SlideShare a Scribd company logo
1 of 20
Download to read offline
Возможности для бизнеса в эпоху перемен:
новые подходы «Кода Безопасности»
Андрей Голов
Генеральный директор
Пресс-конференция
19 ноября 2015 г.
Российский разработчик систем защиты
информации
• 20 лет специализации на продуктах для защиты
информации
• 3 центра разработки (Москва, Санкт-Петербург,
Пенза)
• Более 300 квалифицированных R&D специалистов
• Более 50 разработанных СЗИ и СКЗИ
• Более 250 сертификатов ФСТЭК, ФСБ и Минобороны
России
• Более 32 000 заказчиков
• Более 1 200 000 защищенных компьютеров
О КОМПАНИИ
По мнению TAdviser роль бумажной
безопасности к 2018 году значительно
снизится.
НОВЫЕ ТРЕБОВАНИЯ ЗАКАЗЧИКОВ
От Compliance к реальной безопасности
НОВЫЕ ТРЕБОВАНИЯ ЗАКАЗЧИКОВ
Единый портал государственных и муниципальных услуг (ЕПГУ)
Единая система межведомственного электронного
взаимодействия (СМЭВ)
Государственная автоматизированная система «ВЫБОРЫ»
(ГАС «ВЫБОРЫ»)
Национальная система платежных карт (НСПК)
Государственная интегрированная информационная система
управления общественными финансами «Электронный бюджет»
Больше требований к надежности
Жизнеобеспечивающие ИТ-системы страны строятся на российских ИБ-решениях:
• Региональные информационные системы
объединяются в федеральные
• Создаются системы для обмена и
взаимодействия между государственными
сервисами (пример – СМЭВ)
НОВЫЕ ТРЕБОВАНИЯ ЗАКАЗЧИКОВ
Больше требований к масштабируемости
• Для целенаправленных атак могут использоваться уязвимости
несогласованного взаимодействия СЗИ.
• Из-за несогласованной работы защитных подсистем возникают
конфликты в работе СЗИ, что снижает общий уровень ИБ.
• Вендоры не несут ответственность перед заказчиком за
совместимость их продуктов с другими СЗИ.
• СЗИ сильно нагружают компьютеры, собирая избыточную
информацию, что в итоге ведет к снижению скорости работы
пользователей.
(По данным опроса «Кода Безопасности», в среднем компании
используют 3 различных СЗИ на каждой рабочей станции.)
НОВЫЕ ТРЕБОВАНИЯ ЗАКАЗЧИКОВ
Нужны комплексные решения
По мнению TAdviser, до 2018 года «из-за стагнации в экономике компании будут
оптимизировать расходы [на ИТ и ИБ]».
В случае использования систем, созданных на решениях нескольких
производителей:
• Проблемы масштабируемости информационных систем.
• Высокая совокупная стоимость продуктов.
• Высокая стоимость администрирования и обучения персонала работе с СЗИ.
• Высокая нагрузка на службы ИТ и ИБ по консультированию и решению
проблем пользователей.
НОВЫЕ ТРЕБОВАНИЯ ЗАКАЗЧИКОВ
Необходимо снижать стоимость владения ИБ-решениями
1. Работать как раньше и ожидать, что заказчик будет
покупать продукты в прежнем объеме.
2. Вкладывать больше денег в разработку и делать
актуальные продукты по требованиям заказчиков.
3. Создавать альянсы для разработки комплексных
продуктов, обеспечивая себе возможность
сосредоточиться на ключевых компетенциях.
Пример альянса: +
ВАРИАНТЫ РЕАКЦИИ ВЕНДОРОВ
НОВЫЕ ПРИНЦИПЫ ПОСТРОЕНИЯ РЕШЕНИЙ
Надежность
Комплексность
МодульностьМасштабируемость
Эргономичность
И ВОТ ПЕРВЫЕ РЕЗУЛЬТАТЫ…
SECRET NET STUDIO
• Комплексное решение для защиты рабочих станций и
серверов на 5 уровнях:
• данных,
• приложений,
• сети,
• операционной системы,
• периферийного оборудования.
СОВ «КОНТИНЕНТ» 4.0
• Новая система обнаружения и предотвращения
вторжений семейства «Континент» 4.0.
SECRET NET STUDIO
SECRET NET STUDIO
Концепция
продукта
Связать воедино
локальную защиту
и защиту сетевой
инфраструктуры
Централизованно
управлять средствами
защиты
Оперативно реагировать
на всесторонние атаки
и события НСД
Полноценно обезопасить
деятельность организации
от злоумышленников –
внешних и внутренних
ЦЕНТРАЛИЗОВАННОЕ УПРАВЛЕНИЕ
• Централизованное развертывание,
управление и мониторинг
• Иерархия серверов безопасности
• Модульная структура и модульная
система лицензирования
ПРЕИМУЩЕСТВА SECRET NET STUDIO
Единый агент
безопасности
Повышение
скорости
реакции на
угрозы
Снижение
сложности
системы
защиты
Снижение
совокупной
стоимости
владения СЗИ
Октябрь 2015
Публичная
бета-версия
Декабрь 2015
Релиз
Начало 2016
Сертификат
ФСТЭК
ПЛАНЫ РАЗВИТИЯ
II квартал 2016 – v.8.1
Поддержка новейших ОС
(Windows 10, Windows
Server 2016)
Локализация продукта на
др. языки
Конец 2016 – v.8.2
Secret Net Studio для
ОС семейства
GNU/LINUX
Защита
виртуализации
2017Централизованное управление в сетях
без Active Directory
Реализация сценариев защиты –
“Compliance в один клик”
(ИСПДн, ГИС, АС)
Новые защитные подсистемы
Развитие взаимодействия между
защитными подсистемами
СОВ «КОНТИНЕНТ» 4.0
Новая система
обнаружения и
предотвращения
вторжений семейства
«Континент» 4.0
СОВ «КОНТИНЕНТ» 4.0
Концепция
продукта
Комплексная методика
детектирования атак для защиты
от современных угроз
Масштабируемое решение с
гибкой архитектурой для
решения широкого спектра
задач
Централизованная система
мониторинга и аудита событий
безопасности
Интеграция с другими
продуктами платформы
«Континент», возможность
централизованного управления
УПРАВЛЕНИЕ, МОНИТОРИНГ И АУДИТ
• Гибкое управление политиками
безопасности
• Новый графический интерфейс
• Иерархия ЦУС (центров управления сетью)
• Контроль действий администраторов
ПРЕИМУЩЕСТВА СОВ «КОНТИНЕНТ» 4.0
Гибкое
управление
политиками
безопасности
Иерархическое
управление
защитой
Производи-
тельность до
10 Гбит/с
Широкий
модельный
ряд
СПАСИБО ЗА ВНИМАНИЕ!
ВОПРОСЫ?
АНДРЕЙ ГОЛОВ
Генеральный директор
ООО «Код Безопасности»
www.securitycode.ru
info@securitycode.ru

