Продукты и решения по информационной безопасности

Подбираем и внедряем решения под уровень зрелости ИБ: от базовой защиты до продвинутых SOC-платформ и защиты АСУ ТП.

Как мы работаем с заказчиком

Мы берем на себя весь путь — от первичной консультации до промышленной эксплуатации и сопровождения решений по ИБ. 
Каждый этап прозрачен для заказчика и фиксируется в документации.

Антивирусы / EPP / EDR Optimum

Назначение и задачи

Антивирусы / EPP (Endpoint Protection Platform)

  • Базовая защита конечных точек: обнаружение и блокировка вредоносного ПО (вирусы, трояны, шифровальщики).
  • Функции профилактики: сигнатурный анализ, эвристика, поведенческий анализ, контроль устройств и приложений.
  • Управление обновлениями и патчами: снижение риска эксплуатации известных уязвимостей.
  • Применение: все сегменты — от SMB до корпораций и госсектора.

EDR Optimum

  • Расширение возможностей EPP: добавляет функции обнаружения и реагирования на инциденты.
  • Автоматизированное реагирование: изоляция заражённых устройств, удаление вредоносных объектов, блокировка процессов.
  • Базовые расследования: SOC-аналитики или ИТ-специалисты могут видеть цепочку атаки и предпринимать меры.
  • Применение: SMB, корпорации, госсектор — организации, которым нужна защита выше уровня «просто антивируса», но без сложной инфраструктуры SOC.

Вендоры и продукты

Kaspersky Endpoint Security + EDR Optimum, Dr.Web Enterprise Security Suite, ВирусБлокада (Блокада)(сейчас PT),
Pro32 (Standard / Advanced), Security Code Endpoint (ИнфоКод Endpoint Protection), Check Point Harmony Endpoint (бывш. Endpoint Security)

Целевая аудитория

SMB, корпорации, госструктуры

Примечания

Антивирусы и EPP обеспечивают базовую защиту конечных точек, а EDR Optimum расширяет её за счёт автоматизированного реагирования и расследований.
Это «средний уровень зрелости» между классическим антивирусом и EDR Expert/XDR. В РБ востребованы во всех сегментах.

Основные регулирующие акты и стандарты в РБ

СТБ 34.101.19-2011 (антивирусные средства), СТБ ISO/IEC 27001 (ИБ-менеджмент), обязательная сертификация ОАЦ для КВОИ.

Межсетевые экраны NGFW

Назначение и задачи

  • Эволюция классического межсетевого экрана: фильтрация трафика не только по IP/портам, но и на уровне приложений (Layer 7).
  • Глубокая инспекция пакетов (DPI): анализ содержимого трафика, включая зашифрованный (SSL/TLS).
  • Интеграция IPS/IDS: предотвращение вторжений и эксплойтов в реальном времени.
  • Контроль приложений и пользователей: возможность ограничивать доступ к конкретным сервисам (например, блокировать мессенджеры, P2P-трафик).
  • Фильтрация контента и URL: защита от вредоносных сайтов, фишинга, нежелательных ресурсов.
  • Поддержка VPN и сегментации: безопасное соединение филиалов, удалённых сотрудников, разделение сетевых зон.
  • Применение: все сегменты — от SMB до корпораций и госсектора, особенно КВОИ, где требуется сертифицированная защита периметра.

Вендоры и продукты

Код Безопасности Континент 4.0 NGFW и Континент-АП, Check Point, UserGate NGFW, Ideco UTM / Ideco NGFW (ПО),
Kaspersky NGFW, Positive Technologies NGFW, ИнфоКод TrustWall NGFW/UTM, Check Point Quantum Security Gateway (UTM/NGFW)

Целевая аудитория

Банки, телеком, промышленность, госструктуры

Примечания

NGFW объединяет функции классического файрвола, IPS/IDS и контент-фильтрации, обеспечивая контроль трафика на уровне приложений и пользователей.
Является базовым элементом защиты корпоративных сетей и обязательным для защиты КВОИ.

Основные регулирующие акты и стандарты в РБ

СТБ 34.101.73-2017 «Межсетевые экраны. Общие требования», ТР 2013/027/BY, сертификация ОАЦ.

