Перейти к содержанию
AM_Bot

Обзор систем контроля и управления доступом к неструктурированным данным — Data Access Governance (DAG)

Recommended Posts

AM_Bot
Обзор систем контроля и управления доступом к неструктурированным данным — Data Access Governance (DAG)
Как осуществлять контроль и управление доступом к неструктурированным данным? Рассмотрим системы, выполняющие эти функции (Data Access Governance — DAG), в контексте мирового и российского рынков. В статье дается определение базовой терминологии, история возникновения и развития DAG, приводятся краткие обзоры наиболее популярных решений.    ВведениеЧто такое контроль и управление доступом к неструктурированным данным?2.1. Контроль активностей с данными2.2. Управление правами доступа к ресурсам2.3. Реагирование на события и отчетностьМировой рынок систем контроля и управления доступом к неструктурированным даннымРоссийский рынок систем контроля и управления доступом к неструктурированным даннымКраткий обзор продуктов, предназначенных для контроля и управления доступом к неструктурированным данным5.1. Netwrix Auditor5.2. SailPoint SecurityIQ5.3. Varonis Data Governance Suite5.4. Veritas Data Insight5.5. One Identity — Data Governance Edition5.6. STEALTHbits StealthAUDIT5.7. НАУТИЛУС (Cross Technologies)Выводы  ВведениеОдной из наиболее насущных проблем в сфере ИТ сегодня, в эпоху больших данных, является бурный рост объемов неструктурированного контента. Практически в любом корпоративном центре обработки данных (ЦОД) есть файловые сервера, корпоративные порталы, папки Microsoft Exchange, сетевые и облачные хранилища, в которых находится множество различных документов, в том числе и с содержанием критически важной информации. При этом многократный рост объемов и нарастающее разнообразие хранимой и обрабатываемой информации существенно усложняют задачу управления этими данными.Согласно исследованиям Gartner, приведенным в отчете компании EY — Big Data & Analytics, почти 80% корпоративных данных являются неструктурированными. Это означает, что данные хранятся в неподдающемся управлению формате, в котором отсутствует формальное назначение прав приложением или процессом. Процентная доля неструктурированных данных сохраняется, но при этом объем данных постоянно растет. По оценкам многих организаций, ежегодный прирост объема данных в файловых системах составляет 30-40%. Кроме того, до 60% корпоративных хранилищ занимает информация, не приносящая организации никакой пользы: многочисленные копии документов, файлы, к которым никто не обращался несколько лет, данных больших объемов, папок с нерабочим контентом и прочий «корпоративный мусор».Управление такими массивами данных вызывает затруднения не столько из-за их объема, сколько из-за непрозрачности и отсутствия полноценной системы контроля над ними, в особенности за файлами с критичными данными. Зачастую владельцы бизнеса, руководители подразделений и ИТ- и ИБ-специалисты затрудняются ответить на вопросы: на каких серверах какая информация хранится, кто является владельцем этих данных, кто и как их использует. Неэффективное управление информацией ведет к увеличению рисков для бизнеса: хранение персональных данных и прочей конфиденциальной информации на общедоступных информационных ресурсах, появление подозрительных пользовательских зашифрованных архивов, нарушения политик доступа к важной информации и т. д. Таким образом, управление доступом к неструктурированным данным становится проблемой каждой крупной компании.Штатные средства операционных систем имеют ограниченный набор функций и не позволяют получить такую ​​информацию быстро и в полном объеме, а ручное назначение и отслеживание прав доступа требует значительных человеческих и временных затрат и не гарантирует успешного результата.Почти все лидирующие на российском рынке DLP-системы несколько лет назад получили функции обнаружения и анализа структурированных и неструктурированных данных. Однако они не ориентированы на управление этими данными, а являются по сути лишь инструментами аудита хранения этих данных и минимизации рисков, связанных с их случайным разглашением.Поэтому на рынке и стали появляться специализированные решения для контроля и управления доступом к неструктурированным данным (DAG-решения). Что такое контроль и управление доступом к неструктурированным данным?Встречаются различные англоязычные аналоги наименования решений для контроля и управления доступом к неструктурированным данным, такие как Data Access Governance (DAG), Unstructured Data Management (UDM), Data Security Governance (DSG).  В этом обзоре мы будем придерживаться аббревиатуры DAG как наиболее распространенной.Согласно концепции Gartner, решения для контроля и управления доступом к неструктурированным данным являются сегментом более крупного рынка защиты данных — Data-Centric Audit and Protection (DCAP). Системы класса DAG также относят к рынку программного обеспечения для аналитики файлов — File Analysis (FA).Системы класса DAG представляют собой комплексные решения по управлению доступом к неструктурированным данным и контролю за активностями с этими данными, которые позволяют выявить, категоризировать и классифицировать ценные с коммерческой точки зрения данные, предоставляя возможность централизованно управлять, а также контролировать к ним доступ с применением целостной системы административных процессов, политик и руководств.Системы класса DAG направлены на защиту критичных данных, отвечают за выдачу прав доступа к ресурсам, контролируя каждую из операций, способных привести к неправомерному использованию данных. Все критичные данные должны иметь владельцев, которые обязаны нести ответственность за их сохранность. В зависимости от принятых в компании политик, контроль за данными и выдача прав доступа к ним осуществляется владельцами и/или офицером информационной безопасности.Принцип работы DAG основан на сборе и анализе метаданных. Системой анализируется содержимое файлов и проводится их категоризация, классификация. Собирается информация о группах и пользователях из Active Directory, LDAP, NIS, SharePoint, о разрешениях на доступ к файлам. Системой проводится аудит доступа — анализируется, какие пользователи, когда и с какими данными работали и как именно их использовали.Объектами контроля систем класса DAG могут быть:Файловые сервераСетевые хранилищаКорпоративные и совместные порталыЯщики электронной почтыПапки в облачных сервисахС помощью систем класса Data Access Governance решаются следующие задачи информационной безопасности:Контроль над действиями пользователей с данными, мониторинг активностей с ними.Контроль над массовой и аномальной активностями.Контроль за доступом к критичным данным и их распространением.Реализация модели наименьших привилегий в области прав доступа к ресурсам.Получение актуальной матрицы доступа в разрезе пользователя и ресурса.Возможность отслеживать в автоматическом режиме исполнение политики разграничения прав доступа и политики распространения критичных данных.Возможность получать уведомления о критичных событиях в режиме реального времени.При этом основными функциями систем Data Access Governance являются: контроль активностей с данными; управление правами доступа к ресурсам, реагирование на события и отчетность. Расскажем о каждом подробнее.Контроль активностей с даннымиК данной группе функций систем DAG относится:Поиск данных по различным параметрам.Автоматическая идентификация данных по заданным критериям и последующие действия с ними по архивированию или удалению для высвобождения дискового пространства.Категоризация данных (контентный и/или поведенческий анализ) и классификация данных.