Код безопасности. Иван Бойцов. "Secret Net Studio - Комплексная защита конечных точек"
1. КАК ОБЕСПЕЧИТЬ КОМПЛЕКСНУЮ ЗАЩИТУКАК ОБЕСПЕЧИТЬ КОМПЛЕКСНУЮ ЗАЩИТУ
КОНЕЧНЫХ ТОЧЕК НА 5-УРОВНЯХ?КОНЕЧНЫХ ТОЧЕК НА 5-УРОВНЯХ?
31 марта 2016 г., Краснодар
2. SECRET NET STUDIO
Комплексное решение для обеспечения
безопасности рабочих станций и серверов на уровне
данных, приложений, сети, операционной системы
и периферийного оборудования
#CODEIB
3. Полноценно
обезопасить
деятельность
организации от
злоумышленников:
внешних и внутренних
Централизованно
управлять средствами
защиты, имеющимися
в организации
Связать воедино
локальную защиту и
защиту сетевой
инфраструктуры
Оперативно
реагировать на
всесторонние атаки
и события НСД
КОНЦЕПЦИЯ ПРОДУКТА
#CODEIB
4. КОМПЛЕКСНАЯ ЗАЩИТА НА 5 УРОВНЯХ
УРОВНИ
ЗАЩИТЫ
ЗАЩИТНЫЕ
МЕХАНИЗМЫ
Теневое копирование
Шифрование данных
Маркировка документов
Регистрация и контроль запуска
Контроль загрузки модулей и исполнения
скриптов
Контроль доступа к сети
Персональный межсетевой экран
Авторизация сетевых соединений и контроль доступа
к сетевым ресурсам
VPN-клиент
Антивирусная защита
Контроль входа в систему
Управление доступом
Контроль целостности
Контроль подключения устройств и доступа
к устройствам
Интеграция со средствами доверенной загрузки
(ПАК «Соболь»)
ДАННЫЕ
ПРИЛОЖЕНИЯ
СЕТЬ
ОПЕРАЦИОННАЯ
СИСТЕМА
ПЕРИФЕРИЙНОЕ
ОБОРУДОВАНИЕ
Централизованное развертывание, управление, мониторинг.
Масштабируемость и надежность работы системы
(иерархия серверов безопасности, репликация)
#CODEIB
6. УРОВЕНЬ ДАННЫХ
ШИФРОВАНИЕ ДАННЫХ
ШИФРОВАНИЕ КОНТЕЙНЕРОВ
Физически – файл на диске, логически – подключаемый
виртуальный жесткий диск, вся информация на котором
зашифрована.
ХРАНЕНИЕ КЛЮЧЕЙ
Хранение ключевой информации на электронных ключах
или съемных дисках (флешки, дискеты).
ПРОИЗВОЛЬНЫЙ РАЗМЕР КОНТЕЙНЕРОВ
АВТОМАТИЧЕСКОЕ ПОДКЛЮЧЕНИЕ
НАСТРАИВАЕМЫЕ ПРАВА ДОСТУПА
РЕЗЕРВНОЕ КОПИРОВАНИЕ КЛЮЧЕЙ
#CODEIB
7. УРОВЕНЬ ДАННЫХ
ТЕНЕВОЕ КОПИРОВАНИЕ
КОПИРОВАНИЕ НА СЪЕМНЫЕ НОСИТЕЛИ
Создание теневых копий при копировании документов на
съемные носители (флэшки, диски).
КОПИРОВАНИЕ РАСПЕЧАТЫВАЕМЫХ ДОКУМЕНТОВ
Создание теневых копий выводимых на печать
документов.
ЛОКАЛЬНОЕ УПРАВЛЕНИЕ ТЕНЕВЫМИ КОПИЯМИ
ХРАНЕНИЕ КОПИЙ В ЗАЩИЩЕННОМ ХРАНИЛИЩЕ
КОНТРОЛЬ ЗАПОЛНЕНИЯ ХРАНИЛИЩА
ИНСТРУМЕНТЫ РАССЛЕДОВАНИЯ
ИНЦИДЕНТОВ
Возможность циклической перезаписи при заполнении
хранилища.