More Related Content

What's hot

IBA Group. Александр Волков. "IDM: пример внедрения в Республике Беларусь"
IBA Group. Александр Волков. "IDM: пример внедрения в Республике Беларусь"IBA Group. Александр Волков. "IDM: пример внедрения в Республике Беларусь"
IBA Group. Александр Волков. "IDM: пример внедрения в Республике Беларусь"Expolink
 
Тенденции российского рынка информационной безопасности
Тенденции российского рынка информационной безопасностиТенденции российского рынка информационной безопасности
Тенденции российского рынка информационной безопасностиSecurity Code Ltd.
 
техн. облачных вычислений парменова Finopolis2016_14окт
техн. облачных вычислений парменова Finopolis2016_14окттехн. облачных вычислений парменова Finopolis2016_14окт
техн. облачных вычислений парменова Finopolis2016_14октfinopolis
 
Защита информации 2030: о чем стоит думать уже сейчас?!
Защита информации 2030: о чем стоит думать уже сейчас?!Защита информации 2030: о чем стоит думать уже сейчас?!
Защита информации 2030: о чем стоит думать уже сейчас?!Aleksey Lukatskiy
 
ESET. Алексей Головин. "ESET. Антивирусная защита и не только"
ESET. Алексей Головин. "ESET. Антивирусная защита и не только"ESET. Алексей Головин. "ESET. Антивирусная защита и не только"
ESET. Алексей Головин. "ESET. Антивирусная защита и не только"Expolink
 
Практическая трансформация классической корпорации в Web Scale IT на примере ...
Практическая трансформация классической корпорации в Web Scale IT на примере ...Практическая трансформация классической корпорации в Web Scale IT на примере ...
Практическая трансформация классической корпорации в Web Scale IT на примере ...Ontico
 
аутсорсинг It систем леонов-finopolis2016_14окт
аутсорсинг It систем леонов-finopolis2016_14октаутсорсинг It систем леонов-finopolis2016_14окт
аутсорсинг It систем леонов-finopolis2016_14октfinopolis
 
SearchInform. Дмитрий Стельченко. "Нестандартные методы использования DLP в б...
SearchInform. Дмитрий Стельченко. "Нестандартные методы использования DLP в б...SearchInform. Дмитрий Стельченко. "Нестандартные методы использования DLP в б...
SearchInform. Дмитрий Стельченко. "Нестандартные методы использования DLP в б...Expolink
 
Взгляд на кибербезопасность с точки зрения бизнеса
Взгляд на кибербезопасность с точки зрения бизнеса Взгляд на кибербезопасность с точки зрения бизнеса
Взгляд на кибербезопасность с точки зрения бизнеса Альбина Минуллина
 
Построение архитектуры информационной безопасности, соответствующей современн...
Построение архитектуры информационной безопасности, соответствующей современн...Построение архитектуры информационной безопасности, соответствующей современн...
Построение архитектуры информационной безопасности, соответствующей современн...Security Code Ltd.
 