VM (Vulnerability Management / Сканеры уязвимостей)

Назначение и задачи

  • Инвентаризация активов: выявление всех устройств, сервисов и приложений в инфраструктуре.
  • Поиск уязвимостей: автоматическое сканирование систем, сетей, приложений и конфигураций на наличие известных уязвимостей (по базам CVE, БДУ ФСТЭК и др.).
  • Приоритизация рисков: оценка критичности найденных уязвимостей (CVSS, контекст инфраструктуры).
  • Формирование отчетов и рекомендаций: для устранения проблем и соответствия требованиям регуляторов.
  • Интеграция с SOC: передача данных в SIEM/XDR для обогащения расследований.
  • Применение: банки, корпорации, госсектор, КВОИ — везде, где требуется регулярный аудит безопасности и соответствие нормативным требованиям.

Вендоры и продукты

PT MaxPatrol VM, UserGate VM, RedCheck (Base/Professional/Expert/Enterprise), Security Vision VM

Целевая аудитория

Банки, промышленность, КВОИ

Примечания

Сканеры уязвимостей (VM) не предотвращают атаки напрямую, а позволяют выявлять и устранять слабые места до того, как ими воспользуются злоумышленники. В РБ востребованы в банках, госсекторе и КВОИ для выполнения требований регуляторов и стандартов (например, ISO 27001, PCI DSS).

Основные регулирующие акты и стандарты в РБ

СТБ 34.101.27-2011 (средства контроля защищённости), методические документы ОАЦ по сканерам уязвимостей.

DLP (Data Loss Prevention) — предотвращение утечек данных

Назначение и задачи

  • Предотвращение утечек данных: контроль передачи конфиденциальной информации через почту, мессенджеры, веб-трафик, съёмные носители, печать.
  • Мониторинг активности сотрудников: отслеживание действий с файлами, документами, базами данных.
  • Классификация и защита данных: поиск и маркировка персональных данных, коммерческой тайны, финансовой информации.
  • Соответствие требованиям регуляторов: выполнение норм по защите ПДн, КВОИ и отраслевых стандартов.
  • Интеграция с SOC: события DLP могут обогащать SIEM/XDR для расследований.
  • Применение: банки, корпорации, госсектор, КВОИ — везде, где критична защита персональных и коммерческих данных.

Вендоры и продукты

InfoWatch, PT DLP, Zecurion DLP, Kaspersky DLP (входит в Kaspersky Security для бизнеса Advanced/Total), Xello Datacube

Целевая аудитория

Банки, госсектор, промышленность, корпорации

Примечания

DLP не предотвращает атаки напрямую, а обеспечивает контроль и защиту конфиденциальных данных от утечек — как случайных, так и преднамеренных. В РБ востребован в банках, корпорациях и госсекторе.

Основные регулирующие акты и стандарты в РБ

СТБ 34.101.45-2013 (средства предотвращения утечек), ТР 2013/027/BY, сертификация ОАЦ обязательна для КВОИ.

Защита корпоративных сетей

Назначение и задачи

  • Периметровая защита: использование межсетевых экранов (NGFW), VPN, IDS/IPS для фильтрации и контроля трафика.
  • Сегментация сети: разделение корпоративной инфраструктуры на зоны (DMZ, офисная сеть, серверная зона, OT-сегмент) для ограничения распространения угроз.
  • Мониторинг и анализ трафика: выявление аномалий, подозрительных соединений, попыток вторжений.
  • Шифрование данных: защита информации при передаче (TLS, IPsec) и хранении.
  • Управление доступом: применение IAM/PAM, многофакторной аутентификации (MFA), принципа минимальных привилегий.
  • Комплексный подход: сочетание технологий (NGFW, IDS/IPS, NAC), процессов (политики безопасности, аудит) и обучения сотрудников.
  • Применение: все организации — от SMB до корпораций и госсектора, особенно КВОИ, где требуется соответствие требованиям регуляторов.

Вендоры и продукты

UserGate NGFW, UserGate NAC, ИнфоКод TrustAccess VPN-клиент, ИнфоКод NGFW + Endpoint + VPN (комплекс), Код Безопасности Континент TLS/VPN, Континент-AP VPN, Континент NGFW + Secret Net Studio (интеграция с SIEM), Check Point Quantum Security Gateway + Harmony Connect (SASE)

Целевая аудитория

Корпорации, банки, телеком, госсектор

Примечания

Защита корпоративных сетей включает NGFW, IDS/IPS, VPN, сегментацию и шифрование, а также управление доступом. Является базовым уровнем киберзащиты, на котором строятся более зрелые решения (SIEM, NDR, XDR). В РБ востребована во всех сегментах; для КВОИ применяются только сертифицированные решения.

