Продукты и решения по информационной безопасности
Подбираем и внедряем решения под уровень зрелости ИБ: от базовой защиты до продвинутых SOC-платформ и защиты АСУ ТП.
Как мы работаем с заказчиком
Мы берем на себя весь путь — от первичной консультации до промышленной эксплуатации и сопровождения решений по ИБ.
Каждый этап прозрачен для заказчика и фиксируется в документации.
Антивирусы / EPP / EDR Optimum
Назначение и задачи
Антивирусы / EPP (Endpoint Protection Platform)
- Базовая защита конечных точек: обнаружение и блокировка вредоносного ПО (вирусы, трояны, шифровальщики).
- Функции профилактики: сигнатурный анализ, эвристика, поведенческий анализ, контроль устройств и приложений.
- Управление обновлениями и патчами: снижение риска эксплуатации известных уязвимостей.
- Применение: все сегменты — от SMB до корпораций и госсектора.
EDR Optimum
- Расширение возможностей EPP: добавляет функции обнаружения и реагирования на инциденты.
- Автоматизированное реагирование: изоляция заражённых устройств, удаление вредоносных объектов, блокировка процессов.
- Базовые расследования: SOC-аналитики или ИТ-специалисты могут видеть цепочку атаки и предпринимать меры.
- Применение: SMB, корпорации, госсектор — организации, которым нужна защита выше уровня «просто антивируса», но без сложной инфраструктуры SOC.
Вендоры и продукты
Kaspersky Endpoint Security + EDR Optimum, Dr.Web Enterprise Security Suite, ВирусБлокада (Блокада)(сейчас PT),
Pro32 (Standard / Advanced), Security Code Endpoint (ИнфоКод Endpoint Protection), Check Point Harmony Endpoint (бывш. Endpoint Security)
Целевая аудитория
SMB, корпорации, госструктуры
Примечания
Антивирусы и EPP обеспечивают базовую защиту конечных точек, а EDR Optimum расширяет её за счёт автоматизированного реагирования и расследований.
Это «средний уровень зрелости» между классическим антивирусом и EDR Expert/XDR. В РБ востребованы во всех сегментах.
Основные регулирующие акты и стандарты в РБ
СТБ 34.101.19-2011 (антивирусные средства), СТБ ISO/IEC 27001 (ИБ-менеджмент), обязательная сертификация ОАЦ для КВОИ.
Межсетевые экраны NGFW
Назначение и задачи
- Эволюция классического межсетевого экрана: фильтрация трафика не только по IP/портам, но и на уровне приложений (Layer 7).
- Глубокая инспекция пакетов (DPI): анализ содержимого трафика, включая зашифрованный (SSL/TLS).
- Интеграция IPS/IDS: предотвращение вторжений и эксплойтов в реальном времени.
- Контроль приложений и пользователей: возможность ограничивать доступ к конкретным сервисам (например, блокировать мессенджеры, P2P-трафик).
- Фильтрация контента и URL: защита от вредоносных сайтов, фишинга, нежелательных ресурсов.
- Поддержка VPN и сегментации: безопасное соединение филиалов, удалённых сотрудников, разделение сетевых зон.
- Применение: все сегменты — от SMB до корпораций и госсектора, особенно КВОИ, где требуется сертифицированная защита периметра.
Вендоры и продукты
Код Безопасности Континент 4.0 NGFW и Континент-АП, Check Point, UserGate NGFW, Ideco UTM / Ideco NGFW (ПО),
Kaspersky NGFW, Positive Technologies NGFW, ИнфоКод TrustWall NGFW/UTM, Check Point Quantum Security Gateway (UTM/NGFW)
Целевая аудитория
Банки, телеком, промышленность, госструктуры
Примечания
NGFW объединяет функции классического файрвола, IPS/IDS и контент-фильтрации, обеспечивая контроль трафика на уровне приложений и пользователей.
Является базовым элементом защиты корпоративных сетей и обязательным для защиты КВОИ.
Основные регулирующие акты и стандарты в РБ
СТБ 34.101.73-2017 «Межсетевые экраны. Общие требования», ТР 2013/027/BY, сертификация ОАЦ.
VM (Vulnerability Management / Сканеры уязвимостей)
Назначение и задачи
- Инвентаризация активов: выявление всех устройств, сервисов и приложений в инфраструктуре.