StaffCop. Дмитрий Кандыбович. "Как сделать ИБ другом директора"
StaffCop. Дмитрий Кандыбович. "Как сделать ИБ другом директора"StaffCop. Дмитрий Кандыбович. "Как сделать ИБ другом директора"
StaffCop. Дмитрий Кандыбович. "Как сделать ИБ другом директора"Expolink
 
Aflex Distribution. Сергей Кожевников. "Комплексная информационная безопаснос...
Aflex Distribution. Сергей Кожевников. "Комплексная информационная безопаснос...Aflex Distribution. Сергей Кожевников. "Комплексная информационная безопаснос...
Aflex Distribution. Сергей Кожевников. "Комплексная информационная безопаснос...Expolink
 
Консалтинг и аудит информационной безопасности
Консалтинг и аудит информационной безопасностиКонсалтинг и аудит информационной безопасности
Консалтинг и аудит информационной безопасностиКРОК
 
SearchInform. Сергей Ананич. "Нестандартные методы применения DLP-систем в би...
SearchInform. Сергей Ананич. "Нестандартные методы применения DLP-систем в би...SearchInform. Сергей Ананич. "Нестандартные методы применения DLP-систем в би...
SearchInform. Сергей Ананич. "Нестандартные методы применения DLP-систем в би...Expolink
 

What's hot (20)

IBA Group. Александр Волков. "IDM: пример внедрения в Республике Беларусь"
IBA Group. Александр Волков. "IDM: пример внедрения в Республике Беларусь"IBA Group. Александр Волков. "IDM: пример внедрения в Республике Беларусь"
IBA Group. Александр Волков. "IDM: пример внедрения в Республике Беларусь"
 
Тенденции российского рынка информационной безопасности
Тенденции российского рынка информационной безопасностиТенденции российского рынка информационной безопасности
Тенденции российского рынка информационной безопасности
 
техн. облачных вычислений парменова Finopolis2016_14окт
техн. облачных вычислений парменова Finopolis2016_14окттехн. облачных вычислений парменова Finopolis2016_14окт
техн. облачных вычислений парменова Finopolis2016_14окт
 
Защита информации 2030: о чем стоит думать уже сейчас?!
Защита информации 2030: о чем стоит думать уже сейчас?!Защита информации 2030: о чем стоит думать уже сейчас?!
Защита информации 2030: о чем стоит думать уже сейчас?!
 
ESET. Алексей Головин. "ESET. Антивирусная защита и не только"
ESET. Алексей Головин. "ESET. Антивирусная защита и не только"ESET. Алексей Головин. "ESET. Антивирусная защита и не только"
ESET. Алексей Головин. "ESET. Антивирусная защита и не только"
 
Практическая трансформация классической корпорации в Web Scale IT на примере ...
Практическая трансформация классической корпорации в Web Scale IT на примере ...Практическая трансформация классической корпорации в Web Scale IT на примере ...
Практическая трансформация классической корпорации в Web Scale IT на примере ...
 
аутсорсинг It систем леонов-finopolis2016_14окт
аутсорсинг It систем леонов-finopolis2016_14октаутсорсинг It систем леонов-finopolis2016_14окт
аутсорсинг It систем леонов-finopolis2016_14окт
 
презентация по услугам
презентация по услугампрезентация по услугам
презентация по услугам
 
SearchInform. Дмитрий Стельченко. "Нестандартные методы использования DLP в б...
SearchInform. Дмитрий Стельченко. "Нестандартные методы использования DLP в б...SearchInform. Дмитрий Стельченко. "Нестандартные методы использования DLP в б...
SearchInform. Дмитрий Стельченко. "Нестандартные методы использования DLP в б...
 
Взгляд на кибербезопасность с точки зрения бизнеса
Взгляд на кибербезопасность с точки зрения бизнеса Взгляд на кибербезопасность с точки зрения бизнеса
Взгляд на кибербезопасность с точки зрения бизнеса
 
Построение архитектуры информационной безопасности, соответствующей современн...
Построение архитектуры информационной безопасности, соответствующей современн...Построение архитектуры информационной безопасности, соответствующей современн...
Построение архитектуры информационной безопасности, соответствующей современн...
 
StaffCop. Дмитрий Кандыбович. "Как сделать ИБ другом директора"
StaffCop. Дмитрий Кандыбович. "Как сделать ИБ другом директора"StaffCop. Дмитрий Кандыбович. "Как сделать ИБ другом директора"
StaffCop. Дмитрий Кандыбович. "Как сделать ИБ другом директора"
 
Aflex Distribution. Сергей Кожевников. "Комплексная информационная безопаснос...
Aflex Distribution. Сергей Кожевников. "Комплексная информационная безопаснос...Aflex Distribution. Сергей Кожевников. "Комплексная информационная безопаснос...
Aflex Distribution. Сергей Кожевников. "Комплексная информационная безопаснос...
 
Konstantint Bigus
Konstantint BigusKonstantint Bigus
Konstantint Bigus
 
Incom Inter
Incom InterIncom Inter
Incom Inter
 
Incom inter
Incom interIncom inter
Incom inter
 
Incom inter
Incom inter Incom inter
Incom inter
 
Консалтинг и аудит информационной безопасности
Консалтинг и аудит информационной безопасностиКонсалтинг и аудит информационной безопасности
Консалтинг и аудит информационной безопасности
 
SearchInform. Сергей Ананич. "Нестандартные методы применения DLP-систем в би...
SearchInform. Сергей Ананич. "Нестандартные методы применения DLP-систем в би...SearchInform. Сергей Ананич. "Нестандартные методы применения DLP-систем в би...
SearchInform. Сергей Ананич. "Нестандартные методы применения DLP-систем в би...
 