Основные регулирующие акты и стандарты в РБ

СТБ 34.101.73-2017 (МЭ), СТБ 34.101.72-2018 (угрозы НДФ), ТР 2013/027/ВУ.

Почтовая безопасность / Anti-Phishing

Назначение и задачи

  • Фильтрация почтового трафика — выявление и блокировка спама, фишинговых писем, вредоносных вложений и ссылок.
  • Защита от фишинга и BEC-атак (Business Email Compromise) — предотвращение поддельных писем от имени банков, партнёров или сотрудников компании.
  • Анализ вложений и ссылок — проверка файлов и URL в песочнице или через антивирусные движки до доставки пользователю.
  • Предотвращение доставки вредоносного ПО — защита от троянов, шифровальщиков и эксплойтов, распространяемых через почту.
  • Интеграция с другими системами ИБ — передача событий в SIEM/XDR для расследований, взаимодействие с DLP для контроля утечек.
  • Обучение пользователей — снижение рисков успешных атак за счёт встроенных механизмов оповещения и имитации фишинговых кампаний.

Вендоры и продукты

  • AVSoft KAIROS
  • Kaspersky Secure Mail Gateway
  • UserGate Mail Security
  • PT Email Gateway (вместе с PT Sandbox)
  • Check Point Harmony Email & Collaboration
  • Ideco UTM / Ideco NGFW (ПО)

Целевая аудитория

Банки, корпорации, госсектор, SMB

Примечания

  • Электронная почта остаётся основным вектором атак: более 90% киберинцидентов начинаются с письма.
  • Почтовая безопасность — это обязательный элемент базовой защиты для любой организации, независимо от масштаба.
  • В РБ востребованы решения, которые поддерживают локализацию и сертификацию, а также интеграцию с национальными криптосредствами.
  • Используется во всех сегментах: банки, корпорации, госсектор, SMB, особенно в отраслях с критичными данными (финансы, промышленность, телеком).
  • Современные решения включают многоуровневую защиту: сигнатурный анализ, поведенческую аналитику, машинное обучение, sandbox-проверку.
  • Почтовая безопасность не только предотвращает атаки, но и …

Основные регулирующие акты и стандарты в РБ

  • СТБ 34.101.19-2011 (антивирусные средства)
  • СТБ 34.101.45-2013 (DLP)
  • общие требования ОАЦ к почтовым шлюзам.

Управление доступом и идентичностями (IAM / PAM / IDM)

Назначение и задачи

IDM (Identity Management)

  • Управление учётными записями пользователей: создание, хранение, синхронизация данных.
  • Управление паролями, политиками доступа.
  • Отвечает на вопрос: «Кто этот пользователь?».

IAM (Identity and Access Management)

  • Управление идентификацией и доступом: аутентификация, авторизация, роли, SSO, MFA.
  • Контроль доступа к системам и данным в соответствии с ролями.
  • Отвечает на вопрос: «Что этот пользователь может делать?».

PAM (Privileged Access Management)

  • Управление привилегированными учётными записями (администраторы, root, DBA).
  • Секрет-менеджмент, сессии под контролем, запись действий.
  • Минимизирует риск компрометации критических систем.
  • Отвечает на вопрос: «Как контролировать доступ к самым важным ресурсам?».

Вендоры и продукты

  • Айти Бастион СКДПУ НТ (Система Контроля Действий Привилегированных Пользователей, шлюз доступа, модуль UBA)
  • Indeed (Access Manager (AM), PAM, Certificate Manager (CM), ITDR)
  • KronTech (Kron Single Connect (PAM), Kron MFA, Kron Network Packet Broker / Analytics)
  • Identity Protection (в составе Datacube)

Целевая аудитория

Разработчики, финтех, госсектор, корпорации, КВОИ.

Примечания

IDM/IAM/PAM — это связанный комплекс решений для управления идентификацией и доступом.
IDM отвечает за учётные записи, IAM — за аутентификацию и авторизацию пользователей,
PAM — за контроль привилегированных учётных записей.
В РБ востребованы в банках, госсекторе и корпорациях для выполнения требований регуляторов
и защиты критических ресурсов. Для КВОИ применяются только сертифицированные решения.

