Код безопасности

Компания «Код Безопасности» – российский разработчик программных и аппаратных средств, обеспечивающих безопасность информационных систем, а также их соответствие требованиям международных и отраслевых стандартов. Продукты «Кода Безопасности» применяются в различных областях информационной безопасности и позволяют защитить конфиденциальную информацию, персональные данные, государственную тайну и виртуальные инфраструктуры.

DA IT Company  — платиновый партнер Кода безопасности.

Увеличенный бонус в программе лояльности DA Club при покупке решений Кода Безопасности.

  • Комплексное решение для защиты рабочих станций и серверов на уровне данных, приложений, сети, операционной системы и периферийного оборудования

    • Защита информации от несанкционированного доступа
      Защита от НСД обеспечивается механизмами, применяемыми в СЗИ от НСД Secret Net. Надежные и проверенные механизмы защиты используются на сотнях тысяч компьютеров в более чем 15 000 организаций.

      • Защита входа в систему
        Усиленная аутентификация пользователей осуществляется по паролю и с использованием персональных идентификаторов. Secret Net Studio поддерживает все распространенные идентификаторы: iButton, eToken, Rutoken, iKey, JaCarta и ESMART. Продукт интегрируется с ПАК «Соболь» для обеспечения доверенной загрузки операционной системы. Кроме того, в Secret Net Studio предусмотрены дополнительные механизмы защиты для доменных пользователей, в том числе вход по сертификатам.
      • Доверенная информационная среда
        Доверенная среда обеспечивается защитой компьютера от несанкционированной загрузки и возможностью контроля индивидуального перечня программ, разрешенных пользователю для запуска, с проверкой неизменности исполняемых файлов.
      • Контроль утечек и каналов распространения защищаемой информации
        Дискреционное и полномочное управление доступом на основе категорий конфиденциальности ресурсов (файлов, каталогов, устройств, принтеров и сетевых интерфейсов) и прав допуска пользователей. Контроль печати и отчуждения конфиденциальной информации, теневое копирование отчуждаемой информации, гарантированное уничтожение данных.
      • Контроль устройств
        Контроль неизменности аппаратной конфигурации компьютера во время работы, контроль подключения и отключения устройств. Secret Net Studio поддерживает широкий список контролируемых внешних устройств (веб-камеры, мобильные телефоны, 3G-модемы, сетевые карты, флэшки, принтеры и т.д.) и различные сценарии реагирования при их подключении или отключении от компьютера.
    • Антивирусная защита
      Защита от вредоносных исполняемых файлов на рабочих станциях и серверах с возможностью сканирования и запуска заданий по расписанию, а также по требованию администратора или пользователя. Антивирусная защита осуществляется с использованием технологий ESET.
    • Межсетевое экранирование
      Контроль сетевой активности компьютера и фильтрация большого числа протоколов в соответствии с заданными политиками, в том числе на уровне отдельных приложений, пользователей или групп пользователей. Подпись сетевого трафика для защиты от подделки и перехвата внутри локальной сети. Автоматическая генерация правил с их интеллектуальным сложением в режиме обучения межсетевого экрана.
    • Контроль действий приложений (HIPS)
      Обнаружение подозрительной активности приложений эвристическими методами. Гибкие настройки правил защиты (групповые и индивидуальные для приложений) с поддержкой исключений и возможностью работы в режиме обучения активности приложений.
    • Защита от сетевых атак (NIPS)
      Обнаружение атак сигнатурными и эвристическими методами. Автоматическая блокировка атакующих хостов при обнаружении аномальных пакетов, сканировании портов, DoS-атаках и др.
    • Создание защищенного соединения с удаленными компьютерами
      Программный VPN-клиент «Континент-АП» обеспечивает защищенное по криптоалгоритму ГОСТ 28147-89 соединение компьютеров с сервером доступа «Континент». Поддержка инфраструктуры PKI для идентификации и аутентификации с использованием сертификатов x.509.
    • Шифрование контейнеров
      Шифрование контейнеров любого размера по алгоритму ГОСТ 28147-89 обеспечивает защиту данных в случае несанкционированного доступа к носителям информации, их утери или кражи. Размещение шифрованных контейнеров на жестком диске или на съемном носителе. Использование аппаратных идентификаторов для хранения ключевой информации.
    • Централизованное развертывание, управление и мониторинг
      В Secret Net Studio простота развертывания обеспечивается централизованной установкой продукта на все рабочие станции контролируемого домена. Настройка сквозных и групповых политик для всех механизмов защиты осуществляется с использованием единого агента безопасности.

