Сертификация в ИЛ межсетевых экранов и других СЗИ
Выполнение требований к лицензиатам ФСТЭК России
Расследование инцидентов ИБ и проведение компьютерно-технической экспертизы (пример - СКТЭ)
18
Особенности комплекса тестирования безопасности
СКАНЕР-ВС
Не требует приобретения отдельного АРМ
Нет ограничений на тип операционной системы• совместим с сертифицированными ОС (Astra Linux, МСВС, ROSA)
Не вмешивается в программную конфигурацию• не меняет содержимое жесткого диска без санкции аудитора
Доверенная среда с полным набором средств аудита ИБ• очистка памяти по завершению работы с возможностью сохранения отчетов на
внешнем носителе
19
Возможности комплекса тестирования безопасности
СКАНЕР-ВС
Загрузка доверенной среды на любом ПК
• по технологии Live-CD/Live-Flash• автоматическое определение сетевого оборудования,
подключенного к ЛВС
Поиск остаточной информации на накопителях
• (поддерживаются различные кодировки, словари паттернов)
Гарантированная очистка информации на носителях
20
Возможности комплекса тестирования безопасности
СКАНЕР-ВС
Локальный (на любом ПК) и сетевой аудит парольной защиты
Инвентаризация (фиксация) ресурсов компьютерной сети (узлов, портов, сервисов)
Выявление (сканирование) уязвимостей сетевых сервисов
Проверка возможности осуществления атак на отказ в обслуживании и подмены адреса
21
Возможности комплекса тестирования безопасности
СКАНЕР-ВС
Анализ сетевого трафика (в том числе в коммутируемых и физически разделенных сетях)
Аудит парольной информации для множества сетевых протоколов
Контрольное суммирование файлов, папок
Посекторное суммирование для машинных носителей информации
22
Возможности комплекса тестирования безопасности
СКАНЕР-ВС
Аудит обновлений ОС Windows• история подключений USB-устройств
• посещения веб-страниц и других активностей пользователя
Анализ защищенности беспроводных (WiFi) сетей
Антивирусная защита файлов и папок
Аудит общесистемной информации
23
Преимущества комплекса тестирования безопасности
СКАНЕР-ВС
Упрощение работы и снижение затрат
• Создание выделенного или виртуального рабочего места администратора безопасности на любом ПК
Выполнение требований законодательства
• Выполнение требований РД АС, СТР-К, приказов 17 и 21 и др. документов• применение при проведении сертификационных и аттестационных испытаний
Решение различных задач аудита ИБ
• Активное выявление уязвимостей сетевых сервисов• Аудит парольной информации для множества протоколов
• Контроль памяти и трафика
В комплект поставки входит бесплатный курс обучения администратора «Сканер-ВС»
24
комплекс тестирования безопасности
СКАНЕР-ВС
25
комплекс тестирования безопасности
СКАНЕР-ВССканер-ВС
Локальный аудит паролей
Сетевой аудит паролей
Сканер безопасности
Системный аудитор
Сканер сети
Поиск остаточной информации
Гарантированная очистка информации
Программа инспекционного контроля — снятие контрольных сумм
Анализатор протоколов
26
проактивное средство мониторинга ИБ и управления инциндентами
«КОМРАД»
27
Применение СМИБ КОМРАДУсловное
обозначение и номер
меры
Содержание мер по обеспечению безопасности персональных данных
П21ЗПДн
4 3 2 1
П17Конф
4 3 2 1
РСБ.1 Определение событий безопасности, подлежащих регистрации, и сроков их хранения + + + + + + + +
РСБ.2 Определение состава и содержания информации о событиях безопасности, подлежащих регистрации + + + + + + + +
РСБ.З Сбор, запись и хранение информации о событиях безопасности в течение установленного времени хранения + + + + + + + +
РСБ.4Реагирование на сбои при регистрации событий безопасности,
в том числе аппаратные и программные ошибки, сбои в механизмах сбора информации и достижение предела или
переполнения объема (емкости) памяти + + + +
РСБ.5 Мониторинг (просмотр, анализ) результатов регистрации событий безопасности и реагирование на них + + + + + +
РСБ. 7 Защита информации о событиях безопасности + + + + + + + +
АНЗ.3Контроль работоспособности, параметров настройки и
правильности функционирования программного обеспечения и средств защиты информации
+ + + + + +
ИНЦ.2 Обнаружение, идентификация и регистрация инцидентов + +
ИНЦ.3Своевременное информирование лиц, ответственных за
выявление инцидентов и реагирование на них, о возникновении инцидентов в информационной системе
пользователями и администраторами + +
ИНЦ.4Анализ инцидентов, в том числе определение источников и
причин возникновения инцидентов, а также оценка их последствий
+ +
ИНЦ. 5 Принятие мер по устранению последствий инцидентов + +
Нагрузка АИБ
29
СМИБ КОМРАДАвтоматизация и упрощение процедуры администрирования и
периодического контроля журналов событий СЗИ, АРМ, серверов и сетевого оборудования, используемого в АС.
Автоматизация и упрощение процедуры контроля соответствия АС заданным требованиям по безопасности информации,
проводимой в рамках инспекционного контроля, технического надзора, экспертиз, пересертификации и других периодических
процедур.
Увеличение вероятности оперативного обнаружения ПАВ и других внутренних и внешних угроз АС за счет механизма
корреляции событий полученных от различных СЗИ.