#CODEIB
8. УРОВЕНЬ ДАННЫХ
МАРКИРОВКА ДОКУМЕНТОВ
МАРКИРОВКА ПРИ ВЫВОДЕ НА ПЕЧАТЬ
МАРКЕРЫ ПО УРОВНЯМ КОНФИДЕНЦИАЛЬНОСТИ
НАСТРАИВАЕМЫЕ МАРКЕРЫ
МАРКЕРЫ ДЛЯ ПЕРВОЙ И ПОСЛЕДНЕЙ СТРАНИЦ
Возможность добавления произвольных полей.
#CODEIB
10. УРОВЕНЬ ПРИЛОЖЕНИЙ
ЗАМКНУТАЯ ПРОГРАММНАЯ
СРЕДА
«БЕЛЫЙ» СПИСОК ПРИЛОЖЕНИЙ
КОНТРОЛЬ ЦЕЛОСТНОСТИ
АВТОПОСТРОЕНИЕ ЗАВИСИМОСТЕЙ ПРИЛОЖЕНИЙ
КОНТРОЛЬ СКРИПТОВ ACTIVE SCRIPTS
Построение зависимостей приложений от других бинарных
файлов (библиотек и т.д.).
Создание списка разрешенных к запуску приложений.
Автоматическое построение списка по ярлыкам из
главного меню, событиям журнала и из списка
установленных приложений.
Обеспечение целостности и неизменности запускаемых
приложений.
#CODEIB
12. УРОВЕНЬ СЕТИ
МЕЖСЕТЕВОЙ ЭКРАН
ФИЛЬТРАЦИЯ СЕТЕВОГО ТРАФИКА
Фильтрация трафика по протоколам, IP-адресам, портам,
приложениям и другим параметрам.
РЕАКЦИИ НА СРАБАТЫВАНИЕ ПРАВИЛА
Можно выбрать вид активности при срабатывании правила:
уведомление, звуковая сигнализация, запуск приложения и др.
ВРЕМЯ ДЕЙСТВИЯ ПРАВИЛ
РЕЖИМ ОБУЧЕНИЯ
ШАБЛОНЫ ДЛЯ РАЗЛИЧНЫХ СЕТЕВЫХ СЛУЖБ
LAYER-7 ФИЛЬТРАЦИЯ
Настройка времени суток и дня недели для действия правил.
Поддержка Layer-7 фильтрации для именованных каналов
и SMB (общий доступ к файлам и папкам).
Гибкие настройки. Автоматическое сложение однотипных правил.
#CODEIB
13. УРОВЕНЬ СЕТИ
АВТОРИЗАЦИЯ СЕТЕВЫХ
СОЕДИНЕНИЙ
ЗАЩИТА ОТ MitM-АТАК
Встроенные технологии Kerberos и IPSec.
ПРАВИЛА ДЛЯ ОТДЕЛЬНЫХ ПОЛЬЗОВАТЕЛЕЙ И ГРУПП
Возможность использовать конкретных пользователей и группы
пользователей в правилах межсетевого экрана.
РАЗГРАНИЧЕНИЕ ДОСТУПА ДЛЯ ТЕРМИНАЛЬНЫХ
СЕРВЕРОВ
СОЗДАНИЕ ПРОГРАММНЫХ VLAN
СОКРЫТИЕ СЕТЕВОГО ТРАФИКА
Возможность кодирования информации.
#CODEIB
14. УРОВЕНЬ СЕТИ
ЭВРИСТИЧЕСКИЙ АНАЛИЗ
Сканирование портов, атаки типа Denial of Service (DoS),
аномальный сетевой трафик и т.д.
СИГНАТУРНЫЙ АНАЛИЗ
ВРЕМЕННАЯ БЛОКИРОВКА АТАКУЮЩИХ ХОСТОВ
КОМАНДА ОПЕРАТИВНОГО СНЯТИЯ БЛОКИРОВКИ
ЗАЩИТА ОТ ВТОРЖЕНИЙ
#CODEIB
15. УРОВЕНЬ СЕТИ
ПОДКЛЮЧЕНИЕ К ЗАЩИЩЕННОЙ СЕТИ
Подключение через открытые каналы связи, в том числе интернет.