Мониторинг всех действий пользователей при работе с данными.Обнаружение аномальной активности пользователей с данными.Анализ действий с данными.Примеры использованияОпределение, где находятся критичные данные компании средствами контентного поиска и поведенческого анализа, например:Подпадающие под соответствие ФЗ №152, ФЗ № 323, стандарта PCI DSS, требований SOX и др.Подпадающих под действие режима коммерческой тайныПроектная документацииДокументы, принадлежащие департаменту финансовКоммерческие предложенияМониторинг и контроль всех действий с данными на файловых ресурсах (открытие, создание, изменение, удаление, пр.), что поможет ответить, например, на следующие вопросы:Кто может читать письма генерального директора?Какие конфиденциальные данные доступны для всех?Кто изменял важные записи, коммерческие предложения?Поиск и автоматическое обнаружение данных по заданным критериям:Данные большого объемаУстаревшие данныеФайлы определенного разрешенияПотерянные, удаленные папки и файлыПапки с нерабочими файлами (музыка, видео, фото)Неиспользуемые ресурсы и директорииКонфиденциальная информацияАнализ всех операций с данными:Совершенных определенным сотрудникомПроизведенных в определенной папкеОбнаружение и получение оповещений об аномальной активности с данными:Копирование информации при увольненииМассовое удаление файловДействия с данными, связанные с вирусными программамиУправление правами доступа к ресурсамК данной группе функций систем DAG относится:Анализ существующих прав доступа пользователей, выявление неиспользуемого и избыточного доступа и ограничение доступа к ресурсам в соответствии с принципом наименьших привилегий.Запрос на предоставление/пересмотр прав доступа через портал самообслуживания.Автоматизированный процесс выдачи прав доступа пользователям.Пересмотр прав доступа к ресурсам на периодической или событийной основе.Определение и назначение владельцев данных, ответственных за хранение и обработку данных.Симуляции доступа, «что, если?». Моделирование последствий различных действий с правами доступа.Рекомендации по накопленной статистике по сокращению избыточного доступа, без негативного влияния на выполнение сотрудником своих прямых обязанностейПримеры использованияАвтоматизированный процесс предоставления/изменения прав доступа к ресурсу на основании:Одобренного решения на запросПересмотра прав доступа.Уведомление сотрудника отдела информационной безопасности:Об изменении прав доступа к конфиденциальным даннымПолучение доступа в обход системы DAG.Пересылка в режиме реального времени оповещений по почте или предупреждений в SIEM о неправомерных действиях с правами доступа.Использование портала самообслуживания:Для запроса нового доступа к ресурсуДля запроса по пересмотру прав доступа (смена должности, департамента)Для проведения плановой аттестации доступа владельцем ресурса.ИТ-департаменту может быть недостаточно информации для принятия верного решения по выдаче прав доступа и корректному контролю за действиями с данными. Только руководители бизнес-подразделений могут точно определить ценность информации и понимать, кто должен иметь к ней доступ в соответствии со своими должностными обязанностями. Поэтому возникают дополнительные задачи.Делегирование ответственности по управлению правами доступами на бизнес-пользователей:Назначение владельцев данныхВедение каталога файловых ресурсов с привязкой к бизнес-владельцам.Пересмотр прав доступа (устранения избыточных прав):к папкам;корпоративным порталам;почтовым ящикам;папкам в облачных хранилищах.Оперативное и наглядное получение информации:список прав доступа для конкретного сотрудника/группы;список сотрудников, имеющих права доступа к конкретной папке/файлу.Возможность смоделировать последствия действий:К каким папкам сотрудник получит доступ, если добавить его в группу.К каким папкам сотрудник потеряет доступ, если удалить его из группы.Реагирование на события и отчетностьК данной группе функций систем DAG относится:Различные настроенные оповещения в режиме реального времени.Помощь в расследовании инцидентов ИБ.Наглядное отображение информации в виде дашбордов, графиков.Формирование отчетов в различных разрезах.Примеры использованияРеагирование на обнаружение активности по обращению к критичным данным от пользователей в нерабочее время, выходные дни или праздники.В качестве владельца данных получать оповещения в режиме реального времени об удалении и изменении данных, определять устаревшие и неиспользуемые ресурсы и пр.Расследование инцидентов, связанных с утечкой конфиденциальных данных по вине сотрудника:Наглядное отображение статистики доступа пользователя к папкам, его активность со временем.Если известно только имя файла, возможен поиск по всем файловым ресурсам для получения информации по операциям со всеми файлами с похожим именем, с отображением полного пути к файлу и имени пользователя.Формирование отчетов, например:об использовании критичных данных в любых разрезах;о ресурсах, которые не используются более года;о пользователях, которые не заходили в AD более года;о папках, занимающих много места и не предназначенных для хранения на серверах компании и др. Мировой рынок систем контроля и управления доступом к неструктурированным даннымИсследовательская компания Gartner в своем отчете Market Guide for Data-Centric Audit and Protection 2017 проанализировала глобальный рынок Data-Centric Audit and Protection и перечислила его представителей, разделив их на несколько сегментов: решения для контроля баз данных (DataBase), решения для контроля файловых хранилищ (File Storage), решения для работы с Big Data, решения контроля для SaaS и IaaS. Рисунок 1. Диаграмма Gartner распределения вендоров рынка DCAP  В статье мы будем рассматривать представителей рынка, которые, по классификации Gartner, специализируются на файловой аналитике и осуществляют управление доступом к неструктурированным данным — Data Access Governance (решения, захватывающие сегмент File Storage на рисунке 1):IBMImpervaOracleNextLabsInformaticaProtegrityAvePointFasooSailPointSTEALTHbitsVaronisVeritasQuestКак можно увидеть, выбор поставщиков на мировом рынке DAG-решений широк.Согласно отчету Data Governance Market by Component (Solution and Service), Application (Incident Adjustment Management, Risk Management, Sales & Marketing Optimization), Deployment, Vertical, Business Function & Region - Global Forecast to 2021, опубликованному MarketsandMarkets, рынок Data Governance, по прогнозам, вырастет с 863,2 млн долларов (2016 г.) до 2234,7 млн долларов к 2021 году. При этом среднегодовой темп роста (CARG) в течение прогнозируемого периода равен 21%. В отчете отмечается, что основными факторами, движущими рынком Data Governance, являются необходимость соблюдения требований по безопасности регуляторов, а также совершенствование и поддержание стратегического управления рисками. Согласно прогнозу на 2016-2020 годы, ожидается, что основная доля рынка Data Governance придется на страны Северной Америки.