Импортозамещение сетевой безопасности России в условиях западных санкций
Акция от Infosecurity! Обучайте сотрудников с выгодойПодключайте сервис TRAINING CENTER. Организацию и контроль обучения берем на себя:
• Разработаем индивидуальные шаблоны учебного фишинга.
• Сформируем учебные группы и проведем учебные фишинговые атаки.
• Проконтролируем процесс и определим результаты.

При заключении договора сроком на 1 год и более – сопровождение бесплатно.
Набор и стоимость услуг зависят от количества пользователей, и размер скидки уточняйте у менеджера.

→ Оставить заявку
Реклама. Рекламодатель ООО «ИС», ИНН 7705540400, 18+

Импортозамещение: сетевая безопасность России в условиях санкций

Импортозамещение: сетевая безопасность России в условиях санкций

На фоне ухода с российского рынка или приостановки деятельности в России многих ИБ-вендоров актуальными вопросами для многих компаний сейчас являются импортозамещение и защита активов с помощью средств от отечественного производителя. Рассмотрим, какие решения по сетевой безопасности представлены на российском рынке сейчас.

 

 

 

 

 

  1. Введение
    1. 1.1. Поведение иностранных разработчиков
    2. 1.2. Поведение регуляторов
    3. 1.3. Поведение заказчиков
    4. 1.4. Поведение российских разработчиков
  2. Межсетевые экраны (NGFW)
    1. 2.1. Ideco UTM
    2. 2.2. InfoWatch ARMA Industrial Firewall
    3. 2.3. Traffic Inspector Next Generation
    4. 2.4. UserGate
    5. 2.5. «Континент 4»
    6. 2.6. ПАК «Рубикон»
  3. Системы анализа трафика (NTA), обнаружения и предотвращения атак (NDR)
    1. 3.1. EtherSensor
    2. 3.2. PT Network Attack Discovery
    3. 3.3. «Гарда Монитор»
  4. Шлюзы информационной безопасности (SWG)
    1. 4.1. Kaspersky Security для интернет-шлюзов
    2. 4.2. Solar webProxy
    3. 4.3. SurfSecure
    4. 4.4. 3proxy
  5. Системы обнаружения и предотвращения вторжений (IPS / IDS)
    1. 5.1. ViPNet IDS 3
    2. 5.2. СОВ «Континент»
    3. 5.3. «С-Терра СОВ»
  6. Криптошлюзы ГОСТ
    1. 6.1. Diamond VPN/FW
    2. 6.2. Dionis-NX
    3. 6.3. ViPNet Coordinator HW4
    4. 6.4. «Континент 3.9»
    5. 6.5. «С-Терра Шлюз»
    6. 6.6. «ФПСУ-IP»
  7. Защищённый удалённый доступ
    1. 7.1. ViPNet TLS Gateway
    2. 7.2. «Континент TLS Сервер»
    3. 7.3. «КриптоПро NGate»
  8. Защита электронной почты
    1. 8.1. Group-IB Atmosphere
    2. 8.2. Kaspersky Security для почтовых серверов
    3. 8.3. UserGate Mail Security
  9. Сетевая защита от целевых атак
    1. 9.1. Group-IB Threat Hunting Framework
    2. 9.2. Kaspersky Anti Targeted Attack
    3. 9.3. PT Anti-APT
  10. Сетевые песочницы
    1. 10.1. AVSOFT ATHENA
    2. 10.2. Kaspersky Anti Targeted Attack и Kaspersky Symphony XDR
    3. 10.3. PT Sandbox
  11. Системы контентной веб-фильтрации
    1. 11.1. SkyDNS
  12. Системы защиты от DDoS-атак
    1. 12.1. BIFIT MITIGATOR
    2. 12.2. Kaspersky DDoS Protection
    3. 12.3. Qrator Labs
    4. 12.4. «Гарда Периметр»
  13. Выводы

Введение

За последний месяц на фоне санкций произошли значительные сдвиги на российском рынке ИБ и ИТ.

Если говорить о рынке сетевой безопасности, необходимо отметить четыре категории факторов: поведение иностранных разработчиков, регуляторов, заказчиков и российских производителей.

Поведение иностранных разработчиков

Большое количество ИБ-игроков, предоставляющих продукты по сетевой безопасности, покинуло российский рынок или приостановило свою деятельность на нём.

С 24 февраля прекратили работу в России такие компании, как Fortinet, Cisco, Palo Alto Networks, Trend Micro, Forcepoint, Sophos, FireEye, McAfee и др.