IT audit
IT audit IT audit
IT audit
 

Viewers also liked

16 9 шайдуллин ш.н
16 9 шайдуллин ш.н16 9 шайдуллин ш.н
16 9 шайдуллин ш.нjournalrubezh
 
cartographie-Search2012-SocialComputing
cartographie-Search2012-SocialComputingcartographie-Search2012-SocialComputing
cartographie-Search2012-SocialComputingSocial Computing
 
Presentación de word
Presentación de wordPresentación de word
Presentación de wordAlexa1204
 
04.11.2015 esfuerzo - la hormiga
04.11.2015   esfuerzo - la hormiga04.11.2015   esfuerzo - la hormiga
04.11.2015 esfuerzo - la hormigapastoralcord
 
IDCC 2528 avenant sur la formation professionnelle à la CCN de la maroquine...
IDCC 2528  avenant sur la formation professionnelle  à la CCN de la maroquine...IDCC 2528  avenant sur la formation professionnelle  à la CCN de la maroquine...
IDCC 2528 avenant sur la formation professionnelle à la CCN de la maroquine...Société Tripalio
 
16 9 клюквин н.н
16 9 клюквин н.н16 9 клюквин н.н
16 9 клюквин н.нjournalrubezh
 
2015 MarcAlliance Conference
2015 MarcAlliance Conference2015 MarcAlliance Conference
2015 MarcAlliance ConferenceCrippsLLP
 
Visualisation des données et Open data (Introduction)
Visualisation des données et Open data (Introduction)Visualisation des données et Open data (Introduction)
Visualisation des données et Open data (Introduction)at Backbook
 
Decisões que Geram Crescimento
Decisões que Geram CrescimentoDecisões que Geram Crescimento
Decisões que Geram CrescimentoIBMemorialJC
 

Viewers also liked (12)

16 9 шайдуллин ш.н
16 9 шайдуллин ш.н16 9 шайдуллин ш.н
16 9 шайдуллин ш.н
 
cartographie-Search2012-SocialComputing
cartographie-Search2012-SocialComputingcartographie-Search2012-SocialComputing
cartographie-Search2012-SocialComputing
 
Presentación de word
Presentación de wordPresentación de word
Presentación de word
 
04.11.2015 esfuerzo - la hormiga
04.11.2015   esfuerzo - la hormiga04.11.2015   esfuerzo - la hormiga
04.11.2015 esfuerzo - la hormiga
 
IDCC 2528 avenant sur la formation professionnelle à la CCN de la maroquine...
IDCC 2528  avenant sur la formation professionnelle  à la CCN de la maroquine...IDCC 2528  avenant sur la formation professionnelle  à la CCN de la maroquine...
IDCC 2528 avenant sur la formation professionnelle à la CCN de la maroquine...
 
16 9 клюквин н.н
16 9 клюквин н.н16 9 клюквин н.н
16 9 клюквин н.н
 
2015 MarcAlliance Conference
2015 MarcAlliance Conference2015 MarcAlliance Conference
2015 MarcAlliance Conference
 
14.12.2015
14.12.201514.12.2015
14.12.2015
 
01.02.2016
01.02.201601.02.2016
01.02.2016
 
Visualisation des données et Open data (Introduction)
Visualisation des données et Open data (Introduction)Visualisation des données et Open data (Introduction)
Visualisation des données et Open data (Introduction)
 
Low cost road
Low cost roadLow cost road
Low cost road
 
Decisões que Geram Crescimento
Decisões que Geram CrescimentoDecisões que Geram Crescimento
Decisões que Geram Crescimento
 

Similar to 2 голов код безопасности

ESET. Александр Зонов. "ESET. Просто. Удобно. Надежно"
ESET. Александр Зонов. "ESET. Просто. Удобно. Надежно"ESET. Александр Зонов. "ESET. Просто. Удобно. Надежно"
ESET. Александр Зонов. "ESET. Просто. Удобно. Надежно"Expolink
 
презнтация для клиентов U caa s май 2014
презнтация для клиентов U caa s май 2014презнтация для клиентов U caa s май 2014
презнтация для клиентов U caa s май 2014Tim Parson
 
презентация для клиентов U caa s май 2014
презентация для клиентов U caa s май 2014презентация для клиентов U caa s май 2014
презентация для клиентов U caa s май 2014Tim Parson
 
УНИФИЦИРОВАННЫЕ КОММУНИКАЦИИ И СОВМЕСТНАЯ РАБОТА
УНИФИЦИРОВАННЫЕ КОММУНИКАЦИИ И СОВМЕСТНАЯ РАБОТАУНИФИЦИРОВАННЫЕ КОММУНИКАЦИИ И СОВМЕСТНАЯ РАБОТА
УНИФИЦИРОВАННЫЕ КОММУНИКАЦИИ И СОВМЕСТНАЯ РАБОТАJuliaKuksa
 
