1. Возможности для бизнеса в эпоху перемен:
новые подходы «Кода Безопасности»
Андрей Голов
Генеральный директор
Пресс-конференция
19 ноября 2015 г.
2. Российский разработчик систем защиты
информации
• 20 лет специализации на продуктах для защиты
информации
• 3 центра разработки (Москва, Санкт-Петербург,
Пенза)
• Более 300 квалифицированных R&D специалистов
• Более 50 разработанных СЗИ и СКЗИ
• Более 250 сертификатов ФСТЭК, ФСБ и Минобороны
России
• Более 32 000 заказчиков
• Более 1 200 000 защищенных компьютеров
О КОМПАНИИ
3. По мнению TAdviser роль бумажной
безопасности к 2018 году значительно
снизится.
НОВЫЕ ТРЕБОВАНИЯ ЗАКАЗЧИКОВ
От Compliance к реальной безопасности
4. НОВЫЕ ТРЕБОВАНИЯ ЗАКАЗЧИКОВ
Единый портал государственных и муниципальных услуг (ЕПГУ)
Единая система межведомственного электронного
взаимодействия (СМЭВ)
Государственная автоматизированная система «ВЫБОРЫ»
(ГАС «ВЫБОРЫ»)
Национальная система платежных карт (НСПК)
Государственная интегрированная информационная система
управления общественными финансами «Электронный бюджет»
Больше требований к надежности
Жизнеобеспечивающие ИТ-системы страны строятся на российских ИБ-решениях:
5. • Региональные информационные системы
объединяются в федеральные
• Создаются системы для обмена и
взаимодействия между государственными
сервисами (пример – СМЭВ)
НОВЫЕ ТРЕБОВАНИЯ ЗАКАЗЧИКОВ
Больше требований к масштабируемости
6. • Для целенаправленных атак могут использоваться уязвимости
несогласованного взаимодействия СЗИ.
• Из-за несогласованной работы защитных подсистем возникают
конфликты в работе СЗИ, что снижает общий уровень ИБ.
• Вендоры не несут ответственность перед заказчиком за
совместимость их продуктов с другими СЗИ.
• СЗИ сильно нагружают компьютеры, собирая избыточную
информацию, что в итоге ведет к снижению скорости работы
пользователей.
(По данным опроса «Кода Безопасности», в среднем компании
используют 3 различных СЗИ на каждой рабочей станции.)
НОВЫЕ ТРЕБОВАНИЯ ЗАКАЗЧИКОВ
Нужны комплексные решения
7. По мнению TAdviser, до 2018 года «из-за стагнации в экономике компании будут
оптимизировать расходы [на ИТ и ИБ]».
В случае использования систем, созданных на решениях нескольких
производителей:
• Проблемы масштабируемости информационных систем.
• Высокая совокупная стоимость продуктов.
• Высокая стоимость администрирования и обучения персонала работе с СЗИ.
• Высокая нагрузка на службы ИТ и ИБ по консультированию и решению
проблем пользователей.
НОВЫЕ ТРЕБОВАНИЯ ЗАКАЗЧИКОВ
Необходимо снижать стоимость владения ИБ-решениями
8. 1. Работать как раньше и ожидать, что заказчик будет
покупать продукты в прежнем объеме.
2. Вкладывать больше денег в разработку и делать
актуальные продукты по требованиям заказчиков.
3. Создавать альянсы для разработки комплексных
продуктов, обеспечивая себе возможность
сосредоточиться на ключевых компетенциях.
Пример альянса: +
ВАРИАНТЫ РЕАКЦИИ ВЕНДОРОВ
9. НОВЫЕ ПРИНЦИПЫ ПОСТРОЕНИЯ РЕШЕНИЙ
Надежность
Комплексность
МодульностьМасштабируемость
Эргономичность
10. И ВОТ ПЕРВЫЕ РЕЗУЛЬТАТЫ…
SECRET NET STUDIO
• Комплексное решение для защиты рабочих станций и
серверов на 5 уровнях:
• данных,
• приложений,
• сети,
• операционной системы,
• периферийного оборудования.
СОВ «КОНТИНЕНТ» 4.0
• Новая система обнаружения и предотвращения
вторжений семейства «Континент» 4.0.
12. SECRET NET STUDIO
Концепция
продукта
Связать воедино
локальную защиту
и защиту сетевой
инфраструктуры
Централизованно
управлять средствами
защиты
Оперативно реагировать
на всесторонние атаки
и события НСД
Полноценно обезопасить
деятельность организации
от злоумышленников –
внешних и внутренних
14. ПРЕИМУЩЕСТВА SECRET NET STUDIO
Единый агент
безопасности
Повышение
скорости
реакции на
угрозы
Снижение
сложности
системы
защиты
Снижение
совокупной
стоимости
владения СЗИ
15. Октябрь 2015
Публичная
бета-версия
Декабрь 2015
Релиз
Начало 2016
Сертификат
ФСТЭК
ПЛАНЫ РАЗВИТИЯ
II квартал 2016 – v.8.1
Поддержка новейших ОС
(Windows 10, Windows
Server 2016)
Локализация продукта на
др. языки
Конец 2016 – v.8.2
Secret Net Studio для
ОС семейства
GNU/LINUX
Защита
виртуализации
2017Централизованное управление в сетях
без Active Directory
Реализация сценариев защиты –
“Compliance в один клик”
(ИСПДн, ГИС, АС)
Новые защитные подсистемы
Развитие взаимодействия между
защитными подсистемами
17. СОВ «КОНТИНЕНТ» 4.0
Концепция
продукта
Комплексная методика
детектирования атак для защиты
от современных угроз
Масштабируемое решение с
гибкой архитектурой для
решения широкого спектра
задач
Централизованная система
мониторинга и аудита событий
безопасности
Интеграция с другими
продуктами платформы
«Континент», возможность
централизованного управления
18. УПРАВЛЕНИЕ, МОНИТОРИНГ И АУДИТ
• Гибкое управление политиками
безопасности
• Новый графический интерфейс
• Иерархия ЦУС (центров управления сетью)
• Контроль действий администраторов
19. ПРЕИМУЩЕСТВА СОВ «КОНТИНЕНТ» 4.0
Гибкое
управление
политиками
безопасности
Иерархическое
управление
защитой
Производи-
тельность до
10 Гбит/с
Широкий
модельный
ряд