Те, кто остались, испытывают серьёзные проблемы из-за значительного изменения цепочек поставок и расширения списка «санкционных» заказчиков.

Характерен следующий стиль ухода иностранных игроков: часть перестала оказывать техническую поддержку и обновлять сигнатуры, часть неформально предупредила перед уходом и таким образом дала время на экстренное отключение от облачных сервисов, ещё часть без предупреждения отключила от облачных служб и отозвала все лицензии, в том числе постоянные. Таким образом высокоэффективные устройства превратились в лучшем случае в посредственные роутеры.

Вероятнее всего, после стабилизации ситуации с международной обстановкой и курсом рубля иностранные производители вернутся, используя офисы в сопредельных странах.

Наиболее ёмким сегментом рынка, освободившимся после ухода иностранных поставщиков средств сетевой безопасности, является сегмент многофункциональных межсетевых экранов (NGFW / UTM / USG). По некоторым данным российские заказчики тратят на продукты этого сегмента порядка 10 млрд рублей в год.

Поведение регуляторов

Регуляторы долго занимались негласной подготовкой рынка к возможным проблемам.

Требования по локализации производства и усиление требований по сертификации за последние восемь лет значительно снизили зависимость отечественных разработчиков средств защиты от иностранных технологий.

Почти сразу после ухода иностранных игроков все их сертификаты перешли в разряд «приостановленных» и в течение 90 дней будут отозваны, что вызовет дополнительную потребность в перестройке систем защиты многих государственных информационных систем.

Усиление требований по защите государственных информационных систем (ГИС) и критической информационной инфраструктуры (КИИ) также помогли большей части заказчиков справиться с валом атак, начавшихся после 24 февраля.

Характерен тот факт, что информационные системы финансового сектора и правоохранительного блока успешно выдержали не только кибератаки, но и не вполне дружественное поведение иностранных поставщиков средств защиты. Связано это с тем, что к подобным системам требования по импортозамещению предъявлялись в опережающем темпе.

В качестве нормативного акта, закрепляющего новую реальность, был подписан давно ожидавшийся указ Президента № 166 от 30.03.2022 «О мерах по обеспечению технологической независимости и безопасности критической информационной инфраструктуры».

Согласно этому указу:

  • С 31.03.2022 организации, закупающие товары и услуги в соответствии с 223-ФЗ, не могут закупать иностранное оборудование и ПО для использования на значимых объектах КИИ.
  • С 01.01.2025 органы государственной власти и организации, закупающие товары и услуги, не должны использовать иностранное ПО на значимых объектах критической инфраструктуры.
  • Правительство должно организовать процесс перехода на российское ПО и оборудование.

Ещё две месяца назад такой указ вызвал бы шок, но теперь к нему отнеслись с пониманием.

Поведение заказчиков

Заказчики отреагировали на ограничение предоставления сервисов по-разному.

Порядка 10 % заказчиков всё равно планируют использовать иностранные решения, покупая их «в серую», регистрируя на иностранные филиалы и т. д.

Оставшиеся заказчики поделились на две группы. Первая начала активный поиск, тестирование и закупку решений-заменителей. Эти заказчики планируют закупки в конце второго — начале третьего кварталов. Некоторые заказчики из этой группы на всякий случай покупают несколько конкурирующих российских аналогов, чтобы в «боевых» условиях оценить продукт и качество технического сопровождения. Вторая заняла выжидательную позицию и изучает опыт первой. Вероятнее всего, закупать что-либо массово эта группа будет в конце года или даже позже.

В процессе тестирования замен заказчики столкнулись с последствиями завышенных ожиданий. К примеру, поиск замены для продуктов Fortinet приводил к противоречивым выводам, когда не подходил ни один из участников, но по разным причинам.

Поведение российских разработчиков

Внезапная и кардинальная смена ландшафта рынка застала российских разработчиков врасплох. С одной стороны, они столкнулись с резким всплеском спроса на продукты и сервисы. Безусловно, это должно привести к значительному повышению выручки и придать устойчивости в неспокойное время.

С другой стороны, разработчики столкнулись с несколькими негативными факторами:

  • На корпоративном рынке все закупки смещены к третьему–четвёртому кварталам; соответственно, многие вендоры встретили скачок спроса с пустыми складами.
  • Экстренной закупке комплектующих активно мешают нестабильные курсы валют, а также формальные и неформальные ограничения на поставку в Россию высокотехнологичного оборудования.
  • Значительный рост запросов на добавление привычной заказчикам функциональности иностранных решений внесёт значительную сумятицу в управление разработкой продукта и может снизить частоту релизов.