      • Минимизация рисков ИБ
        В систему централизованного мониторинга встроена система корреляции событий безопасности с поддержкой категорирования уровня важности отдельных защищаемых компьютеров и приоритизации инцидентов в системе по степени важности рисков.
      • Групповой мониторинг работы
        Журналы событий безопасности централизованно собираются со всех защитных механизмов подконтрольных компьютеров. Для наиболее быстрого реагирования на критичные события безопасности все защищаемые компьютеры могут быть разбиты на группы наблюдения с раздельным отображением текущего состояния и возможностью квитирования событий.
      • Расследование инцидентов безопасности
        Расширенная система регистрация событий и возможность построения удобных и подробных отчетов позволяют собрать подробный материал для расследования инцидентов безопасности: отследить атаки, каналы распространения вредоносных программ и действия инсайдеров в различные временные промежутки. Кроме того, Secret Net Studio производит теневое копирование файлов/документов, выводимых на печать или внешние носители информации, что значительно упрощает процесс расследования инцидентов ИБ об утечках информации.
      • Надежная работа в ИТ-инфраструктуре территориально распределенных организаций
        Высокая масштабируемость решения обеспечивается созданием централизованных политик безопасности и их наследованием в распределенных доменных инфраструктурах. Поддержка иерархии и резервирования серверов безопасности, а также разделения полномочий администраторов в сложных инфраструктурах.

  • Управление корпоративной мобильностью и защита данных на мобильных устройствах из «облака» или в собственной инфраструктуре.

    Управление мобильными устройствами (MDM)

    • Управление настройками устройств на базе iOS и Android с помощью механизма политик.
    • Настройка подключений к точкам доступа Wi-Fi.
    • Настройка прокси для выхода в Интернет через Wi-Fi.
    • Запрет на подключение к недоверенным точкам доступа и ведение «белого» и «черного» списков Wi-Fi.
    • Запрет на использование Wi-Fi, Bluetooth, а также запрет на использование встроенной фотовидеокамеры.
    • Ограничение на передачу данных в роуминге.
    • Управление доступом к серверу корпоративной почты (Exchange).

    Управление мобильными приложениями (MAM)

    • Установка приложений из публичных магазинов (Apple AppStore, Google Play Market).
    • Установка приложений из корпоративного магазина приложений или сторонних источников по протоколам http и ftp.
    • Ограничение запуска приложений в режиме «белого» (для контейнеров Samsung KNOX) или «черного» списка.

    Безопасность корпоративных приложений и данных*

    • Создание изолированного контейнера для корпоративных приложений и данных на личных устройствах.
    • Изоляция приложений и данных в контейнере от личных приложений на устройстве.
    • Прозрачное шифрование данных в контейнере.
    • Выборочная очистка данных и приложений в контейнере.
    • Блокировка функций «копировать/вставить» между приложениями в контейнере и вне него.

    * Поддерживается управление контейнерами KNOX, которые требуют наличия соответствующих лицензий компании Samsung

    Мобильная безопасность

    • Удаленная блокировка устройств и управление парольной защитой.
    • Удаленный сброс или смена пароля для восстановления доступа к устройству.
    • Дистанционная очистка устройства (затирание данных).
    • Шифрование данных на устройстве (криптоалгоритм AES).
    • Обнаружение скомпрометированного устройства (rooting).
    • Управление настройками СКЗИ «Континент-АП».
    • Криптографически защищенные голосовые звонки и сообщения (end-to-end шифрование).
    • Криптографическая защита и шифрование данных в интернет выполняется в соответствии со стандартами ГОСТ 28147–89, ГОСТ Р 34.10–2012, ГОСТ Р 34.11–2012.

    Централизованная установка и развертывание

    • Регистрация устройств и установка агента управления по сети.
    • Сервис регистрации пользователей.
    • Инвентаризация конфигурации устройств.
    • Инвентаризация приложений и сервисов.
    • Получение списка зарегистрированных точек доступа Wi-Fi.
    • Интеграция Secret MDM с комплексным средством защиты Secret Net Studio*

    * Интеграция Secret MDM и Secret Net Studio будет реализована в ближайшее время. О сроках сообщим дополнительно.

    Дополнительные корпоративные возможности

    • Геолокация: определение местоположения устройства по координатам в системе GPS, A-GPS, GLONASS.
    • Интеграция с LDAP/Active Directory (импорт пользователей из AD).
    • Ведение журналов событий.
    • Мониторинг онлайн-активности и состояния защищенности мобильных устройств.
    • Рассылка сообщений от администратора.