- Поиск уязвимостей: автоматическое сканирование систем, сетей, приложений и конфигураций на наличие известных уязвимостей (по базам CVE, БДУ ФСТЭК и др.).
- Приоритизация рисков: оценка критичности найденных уязвимостей (CVSS, контекст инфраструктуры).
- Формирование отчетов и рекомендаций: для устранения проблем и соответствия требованиям регуляторов.
- Интеграция с SOC: передача данных в SIEM/XDR для обогащения расследований.
- Применение: банки, корпорации, госсектор, КВОИ — везде, где требуется регулярный аудит безопасности и соответствие нормативным требованиям.
Вендоры и продукты
PT MaxPatrol VM, UserGate VM, RedCheck (Base/Professional/Expert/Enterprise), Security Vision VMЦелевая аудитория
Банки, промышленность, КВОИПримечания
Сканеры уязвимостей (VM) не предотвращают атаки напрямую, а позволяют выявлять и устранять слабые места до того, как ими воспользуются злоумышленники. В РБ востребованы в банках, госсекторе и КВОИ для выполнения требований регуляторов и стандартов (например, ISO 27001, PCI DSS).Основные регулирующие акты и стандарты в РБ
СТБ 34.101.27-2011 (средства контроля защищённости), методические документы ОАЦ по сканерам уязвимостей.DLP (Data Loss Prevention) — предотвращение утечек данных
Назначение и задачи
- Предотвращение утечек данных: контроль передачи конфиденциальной информации через почту, мессенджеры, веб-трафик, съёмные носители, печать.
- Мониторинг активности сотрудников: отслеживание действий с файлами, документами, базами данных.
- Классификация и защита данных: поиск и маркировка персональных данных, коммерческой тайны, финансовой информации.
- Соответствие требованиям регуляторов: выполнение норм по защите ПДн, КВОИ и отраслевых стандартов.
- Интеграция с SOC: события DLP могут обогащать SIEM/XDR для расследований.
- Применение: банки, корпорации, госсектор, КВОИ — везде, где критична защита персональных и коммерческих данных.
Вендоры и продукты
InfoWatch, PT DLP, Zecurion DLP, Kaspersky DLP (входит в Kaspersky Security для бизнеса Advanced/Total), Xello DatacubeЦелевая аудитория
Банки, госсектор, промышленность, корпорацииПримечания
DLP не предотвращает атаки напрямую, а обеспечивает контроль и защиту конфиденциальных данных от утечек — как случайных, так и преднамеренных. В РБ востребован в банках, корпорациях и госсекторе.Основные регулирующие акты и стандарты в РБ
СТБ 34.101.45-2013 (средства предотвращения утечек), ТР 2013/027/BY, сертификация ОАЦ обязательна для КВОИ.Защита корпоративных сетей
Назначение и задачи
- Периметровая защита: использование межсетевых экранов (NGFW), VPN, IDS/IPS для фильтрации и контроля трафика.
- Сегментация сети: разделение корпоративной инфраструктуры на зоны (DMZ, офисная сеть, серверная зона, OT-сегмент) для ограничения распространения угроз.
- Мониторинг и анализ трафика: выявление аномалий, подозрительных соединений, попыток вторжений.
- Шифрование данных: защита информации при передаче (TLS, IPsec) и хранении.
- Управление доступом: применение IAM/PAM, многофакторной аутентификации (MFA), принципа минимальных привилегий.
- Комплексный подход: сочетание технологий (NGFW, IDS/IPS, NAC), процессов (политики безопасности, аудит) и обучения сотрудников.
- Применение: все организации — от SMB до корпораций и госсектора, особенно КВОИ, где требуется соответствие требованиям регуляторов.
Вендоры и продукты
UserGate NGFW, UserGate NAC, ИнфоКод TrustAccess VPN-клиент, ИнфоКод NGFW + Endpoint + VPN (комплекс), Код Безопасности Континент TLS/VPN, Континент-AP VPN, Континент NGFW + Secret Net Studio (интеграция с SIEM), Check Point Quantum Security Gateway + Harmony Connect (SASE)Целевая аудитория
Корпорации, банки, телеком, госсекторПримечания
Защита корпоративных сетей включает NGFW, IDS/IPS, VPN, сегментацию и шифрование, а также управление доступом. Является базовым уровнем киберзащиты, на котором строятся более зрелые решения (SIEM, NDR, XDR). В РБ востребована во всех сегментах; для КВОИ применяются только сертифицированные решения.Основные регулирующие акты и стандарты в РБ
СТБ 34.101.73-2017 (МЭ), СТБ 34.101.72-2018 (угрозы НДФ), ТР 2013/027/ВУ.Почтовая безопасность / Anti-Phishing
Назначение и задачи
- Фильтрация почтового трафика — выявление и блокировка спама, фишинговых писем, вредоносных вложений и ссылок.