Основными игроками рынка Data Governance, по данным MarketsandMarkets, являются Collibra, Inc. (Брюссель, Бельгия), Informatica Corporation (Калифорния, США), SAS Institute Inc. (Северная Каролина, США), IBM (Нью-Йорк, США), Oracle (Калифорния, США), SAP SE (Вальдорф, Германия), TIBCO Software Inc. (Калифорния, США), Talend Inc. (Калифорния, США), Information Builders (Нью-Йорк, США), Varonis Systems Inc. (Нью-Йорк, США), и Orchestra Networks (Париж, Франция). К сожалению, мы не располагаем данными об объемах продаж и долях рынка этих компаний и поэтому не сможем в рамках данной статьи провести их ранжирование. Российский рынок систем контроля и управления доступом к неструктурированным даннымРоссийский рынок Data Access Governance на данный момент пока на стадии развития. В основном представлены решения западных вендоров. К российским решениям, пожалуй, можно отнести только продукт НАУТИЛУС от компании Cross Technologies, который является OEM решением модуля DatAdvantage производства компании Varonis Systems с полностью русскоязычным интерфейсом. В настоящий момент рассматривается поданная заявка на внесение данного решения в реестр российского ПО. Также стоит отметить, что некоторые российские решения класса IDM частично имеют функциональность DAG решений в части управления доступом к данным, хранящихся в разделяемых папках и порталах Microsoft SharePoint, без функциональности по категоризации и контроля за активностями с этими данными. Это такие системы, как 1IDM (подробнее с продуктом можно ознакомиться здесь) и КУБ (подробнее с продуктом можно ознакомиться здесь).Среди западных продуктов на российском рынке представлены решения следующих вендоров:NetwrixSailPointVaronisVeritasOne IdentitySTEALTHbitsСтоит отметить, что решение Identity Manager — Data Governance Edition компании One Identity (бывший Dell) для предоставления функциональности по управлению правами доступа к ресурсам использует свой IDM-движок (One Identity Management) для неструктурированных данных, хранящихся на файловых серверах, что позволяет считать этот продукт полноценной DAG-системой.Краткий обзор продуктов, представленных на российском рынке, приведен ниже. Краткий обзор продуктов, предназначенных для контроля и управления доступом к неструктурированным данным Netwrix AuditorКомпания Netwrix предлагает продукт Netwrix Auditor для детализированного и полного контроля доступа к неструктурированным данным в корпоративных сетях.Netwrix Auditor — комплексное решение для аудита ИТ-инфраструктуры, анализа поведения пользователей и управления доступом к данным. Продукт предоставляет информацию по каждому инциденту: кто, что, в какой системе и когда вносил изменения, а также кто и к каким данным имеет доступ.Использование Netwrix Auditor позволяет предотвратить утечки данных, вызванные превышением полномочий, помогает пройти аудит и автоматизировать отчетность по аудиту изменений. Netwrix Auditor поддерживает широкий спектр систем и приложений: Microsoft Active Directory, Microsoft Exchange, Windows Server, файловые сервера, Microsoft SharePoint, VMware, SQL Server, системы хранения EMC2 и NetApp и др.Преимущества:Непрерывный мониторинг сети и полный контроль за событиями в ИТ-инфраструктуре.Отслеживание доступа к неструктурированным данным.Контроль прав доступа и защита уязвимых данных.Обнаружение и анализ аномального поведения пользователей, подозрительной активности на ранних стадиях, используя Enterprise Overview Dashboards.Соответствие ИБ-нормативам и оптимизация ИТ-службы.Инструмент для проведения расследований ИБ.Двухуровневая система хранения данных аудита (БД SQL + файловый архив) AuditArchive.Подробнее с продуктом Netwrix Auditor можно ознакомиться здесь.  SailPoint SecurityIQSailPoint SecurityIQ — это система контроля и управления доступом к неструктурированным данным, которая позволяет выявить ценные/критичные для компании данные, предоставляя возможность централизованно управлять, контролировать, а также определять, кто из пользователей имеет к ним доступ и как они используются (например: чтение, изменение, перемещение, удаление и пр.). Решение позволяет упростить процесс предоставления пользовательского доступа к неструктурированным данным на протяжении всего цикла существования каждой учетной записи в организации, устанавливает контроль за данными, повышает продуктивность сотрудников, уменьшая время, потраченное на диагностику, исследования и на задачи по администрированию данных, а также помогает предприятиям соблюдать требования законодательства посредством предоставления информации для формирования доказательной базы при проведении аудита.Преимущества:Обеспечивает всеобъемлющий поиск, категоризацию и мониторинг неструктурированных данных, хранящихся как внутри организации, так и в облаке.Управление жизненным циклом данных, определение владельцев данных административным путем или путем проведения голосования.Позволяет обнаружить редко используемые, неиспользуемые или устаревшие данные на основании сведений об их создании, размещении и характере использования, а также оповещать их владельцев о необходимости очистки дисковых ресурсов или расширения периода актуальности данных.Автоматизация процессов архивирования и очистки дискового пространства.Возможность совместного использования SailPoint SecurityIQ и решения класса IGA  SailPoint IdentityIQ как единого комплекса по управлению доступом к структурированным и неструктурированным данным, тем самым обеспечивая централизованное администрирование и управление всеми приложениями и данными предприятия.Подробнее с продуктом SecurityIQ можно ознакомиться здесь.  Varonis Data Governance SuiteVaronis Systems предлагает комплексное решение Varonis Data Governance Suite, предоставляя организациям возможность управлять доступом к корпоративной информации, отслеживать каждую операцию по работе с данными, выявлять владельцев данных и категоризировать информацию. Varonis Data Governance Suite предлагает всеобъемлющее и эффективное решение за счет использования масштабируемого и расширяемого каркаса метаданных. Решение позволяет не только систематизировать доступ к неструктурированным массивам информации, но и оперативно оповещать администратора об аномальной активности пользователей, а также моделировать ситуацию с изменениями прав доступа по принципу «что, если».   Преимущества:Varonis DatAdvantage — модуль для автоматизированного контроля данных и управления доступом к файловым хранилищам, Sharepoint-порталам, почтовым ящикам Exchange и папкам общего доступа. Визуально отображает полную картину прав доступа, позволяет проводить аудит использования данных, выявлять их «владельцев» и формировать рекомендации по сокращению избыточного доступа.Varonis DataPrivilege — дополнительный веб-интерфейс, который позволяет делегировать управление правами доступа к данным специалистам, отвечающим за них. Снижает нагрузку на ИТ-персонал и не требует реструктуризации ИТ-инфраструктуры.Varonis Data Classification Framework — модуль контекстного поиска. Выявляет конфиденциальную информацию, хранимую на файловых серверах компании, показывая ее в срезе существующих прав доступа и статистики использования.Подробнее с продуктом Varonis Data Governance Suite можно ознакомиться здесь.  Veritas Data InsightРешение Veritas Data Insight компании Veritas предназначено для отслеживания доступа и упорядочивания, структурирования и анализа информации. Продукт помогает своевременно выявлять информационные риски, оказывает помощь в их устранении, способствует соблюдению нормативных требований, чем позволяет любой организации воплотить свою стратегию управления данными.Преимущества:Позволяет пользователям идентифицировать файлы и приложения, которые подвержены риску, и закрывать доступ к конфиденциальной информации организации.Определяет типы файлов, как и кем они используются, кому принадлежат и в каком доступе находятся.Составляет отчеты, включающие информацию о миграции и удалении данных, а также рекомендации о полном закрытии или частичном ограничении доступа к тем или иным данным.Интеграция с Veritas Enterprise Vault позволит добиться автоматической очистки.При помощи записи потока проводимых операций можно задать политику хранения информации в рабочей среде посредством тегов метаданных: Veritas Data Insight автоматически присваивает всем приложениям, файлам и папкам теги, после чего Veritas Enterprise Vault их распознает и задает политику для архивирования данных.