     

  • Сертифицированное средство защиты платформ виртуализации на базе VMware vSphere или Microsoft Hyper-V

     

    Российское законодательство устанавливает ряд обязательных требований по защите информации в среде виртуализации, соблюдение которых регулируется тремя нормативными актами:

    • Приказ ФСТЭК России от 11.02.2013 № 17 – требования по защите информации в ГИС.
    • Приказ ФСТЭК России от 18.02.2013 № 21 – требования по защите персональных данных в ИСПДн.
    • Приказ ФСТЭК России от 14.03.2014 № 31 – требования по защите информации в АСУ ТП на критически важных объектах.

    В приказах ФСТЭК России регламентировано выполнение организационно-технических мер защиты среды виртуализации, используемой при обработке информации в автоматизированных системах управления производственными и технологическими процессами, государственных информационных системах и системах персональных данных. В связи с этим все организации, являющиеся операторами данных информационных систем и применяющие технологии виртуализации, обязаны выполнить необходимые меры защиты и привести свою вычислительную инфраструктуру в соответствие требованиям регулирующих органов.

    Применение средств комплексной защиты платформ виртуализации компании «Код Безопасности» позволит вам выполнить самые жесткие требования законодательства для ИСПДн, ГИС и АСУ ТП, а также провести обязательную аттестацию государственных информационных систем и систем управления производством.

    Варианты исполнения:

    • vGate R2 применяется для защиты конфиденциальных данных
    • vGate-S R2 применяется для защиты информации, содержащей сведения, составляющие государственную тайну
    • Усиленная аутентификация администраторов виртуальной инфраструктуры и администраторов информационной безопасности
    • Встроенные роли администраторов
    • Защита средств управления виртуальной инфраструктурой от НСД
    • Мандатное управление доступом
    • Защита ESX-серверов от НСД
    • Защита настроек и виртуальных машин от НСД
    • Контроль целостности конфигурации виртуальных машин и доверенная загрузка
    • Контроль доступа администраторов ВИ к файлам виртуальных машин
    • Разграничение доступа ESX-серверов на запуск виртуальных машин
    • Регистрация событий, связанных с информационной безопасностью
    • Централизованное управление и мониторинг

    Поддержка распределенных (Enterprise) инфраструктур

    • vCenter Linked Mode
    • Резервирование сервера авторизации
    • Лес серверов vGate и поддержка Сross vCenter vMotion
    • Поддержка SCVMM и FCM (для Hyper-V)
    • Поддержка VMware Auto Deploy

  • Централизованный комплекс для защиты сетевой инфраструктуры и создания VPN-сетей с использованием алгоритмов ГОСТ

    Назначение

    Комплекс обеспечивает криптографическую защиту информации (в соответствии с ГОСТ 28147–89), передаваемой по открытым каналам связи, между составными частями VPN, которыми могут являться локальные вычислительные сети, их сегменты и отдельные компьютеры.

    Современная ключевая схема, реализуя шифрование каждого пакета на уникальном ключе, обеспечивает гарантированную защиту от возможности дешифрации перехваченных данных.

    Для защиты от проникновения со стороны сетей общего пользования комплекс «Континент» 3.7 обеспечивает фильтрацию принимаемых и передаваемых пакетов по различным критериям (адресам отправителя и получателя, протоколам, номерам портов, дополнительным полям пакетов и т.д.). Осуществляет поддержку VoIP, видеоконференций, ADSL, Dial-Up и спутниковых каналов связи, технологии NAT/PAT для сокрытия структуры сети.

    Область применения:

    • Защита внешнего периметра сети от вредоносного воздействия со стороны сетей общего пользования.
    • Создание отказоустойчивой VPN-сети между территориально распределенными сетями.
    • Защита сетевого трафика в мультисервисных сетях (VoIP, Video conference).
    • Разделение сети на сегменты с различным уровнем доступа.
    • Организация защищенного удаленного доступа к сети для мобильных сотрудников.
    • Защита пользовательского траффика, использующего беспроводную сеть в качестве канала.
    • Организация защищенного межсетевого взаимодействия между конфиденциальными сетями.