- Защита от фишинга и BEC-атак (Business Email Compromise) — предотвращение поддельных писем от имени банков, партнёров или сотрудников компании.
- Анализ вложений и ссылок — проверка файлов и URL в песочнице или через антивирусные движки до доставки пользователю.
- Предотвращение доставки вредоносного ПО — защита от троянов, шифровальщиков и эксплойтов, распространяемых через почту.
- Интеграция с другими системами ИБ — передача событий в SIEM/XDR для расследований, взаимодействие с DLP для контроля утечек.
- Обучение пользователей — снижение рисков успешных атак за счёт встроенных механизмов оповещения и имитации фишинговых кампаний.
Вендоры и продукты
- AVSoft KAIROS
- Kaspersky Secure Mail Gateway
- UserGate Mail Security
- PT Email Gateway (вместе с PT Sandbox)
- Check Point Harmony Email & Collaboration
- Ideco UTM / Ideco NGFW (ПО)
Целевая аудитория
Банки, корпорации, госсектор, SMBПримечания
- Электронная почта остаётся основным вектором атак: более 90% киберинцидентов начинаются с письма.
- Почтовая безопасность — это обязательный элемент базовой защиты для любой организации, независимо от масштаба.
- В РБ востребованы решения, которые поддерживают локализацию и сертификацию, а также интеграцию с национальными криптосредствами.
- Используется во всех сегментах: банки, корпорации, госсектор, SMB, особенно в отраслях с критичными данными (финансы, промышленность, телеком).
- Современные решения включают многоуровневую защиту: сигнатурный анализ, поведенческую аналитику, машинное обучение, sandbox-проверку.
- Почтовая безопасность не только предотвращает атаки, но и …
Основные регулирующие акты и стандарты в РБ
- СТБ 34.101.19-2011 (антивирусные средства)
- СТБ 34.101.45-2013 (DLP)
- общие требования ОАЦ к почтовым шлюзам.
Управление доступом и идентичностями (IAM / PAM / IDM)
Назначение и задачи
IDM (Identity Management)
- Управление учётными записями пользователей: создание, хранение, синхронизация данных.
- Управление паролями, политиками доступа.
- Отвечает на вопрос: «Кто этот пользователь?».
IAM (Identity and Access Management)
- Управление идентификацией и доступом: аутентификация, авторизация, роли, SSO, MFA.
- Контроль доступа к системам и данным в соответствии с ролями.
- Отвечает на вопрос: «Что этот пользователь может делать?».
PAM (Privileged Access Management)
- Управление привилегированными учётными записями (администраторы, root, DBA).
- Секрет-менеджмент, сессии под контролем, запись действий.
- Минимизирует риск компрометации критических систем.
- Отвечает на вопрос: «Как контролировать доступ к самым важным ресурсам?».
Вендоры и продукты
- Айти Бастион СКДПУ НТ (Система Контроля Действий Привилегированных Пользователей, шлюз доступа, модуль UBA)
- Indeed (Access Manager (AM), PAM, Certificate Manager (CM), ITDR)
- KronTech (Kron Single Connect (PAM), Kron MFA, Kron Network Packet Broker / Analytics)
- Identity Protection (в составе Datacube)
Целевая аудитория
Разработчики, финтех, госсектор, корпорации, КВОИ.
Примечания
IDM/IAM/PAM — это связанный комплекс решений для управления идентификацией и доступом.
IDM отвечает за учётные записи, IAM — за аутентификацию и авторизацию пользователей,
PAM — за контроль привилегированных учётных записей.
В РБ востребованы в банках, госсекторе и корпорациях для выполнения требований регуляторов
и защиты критических ресурсов. Для КВОИ применяются только сертифицированные решения.