Positive Technologies. Григорий Тимофеев. "Позитивные технологии обеспечения ИБ"
Positive Technologies. Григорий Тимофеев. "Позитивные технологии обеспечения ИБ"Positive Technologies. Григорий Тимофеев. "Позитивные технологии обеспечения ИБ"
Positive Technologies. Григорий Тимофеев. "Позитивные технологии обеспечения ИБ"Expolink
 
Ростелеком. Роман Жуков. "Информационная безопасность как услуга. Взгляд со с...
Ростелеком. Роман Жуков. "Информационная безопасность как услуга. Взгляд со с...Ростелеком. Роман Жуков. "Информационная безопасность как услуга. Взгляд со с...
Ростелеком. Роман Жуков. "Информационная безопасность как услуга. Взгляд со с...Expolink
 
Стратегия развития технологий Интернета Вещей в Cisco
Стратегия развития технологий Интернета Вещей в CiscoСтратегия развития технологий Интернета Вещей в Cisco
Стратегия развития технологий Интернета Вещей в CiscoCisco Russia
 
CloudsNN 2013 Мызгин Игорь. Есть ли жизнь за мкадом или облака для всех
CloudsNN 2013 Мызгин Игорь. Есть ли жизнь за мкадом или облака для всехCloudsNN 2013 Мызгин Игорь. Есть ли жизнь за мкадом или облака для всех
CloudsNN 2013 Мызгин Игорь. Есть ли жизнь за мкадом или облака для всехClouds NN
 
ИТ-инфраструктура нового поколения
ИТ-инфраструктура нового поколенияИТ-инфраструктура нового поколения
ИТ-инфраструктура нового поколенияАльбина Минуллина
 
Решения крок для фармацевтики и медицины
Решения крок для фармацевтики и медициныРешения крок для фармацевтики и медицины
Решения крок для фармацевтики и медициныAlex Shan
 
Особенности разработки для подключенных устройств
Особенности разработки для подключенных устройствОсобенности разработки для подключенных устройств
Особенности разработки для подключенных устройствCEE-SEC(R)
 
Intelligent multiservice network
Intelligent multiservice networkIntelligent multiservice network
Intelligent multiservice networkKuznechiK .
 
Антон Петров "ЦОД во "времена перемен"
Антон Петров "ЦОД во "времена перемен"Антон Петров "ЦОД во "времена перемен"
Антон Петров "ЦОД во "времена перемен"Anton Petrov
 
Обеспечение и контроль качества услуг
Обеспечение и контроль качества услугОбеспечение и контроль качества услуг
Обеспечение и контроль качества услугCisco Russia
 
Digital Network Architecture - новая архитектура Cisco для корпоративных сетей
Digital Network Architecture - новая архитектура Cisco для корпоративных сетейDigital Network Architecture - новая архитектура Cisco для корпоративных сетей
Digital Network Architecture - новая архитектура Cisco для корпоративных сетейCisco Russia
 
Технологии Microsoft для "Интернета Вещей"
Технологии Microsoft для "Интернета Вещей"Технологии Microsoft для "Интернета Вещей"
Технологии Microsoft для "Интернета Вещей"Quarta-Embedded
 
Infosecurity russia 2015
Infosecurity russia 2015Infosecurity russia 2015
Infosecurity russia 2015Sergey Khodakov
 

Similar to 2 голов код безопасности (20)

ESET. Александр Зонов. "ESET. Просто. Удобно. Надежно"
ESET. Александр Зонов. "ESET. Просто. Удобно. Надежно"ESET. Александр Зонов. "ESET. Просто. Удобно. Надежно"
ESET. Александр Зонов. "ESET. Просто. Удобно. Надежно"
 
презнтация для клиентов U caa s май 2014
презнтация для клиентов U caa s май 2014презнтация для клиентов U caa s май 2014
презнтация для клиентов U caa s май 2014
 
презентация для клиентов U caa s май 2014
презентация для клиентов U caa s май 2014презентация для клиентов U caa s май 2014
презентация для клиентов U caa s май 2014
 
УНИФИЦИРОВАННЫЕ КОММУНИКАЦИИ И СОВМЕСТНАЯ РАБОТА
УНИФИЦИРОВАННЫЕ КОММУНИКАЦИИ И СОВМЕСТНАЯ РАБОТАУНИФИЦИРОВАННЫЕ КОММУНИКАЦИИ И СОВМЕСТНАЯ РАБОТА
УНИФИЦИРОВАННЫЕ КОММУНИКАЦИИ И СОВМЕСТНАЯ РАБОТА
 
Positive Technologies. Григорий Тимофеев. "Позитивные технологии обеспечения ИБ"
Positive Technologies. Григорий Тимофеев. "Позитивные технологии обеспечения ИБ"Positive Technologies. Григорий Тимофеев. "Позитивные технологии обеспечения ИБ"
Positive Technologies. Григорий Тимофеев. "Позитивные технологии обеспечения ИБ"
 
Кривошеева Анна
Кривошеева АннаКривошеева Анна
Кривошеева Анна
 
Ростелеком. Роман Жуков. "Информационная безопасность как услуга. Взгляд со с...
Ростелеком. Роман Жуков. "Информационная безопасность как услуга. Взгляд со с...Ростелеком. Роман Жуков. "Информационная безопасность как услуга. Взгляд со с...
Ростелеком. Роман Жуков. "Информационная безопасность как услуга. Взгляд со с...
 