ШИФРОВАНИЕ ТРАФИКА
БЕЗОПАСНАЯ РАБОТА ЧЕРЕЗ WI-FI
УПРАВЛЕНИЕ ПРАВИЛАМИ МЕЖСЕТЕВОГО ЭКРАНА
VPN-КЛИЕНТ
«КОНТИНЕНТ-АП»
Шифрование канала связи по алгоритму ГОСТ 28147-89.
Обеспечение безопасной работы в корпоративной сети при
подключении к открытым Wi-Fi точкам доступа.
Возможность управления правилами межсетевого экрана с сервера
доступа «Континент».
VPN-ПОДКЛЮЧЕНИЕ ДО ВХОДА В СИСТЕМУ
Возможность установить соединение с корпоративной
сетью до входа в систему. Возможность входа в домен
при нахождении за защищаемым периметром.
#CODEIB
17. УРОВЕНЬ ОПЕРАЦИОННОЙ СИСТЕМЫ
ДВУХФАКТОРНАЯ АУТЕНТИФИКАЦИЯ
Поддержка двухфакторной аутентификации и электронных
идентификаторов eToken, RuToken, ESMART, JaCarta, iButton и других.
УСИЛЕННАЯ ПАРОЛЬНАЯ АУТЕНТИФИКАЦИЯ
ПОЛИТИКИ БЛОКИРОВКИ СЕАНСА
РАБОТА С ЛОКАЛЬНЫМИ И ДОМЕННЫМИ
ПОЛЬЗОВАТЕЛЯМИ
УСИЛЕННЫЙ ВХОД
В СИСТЕМУ
Собственная усиленная парольная аутентификация и парольные
политики.
Политики блокировки сеанса при неактивности или изъятии
идентификатора.
ПОДДЕРЖКА ТЕРМИНАЛЬНЫХ СЕРВЕРОВ И VDI
Собственная программа управления пользователями.
ГИБКИЕ НАСТРОЙКИ ОГРАНИЧЕНИЯ
ДОСТУПА
Запрет вторичного входа (RunAs), запрет входа
локальными пользователями и т.д. #CODEIB
18. УРОВЕНЬ ОПЕРАЦИОННОЙ СИСТЕМЫ
КОНТРОЛЬ ФАЙЛОВ, ДИРЕКТОРИЙ И РЕЕСТРА
АЛГОРИТМЫ
НАСТРОЙКА ВРЕМЕНИ КОНТРОЛЯ
CRC, ЭЦП, хэш, имитовставка, полное совпадение (с
восстановлением), встроенная ЭЦП (Microsoft Authenticode).
Контроль при загрузке ОС, при входе пользователя, по расписанию.
ВЫБОР ВАРИАНТА РЕАКЦИИ НА СОБЫТИЯ ИБ
Игнорировать, заблокировать компьютер, восстановить из эталона,
восстановить с блокировкой, принять как эталон
КОНТРОЛЬ ЦЕЛОСТНОСТИ
Проверка наличия, целостности содержимого, неизменности прав
доступа и атрибутов.
#CODEIB
19. УРОВЕНЬ ОПЕРАЦИОННОЙ СИСТЕМЫ
ТЕХНОЛОГИИ ESET Nod32
СИГНАТУРНЫЕ И ЭВРИСТИЧЕСКИЕ МЕТОДЫ КОНТРОЛЯ
«БЕЛЫЕ» СПИСКИ ДИРЕКТОРИЙ И ФАЙЛОВ
ВЫБОР ПРОФИЛЕЙ СКАНИРОВАНИЯ
Различные профили сканирования, возможность контекстного
сканирования из «Проводника».
АНТИВИРУС
Высокая скорость работы и показатели обнаружения и отсутствия
ложных срабатываний.