Основные регулирующие акты и стандарты в РБ
СТБ 34.101.27-2011 (средства контроля доступа),
СТБ 34.101.31-2011 (идентификация и аутентификация),
сертификация ОАЦ для КВОИ.
Безопасная разработка (SSDLC / DevSecOps)
Назначение и задачи
- Интеграция безопасности в жизненный цикл разработки ПО: от проектирования и написания кода до тестирования, релиза и эксплуатации.
- Раннее выявление уязвимостей: использование статического (SAST), динамического (DAST) и интерактивного (IAST) анализа кода.
- Автоматизация в CI/CD: встроенные проверки безопасности в пайплайны, чтобы уязвимости находились до выхода продукта в прод.
- Снижение стоимости исправлений: уязвимости устраняются на ранних этапах, а не после релиза.
- Культура безопасности: разработчики, DevOps и специалисты по ИБ работают как единая команда.
- Применение: финтех, банки, госсектор, разработчики ПО, компании с собственными цифровыми сервисами.
Вендоры и продукты
PT Application Inspector, DerScanner
Целевая аудитория
Разработчики, финтех, госсектор.
Примечания
SSDLC/DevSecOps делает безопасность частью процесса разработки, а не отдельным этапом. Позволяет выявлять и устранять уязвимости ещё на стадии кода и тестирования, снижая риски и затраты. В РБ востребован в финтехе, банках, госсекторе и у разработчиков ПО; применяются решения для анализа кода и интеграция проверок в CI/CD.
Основные регулирующие акты и стандарты в РБ
СТБ ISO/IEC 27034 (безопасность приложений), СТБ 34.101.30-2017 (инфосистемы. Классификация), методические рекомендации ОАЦ.
SIEM (Security Information and Event Management)
Назначение и задачи:
- Централизованный сбор событий безопасности из разных источников: серверы, рабочие станции, сетевые устройства, приложения, средства защиты (NGFW, EDR, WAF и др.).
- Нормализация и корреляция логов для выявления сложных атак, которые не видны при анализе отдельных событий.
- Мониторинг в реальном времени: генерация оповещений о подозрительной активности.
- Поддержка SOC: основа для работы аналитиков, расследования инцидентов и построения отчетности.
- Соответствие требованиям регуляторов: хранение логов, аудит действий пользователей, выполнение норм ОАЦ и отраслевых стандартов.
- Применение: банки, корпорации, госсектор, КВОИ — везде, где требуется централизованный контроль и соответствие нормативке.
Вендоры и продукты: Kaspersky KUMA, PT SIEM, RuSIEM (доступен TI-модуль), UserGate SIEM
Целевая аудитория: SOC, банки, КВОИ, корпорации
Примечания: SIEM является «сердцем SOC», обеспечивая сбор, корреляцию и анализ событий безопасности в реальном времени. Не предотвращает атаки напрямую, но позволяет выявлять сложные инциденты и формировать доказательную базу.
Основные регулирующие акты и стандарты в РБ: СТБ 34.101.74-2017 «Система сбора и обработки событий ИБ. Общие требования», обязательная сертификация ОАЦ
SOAR (Security Orchestration, Automation & Response)
Назначение и задачи:
- Оркестрация: объединяет разные ИБ-системы (SIEM, EDR/XDR, NDR, TI, DLP, WAF и др.) в единую экосистему.
- Автоматизация: выполняет рутинные задачи SOC без участия человека (обогащение инцидентов, проверка IOC, блокировка IP/доменов, уведомления).
- Реагирование: запускает заранее прописанные сценарии (playbooks) для быстрого устранения угроз.
- Ускорение SOC: снижает нагрузку на аналитиков, минимизирует человеческий фактор, сокращает время реагирования.
- Применение: зрелые SOC в банках, корпорациях, госсекторе и КВОИ, где есть множество источников событий ИБ и высокая интенсивность инцидентов.
Вендоры и продукты: PT SOAR, Security Vision SOAR
Целевая аудитория: SOC, MSSP, крупные корпорации
Примечания: SOAR не заменяет SIEM или XDR, а служит надстройкой для автоматизации и оркестрации процессов реагирования. Используется для снижения нагрузки на SOC-аналитиков и ускорения обработки инцидентов. В РБ востребован в банках, корпорациях и госсекторе, где есть зрелые SOC и необходимость стандартизировать реагирование.