Основные регулирующие акты и стандарты в РБ

СТБ 34.101.27-2011 (средства контроля доступа),
СТБ 34.101.31-2011 (идентификация и аутентификация),
сертификация ОАЦ для КВОИ.

Безопасная разработка (SSDLC / DevSecOps)

Назначение и задачи

  • Интеграция безопасности в жизненный цикл разработки ПО: от проектирования и написания кода до тестирования, релиза и эксплуатации.
  • Раннее выявление уязвимостей: использование статического (SAST), динамического (DAST) и интерактивного (IAST) анализа кода.
  • Автоматизация в CI/CD: встроенные проверки безопасности в пайплайны, чтобы уязвимости находились до выхода продукта в прод.
  • Снижение стоимости исправлений: уязвимости устраняются на ранних этапах, а не после релиза.
  • Культура безопасности: разработчики, DevOps и специалисты по ИБ работают как единая команда.
  • Применение: финтех, банки, госсектор, разработчики ПО, компании с собственными цифровыми сервисами.

Вендоры и продукты

PT Application Inspector, DerScanner

Целевая аудитория

Разработчики, финтех, госсектор.

Примечания

SSDLC/DevSecOps делает безопасность частью процесса разработки, а не отдельным этапом. Позволяет выявлять и устранять уязвимости ещё на стадии кода и тестирования, снижая риски и затраты. В РБ востребован в финтехе, банках, госсекторе и у разработчиков ПО; применяются решения для анализа кода и интеграция проверок в CI/CD.

Основные регулирующие акты и стандарты в РБ

СТБ ISO/IEC 27034 (безопасность приложений), СТБ 34.101.30-2017 (инфосистемы. Классификация), методические рекомендации ОАЦ.

SIEM (Security Information and Event Management)

Назначение и задачи:

  • Централизованный сбор событий безопасности из разных источников: серверы, рабочие станции, сетевые устройства, приложения, средства защиты (NGFW, EDR, WAF и др.).
  • Нормализация и корреляция логов для выявления сложных атак, которые не видны при анализе отдельных событий.
  • Мониторинг в реальном времени: генерация оповещений о подозрительной активности.
  • Поддержка SOC: основа для работы аналитиков, расследования инцидентов и построения отчетности.
  • Соответствие требованиям регуляторов: хранение логов, аудит действий пользователей, выполнение норм ОАЦ и отраслевых стандартов.
  • Применение: банки, корпорации, госсектор, КВОИ — везде, где требуется централизованный контроль и соответствие нормативке.

Вендоры и продукты: Kaspersky KUMA, PT SIEM, RuSIEM (доступен TI-модуль), UserGate SIEM

Целевая аудитория: SOC, банки, КВОИ, корпорации

Примечания: SIEM является «сердцем SOC», обеспечивая сбор, корреляцию и анализ событий безопасности в реальном времени. Не предотвращает атаки напрямую, но позволяет выявлять сложные инциденты и формировать доказательную базу.

Основные регулирующие акты и стандарты в РБ: СТБ 34.101.74-2017 «Система сбора и обработки событий ИБ. Общие требования», обязательная сертификация ОАЦ

SOAR (Security Orchestration, Automation & Response)

Назначение и задачи:

  • Оркестрация: объединяет разные ИБ-системы (SIEM, EDR/XDR, NDR, TI, DLP, WAF и др.) в единую экосистему.
  • Автоматизация: выполняет рутинные задачи SOC без участия человека (обогащение инцидентов, проверка IOC, блокировка IP/доменов, уведомления).
  • Реагирование: запускает заранее прописанные сценарии (playbooks) для быстрого устранения угроз.
  • Ускорение SOC: снижает нагрузку на аналитиков, минимизирует человеческий фактор, сокращает время реагирования.
  • Применение: зрелые SOC в банках, корпорациях, госсекторе и КВОИ, где есть множество источников событий ИБ и высокая интенсивность инцидентов.

Вендоры и продукты: PT SOAR, Security Vision SOAR

Целевая аудитория: SOC, MSSP, крупные корпорации

Примечания: SOAR не заменяет SIEM или XDR, а служит надстройкой для автоматизации и оркестрации процессов реагирования. Используется для снижения нагрузки на SOC-аналитиков и ускорения обработки инцидентов. В РБ востребован в банках, корпорациях и госсекторе, где есть зрелые SOC и необходимость стандартизировать реагирование.