Стратегия развития технологий Интернета Вещей в Cisco
Стратегия развития технологий Интернета Вещей в CiscoСтратегия развития технологий Интернета Вещей в Cisco
Стратегия развития технологий Интернета Вещей в Cisco
 
CloudsNN 2013 Мызгин Игорь. Есть ли жизнь за мкадом или облака для всех
CloudsNN 2013 Мызгин Игорь. Есть ли жизнь за мкадом или облака для всехCloudsNN 2013 Мызгин Игорь. Есть ли жизнь за мкадом или облака для всех
CloudsNN 2013 Мызгин Игорь. Есть ли жизнь за мкадом или облака для всех
 
ИТ-инфраструктура нового поколения
ИТ-инфраструктура нового поколенияИТ-инфраструктура нового поколения
ИТ-инфраструктура нового поколения
 
Решения крок для фармацевтики и медицины
Решения крок для фармацевтики и медициныРешения крок для фармацевтики и медицины
Решения крок для фармацевтики и медицины
 
Особенности разработки для подключенных устройств
Особенности разработки для подключенных устройствОсобенности разработки для подключенных устройств
Особенности разработки для подключенных устройств
 
Intelligent multiservice network
Intelligent multiservice networkIntelligent multiservice network
Intelligent multiservice network
 
Бизнес и ИТ-эволюция
Бизнес и ИТ-эволюцияБизнес и ИТ-эволюция
Бизнес и ИТ-эволюция
 
Антон Петров "ЦОД во "времена перемен"
Антон Петров "ЦОД во "времена перемен"Антон Петров "ЦОД во "времена перемен"
Антон Петров "ЦОД во "времена перемен"
 
Обеспечение и контроль качества услуг
Обеспечение и контроль качества услугОбеспечение и контроль качества услуг
Обеспечение и контроль качества услуг
 
узи лаприн
узи лапринузи лаприн
узи лаприн
 
Digital Network Architecture - новая архитектура Cisco для корпоративных сетей
Digital Network Architecture - новая архитектура Cisco для корпоративных сетейDigital Network Architecture - новая архитектура Cisco для корпоративных сетей
Digital Network Architecture - новая архитектура Cisco для корпоративных сетей
 
Технологии Microsoft для "Интернета Вещей"
Технологии Microsoft для "Интернета Вещей"Технологии Microsoft для "Интернета Вещей"
Технологии Microsoft для "Интернета Вещей"
 
Infosecurity russia 2015
Infosecurity russia 2015Infosecurity russia 2015
Infosecurity russia 2015
 

More from journalrubezh

Итоги деятельности Ространснадзора за 2017 год
Итоги деятельности Ространснадзора за 2017 годИтоги деятельности Ространснадзора за 2017 год
Итоги деятельности Ространснадзора за 2017 годjournalrubezh
 
Hanwha introduction pt(may)
Hanwha introduction pt(may)Hanwha introduction pt(may)
Hanwha introduction pt(may)journalrubezh
 
Отчет о работе Главгосэкспертизы за 2015 год
Отчет о работе Главгосэкспертизы за 2015 годОтчет о работе Главгосэкспертизы за 2015 год
Отчет о работе Главгосэкспертизы за 2015 годjournalrubezh
 
Итоги работы Ростехнадзора
Итоги работы РостехнадзораИтоги работы Ростехнадзора
Итоги работы Ростехнадзораjournalrubezh
 
16 9 масалович а.и.
16 9 масалович а.и.16 9 масалович а.и.
16 9 масалович а.и.journalrubezh
 
16 9 сягин д.в
16 9 сягин д.в16 9 сягин д.в
16 9 сягин д.вjournalrubezh
 
16 9 минин в.в
16 9 минин в.в16 9 минин в.в
16 9 минин в.вjournalrubezh
 
16 9 былинкин а.а
16 9 былинкин а.а16 9 былинкин а.а
16 9 былинкин а.аjournalrubezh
 
16 9 борисов в.и
16 9 борисов в.и16 9 борисов в.и
16 9 борисов в.иjournalrubezh
 
16 9 болдырев в.и
16 9 болдырев в.и16 9 болдырев в.и
16 9 болдырев в.иjournalrubezh
 
16 9 басов д.в
16 9 басов д.в16 9 басов д.в
16 9 басов д.вjournalrubezh
 
16 9 злотя в.п. презентация сп 2016 111
16 9 злотя в.п. презентация сп 2016 11116 9 злотя в.п. презентация сп 2016 111
16 9 злотя в.п. презентация сп 2016 111journalrubezh
 
16 9 аксенов а.н
16 9 аксенов а.н16 9 аксенов а.н
16 9 аксенов а.нjournalrubezh
 
иста тарасов V_02
иста тарасов V_02иста тарасов V_02
иста тарасов V_02journalrubezh
 