Основные регулирующие акты и стандарты в РБ: Пока отдельного СТБ нет, применяется СТБ 34.101.74-2017 (SIEM) + методические документы ОАЦ.
Threat Intelligence (TI)
Назначение и задачи:
- Сбор и анализ данных об угрозах: индикаторы компрометации (IoC), тактики/техники/процедуры (TTP), профили атакующих группировок.
- Обогащение SOC-систем: интеграция с SIEM, EDR/XDR, NDR для повышения точности детектирования.
- Прогнозирование атак: раннее выявление кампаний, фишинговых доменов, ботнет-активности.
- Поддержка расследований: ускоряет анализ инцидентов и поиск источников угроз.
- Применение: банки, госсектор, КВОИ, корпорации с SOC или высоким уровнем зрелости ИБ.
Вендоры и продукты: Kaspersky CyberTrace / TI Services, F6 Threat Intelligence, PT TI
Целевая аудитория: SOC, банки, крупные корпорации
Примечания: Threat Intelligence не является самостоятельным средством защиты, а работает как «надстройка», обогащающая SIEM, EDR/XDR и NDR данными об актуальных угрозах. В РБ TI востребован в банках, госсекторе и КВОИ для раннего выявления целевых атак и повышения эффективности SOC.
Основные регулирующие акты и стандарты в РБ: Прямого СТБ нет, TI-сервисы регулируются через ISO/IEC 27010 (обмен информацией по ИБ) и рекомендации ОАЦ.
NDR (часть SOC / XDR-уровня)
Назначение и задачи:
- Мониторинг сетевого трафика в реальном времени для выявления атак и аномалий.
- Обнаружение скрытых угроз, которые не фиксируются средствами защиты конечных точек (EDR/EPP):
- lateral movement (перемещение злоумышленника внутри сети),
- C2-каналы (управление заражёнными узлами),
- эксплойты и бесфайловые атаки.
- Аналитика и расследование: помогает SOC-аналитикам видеть полную картину атаки.
- Интеграция: работает в связке с SIEM и XDR, обогащая их данными о сетевых событиях.
- Применение: банки, корпорации, госсектор, КВОИ, промышленность — там, где важна глубокая видимость сетевых коммуникаций.
Вендоры и продукты: PT NAD, AVSoft LOKI (ловушки и приманки), Kaspersky Anti Targeted Attack Platform (KATA), Xello (Deception, Prisma)
Целевая аудитория: SOC, банки, КВОИ
Примечания: NDR обеспечивает сетевую видимость и выявляет атаки, которые не фиксируются средствами защиты конечных точек. Используется как дополнение к SIEM и XDR, усиливая SOC-уровень.
Основные регулирующие акты и стандарты в РБ: СТБ 34.101.73-2017 (МЭ), СТБ 34.101.74-2017 (SIEM), методические документы ОАЦ по SOC.
XDR (Extended Detection & Response)
Назначение и задачи
- Сквозное обнаружение атак: объединяет данные с разных источников (EPP/EDR, NDR, почта, облака, приложения, TI).
- Корреляция событий: связывает разрозненные инциденты в единую картину атаки.
- Автоматизация реагирования: изоляция узлов, блокировка трафика, удаление вредоносных объектов.
- Ускорение расследований: SOC-аналитики получают полное представление о цепочке атаки.
- Интеграция: работает как надстройка над EDR, SIEM и NDR.
- Применение: банки, корпорации, КВОИ, госсектор – там, где есть SOC или зрелая инфраструктура ИБ.
Вендоры и продукты
Kaspersky Symphony XDR, PT XDR, UserGate SUMMA, Xello DatacubeЦелевая аудитория
SOC, банки, корпорации, КВОИПримечания
XDR не заменяет SIEM или EDR, а объединяет их возможности, обеспечивая сквозное обнаружение атак и автоматизацию реагирования. Требует зрелой инфраструктуры и чаще внедряется в банках, корпорациях и КВОИ. В РБ актуален как следующий шаг после EDR Expert и SIEM/NDR.Основные регулирующие акты и стандарты в РБ
Отдельного стандарта нет, применяется комбинация СТБ 34.101.19 (антивирус), 34.101.73 (МЭ), 34.101.74 (SIEM).WAF / Web Security
Назначение и задачи
- Защита веб-приложений и API от атак на уровне приложений (OWASP Top 10: SQL-инъекции, XSS, CSRF и др.).