Подробнее с продуктом Veritas Data Insight можно ознакомиться здесь.  One Identity — Data Governance EditionКомпания One Identity предлагает продукт Identity Manager — Data Governance Edition для детализированного и полного контроля доступа к неструктурированным данным в корпоративных сетях. Решение предлагает массу возможностей для автоматизации задач по назначению и контролю доступа силами самих владельцев информации, а не IT-специалистов. В результате линейные руководители могут сами контролировать, кто имеет доступ к данным, и защищать организацию, получая право на анализ, рассмотрение и исполнение запросов на доступ. Ответственные за принятие решений получают в свое распоряжение дашборд для просмотра информации в динамике, анализа хронологии и текущей активности. Кроме того, можно просматривать статус доступа для каждого сотрудника в отдельности, а отчеты, которые генерируется системой, можно использовать для подтверждения соответствия требованиям ИБ перед аудиторами без участия IT-отдела.Преимущества:Делегирование управления доступом руководителям бизнес-подразделений.Возможность просмотра статуса доступа для каждого сотрудника в отдельности.Персонализированные дашборды для просмотра различных сведений и управления доступом.Подробнее с продуктом IdentityManager — Data Governance Edition можно ознакомиться здесь.  STEALTHbits StealthAUDITКомпания STEALTHbits предлагает продукт StealthAUDIT для детализированного и полного контроля доступа к неструктурированным данным в корпоративных сетях и StealthINTERCEPT для детального мониторинга изменений в контролируемых ресурсах.StealthAUDIT предоставляет автоматизированную, масштабируемую и совместимую с другими информационными системами (IDM, SIEM и др.) платформу для управления неструктурированными данными (контроль активностей с данными и управление правами доступа к данным),  для защиты критичных данных, с применением согласованной модели выдачи прав доступа и обеспечения ликвидации глобального доступа/выявление неиспользуемого, избыточного доступа и применения принципа наименьших привилегий/минимизация прав доступа.StealthINTERCEPT — это модуль мониторинга изменений и контроля в режиме реального времени, который защищает от преднамеренных и непреднамеренных изменений, внесенных в MS Active Directory, MS Exchange и файловые системы. StealthINTERCEPT предоставляет оперативную информацию об изменениях и оповещения в режиме реального времени, контролирует использование критичных данных, а также отслеживает злоупотребления, связанные с привилегированными учетными записями, и обнаруживает внесенные несанкционированные изменения.Преимущества: Поиск, категоризация и классификация данных, исходя из их содержимого по заданным администратором правилам, определение папок, где хранятся наиболее важные и критичные для бизнеса данные, организация дополнительного контроля над ними.Выявление владельцев ресурсов на основе анализа системных разрешений и истории доступа к ресурсам (папкам и файлам) защищаемых серверов.Мониторинг активности пользователей при обращении к файлам и объектам и получение оповещений об аномальной активности, связанной с деятельностью инсайдеров (удаление/изменение критичных данных) или вирусных программ (вирусы-шифровальщики/вирусы-вымогатели), о неправомерных действиях с правами доступа и пр.Автоматизированный процесс отзыва прав доступа пользователей к файловым ресурсам при обнаружении аномальной активности.Глубокая интеграция из коробки с SIEM-системами, такими как Splunk, Q-radar и др., с возможностью вывода на единую панель SIEM-системы адаптированных дашбордов по событиям, связанных с правами доступа/активностями с данными.Интеграция с IAM-системами, такими как IBM SIM, Microsoft FIM, Aveksa и SailPoint через IAM frameworks.Подробнее с продуктом StealthAUDIT и модулем StealthINTERCEPT можно ознакомиться здесь.  НАУТИЛУС (Cross Technologies)Компания Cross Technologies (АО «Кросс технолоджис») для контроля доступа к неструктурированным данным в корпоративных сетях предлагает продукт НАУТИЛУС.НАУТИЛУС предназначен для контроля прав доступа к сетевым файловым ресурсам и аудита операций пользователей с этими ресурсами. Может использоваться для контроля соблюдения политик информационной безопасности относительно сетевых файловых ресурсов и для расследования инцидентов информационной безопасности.Преимущества:Двунаправленное отображение прав доступа пользователей к файлам.Аудит действий пользователя.Оповещение в реальном времени о доступе, изменении или удалении файлов, изменениях прав доступа, изменениях в Active Directory, о получении административных привилегий, работе с данными в непредусмотренное время.Назначение прав доступа к файлам сотрудниками, ответственными за информацию (не ИТ-подразделение).Поиск и категоризация информации с помощью регулярных выражений и словарей, анализ содержимого и дополнительных метаданных и атрибутов.Определение мест хранения, пользователей, прав доступа и владельцев конфиденциальных данных, рекомендации по правам доступа.Подробнее с продуктом НАУТИЛУС можно ознакомиться здесь. ВыводыРешения Data Access Governance (DAG) — специализированные системы для контроля и управления доступом к неструктурированным данным, которые помогают удостовериться, что доступ к этим данным имеют только те сотрудники, которые должны иметь его согласно настроенным политикам компании (данные — пользователи — ресурсы — доступ к ним), и обеспечивают мониторинг активностей, оповещения в режиме реального времени и анализ поведения пользователей с данными наряду с корректной выдачей прав доступа. Они значительно сокращают затраты на администрирование и обеспечивают необходимый уровень информационной безопасности. Аналитический подход и интеллектуальное управление доступом к данным помогают структурировать существующие права доступа и обеспечивают аудит использования данных внутри информационной системы.Применение таких систем позволяет:Снизить риски ИБ путем категоризации данных, понимания, кто имеет к ним доступ, кто пользовался этим доступом, и удаления избыточного доступа.Предотвратить утечку данных: путем получения оповещений об аномальной активности с данными, несанкционированном доступе к критичным данным и пр.Соответствовать политике безопасности компании: автоматически отслеживать и исправлять изменения, противоречащие политикам компании.Соответствовать требованиям законодательства и стандартам ИБ, например: №152-ФЗ; № 323-ФЗ; PCI DSS; стандарт СТО БР ИББС; закон SOX и др.Увеличить продуктивность путем сокращения временных затрат департаментов ИТ и ИБ на ручное управление и защиту данных.Оптимизировать системы хранения, выявляя неиспользуемые данные и неправомерную информацию, автоматическое перемещение, удаление и архивирование данных.Визуализация данных и отчетность позволяют упростить ряд бизнес-процессов: нахождение потерянных файлов, назначение владельцев данных, быстрое и эффективное проведение расследований инцидентов.В настоящее время рынок DAG-решений стремительно развивается, при этом выбор поставщиков DAG широк. На мировом рынке представлены уже десятки решений для контроля и управления доступом к неструктурированным данным. Российский рынок Data Access Governance на данный момент пока на стадии раннего развития, но на нем уже представлена значительная часть глобальных производителей.Учитывая постоянно растущие объемы неструктурированных данных, можно утверждать, что решения класса DAG будут актуальны и дальнейший спрос на них будет только расти. И это должно, несомненно, положительно сказаться на развитии российского рынка продуктов этого класса. 