Основные регулирующие акты и стандарты в РБ: Пока отдельного СТБ нет, применяется СТБ 34.101.74-2017 (SIEM) + методические документы ОАЦ.

Threat Intelligence (TI)

Назначение и задачи:

  • Сбор и анализ данных об угрозах: индикаторы компрометации (IoC), тактики/техники/процедуры (TTP), профили атакующих группировок.
  • Обогащение SOC-систем: интеграция с SIEM, EDR/XDR, NDR для повышения точности детектирования.
  • Прогнозирование атак: раннее выявление кампаний, фишинговых доменов, ботнет-активности.
  • Поддержка расследований: ускоряет анализ инцидентов и поиск источников угроз.
  • Применение: банки, госсектор, КВОИ, корпорации с SOC или высоким уровнем зрелости ИБ.

Вендоры и продукты: Kaspersky CyberTrace / TI Services, F6 Threat Intelligence, PT TI

Целевая аудитория: SOC, банки, крупные корпорации

Примечания: Threat Intelligence не является самостоятельным средством защиты, а работает как «надстройка», обогащающая SIEM, EDR/XDR и NDR данными об актуальных угрозах. В РБ TI востребован в банках, госсекторе и КВОИ для раннего выявления целевых атак и повышения эффективности SOC.

Основные регулирующие акты и стандарты в РБ: Прямого СТБ нет, TI-сервисы регулируются через ISO/IEC 27010 (обмен информацией по ИБ) и рекомендации ОАЦ.

NDR (часть SOC / XDR-уровня)

Назначение и задачи:

  • Мониторинг сетевого трафика в реальном времени для выявления атак и аномалий.
  • Обнаружение скрытых угроз, которые не фиксируются средствами защиты конечных точек (EDR/EPP):
  • lateral movement (перемещение злоумышленника внутри сети),
  • C2-каналы (управление заражёнными узлами),
  • эксплойты и бесфайловые атаки.
  • Аналитика и расследование: помогает SOC-аналитикам видеть полную картину атаки.
  • Интеграция: работает в связке с SIEM и XDR, обогащая их данными о сетевых событиях.
  • Применение: банки, корпорации, госсектор, КВОИ, промышленность — там, где важна глубокая видимость сетевых коммуникаций.

Вендоры и продукты: PT NAD, AVSoft LOKI (ловушки и приманки), Kaspersky Anti Targeted Attack Platform (KATA), Xello (Deception, Prisma)

Целевая аудитория: SOC, банки, КВОИ

Примечания: NDR обеспечивает сетевую видимость и выявляет атаки, которые не фиксируются средствами защиты конечных точек. Используется как дополнение к SIEM и XDR, усиливая SOC-уровень.

Основные регулирующие акты и стандарты в РБ: СТБ 34.101.73-2017 (МЭ), СТБ 34.101.74-2017 (SIEM), методические документы ОАЦ по SOC.

XDR (Extended Detection & Response)

Назначение и задачи

  • Сквозное обнаружение атак: объединяет данные с разных источников (EPP/EDR, NDR, почта, облака, приложения, TI).
  • Корреляция событий: связывает разрозненные инциденты в единую картину атаки.
  • Автоматизация реагирования: изоляция узлов, блокировка трафика, удаление вредоносных объектов.
  • Ускорение расследований: SOC-аналитики получают полное представление о цепочке атаки.
  • Интеграция: работает как надстройка над EDR, SIEM и NDR.
  • Применение: банки, корпорации, КВОИ, госсектор – там, где есть SOC или зрелая инфраструктура ИБ.

Вендоры и продукты

Kaspersky Symphony XDR, PT XDR, UserGate SUMMA, Xello Datacube

Целевая аудитория

SOC, банки, корпорации, КВОИ

Примечания

XDR не заменяет SIEM или EDR, а объединяет их возможности, обеспечивая сквозное обнаружение атак и автоматизацию реагирования. Требует зрелой инфраструктуры и чаще внедряется в банках, корпорациях и КВОИ. В РБ актуален как следующий шаг после EDR Expert и SIEM/NDR.

Основные регулирующие акты и стандарты в РБ

Отдельного стандарта нет, применяется комбинация СТБ 34.101.19 (антивирус), 34.101.73 (МЭ), 34.101.74 (SIEM).

