«Код безопасности» выводит на рынок систему имитации средств защиты сетей и автономных компьютеров «Боман»

«Код безопасности» выводит на рынок систему имитации средств защиты сетей и автономных компьютеров «Боман»

СИСЗ «Боман» предназначено для введения в заблуждение внутренних и внешних нарушителей и позволяет: предотвратить атаку, сделав защищаемую систему внешне настолько защищенной, что предполагаемые затраты на подавление (обход) защиты становятся неоправданно высокими; отвлечь внимание и ресурсы нарушителя на бесплодные попытки обойти несуществующее средство защиты. 



В целом СИСЗ «Боман» — это уникальное инновационное решение на рыке средств защиты информации. Для решения не важен тип атаки и квалификация нарушителя — принцип работы системы — «у страха глаза велики» — позволяет противостоять любым атакам. Кроме того, СИСЗ «Боман», в отличие от традиционных средств защиты, не нагружает ресурсы сети и отдельных компьютеров, так как не выполняет каких-либо операций с какой бы то ни было реальной информацией. Система совместима с любыми современными сетевыми технологиями (в том числе VoIP и видеоконференций), так как вообще никак не связана с полезным сетевым трафиком. При этом система поддерживает любые виды персональных идентификаторов (такие как iButton, всевозможные токены, смарткарты и т.д.), поскольку они нужны только для создания впечатления их реального использования.

СИСЗ «Боман» с высокой степенью достоверности имитирует работу средств защиты информации нескольких видов. Во-первых, имитация работы СКЗИ — агенты системы «Боман» обмениваются по сети зашифрованной информацией, которая создает видимость зашифрованного сетевого трафика. Так как зашифрованная информация изначально бессмысленна, то даже будучи расшифрованной, оставляет впечатление глубоко зашифрованной. Таким образом, реализуется защита даже от нарушителя наивысшей квалификации, пользующегося поддержкой спецслужб и научно-исследовательских центров иностранного государства (вероятного противника).

Во-вторых, имитация работы МЭ — система «Боман» с произвольной периодичностью блокирует случайно-выбранные сетевые пакеты, что создает у нарушителя ложное впечатление работы межсетевого экрана высокой степени надежности. В-третьих, имитация работы СЗИ от НСД — система «Боман» имитирует работу СЗИ от НСД на компьютерах, за счет добавления внушающих доверие графических элементов на стандартный экран заставки ОС Windows.

В комплекте с системой поставляются персональные идентификаторы любого типа (под заказ). Идентификаторы раздаются сотрудникам, как муляжи реальных идентификаторов. Несмотря на то, что идентификаторы не выполняют никаких полезных функций, их все-таки рекомендуется подключать к компьютерам, так как это создает иллюзию защищенности рабочих мест у потенциальных нарушителей.

Источник

Сотрудники против: 52% компаний буксуют с переходом на тонкие клиенты

Переход на тонкие клиенты в российских компаниях чаще всего тормозит вовсе не техника, а люди. По данным опроса среди зрителей и участников эфира AM Live «Тонкий клиент: инструмент создания цифровых корпоративных рабочих мест», 52% компаний не могут полноценно перейти на такую модель из-за сопротивления сотрудников, привыкших к обычным компьютерам.

На этом фоне особенно показательно выглядит другая цифра: только 25% компаний уже используют удалённые рабочие места через десктопы или тонкие клиенты.

Иначе говоря, три четверти по-прежнему опираются либо на офисные компьютеры, либо на добросовестность сотрудников, которые работают с собственных устройств. А это, как отмечали участники дискуссии, оставляет бизнес в довольно уязвимом положении: данные и учётные записи оказываются размазаны по множеству конечных точек, и каждая из них потенциально может стать входом в корпоративную сеть.

Идея тонких клиентов как раз в обратном: рабочее место у сотрудника есть, но сами данные и основные процессы остаются внутри защищённой инфраструктуры компании. Директор департамента управления продуктовым портфелем Getmobit Василий Шубин по этому поводу высказался довольно жёстко: когда сотрудникам разрешают работать с личных устройств, компания фактически перекладывает риск на конечного пользователя.

Впрочем, дело не только в привычках. Второй по популярности барьер — поддержка периферии, на неё пожаловались 46% опрошенных. Дальше причины идут уже с заметным отрывом: 32% считают проблемой высокую стоимость внедрения, 28% говорят о несовместимости приложений, 26% — о нехватке экспертизы у ИТ-команд, ещё 22% упомянули ограничения сети и каналов связи.

Некоторых экспертов такой высокий результат у пункта с периферией удивил, но в «Лаборатории Касперского» ничего необычного в этом не увидели. Старший менеджер по продукту Kaspersky Thin Client Михаил Левинский объяснил, что вопрос здесь упирается не только в сами устройства, но и в зрелость поддержки: у кого-то может быть старый монитор или нестандартная периферия, и важно, насколько быстро вендор готов на такие запросы реагировать. При этом, по его словам, сами операционные системы, конечно, должны нормально поддерживать проброс периферийных устройств.

Похожую мысль озвучили и в Uveon — Облачные технологии. Там обратили внимание, что часть проблем, которые пользователи приписывают именно тонким клиентам, на деле относится шире — к тому, как в компании вообще выстроена инфраструктура рабочих мест. Иными словами, не всё здесь упирается в «железку»: многое решается на уровне софта и архитектуры.

При этом в обсуждении прозвучала и осторожно позитивная нота. Генеральный директор «АМ Медиа» Илья Шабанов заметил, что заметно сократилась доля тех, кто считает главным препятствием именно стоимость внедрения. Это может говорить о том, что рынок таких решений в России постепенно взрослеет, а сами технологии перестают восприниматься как что-то слишком дорогое и экзотическое.

RSS: Новости на портале Anti-Malware.ru