16 9 остробород э.б
16 9 остробород э.б16 9 остробород э.б
16 9 остробород э.бjournalrubezh
 
16 9 кочнева и.м
16 9 кочнева и.м16 9 кочнева и.м
16 9 кочнева и.мjournalrubezh
 
16 9 заславская в.л
16 9 заславская в.л16 9 заславская в.л
16 9 заславская в.лjournalrubezh
 
16 9 соляков о.в
16 9 соляков о.в16 9 соляков о.в
16 9 соляков о.вjournalrubezh
 
16 9 смирнов д.с
16 9 смирнов д.с16 9 смирнов д.с
16 9 смирнов д.сjournalrubezh
 
16 9 семенов в.е
16 9 семенов в.е16 9 семенов в.е
16 9 семенов в.еjournalrubezh
 

More from journalrubezh (20)

Итоги деятельности Ространснадзора за 2017 год
Итоги деятельности Ространснадзора за 2017 годИтоги деятельности Ространснадзора за 2017 год
Итоги деятельности Ространснадзора за 2017 год
 
Hanwha introduction pt(may)
Hanwha introduction pt(may)Hanwha introduction pt(may)
Hanwha introduction pt(may)
 
Отчет о работе Главгосэкспертизы за 2015 год
Отчет о работе Главгосэкспертизы за 2015 годОтчет о работе Главгосэкспертизы за 2015 год
Отчет о работе Главгосэкспертизы за 2015 год
 
Итоги работы Ростехнадзора
Итоги работы РостехнадзораИтоги работы Ростехнадзора
Итоги работы Ростехнадзора
 
16 9 масалович а.и.
16 9 масалович а.и.16 9 масалович а.и.
16 9 масалович а.и.
 
16 9 сягин д.в
16 9 сягин д.в16 9 сягин д.в
16 9 сягин д.в
 
16 9 минин в.в
16 9 минин в.в16 9 минин в.в
16 9 минин в.в
 
16 9 былинкин а.а
16 9 былинкин а.а16 9 былинкин а.а
16 9 былинкин а.а
 
16 9 борисов в.и
16 9 борисов в.и16 9 борисов в.и
16 9 борисов в.и
 
16 9 болдырев в.и
16 9 болдырев в.и16 9 болдырев в.и
16 9 болдырев в.и
 
16 9 басов д.в
16 9 басов д.в16 9 басов д.в
16 9 басов д.в
 
16 9 злотя в.п. презентация сп 2016 111
16 9 злотя в.п. презентация сп 2016 11116 9 злотя в.п. презентация сп 2016 111
16 9 злотя в.п. презентация сп 2016 111
 