WAF / Web Security

Назначение и задачи

  • Защита веб-приложений и API от атак на уровне приложений (OWASP Top 10: SQL-инъекции, XSS, CSRF и др.).
  • Фильтрация HTTP/HTTPS-трафика: анализ и блокировка вредоносных запросов и ответов.
  • Защита от автоматизированных атак: боты, сканеры, brute-force.
  • Противодействие фишингу и поддельным сайтам, защита бренда.
  • Интеграция с SOC: передача событий в SIEM/XDR для расследований.
  • Применение: банки, e-commerce, госсектор, КВОИ – везде, где веб-сервисы критичны для бизнеса или государства.

Вендоры и продукты

Kaspersky CyberTrace, F6 Threat Intelligence, PT Application Firewall, UserGate Secure Web Gateway (SWG), SolidWall WAF

Целевая аудитория

SOC, банки, крупные корпорации, e-commerce

Примечания

WAF дополняет NGFW, обеспечивая защиту именно на уровне приложений и API. Используется для предотвращения атак из OWASP Top 10, защиты от ботов и фишинга. В РБ востребован в банках, e-commerce и госсекторе; для КВОИ применяются только сертифицированные решения.

Основные регулирующие акты и стандарты в РБ

СТБ 34.101.73-2017 (МЭ), СТБ 34.101.45-2013 (DLP, защита данных), сертификация ОАЦ для КВОИ.

Sandbox / Malware Analysis

Назначение и задачи

  • Динамический анализ: запуск подозрительных файлов и объектов в изолированной среде (песочнице), чтобы отследить их поведение.
  • Выявление сложных угроз: обнаружение zero-day, бесфайловых атак, эксплойтов, которые не детектируются сигнатурными антивирусами.
  • Генерация IoC: формирование индикаторов компрометации (хэши, домены, IP, поведенческие паттерны) для дальнейшей загрузки в SIEM, EDR, XDR.
  • Интеграция: работает в связке с EPP/EDR, SIEM и NDR, повышая эффективность SOC.
  • Применение: SOC, банки, корпорации, госсектор, КВОИ — везде, где важна защита от целевых атак.

Вендоры и продукты

Kaspersky Sandbox, PT Sandbox, AVSoft ATHENA (Афина), Check Point SandBlast (Network & Agent)

Целевая аудитория

Банки, госструктуры, КВОИ

Примечания

Sandbox не является самостоятельным средством защиты, а используется как дополнение к EPP/EDR и SIEM. Позволяет выявлять ранее неизвестные угрозы и формировать IoC для дальнейшего реагирования. В РБ востребован в SOC, банках, госсекторе и КВОИ

Основные регулирующие акты и стандарты в РБ

СТБ 34.101.19-2011 (антивирусные средства), методические документы ОАЦ по анализу вредоносного ПО.

Industrial Security (АСУ ТП / SCADA)

Назначение и задачи

  • Защита промышленных систем управления (АСУ ТП, SCADA, PLC, DCS) от кибератак и несанкционированного доступа.
  • Мониторинг технологических сетей: выявление аномалий, подозрительных команд и нештатных сценариев.
  • Сегментация и контроль трафика между IT- и OT-средами.
  • Соблюдение требований регуляторов (ОАЦ, стандарты по защите КВОИ, отраслевые нормы).
  • Интеграция с SOC: передача событий в SIEM/XDR для централизованного анализа.
  • Применение: ТЭК, энергетика, нефтегаз, металлургия, транспорт, химическая промышленность, госсектор.

Вендоры и продукты: PT решения для АСУ ТП (на базе NAD, ISIM, AppFW), Kaspersky Industrial CyberSecurity (KICS), Xello Prisma

Целевая аудитория: Промышленность, энергетика, транспорт, КВОИ

Примечания

Industrial Security решения обеспечивают защиту промышленных сетей и систем управления (АСУ ТП/SCADA) от кибератак и сбоев.
Используются для мониторинга технологического трафика, выявления аномалий и сегментации сетей.
В РБ востребованы в КВОИ и промышленности; доступны сертифицированные решения (например, Kaspersky Industrial CyberSecurity, PT решения для АСУ ТП).
Применяются по принципу «secure by design» — безопасность встраивается в архитектуру изначально.

Основные регулирующие акты и стандарты в РБ: СТБ ISO/IEC 62443 (серия по ИБ АСУ ТП), СТБ 34.101.27-2011 (средства контроля доступа), приказы ОАЦ по КВОИ.