Читать далее

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты

Создайте учетную запись или войдите, чтобы комментировать

Вы должны быть пользователем, чтобы оставить комментарий

Создать учетную запись

Зарегистрируйте новую учётную запись в нашем сообществе. Это очень просто!

Регистрация нового пользователя

Войти

Уже есть аккаунт? Войти в систему.

Войти

  • Сообщения

    • AM_Bot
      О том, почему USB-токены и смарт-карты выдержали проверку временем и используются в большинстве коммерческих компаний и государственных организаций, расскажем на примере продуктов Рутокен компании «Актив», российского разработчика и производителя программно-аппаратных средств информационной безопасности, крупнейшего в России производителя токенов и смарт-карт.   ВведениеРутокен для электронной подписиРутокен для мобильной электронной подписиРутокен для систем дистанционного банковского обслуживанияРутокен для двухфакторной аутентификацииРутокен для защиты удаленного доступаУправление токенами и сертификатамиИспользование в ЕГАИСКлючевые носители РутокенПрограммное обеспечение РутокенВыводы ВведениеРутокен — первая в России полностью отечественная линейка аппаратных продуктов и решений для аутентификации и создания электронной подписи. Продукты Рутокен представлены в различных форм-факторах: от стандартного USB-токена или смарт-карты до Bluetooth-устройств. Карточная операционная система Рутокен, драйверы Рутокен для Windows, Рутокен Плагин, Рутокен KeyBox входят в Единый реестр отечественного ПО. У продуктов Рутокен есть все необходимые сертификаты ФСБ и ФСТЭК России.Все продукты создаются на собственном производстве компании «Актив», расположенном на территории России. Поскольку специалисты «Актива» самостоятельно проектируют и изготавливают и аппаратное, и программное обеспечение, то могут гарантировать надежную работу и отсутствие программных и аппаратных «закладок» в своих продуктах. Наличие собственного производства позволяет более гибко реагировать на требования заказчика, как в плане внешнего вида изделий, так и в плане электронной «начинки».Рутокен используется везде, где необходимо безопасное хранение и использование паролей, цифровых сертификатов, ключей шифрования и ключей электронной подписи.Продукты Рутокен поддерживают как новейшие российские алгоритмы ГОСТ, так и международные криптографические алгоритмы. Благодаря этому Рутокен полностью совместимы с ключевыми продуктами в сфере ИТ, такими как операционные системы Microsoft Windows, macOS X и Linux, продукты из отрасли ИБ, скажем, от компаний Check Point и Symantec, и прикладными системами, например SAP HANA. Эта совместимость подтверждена протоколами испытаний и многочисленными успешными внедрениями. Рутокен для электронной подписиПожалуй, в России скоро не останется ни одной организации, которая не пользовалась бы электронной подписью. Юридически значимый электронный документооборот, взаимодействие с государственными органами, внутренний документооборот , электронная почта, подписание транзакций в системе дистанционного банковского обслуживания — во всех этих случаях только электронная подпись может гарантировать авторство отправителя и неизменяемость содержимого документа.Сейчас партнерами компании «Актив» являются более 80% аккредитованных удостоверяющих центров Российской Федерации. Миллионы клиентов удостоверяющих центров используют продукты Рутокен.Чтобы подписать электронный документ, необходим ключ электронной подписи. И тут перед каждым владельцем ключа встает важный вопрос, где его хранить. Федеральный закон ФЗ-63 «Об электронной подписи» не регламентирует способ хранения ключей: их можно хранить на жестком диске компьютера — в реестре или файле, на флешке, или даже на листе бумаги. Но закон требует обеспечивать конфиденциальность ключей электронной подписи. В частности, не допускать использования ключей без согласия их владельцев, а также уведомлять удостоверяющий центр, выдавший сертификат ключа проверки электронной подписи, и иных участников электронного взаимодействия о нарушении конфиденциальности ключа и не использовать ключ при наличии оснований полагать, что его конфиденциальность нарушена.Обратимся к истории. Изначально все криптографические вычисления на компьютерах реализовывались исключительно с помощью программных криптопровайдеров, потому что в те времена производительность процессоров компактных размеров при выполнении криптографических вычислений была слишком низкой, а более мощные процессоры обладали слишком большими габаритами и стоимостью. Программные криптопровайдеры хранили ключи электронной подписи на жестком диске компьютера в реестре или файловой системе, на дискетах и флешках. Но быстро выяснилось, что когда злоумышленник получал доступ к компьютеру, то мог скопировать ключи и подписывать документы от имени и без ведома владельца. Но самое главное — владелец никогда не мог быть уверен, скомпрометированы его ключи или нет.Чтобы защититься от подобных угроз, были придуманы ключевые носители, которые умели хранить ключи электронной подписи, но еще не умели самостоятельно подписывать электронные документы. Типичным примером такого ключевого носителя является Рутокен Lite. Перед началом работы пользователь подключает Рутокен Lite к компьютеру и вводит секретный PIN-код, который разблокирует доступ к защищенной памяти устройства. После этого программный криптопровайдер может загрузить из токена ключи электронной подписи и вычислить саму подпись. Без знания PIN-кода доступ к ключам невозможен. При неоднократном вводе неверного PIN-кода устройство блокируется.Прошло время, и миниатюрные защищенные контроллеры стали намного мощнее, дешевле и меньше в размерах. Это позволило создать токены со встроенным криптографическим ядром (например, Рутокен ЭЦП 2.0, Рутокен 2151, Рутокен ЭЦП PKI и другие). В этих токенах ключи электронной подписи создаются внутри токена и никогда не покидают защищенной памяти. Документ, который должен быть подписан, передается в токен, а возвращается вычисленная электронная подпись. Все Рутокены, имеющие криптографическое ядро, поддерживают российские и международные алгоритмы электронной подписи, но одни токены оптимизированы для использования алгоритмов ГОСТ (Рутокен ЭЦП 2.0, Рутокен 2151 и др.), а другие — RSA (Рутокен ЭЦП PKI). Поэтому модель токена необходимо выбирать в соответствии с тем, какие задачи необходимо решать. Рисунок 1.  