- Фильтрация HTTP/HTTPS-трафика: анализ и блокировка вредоносных запросов и ответов.
- Защита от автоматизированных атак: боты, сканеры, brute-force.
- Противодействие фишингу и поддельным сайтам, защита бренда.
- Интеграция с SOC: передача событий в SIEM/XDR для расследований.
- Применение: банки, e-commerce, госсектор, КВОИ – везде, где веб-сервисы критичны для бизнеса или государства.
Вендоры и продукты
Kaspersky CyberTrace, F6 Threat Intelligence, PT Application Firewall, UserGate Secure Web Gateway (SWG), SolidWall WAFЦелевая аудитория
SOC, банки, крупные корпорации, e-commerceПримечания
WAF дополняет NGFW, обеспечивая защиту именно на уровне приложений и API. Используется для предотвращения атак из OWASP Top 10, защиты от ботов и фишинга. В РБ востребован в банках, e-commerce и госсекторе; для КВОИ применяются только сертифицированные решения.Основные регулирующие акты и стандарты в РБ
СТБ 34.101.73-2017 (МЭ), СТБ 34.101.45-2013 (DLP, защита данных), сертификация ОАЦ для КВОИ.Sandbox / Malware Analysis
Назначение и задачи
- Динамический анализ: запуск подозрительных файлов и объектов в изолированной среде (песочнице), чтобы отследить их поведение.
- Выявление сложных угроз: обнаружение zero-day, бесфайловых атак, эксплойтов, которые не детектируются сигнатурными антивирусами.
- Генерация IoC: формирование индикаторов компрометации (хэши, домены, IP, поведенческие паттерны) для дальнейшей загрузки в SIEM, EDR, XDR.
- Интеграция: работает в связке с EPP/EDR, SIEM и NDR, повышая эффективность SOC.
- Применение: SOC, банки, корпорации, госсектор, КВОИ — везде, где важна защита от целевых атак.
Вендоры и продукты
Kaspersky Sandbox, PT Sandbox, AVSoft ATHENA (Афина), Check Point SandBlast (Network & Agent)
Целевая аудитория
Банки, госструктуры, КВОИ
Примечания
Sandbox не является самостоятельным средством защиты, а используется как дополнение к EPP/EDR и SIEM. Позволяет выявлять ранее неизвестные угрозы и формировать IoC для дальнейшего реагирования. В РБ востребован в SOC, банках, госсекторе и КВОИ
Основные регулирующие акты и стандарты в РБ
СТБ 34.101.19-2011 (антивирусные средства), методические документы ОАЦ по анализу вредоносного ПО.
Industrial Security (АСУ ТП / SCADA)
Назначение и задачи
- Защита промышленных систем управления (АСУ ТП, SCADA, PLC, DCS) от кибератак и несанкционированного доступа.
- Мониторинг технологических сетей: выявление аномалий, подозрительных команд и нештатных сценариев.
- Сегментация и контроль трафика между IT- и OT-средами.
- Соблюдение требований регуляторов (ОАЦ, стандарты по защите КВОИ, отраслевые нормы).
- Интеграция с SOC: передача событий в SIEM/XDR для централизованного анализа.
- Применение: ТЭК, энергетика, нефтегаз, металлургия, транспорт, химическая промышленность, госсектор.
Вендоры и продукты: PT решения для АСУ ТП (на базе NAD, ISIM, AppFW), Kaspersky Industrial CyberSecurity (KICS), Xello Prisma
Целевая аудитория: Промышленность, энергетика, транспорт, КВОИ
Примечания
Industrial Security решения обеспечивают защиту промышленных сетей и систем управления (АСУ ТП/SCADA) от кибератак и сбоев.
Используются для мониторинга технологического трафика, выявления аномалий и сегментации сетей.
В РБ востребованы в КВОИ и промышленности; доступны сертифицированные решения (например, Kaspersky Industrial CyberSecurity, PT решения для АСУ ТП).
Применяются по принципу «secure by design» — безопасность встраивается в архитектуру изначально.
Основные регулирующие акты и стандарты в РБ: СТБ ISO/IEC 62443 (серия по ИБ АСУ ТП), СТБ 34.101.27-2011 (средства контроля доступа), приказы ОАЦ по КВОИ.