ЛОКАЛЬНЫЕ СЕРВЕРЫ ОБНОВЛЕНИЙ
Возможность развертывания локальных серверов обновлений с
поддержкой каскадных режимов работы.
#CODEIB
20. УРОВЕНЬ ОПЕРАЦИОННОЙ СИСТЕМЫ
НЕЗАВИСИМЫЕ ОТ ОС МЕХАНИЗМЫ
Собственные механизмы дискреционного управления доступом,
независимые от операционной системы.
РАБОТА В ЛЮБОЙ ФАЙЛОВОЙ СИСТЕМЕ
УНИФИЦИРОВАННЫЙ ИНТЕРФЕЙС НАСТРОЙКИ
УПРАВЛЕНИЕ ДОСТУПОМ К УСТРОЙСТВАМ И
ПРИНТЕРАМ
ДИСКРЕЦИОННОЕ
УПРАВЛЕНИЕ ДОСТУПОМ
Работа в любой файловой системе, поддерживаемой Windows,
включая FAT.
Унифицированный интерфейс настройки для упрощения перехода к
управлению дискреционными правами доступа через Secret Net Studio.
Дискреционное управление доступом не только к файлам и
директориям, но и к устройствам и принтерам.
#CODEIB
21. УРОВЕНЬ ОПЕРАЦИОННОЙ СИСТЕМЫ
НАЗНАЧЕНИЕ ЧЕРЕЗ СВОЙСТВА ФАЙЛОВ И
ДИРЕКТОРИЙ
НАСТРАИВАЕМЫЕ МЕТКИ
КОНТРОЛЬ ПОТОКОВ
ВЫБОР РЕЖИМЕ КОНФИДЕНЦИАЛЬНОСТИ
ПРИ ВХОДЕ В СИСТЕМУ
ПОЛНОМОЧНОЕ (МАНДАТНОЕ)
УПРАВЛЕНИЕ ДОСТУПОМ
Настройка меток конфиденциальности и их наименования.
Контроль потоков, возможность строгого контроля терминальных
подключений.
УПРАВЛЕНИЕ ДОСТУПОМ К
УСТРОЙСТВАМ И ПРИНТЕРАМ
Выбор режима конфиденциальности при входе в систему или автоматическое
назначение максимального уровня конфиденциальности.
#CODEIB
22. УРОВЕНЬ ОПЕРАЦИОННОЙ СИСТЕМЫ
АВТОМАТИЧЕСКОЕ ЗАТИРАНИЕ
НАСТРОЙКА ЦИКЛОВ ЗАТИРАНИЯ
ПОДДЕРЖКА FAT, NTFS И REFS
ЗАТИРАНИЕ ДАННЫХ НА ЛОКАЛЬНЫХ
И СМЕННЫХ НОСИТЕЛЯХ
ЗАТИРАНИЕ ДАННЫХ
#CODEIB
24. УРОВЕНЬ ПЕРИФЕРИЙНОГО ОБОРУДОВАНИЯ
4 УРОВНЯ НАСТРОЕК
ИЕРАРХИЧЕСКОЕ НАСЛЕДОВАНИЕ НАСТРОЕК
ДИСКРЕЦИОННОЕ И ПОЛНОМОЧНОЕ УПРАВЛЕНИЕ
ДОСТУПОМ
КОНТРОЛЬ ПОДКЛЮЧЕНИЕ И ОТКЛЮЧЕНИЙ
УСТРОЙСТВ
Контроль осуществляется по группам, классам, моделям и отдельным
устройствам.
ТЕРМИНАЛЬНЫЕ ПОДКЛЮЧЕНИЯ
Управление перенаправлением устройств в терминальных
подключениях.
КОНТРОЛЬ УСТРОЙСТВ
Возможность блокировки компьютера при изменении аппаратной
конфигурации. Согласование изменения аппаратной конфигурации
у администратора.