    Возможности

    Эффективная защита корпоративных сетей

    • Безопасный доступ пользователей VPN к ресурсам сетей общего пользования
    • Криптографическая защита передаваемых данных в соответствии с ГОСТ 28147–89
    • Межсетевое экранирование – защита внутренних сегментов сети от несанкционированного доступа
    • Безопасный доступ удаленных пользователей к ресурсам VPN-сети
    • Создание информационных подсистем с разделением доступа на физическом уровне
    • Возможность идентификации и аутентификации пользователей, работающих на компьютерах в защищаемой сети криптошлюзов

    Основные характеристики и возможности

    • Поддержка распространенных каналов связи
    • Прозрачность для любых приложений и сетевых сервисов
    • Работа с высокоприоритетным трафиком
    • Резервирование гарантированной полосы пропускания за определенными сервисами
    • Поддержка VLAN
    • Скрытие внутренней сети. Поддержка технологий NAT/PAT
    • NAT внутри VPN-связей
    • Интеграция с внешними системами анализа событий безопасности
    • L2VPN
    • Поддержка NTP на ЦУСе
    • АРМ генерации ключей
    • Поддержка протокола IPv6
    • Режим повышенной безопасности
    • Возможность удобного защищенного взаимодействия между сетями разных организаций
    • Возможность интеграции с системами обнаружения атак
    • Защита от DoS-атак типа SYN-flood
    • Поддержка внешних 3G-модемов (USB)
    • Функционал DHCP сервера на КШ

    Обслуживание и управление

    • Удобство и простота обслуживания (необслуживаемый режим 24*7)
    • Удаленное обновление ПО криптошлюзов
    • Обеспечение отказоустойчивости
    • Централизованное управление сетью
    • Ролевое управление – разделение полномочий на администрирование комплекса
    • Взаимодействие с системами управления сетью
    • Локальный контроль работы криптошлюзов

  • Сертифицированное средство защиты информации от несанкционированного доступа для операционных систем семейства MS Windows

    Назначение

    Secret Net является сертифицированным средством защиты информации от несанкционированного доступа и позволяет привести автоматизированные системы в соответствие требованиям регулирующих документов:

    • № 152-ФЗ («О персональных данных»);
    • № 98-ФЗ («О коммерческой тайне»);
    • № 5485-1-ФЗ («О государственной тайне»);
    • СТО БР ИББС (Стандарт Банка России).

    Возможности

    • Аутентификация пользователей.
    • Разграничение доступа пользователей к информации и ресурсам автоматизированной системы.
    • Доверенная информационная среда.
    • Контроль утечек и каналов распространения конфиденциальной информации.
    • Контроль устройств компьютера и отчуждаемых носителей информации на основе централизованных политик, исключающих утечки конфиденциальной информации.
    • Затирание остаточной информации при освобождении и удалении областей памяти компьютера и запоминающих устройств.
    • Централизованное управление системой защиты, оперативный мониторинг и аудит безопасности.
    • Масштабируемая система защиты, возможность применения Secret Net (сетевой вариант) в организации с большим количеством филиалов.
    • Защита терминальной инфраструктуры и поддержка технологий виртуализации рабочих столов (VDI).

    Варианты развертывания Secret Net

    • Автономный режим — предназначен для защиты небольшого количества (до 20-25) рабочих станций и серверов. При этом каждая машина администрируется локально.
    • Сетевой режим (с централизованным управлением) — предназначен для развертывания в доменной сети c Active Directory. Данный вариант имеет средства централизованного управления и позволяет применить политики безопасности в масштабах организации. Сетевой вариант Secret Net может быть успешно развернут в сложной доменной сети (domain tree/forest).

    Дополнительно

    • Плата аппаратной поддержки Secret Net Card

    Авторизованные курсы

    Для углубленного изучения Secret Net можно обратиться в специализированные учебные центры с авторизованными учебными курсами:

    • «Применение системы защиты Secret Net 7. Базовый курс»
    • «Применение системы защиты Secret Net 7. Расширенный курс»

    По окончании каждого курса вручается именной сертификат компании «Код Безопасности».

    Подробная информация о курсах и авторизованных учебных центрах

    Нам доверяют

    • Министерство Российской Федерации по делам гражданской обороны, чрезвычайным ситуациям и ликвидации последствий стихийных бедствий;
    • ФГУП «Почта России»;
    • ОАО «Ростелеком»;
    • Совет безопасности Российской Федерации;
    • Федеральная налоговая служба;
    • Федеральная служба безопасности Российской Федерации;
    • Федеральная служба исполнения наказаний;
    • Федеральная служба охраны Российской Федерации;
    • Федеральная таможенная служба;
    • Центральный банк Российской Федерации;
    • Электронная Москва;
    • Министерство внутренних дел Российской Федерации;
    • Министерство иностранных дел Российской Федерации;
    • Министерство обороны Российской Федерации;
    • Федеральное агентство лесного хозяйства;
    • Федеральное агентство связи;
    • Федеральный фонд обязательного медицинского страхования;
    • Фонд социального страхования Российской Федерации;
    • Федеральная служба по техническому и экспортному контролю.