16 9 аксенов а.н
16 9 аксенов а.н16 9 аксенов а.н
16 9 аксенов а.н
 
иста тарасов V_02
иста тарасов V_02иста тарасов V_02
иста тарасов V_02
 
16 9 остробород э.б
16 9 остробород э.б16 9 остробород э.б
16 9 остробород э.б
 
16 9 кочнева и.м
16 9 кочнева и.м16 9 кочнева и.м
16 9 кочнева и.м
 
16 9 заславская в.л
16 9 заславская в.л16 9 заславская в.л
16 9 заславская в.л
 
16 9 соляков о.в
16 9 соляков о.в16 9 соляков о.в
16 9 соляков о.в
 
16 9 смирнов д.с
16 9 смирнов д.с16 9 смирнов д.с
16 9 смирнов д.с
 
16 9 семенов в.е
16 9 семенов в.е16 9 семенов в.е
16 9 семенов в.е
 

2 голов код безопасности

  • 1. Возможности для бизнеса в эпоху перемен: новые подходы «Кода Безопасности» Андрей Голов Генеральный директор Пресс-конференция 19 ноября 2015 г.
  • 2. Российский разработчик систем защиты информации • 20 лет специализации на продуктах для защиты информации • 3 центра разработки (Москва, Санкт-Петербург, Пенза) • Более 300 квалифицированных R&D специалистов • Более 50 разработанных СЗИ и СКЗИ • Более 250 сертификатов ФСТЭК, ФСБ и Минобороны России • Более 32 000 заказчиков • Более 1 200 000 защищенных компьютеров О КОМПАНИИ
  • 3. По мнению TAdviser роль бумажной безопасности к 2018 году значительно снизится. НОВЫЕ ТРЕБОВАНИЯ ЗАКАЗЧИКОВ От Compliance к реальной безопасности
  • 4. НОВЫЕ ТРЕБОВАНИЯ ЗАКАЗЧИКОВ Единый портал государственных и муниципальных услуг (ЕПГУ) Единая система межведомственного электронного взаимодействия (СМЭВ) Государственная автоматизированная система «ВЫБОРЫ» (ГАС «ВЫБОРЫ») Национальная система платежных карт (НСПК) Государственная интегрированная информационная система управления общественными финансами «Электронный бюджет» Больше требований к надежности Жизнеобеспечивающие ИТ-системы страны строятся на российских ИБ-решениях:
  • 5. • Региональные информационные системы объединяются в федеральные • Создаются системы для обмена и взаимодействия между государственными сервисами (пример – СМЭВ) НОВЫЕ ТРЕБОВАНИЯ ЗАКАЗЧИКОВ Больше требований к масштабируемости
  • 6. • Для целенаправленных атак могут использоваться уязвимости несогласованного взаимодействия СЗИ. • Из-за несогласованной работы защитных подсистем возникают конфликты в работе СЗИ, что снижает общий уровень ИБ. • Вендоры не несут ответственность перед заказчиком за совместимость их продуктов с другими СЗИ. • СЗИ сильно нагружают компьютеры, собирая избыточную информацию, что в итоге ведет к снижению скорости работы пользователей. (По данным опроса «Кода Безопасности», в среднем компании используют 3 различных СЗИ на каждой рабочей станции.) НОВЫЕ ТРЕБОВАНИЯ ЗАКАЗЧИКОВ Нужны комплексные решения
  • 7. По мнению TAdviser, до 2018 года «из-за стагнации в экономике компании будут оптимизировать расходы [на ИТ и ИБ]». В случае использования систем, созданных на решениях нескольких производителей: • Проблемы масштабируемости информационных систем. • Высокая совокупная стоимость продуктов. • Высокая стоимость администрирования и обучения персонала работе с СЗИ. • Высокая нагрузка на службы ИТ и ИБ по консультированию и решению проблем пользователей. НОВЫЕ ТРЕБОВАНИЯ ЗАКАЗЧИКОВ Необходимо снижать стоимость владения ИБ-решениями
  • 8. 1. Работать как раньше и ожидать, что заказчик будет покупать продукты в прежнем объеме. 2. Вкладывать больше денег в разработку и делать актуальные продукты по требованиям заказчиков. 3. Создавать альянсы для разработки комплексных продуктов, обеспечивая себе возможность сосредоточиться на ключевых компетенциях. Пример альянса: + ВАРИАНТЫ РЕАКЦИИ ВЕНДОРОВ
  • 9. НОВЫЕ ПРИНЦИПЫ ПОСТРОЕНИЯ РЕШЕНИЙ Надежность Комплексность МодульностьМасштабируемость Эргономичность
  • 10. И ВОТ ПЕРВЫЕ РЕЗУЛЬТАТЫ… SECRET NET STUDIO • Комплексное решение для защиты рабочих станций и серверов на 5 уровнях: • данных, • приложений, • сети, • операционной системы, • периферийного оборудования. СОВ «КОНТИНЕНТ» 4.0 • Новая система обнаружения и предотвращения вторжений семейства «Континент» 4.0.
  • 12. SECRET NET STUDIO Концепция продукта Связать воедино локальную защиту и защиту сетевой инфраструктуры Централизованно управлять средствами защиты Оперативно реагировать на всесторонние атаки и события НСД Полноценно обезопасить деятельность организации от злоумышленников – внешних и внутренних
  • 13. ЦЕНТРАЛИЗОВАННОЕ УПРАВЛЕНИЕ • Централизованное развертывание, управление и мониторинг • Иерархия серверов безопасности • Модульная структура и модульная система лицензирования
  • 14. ПРЕИМУЩЕСТВА SECRET NET STUDIO Единый агент безопасности Повышение скорости реакции на угрозы Снижение сложности системы защиты Снижение совокупной стоимости владения СЗИ
  • 15. Октябрь 2015 Публичная бета-версия Декабрь 2015 Релиз Начало 2016 Сертификат ФСТЭК ПЛАНЫ РАЗВИТИЯ II квартал 2016 – v.8.1 Поддержка новейших ОС (Windows 10, Windows Server 2016) Локализация продукта на др. языки Конец 2016 – v.8.2 Secret Net Studio для ОС семейства GNU/LINUX Защита виртуализации 2017Централизованное управление в сетях без Active Directory Реализация сценариев защиты – “Compliance в один клик” (ИСПДн, ГИС, АС) Новые защитные подсистемы Развитие взаимодействия между защитными подсистемами
  • 16. СОВ «КОНТИНЕНТ» 4.0 Новая система обнаружения и предотвращения вторжений семейства «Континент» 4.0
  • 17. СОВ «КОНТИНЕНТ» 4.0 Концепция продукта Комплексная методика детектирования атак для защиты от современных угроз Масштабируемое решение с гибкой архитектурой для решения широкого спектра задач Централизованная система мониторинга и аудита событий безопасности Интеграция с другими продуктами платформы «Континент», возможность централизованного управления
  • 18. УПРАВЛЕНИЕ, МОНИТОРИНГ И АУДИТ • Гибкое управление политиками безопасности • Новый графический интерфейс • Иерархия ЦУС (центров управления сетью) • Контроль действий администраторов
  • 19. ПРЕИМУЩЕСТВА СОВ «КОНТИНЕНТ» 4.0 Гибкое управление политиками безопасности Иерархическое управление защитой Производи- тельность до 10 Гбит/с Широкий модельный ряд
  • 20. СПАСИБО ЗА ВНИМАНИЕ! ВОПРОСЫ? АНДРЕЙ ГОЛОВ Генеральный директор ООО «Код Безопасности» www.securitycode.ru info@securitycode.ru