#CODEIB
25. УРОВЕНЬ ПЕРИФЕРИЙНОГО ОБОРУДОВАНИЯ
НАСТРОЙКА ОТДЕЛЬНЫХ ПРИНТЕРОВ
ПОДДЕРЖКА ВИРТУАЛЬНЫХ ПРИНТЕРОВ
ДИСКРЕЦИОННОЕ И ПОЛНОМОЧНОЕ УПРАВЛЕНИЕ
ДОСТУПОМ
ОГРАНИЧЕНИЕ ПЕЧАТИ ДОКУМЕНТОВ
Настройка отдельных принтеров и правила для всех подключенных
устройств.
КОНТРОЛЬ ПЕЧАТИ
Возможность ограничения уровня конфиденциальности документов для
печати.
#CODEIB
26. УРОВЕНЬ ПЕРИФЕРИЙНОГО ОБОРУДОВАНИЯ
СКВОЗНАЯ АУТЕНТИФИКАЦИЯ
ЕДИНОЕ УПРАВЛЕНИЕ
ПОЛУЧЕНИЕ ЖУРНАЛОВ ИЗ ПАК «СОБОЛЬ»
РАБОТА С ИДЕНТИФИКАТОРАМИ IBUTTON
Возможность сквозной аутентификации и управления входа в ПАК
«Соболь» из Secret Net Studio.
ИНТЕГРАЦИЯ С ПАК «СОБОЛЬ»
Работа с идентификаторами iButton, подключенными к ПАК «Соболь».
Возможность настройки заданий на контроль целостности для ПАК
«Соболь» из интерфейса Secret Net Studio.
#CODEIB
32. СЕТЕВОЙ РЕЖИМ
ЦЕНТРАЛИЗОВАННОЕ
РАЗВЕРТЫВАНИЕ
РАЗВЕРТЫВАНИЕ СРЕДСТВАМИ ПРОДУКТА
ЦЕНТРАЛИЗОВАННАЯ УСТАНОВКА
УПРАВЛЕНИЕ ДИСТРИБУТИВАМИ В РЕПОЗИТОРИИ
КОНТРОЛЬ ЗАДАЧ И ПРОЦЕССОВ
Просмотр запущенных задач и контроль процессов инсталляции.
Централизованная установка и удаление патчей, новых версий.
ГРУППОВЫЕ ОПЕРАЦИИ
#CODEIB
33. СЕТЕВОЙ РЕЖИМ
ЦЕНТРАЛИЗОВАННОЕ
УПРАВЛЕНИЕ
ИЕРАРХИЧЕСКИЕ ПОЛИТИКИ
ПОДДЕРЖКА СЛОЖНЫХ ИНФРАСТРУКТУР
УПРАВЛЕНИЕ ИЗ ПАНЕЛИ СТАТУСА
ДВА ТИПА ОПЕРАТИВНЫХ КОМАНД
Иерархические политики для управления настройками защитных
компонентов.
ПРОСТОЙ ПЕРЕХОД МЕЖДУ ПОЛИТИКАМИ И
ПОЛНЫМИ НАСТРОЙКАМИ
Общие (блокировка станции, применение политик, выключение и т.д.)
Специализированные (по модулям защиты).
#CODEIB
34. СЕТЕВОЙ РЕЖИМ
ЦЕНТРАЛИЗОВАННЫЙ
МОНИТОРИНГ
ГРАФИЧЕСКАЯ ПАНЕЛЬ
ПЕРЕДАЧА СОБЫТИЙ НА ПАНЕЛЬ, E-MAIL, SNMP
НАСТРАИВАЕМЫЕ СИГНАЛЫ ТРЕВОГИ
МОНИТОРИНГ ПО ГРУППАМ
Позволяет осуществлять общий мониторинг защищенности системы.
КВИТИРОВАНИЕ СОБЫТИЙ
Удобная группировка защищаемых компьютеров для наблюдения
и раздельного отображения состояния.
Проставление отметок о прочтении и добавление
комментариев к событиям.