Рутокен ЭЦП 2.0, Рутокен 2151, Рутокен ЭЦП PKI  Токены с криптографическим ядром позволяют обойтись без установки программного криптопровайдера, а также защититься от вредоносных программ, крадущих ключи электронной подписи из памяти компьютера.Для пользователей, которые оставляют свои токены постоянно подключенными к компьютеру, в качестве дополнительной меры безопасности рекомендуется использовать Рутокен ЭЦП 2.0 Touch. Они полностью идентичны базовым моделям, но дополнительно оснащены кнопкой. Подписание документов возможно только в момент нажатия кнопки пользователем. Это позволяет защититься от попыток взлома с помощью удаленного управления рабочим столом компьютера. Рутокен для мобильной электронной подписиВ последнее время растет количество мобильных устройств, которые используются в работе. В командировке или в отпуске руководителю гораздо удобнее оперативно подписать электронный документ, используя смартфон или планшет.Есть два способа обеспечения такой мобильности. Можно передать ключи электронной подписи на сервер и на нем же подписывать документы, используя мобильное устройство лишь как элемент управления. А можно хранить ключи на мобильных токенах, совместимых со смартфонами и планшетами, полностью сохраняя контроль над ключами, исключающий их использование злоумышленниками. Ключевые носители Рутокен реализуют второй вариант.Существуют три способа подключения Рутокена к мобильному устройству.USBДля смартфонов, имеющих интерфейс USB Type-C, используется новая разработка Рутокен ЭЦП 2.0 Type-C и Рутокен ЭЦП PKI Type-C.   Рисунок 2. Рутокен ЭЦП 2.0 Type-C  Сразу же после подключения и ввода PIN-кода токен готов к работе.BluetoothДля электронной подписи на мобильных устройствах компании Apple — iPhone и iPad — используют Рутокен ЭЦП Bluetooth, который работает по беспроводному протоколу Bluetooth, получая от мобильного устройства электронный документ и возвращая электронную подпись.Рутокен Bluetooth интегрирован в ЭДО Directum Solo и в информационную систему «Защищенная мобильность» как средство подключения и взаимодействия сотрудников коммерческих организаций и государственных учреждений при помощи мобильных устройств. Также мобильную электронную подпись можно использовать в продуктах компании ЭОС и в мобильных приложениях «КриптоАРМ» и «Трансфер Подпись». Рисунок 3. Рутокен BluetoothNFCПри третьем способе подключения используется беспроводной протокол NFC. Смарт-карту Рутокен достаточно приложить к считывателю NFC — и можно будет передать на карту электронный документ для подписи.Также USB-токены Рутокен полностью совместимы с технологией Samsung DeX, что позволяет получить полноценное рабочее место на базе Android с возможностью электронной подписи документов.  Также можно использовать мобильное приложение для Android «Удаленный доступ (RDP) к компьютеру с Рутокен» для электронной подписи документов на удаленном ПК с использованием Рутокена, подключенного к смартфону, и VPN-клиент с возможностью хранения ключа на токене. Рутокен для систем дистанционного банковского обслуживанияПродукция компании «Актив» занимает лидирующие позиции в системах дистанционного банковского обслуживания (ДБО). Сотни банков внедрили поддержку Рутокен ЭЦП 2.0 в свои системы ДБО и ежедневно совершают с его помощью тысячи транзакций.В этом им помогает Рутокен Плагин — программное обеспечение, предоставляющее web-приложениям интерфейс для работы с токенами, генерации ключевых пар, хэширования, шифрования и электронной подписи. Простой и понятный, он позволяет в короткое время интегрировать ДБО с продуктами Рутокен с использованием практически любых браузеров для ПК и Mac.Специально для рынка ДБО компания «Актив» разработала продукт Рутокен PINPad. Он представляет собой USB-токен, дополненный экраном, который позволяет отображать детали финансовых транзакций не на мониторе компьютера, а на собственном. Подпись происходит после подтверждения оператором в виде нажатия на экран устройства. Так важные и крупные финансовые транзакции будут защищены от мошенничества путем подмены реквизитов транзакции на фальшивые.Важным достоинством Рутокен PINPad является то, что он представляет собой полностью готовое к работе устройство, а не конструктор в виде экрана с разъемами, к которым нужно подключать токены или смарт-карты. Рутокен PINPad сертифицирован ФСБ России как СКЗИ и средство неавтоматической электронной подписи с визуализацией подписываемых данных. Рисунок 4. Рутокен PINPad  Рутокен для двухфакторной аутентификацииКажется невероятным, но восемь символов пароля — это все, что защищает информационные системы организации от кражи данных и уничтожения. А если пароль написан прямо на мониторе, подсмотрен через плечо или перехвачен вредоносной программой, то доступ для злоумышленника полностью открыт. Поэтому для надежной защиты необходимо обязательно использовать двухфакторную аутентификацию.Работает она следующим образом. Каждому сотруднику выдается аппаратное устройство — USB-токен или смарт-карта. Факт обладания этим устройством является первым фактором аутентификации. Если токен будет утерян или украден, то его владелец сразу же это заметит и токен будет заблокирован для дальнейшего использования. Перед аутентификацией токен необходимо подключить к компьютеру и разблокировать, введя аналог пароля — PIN-код. Знание этого PIN-кода будет являться вторым фактором аутентификации. Без обладания токеном PIN-код бесполезен.Есть два способа организации двухфакторной аутентификации. Если в компании развернута инфраструктура открытых ключей (PKI), например на базе Microsoft Certification Server, то можно использовать встроенные возможности Microsoft Windows и обойтись без закупки и установки дополнительного программного обеспечения.А для случаев, когда PKI отсутствует или в организации есть компьютеры, не подключенные к общей сети, компания «Актив» создала собственный продукт Рутокен Логон. Он устанавливается на каждый защищаемый компьютер и реализует на нем возможность двухфакторной аутентификации.Также двухфакторная аутентификация может быть реализована с помощью прикладных систем или систем единого входа (Single Sign-On). Так, по результатам проведенных компанией SAP испытаний, было признано, что продукты Рутокен полностью совместимы с флагманским продуктом SAP HANA. Сертификаты совместимости с продуктами Citrix и VMWare находятся в стадии подготовки. А все российские производители систем SSO давно являются партнерами компании.