Криптография / СЗИ
Назначение и задачи
- Шифрование данных и каналов связи — защита информации при передаче (VPN, TLS, IPsec, ГОСТ-алгоритмы) и хранении (шифрование дисков, файлов, баз данных).
- Электронная подпись (ЭЦП) — подтверждение подлинности и целостности документов, невозможность отказа от авторства.
- Аутентификация и управление доступом — использование сертификатов, токенов, smart-карт для подтверждения личности пользователей и администраторов.
- Управление ключами — генерация, хранение, распределение и отзыв криптографических ключей.
- Контроль целостности — выявление изменений в данных и защита от подмены.
- Соответствие требованиям регуляторов — выполнение норм ОАЦ (РБ), ФСБ (РФ), ФСТЭК (РФ), а также международных стандартов ISO/IEC, PCI DSS).
- Интеграция с другими средствами защиты — использование криптографии в составе NGFW, VPN, DLP, SIEM и промышленных решений.
Вендоры и продукты
- ИнфоКод криптомодуль (TrustWall Crypto)
- Код Безопасности Континент-АП Crypto
- Криптомодуль Код Безопасности
Целевая аудитория
Банки, госсектор, КВОИ, корпорации, промышленность
Примечания
- СКЗИ обеспечивают конфиденциальность, целостность, подлинность и неотказуемость информации.
- Являются обязательными для госсектора и КВОИ, так как регуляторы требуют применения сертифицированных решений.
- Используются в банках (платёжные системы, SWIFT, интернет-банк), в госсекторе (ГИС, документооборот), в промышленности (АСУ ТП, телеметрия).
- В РБ востребованы решения с поддержкой национальных криптоалгоритмов и сертификацией.
- Включают как программные продукты (CSP, VPN-клиенты, криптопровайдеры), так и аппаратные средства (токены, HSM, smart-карты).
- Ключевые вендоры: КриптоПро CSP, ViPNet CSP (ИнфоТеКС), Signal-COM CSP, ИнфоКод TrustAccess / TrustWall Crypto, Код Безопасности (Континент, СЗИ НСД).
Основные регулирующие акты и стандарты в РБ
СТБ 34.101.30-2017 (криптоалгоритмы), СТБ 34.101.47-2017 (ГПСЧ), СТБ 34.101.31-2011 (идентификация), обязательная сертификация ОАЦ для всех СКЗИ.
Fraud Protection (Anti-Fraud Solution) — предотвращение мошенничества
Назначение и задачи
Система предназначена для:
- предотвращения мошенничества в цифровых каналах (онлайн-банкинг, мобильные приложения, e-commerce, телеком,
- анализа транзакций и действий пользователей в реальном времени;
- выявления аномалий и подозрительных операций с использованием поведенческой аналитики и машинного обучения;
- снижения финансовых потерь и защиты клиентов от фишинга, социальной инженерии, поддельных приложений и других схем мошенничества;
- обеспечения соответствия требованиям регуляторов (например, НЦЗПД, Нацбанк РБ).
Вендоры и продукты
F6 Fraud Protection, Kaspersky Fraud Prevention
Целевая аудитория
Банки, госсектор, КВОИ, корпорации, e-commerce
Примечания
- Решение может работать как отдельный модуль, так и в составе комплексной системы ИБ (SOC/SIEM/DLP).
- Поддерживает интеграцию с банковскими АБС, платёжными шлюзами, CRM и контакт-центрами.
- Может поставляться как коробочный продукт или как сервис (SaaS/MXDR).
- Включает инструменты Digital Risk Protection (DRP) для защиты бренда и мониторинга даркнета.
- Рекомендуется для внедрения в организациях, где критичны финансовые транзакции и защита клиентских данных.
Основные регулирующие акты и стандарты в РБ
СТБ ISO/IEC 27001 (СМИБ), 27701 (PIMS), Закон РБ «О защите персональных данных» (№ 99-З от 07.05.2021),
Закон РБ «Об информации, информатизации и защите информации» (2008, с изм.), Приказ №666 ОАЦ, НЦЗПД,
Нормативные акты Нацбанка РБ
Наши партнеры
Reiciendis et rerum ut voluptate. Omnis molestiae nemo est.
Ut quis enim rerum quia assumenda repudiandae non cumque qui.