#CODEIB
35. СЕТЕВОЙ РЕЖИМ
Тревоги - события регистрирующиеся на защищаемых
компьютерах в журнале Secret Net Studio или
штатном журнале безопасности ОС и имеют тип
"Аудит отказов" или "Ошибки"
Высокий уровень
Повышенный уровень
Низкий уровень
СТЕПЕНЬ ЗНАЧИМОСТИ
#CODEIB
36. СЕТЕВОЙ РЕЖИМ
РАССЛЕДОВАНИЕ
ИНЦИДЕНТОВ
РАСШИРЕННАЯ РЕГИСТРАЦИЯ ИНЦИДЕНТОВ
ПОДРОБНЫЕ ГРАФИЧЕСКИЕ ОТЧЕТЫ
ОТСЛЕЖИВАНИЕ АТАК
Позволяет осуществлять общий мониторинг защищенности системы.
ТЕНЕВОЕ КОПИРОВАНИЕ
Отслеживание атак и каналов распространения вредоносных
программ, действий инсайдеров.
Теневое копирование файлов/документов, выводимых на печать
или внешние носители информации.
#CODEIB
37. ПОЧЕМУ SECRET NET STUDIO?
10%
5%
5%
10%
2 МбВЫСОКАЯ ЭФФЕКТИВНОСТЬ И
СКОРОСТЬ
#CODEIB
38. ПЛАНЫ ПО СЕРТИФИКАЦИИ
ЗАЩИТА КОНФИДЕНЦИАЛЬНОЙ
ИНФОРМАЦИИ (IV квартал 2016 года)
5 СВТ, 3 МЭ, 4 СОВ, 4 САВЗ, 4 СКСН, 4 НДВ
ЗАЩИТА ГОСУДАРСТВЕННОЙ
ТАЙНЫ (III квартал 2016 года)
3 СВТ, 2 МЭ, 3 НДВ
#CODEIB
39. ЛИЦЕНЗИРОВАНИЕ
• Лицензируются только защитные компоненты по количеству компьютеров
• Нет дополнительных лицензий на сервер, терминальные подключения, управление и т.д.
• Срочные и бессрочные лицензии
• Обновление бесплатно при наличии непрерывно действующей техподдержке:
• Secret Net → «Защита от НСД»
• TrustAccess → «Межсетевой экран» + «Авторизация сетевых соединений»
• Trusted Boot Loader/Модуль защиты диска → «Защита диска и шифрование контейнеров»
• При отсутствии техподдержки или перерывах в её покупке – скидка 30%
• Есть возможность докупить недостающий срок тех.поддержки.
Бессрочные лицензии
Срочные лицензии
#CODEIB
41. УЗНАТЬ ПОДРОБНЕЕ
• Подробное описание продукта
• Информация об архитектуре, возможностях и
лицензировании
• Сравнение возможностей с другими продуктами
• Загрузка демо-версии
• Онлайн расчет стоимости
• Заказ продукта
Для авторизованных партнеров компании «Код
Безопасности» доступен закрытый раздел с
дополнительными материалами
www.securitycode.ru/SNS
#CODEIB
42. ИВАН БОЙЦОВ
Менеджер по продукту
i.boytsov@securitycode.ru
www.securitycode.ru
СПАСИБО!
#CODEIB
Editor's Notes
Степень значимости для конкретных событий безопасности является предустановленным и не может быть изменена.
Описание тревог по слайду.
Назначение тревог – привлечение внимания, расследование инцидентов (определение векторов атак), определение некорректности конфигурирования механизмов защиты (falsepositive).
Хранение тревог на СБ осуществляется в отдельном журнале. Журнал ведет себя также как и журнал аудита событий: доступно архивирование и просмотр архивных событий.
СБ предоставляет гибкий механизм фильтрации для поиска тревог.
Степень значимости для конкретных событий безопасности является предустановленным и не может быть изменена.
Описание тревог по слайду.
Назначение тревог – привлечение внимания, расследование инцидентов (определение векторов атак), определение некорректности конфигурирования механизмов защиты (falsepositive).
Хранение тревог на СБ осуществляется в отдельном журнале. Журнал ведет себя также как и журнал аудита событий: доступно архивирование и просмотр архивных событий.
СБ предоставляет гибкий механизм фильтрации для поиска тревог.