Компания «Актив» выводит на рынок новый продукт Рутокен U2F, реализующий относительно новый стандарт FIDO U2F для двухфакторной аутентификации на таких сайтах и web-сервисах,  как Google GMail, Drive, Cloud; Youtube; Facebook; LastPass; Dropbox; Evernote; WordPress; Github. Рутокен U2F работает в любых браузерах Google Chrome (версия 38+), Firefox (версия 62+), Opera (40+) на Windows, macOS и Linux.  Один токен может использоваться для доступа к различным сайтам и сервисам. Также с помощью Рутокен U2F можно настроить двухфакторную аутентификацию в корпоративных публичных и закрытых сервисах. Рисунок 5. Рутокен U2F и Рутокен OTP  А если организации необходимо реализовать классический механизм одноразовых паролей — One Time Password (OTP), то для этого может быть использован Рутокен OTP, который появится на рынке в этом году. Он подключается к компьютеру с использованием интерфейса USB. Когда пользователю будет необходимо ввести пароль, он нажмет на кнопку, находящуюся на токене — и пароль будет автоматически введен в необходимое поле формы аутентификации. Рутокен для защиты удаленного доступаЕсли сотрудник отправляется в командировку, в офис заказчика или работает из дома, то есть пользуется общедоступными каналами, то помимо двухфакторной аутентификации в сеть организации необходимо шифрование и подписание передаваемой информации, чтобы предотвратить кражу или изменение данных при передаче. Эту задачу успешно решает продукт Рутокен VPN. Его серверная часть реализована в виде небольшого аппаратного модуля или виртуальной машины, а клиентская может быть установлена на компьютер или мобильное устройство. Для реализации криптографических операций и двухфакторной аутентификации на клиенте используются токены и смарт-карты Рутокен. Интерфейс максимально простой, не требует внедрения PKI, а встроенный портал самообслуживания позволяет переложить часть задач по настройке с системных администраторов на сотрудников.Если в организации уже установлен сервер OpenVPN, то компания «Актив» предлагает использовать собственный клиент для операционной системы Android, реализующий двухфакторную аутентификацию.Также Рутокен ЭЦП 2.0 и Рутокен ЭЦП PKI позволяют защитить подключения к удаленным рабочим столам, устанавливаемые с помощью технологий Citrix, Microsoft и VMWare. Управление токенами и сертификатамиЧтобы создать ключи электронной подписи для нового сотрудника и выдать подписанный сертификат на токене, необходимо выполнить множество последовательных действий. Когда сертификаты устаревают, их необходимо обновлять. Когда сотрудники теряют свои токены, им необходимо выдавать новые и заново создавать ключи и сертификаты. У увольняющихся сотрудников необходимо забрать токены и поместить их сертификаты в список отозванных. Если в компании достаточно большое количество сотрудников, то высококвалифицированным системным администраторам придется тратить много времени только на управление сертификатами и токенами. А поскольку токены и смарт-карты могут являться СКЗИ, то, в соответствии с законодательством, придется вести журнал учета.Чтобы решать эти проблемы, и был создан Рутокен KeyBox. Он позволяет администраторам эффективно управлять жизненным циклом ключевых носителей удобным и безопасным способом. А также вести журнал и осуществлять аудит действий с ключевыми носителями, автоматизировать процессы управления сертификатами пользователей, выполнять резервное копирование ключевой информации. Разработчики Рутокен KeyBox уделили особое внимание вопросу удобства для конечных пользователей, в том числе при работе с web-порталом самообслуживания, сотрудники могут самостоятельно, без участия администратора, выписать себе сертификат (в соответствии с политиками организации) и поместить его на токен. Рисунок 6. Рутокен KeyBox  Возможно использование Рутокен KeyBox совместно с удостоверяющими центрами и с криптопровайдерами,  поддерживающими российские криптографические стандарты. Рутокен KeyBox в первую очередь ориентирован на поддержку линейки продуктов Рутокен. В нем реализована поддержка практически всех популярных ключевых носителей. Использование в ЕГАИСПродукты Рутокен считаются наиболее надежным инструментом для Единой государственной автоматизированная информационной системы (ЕГАИС), предназначенной для государственного контроля над объемом производства и оборота этилового спирта, алкогольной и спиртосодержащей продукции. Это подтверждается минимальным количеством вышедших из строя токенов и положительными отзывами пользователей и экспертов отрасли. Ключевые носители РутокенКак уже говорилось, под брендом Рутокен выпускаются USB-токены и смарт-карты. По своему устройству и функциональности оба вида продукции очень похожи, отличаясь в основном форм-фактором и интерфейсом подключения к компьютеру, который у USB-токенов уже впаян в устройство, а у смарт-карт является отдельным внешним элементом. Поэтому в дальнейшем продукцию в этих двух форм-факторах мы будем называть просто токенами. Рисунок 7. USB-токены и смарт-карты Рутокен    Рутокен может состоять из трех частей:интерфейс взаимодействия с ПК или считывателем смарт-карт;защищенная память для хранения ключей шифрования, сертификатов, паролей и прочей критически важной информации;криптографическое ядро, реализующее алгоритмы электронной подписи, симметричного и асимметричного шифрования, хэширования и генерации ключевых пар.