30
СМИБ КОМРАДОперативный контроль
31
СМИБ КОМРАДМониторинг доступности объектов (офисов) на карте
32
СМИБ КОМРАДСистема учета и мониторинга доступности средств
IT-инфраструктуры
33
СМИБ КОМРАДПостроение отчетов с выборочной детализацией
События, Тревоги (Events, Alarms)Инциденты и связанные тикеты (Incidents and related tickets)Заключения из данных (Knowledge based information) Уязвимости (Vulnerabilities)Инфраструктура (Inventory)Сеть (Network )
Доступность (Availability)Использование ресурсов(Resource utilization)
34
СМИБ КОМРАД
35
СМИБ КОМРАД
36
Применение продуктовЭФ
ФЕКТИ
ВНАЯ СИ
СТЕМА
МО
НИ
ТОРИ
НГА И
АНАЛ
ИЗА
ИН
ФО
РМАЦ
ИО
НН
ОЙ
БЕЗО
ПАСН
ОСТИ
Сканер-ВС
• УПД.14 Регламентация и контроль использования в информационной системе технологий беспроводного доступа
• ЗНИ.8 Уничтожение (стирание) или обезличивание персональных данных на машинных носителях при их передаче между пользователями, в сторонние организации для ремонта или утилизации, а также контроль уничтожения (стирания) или обезличивания
• АНЗ.1 Выявление, анализ уязвимостей информационной системы и оперативное устранение вновь выявленных уязвимостей
• АНЗ.2 Контроль установки обновлений программного обеспечения, включая обновление программного обеспечения средств защиты информации
• ЗИС.16 Выявление, анализ и блокирование в информационной системы скрытых каналов передачи информации в обход реализованных мер или внутри разрешенных сетевых протоколов
СМИБ КОМР
АД
• РСБ.1 Определение событий безопасности, подлежащих регистрации, и сроков их хранения
• РСБ.2 Определение состава и содержания информации о событиях безопасности, подлежащих регистрации
• РСБ.З Сбор, запись и хранение информации о событиях безопасности в течение установленного времени хранения
• РСБ.4 Реагирование на сбои при регистрации событий безопасности, в том числе аппаратные и программные ошибки, сбои в механизмах сбора информации и достижение предела или переполнения объема (емкости) памяти
• РСБ.5 Мониторинг (просмотр, анализ) результатов регистрации событий безопасности и реагирование на них
• РСБ. 7 Защита информации о событиях безопасности
• АНЗ.3 Контроль работоспособности, параметров настройки и правильности функционирования программного обеспечения и средств защиты информации
• ОДТ.6 Кластеризация информационной системы и (или) ее сегментов
• ИНЦ.2 Обнаружение, идентификация и регистрация инцидентов
• ИНЦ.3 Своевременное информирование лиц, ответственных за выявление инцидентов и реагирование на них, о возникновении инцидентов в информационной системе пользователями и администраторами
• ИНЦ.4 Анализ инцидентов, в том числе определение источников и причин возникновения инцидентов, а также оценка их последствий
• ИНЦ. 5 Принятие мер по устранению последствий инцидентов
37
Стандарты и практикиПриказ ФСТЭК № 21Приказ ФСТЭК № 17COBITISO 27001ITIL
38
39
Применение МДЗ «ЭШЕЛОН»
Условное обозначе ние и номер меры
Содержание мер по обеспечению безопасности персональных данных
П21ЗПДн
4 3 2 1
П17Конф
4 3 2 1
УПД.17 Обеспечение доверенной загрузки средств вычислительной техники + + + +
ОЦЛ.1 Контроль целостности программного обеспечения, включая программное обеспечение средств защиты информации + + + +
ЗСВ.5 Доверенная загрузка серверов виртуализации, виртуальной машины (контейнера), серверов управления виртуализацией
ЗСВ.7 Контроль целостности виртуальной инфраструктуры и ее конфигураций + + + +
ЗИС.18Обеспечение загрузки и исполнения программного обеспечения с
машинных носителей персональных данных, доступных только для чтения, и контроль целостности данного программного
обеспечения
40
модуль доверенной загрузки
МДЗ-ЭШЕЛОН
- программный модуль доверенной загрузки,
функционирующий без подключения аппаратных
средств.
- позволяет выполнять доверенную загрузку:
настольных компьютеров
серверов (в том числе и виртуальных машин на
них)
планшетов и других мобильных средств
- сертифицированное средство доверенной
загрузки компьютера, контроля целостности,
идентификации и аутентификации пользователя
до передачи управления операционной системе.
- единственное на рынке средство доверенной
загрузки, позволяющее противостоять атакам,
направленным на модификацию BIOS
41
система контроля аутентификационной информации
ГЕНЕРАТОР-ВС
42
Применение «ГЕНЕРАТОР-ВС»
Условное обозначение
и номер меры
Содержание мер по обеспечению безопасности персональных данных
П21ЗПДн
4 3 2 1
П17Конф
4 3 2 1
ИАФ.4Управление средствами аутентификации, в том числе
хранение, выдача, инициализация, блокирование средств аутентификации и принятие мер в случае утраты и (или)
компрометации средств аутентификации+ + + + + + + +
АНЗ.5Контроль правил генерации и смены паролей пользователей,
заведения и удаления учетных записей пользователей, реализации правил разграничения доступа, полномочий
пользователей в информационной системе + + + + +
43
«ГЕНЕРАТОР-ВС»Генератор и Генератор-ВС — системы обеспечивающие учёт, генерацию и распределение локальным и удалённым пользователям устойчивых паролей.
Основные преимущества:
генерация надежных паролей установленной
длины и сложности
удаленное назначение паролей целевым пользователям
генерация надежного пароля с помощью выбранного алгоритма
44
45
Вопросы?
+7 (495) 223-23-92 ext. 382+7 (915) 317-01-89
Максим В. ИлюхинЗаместитель директора
Департамент продаж
[email protected]@npo-echelon.ru