Криптография / СЗИ

Назначение и задачи

  • Шифрование данных и каналов связи — защита информации при передаче (VPN, TLS, IPsec, ГОСТ-алгоритмы) и хранении (шифрование дисков, файлов, баз данных).
  • Электронная подпись (ЭЦП) — подтверждение подлинности и целостности документов, невозможность отказа от авторства.
  • Аутентификация и управление доступом — использование сертификатов, токенов, smart-карт для подтверждения личности пользователей и администраторов.
  • Управление ключами — генерация, хранение, распределение и отзыв криптографических ключей.
  • Контроль целостности — выявление изменений в данных и защита от подмены.
  • Соответствие требованиям регуляторов — выполнение норм ОАЦ (РБ), ФСБ (РФ), ФСТЭК (РФ), а также международных стандартов ISO/IEC, PCI DSS).
  • Интеграция с другими средствами защиты — использование криптографии в составе NGFW, VPN, DLP, SIEM и промышленных решений.

Вендоры и продукты

  • ИнфоКод криптомодуль (TrustWall Crypto)
  • Код Безопасности Континент-АП Crypto
  • Криптомодуль Код Безопасности

Целевая аудитория

Банки, госсектор, КВОИ, корпорации, промышленность

Примечания

  • СКЗИ обеспечивают конфиденциальность, целостность, подлинность и неотказуемость информации.
  • Являются обязательными для госсектора и КВОИ, так как регуляторы требуют применения сертифицированных решений.
  • Используются в банках (платёжные системы, SWIFT, интернет-банк), в госсекторе (ГИС, документооборот), в промышленности (АСУ ТП, телеметрия).
  • В РБ востребованы решения с поддержкой национальных криптоалгоритмов и сертификацией.
  • Включают как программные продукты (CSP, VPN-клиенты, криптопровайдеры), так и аппаратные средства (токены, HSM, smart-карты).
  • Ключевые вендоры: КриптоПро CSP, ViPNet CSP (ИнфоТеКС), Signal-COM CSP, ИнфоКод TrustAccess / TrustWall Crypto, Код Безопасности (Континент, СЗИ НСД).

Основные регулирующие акты и стандарты в РБ

СТБ 34.101.30-2017 (криптоалгоритмы), СТБ 34.101.47-2017 (ГПСЧ), СТБ 34.101.31-2011 (идентификация), обязательная сертификация ОАЦ для всех СКЗИ.

Fraud Protection (Anti-Fraud Solution) — предотвращение мошенничества

Назначение и задачи

Система предназначена для:

  • предотвращения мошенничества в цифровых каналах (онлайн-банкинг, мобильные приложения, e-commerce, телеком,
  • анализа транзакций и действий пользователей в реальном времени;
  • выявления аномалий и подозрительных операций с использованием поведенческой аналитики и машинного обучения;
  • снижения финансовых потерь и защиты клиентов от фишинга, социальной инженерии, поддельных приложений и других схем мошенничества;
  • обеспечения соответствия требованиям регуляторов (например, НЦЗПД, Нацбанк РБ).

Вендоры и продукты

F6 Fraud Protection, Kaspersky Fraud Prevention

Целевая аудитория

Банки, госсектор, КВОИ, корпорации, e-commerce

Примечания

  • Решение может работать как отдельный модуль, так и в составе комплексной системы ИБ (SOC/SIEM/DLP).
  • Поддерживает интеграцию с банковскими АБС, платёжными шлюзами, CRM и контакт-центрами.
  • Может поставляться как коробочный продукт или как сервис (SaaS/MXDR).
  • Включает инструменты Digital Risk Protection (DRP) для защиты бренда и мониторинга даркнета.
  • Рекомендуется для внедрения в организациях, где критичны финансовые транзакции и защита клиентских данных.

Основные регулирующие акты и стандарты в РБ

СТБ ISO/IEC 27001 (СМИБ), 27701 (PIMS), Закон РБ «О защите персональных данных» (№ 99-З от 07.05.2021),
Закон РБ «Об информации, информатизации и защите информации» (2008, с изм.), Приказ №666 ОАЦ, НЦЗПД,
Нормативные акты Нацбанка РБ

Наши партнеры

Reiciendis et rerum ut voluptate. Omnis molestiae nemo est.
Ut quis enim rerum quia assumenda repudiandae non cumque qui.