В смарт-карты можно интегрировать дополнительные беспроводные интерфейсы — NFC и RFID. Благодаря этому они, помимо своего основного назначения, могут быть использованы для беспроводного обмена данными и в системах контроля и управления доступом (СКУД). Смарт-карты можно использовать для большего количества задач. Например, одна и та же карта может быть использована в качестве пропуска с фотографией, устройства для подписания электронных документов и устройства для двухфакторной аутентификации с помощью интерфейса NFC.USB-токены могут выпускаться в корпусах стандартного или уменьшенного размера. Таблица 1. Особенности различных моделей РутокенМодельКриптографическое ядроОбъем защищенной памятиОсобенностьОсновное назначение устройстваРутокен ЭЦП PKI, Рутокен ЭЦП PKI Type-CОптимизировано для использования алгоритмов RSA-1024 и RSA-204864КбСкоростная реализация зарубежных криптоалгортимовДвухфакторная аутентификация, защита подключения к удаленным рабочим столам с помощью технологий Citrix, Microsoft и VMWareРутокен ЭЦП 2.0 Type-CОптимизировано для использования алгоритмов ГОСТ ГОСТ Р 34.10-2001 и ГОСТ Р 34.10-201264КбОбладает интерфейсом USB Type-CЭлектронная подпись и двухфакторная аутентификация для мобильных устройств на базе Android и компьютеров MacBookРутокен 2151Оптимизировано для использования алгоритмов ГОСТ ГОСТ Р 34.10-2001 и ГОСТ Р 34.10-201272КбОснащен отечественной микросхемой, произведенной компанией «Микрон», проходит сертификацию ФСБ КС3Электронная подпись, системы ДБО, ЕГАИС, защита удаленного подключенияРутокен ЭЦП 2.0 FlashОптимизировано для использования алгоритмов ГОСТ ГОСТ Р 34.10-2001 и ГОСТ Р 34.10-2012. Обладает повышенной производительностью по сравнению с криптоядром обычного Рутокен ЭЦП 2.0128Кб + 4-64Гб Flash-памяти для хранения файловЯвляется комбинацией USB-токена и защищенного флэш-диска. Совместно с ПО Рутокен Диск позволяет надежно хранить данные вне корпоративных информационных системЭлектронная подпись и защищенное хранение файловРутокен ЭЦП 2.0Оптимизировано для использования алгоритмов ГОСТ Р 34.10-2001 и ГОСТ Р 34.10-201264КбКриптографический токен для квалифицированной электронной подписи и шифрования с аппаратной поддержкой ГОСТ 2012Электронная подпись, системы ДБО, ЕГАИС, защита удаленного подключенияРутокен PINPadОптимизировано для использования алгоритмов ГОСТ Р 34.10-2001 и ГОСТ Р 34.10-201264КбОснащен дисплеем, отображающим содержимое подписываемой транзакцииЭлектронная подпись финансовых транзакций в системах ДБОРутокен ЭЦП BluetoothОптимизировано для использования алгоритмов ГОСТ Р 34.10-2001 и ГОСТ Р 34.10-201264КбОбладает как интерфейсом USB для работы с ПК, так и беспроводным интерфейсом Bluetooth для работы с мобильными устройствамиЭлектронная подпись для мобильных устройств на базе iOS и AndroidРутокен LiteОтсутствует, для выполнения криптографических операций необходима установка программного криптопровайдера64КбТолько хранение секрета.Для вычисления электронной подписи требуется внешнее программное средствоЭлектронная подпись, хранение паролей и иных секретных данных Поскольку компания «Актив» является разработчиком полного цикла и самостоятельно создает все программное обеспечение — от карточной операционной системы до веб-сервисов, то обладает возможностью предоставлять регуляторам  ФСТЭК и ФСБ гораздо больше информации, которая требуется для сертификации по высоким классам.Продукты Рутокен сертифицированы ФСТЭК России на соответствие требованиям НДВ3 и НДВ4, а также ФСБ на соответствие требованиям КС1 и КС2.Надежность продукции Рутокен косвенно подтверждается тем, что несколько сотен партнеров активно используют токены и смарт-карты при внедрении своих решений. В настоящий момент в эксплуатации находятся миллионы устройств. При этом по статистике, предоставленной компанией «Актив», гарантийный выход из строя устройств Рутокен за последние 10 лет не превышает 0,017%. Программное обеспечение РутокенКомпания «Актив» самостоятельно создает не только аппаратные токены, но и программное обеспечение для них. Создана и поддерживается карточная операционная система, полный набор драйверов, криптопровайдер, минидрайвер, система управления токенами и сертификатами Рутокен KeyBox, комплект разработчика (SDK) и плагин для браузера Рутокен Плагин. Программное обеспечение, которое компания считает критически важным для пользователей Рутокен, зарегистрировано в Едином реестре отечественного ПО. Таблица 2. Программное обеспечение Рутокен для решения различных задач  ЗадачаПродукт компании «Актив»Защита конфиденциальных данныхРутокен Диск создает специальные скрытые дисковые разделы на носителях с флеш-памятью Рутокен ЭЦП 2.0 Flash, для безопасного хранения конфиденциальной информацииДистанционное банковское обслуживаниеСочетание Рутокен Плагина с устройствами семейства Рутокен ЭЦП 2.0 позволяет создавать комплексные решения для ДБО, решая все типичные задачи использования электронной подписи и аутентификацииБезопасная аутентификацияРутокен Логон — защищает вход в Windows используя Рутокен вместо обычного пароля. Даже на не доменных компьютерах при входе в Windows будет использоваться двухфакторная аутентификацияАдминистрирование и управление жизненным циклом ключевых носителейРутокен KeyBox — это средство администрирования и управления жизненным циклом всех популярных токенов и смарт-карт в РФ. Решение предназначено для организаций, внедряющих двухфакторную аутентификацию. Настраивает связующее звено между пользователями, средствами аутентификации и политиками безопасности, которые приняты в компании. Поддерживает отечественные криптопровайдеры и удостоверяющие центры ВыводыНикто не может предсказать, какие новинки появятся в сфере информационной безопасности уже завтра. Но на сегодня продукция Рутокен, построенная на основе самых современных технологий и востребованная миллионами потребителей, успешно зарекомендовала себя на рынке информационной безопасности. Решения на базе Рутокен проверены временем. Собственное производство в Москве позволяет компании «Актив» выпускать действительно качественные и надежные продукты. В стационарных компьютерах и ноутбуках, в Android- и iOS-устройствах, даже в кассовых терминалах — Рутокен работает везде, пройдя многократное тестирование на совместимость с любым программным обеспечением и аппаратными компонентами. Читать далее
    • Deniis
      Или можно еще поставить ДокторВеб https://www.besplatnyeprogrammy.ru/security/antivirus В моем личном рейтинге ДобкторВеб и Нод 32 делят пальму первенства. Уверен, что поможет с вашей проблемой) 
    • Deniis
      Я пользовался. Нашел его в этом списке однажды https://www.softhome.ru/article/luchshie-besplatnye-antivirusy Меня заинтересовал его высокий рейтинг и хорошие отзывы. Скачал, пользовался несколько месяцев. Вы знаете, не очень впечатлил своими возможностями. Нод 32 куда надежнее.
    • Deniis
      Могу поспорить. Опера иногда очень многофункциональной кажется. Это сбивает и отвлекает от сути. Лично мне очень нравится Гугл хром https://google-chrome.softok.info/ Простой, нет ничего лишнего, очень надежный и удобный.
    • PR55.RP55
      + А какая разница ? В Инфо.: KERNCAP.VBS  нет информации которая содержится в Инфо.:  CSCRIPT.EXE Есть файл - нет файла, а вся доступная информация должна быть.
×