Все разработчики столкнулись с дефицитом компонентов и были вынуждены в разной степени поднять цены.

С точки зрения стратегии разработчики разделились на два лагеря: первые пытаются удовлетворить все потребности российского рынка независимо от сегментов, а вторые выбрали несколько приоритетных сегментов и целенаправленно обрабатывают (в контексте подстройки продаж и учёта приоритетных требований) именно их.

Тем не менее у российских производителей почти всегда можно найти аналоги для замещения иностранных продуктов в сетевой безопасности.

Межсетевые экраны (NGFW)

 

 

Ideco UTM

Шлюз безопасности Ideco UTM — современное средство защиты сетевого периметра. Обладает всеми необходимыми функциями для защиты сети: глубокий анализ веб-трафика, антивирусная проверка, контентная фильтрация, предотвращение вторжений, контроль приложений. Для эффективной работы шлюз устанавливается на сетевом периметре, при этом один интерфейс будет подключён ко внешней сети, другой — ко внутренней корпоративной сети. При таком подходе вредоносный и запрещённый трафик отфильтровывается на входе, а пользователи получают доступ только к разрешённым данным.

 

Рисунок 1. Панель Ideco UTM

Панель Ideco UTM

Более подробный обзор системы можно найти здесь.

Также с продуктом можно ознакомиться на сайте компании.

InfoWatch ARMA Industrial Firewall

InfoWatch ARMA Industrial Firewall — сертифицированный промышленный межсетевой экран нового поколения (NGFW). Позволяет своевременно обнаружить и заблокировать атаки на промышленные сети, защитить от несанкционированного доступа и обеспечить соответствие требованиям законодательства (Федеральный закон № 187-ФЗ и приказ ФСТЭК России № 239). Имеет сертификат ФСТЭК России по 4-му уровню доверия, соответствует требованиям к межсетевым экранам типа «Д» 4-го класса защиты (ИТ.МЭ.Д4.ПЗ), СОВ уровня сети 4-го класса защиты (ИТ.СОВ.С4.ПЗ). Применение InfoWatch ARMA Industrial Firewall значительно расширяет видимость промышленной сети за счёт глубокой инспекции промышленных протоколов на основе содержания пакетов трафика, а не только номера порта.

 

Рисунок 2. Инструментальная панель InfoWatch ARMA Industrial Firewall

Инструментальная панель InfoWatch ARMA Industrial Firewall

 

Более подробный обзор системы можно найти здесь.

Также с продуктом можно ознакомиться на сайте компании.

 

 

Traffic Inspector Next Generation

Traffic Inspector Next Generation — российское UTM-решение, основанное на исходном коде проекта OPNsense. Разработчики компании «Смарт-Софт» сохранили все возможности решения и добавили больше десятка новых функций. Программно-аппаратный комплекс на основе ОС FreeBSD проходит сертификацию ФСТЭК России по профилю защиты МЭ типа «А» 4-го класса. Разворачивается в качестве шлюза на границе физической сети и управляется через веб-интерфейс по защищённому HTTPS-соединению.

 

Рисунок 3. Traffic Inspector Next Generation

Traffic Inspector Next Generation

 

Более подробный обзор системы можно найти здесь.

Также с продуктом можно ознакомиться на сайте компании.

 

 

UserGate

Программно-аппаратный комплекс UserGate предоставляет корпоративным сетям функциональность межсетевого экранирования нового поколения (Next Generation Firewall, NGFW), защиту от кибератак и вредоносных программ. ПАК обеспечивает информационную безопасность промышленных объектов, а собственная операционная система UGOS позволяет контролировать трафик АСУ ТП путём настройки правил обнаружения, блокировки и журналирования событий. UserGate X10 поддерживает VPN (Virtual Private Network).

 

Рисунок 4. Интерфейс UserGate

Интерфейс UserGate

 

Более подробный обзор системы можно найти здесь.

Также с продуктом можно ознакомиться на сайте компании.

 

 

«Континент 4»

«Континент 4» — корпоративный многофункциональный межсетевой экран с поддержкой алгоритмов ГОСТ. Разработчики полностью переписали систему управления и портировали прикладную часть на собственную ОС на базе Linux. Продукт сертифицирован по требованиям ФСТЭК России как межсетевой экран типа «А» 4-го класса и система обнаружения вторжений 4-го класса. В дальнейшем разработчик планирует сертифицировать продукт как СКЗИ, что позволит крупным заказчикам из госсектора — основной аудитории — значительно упростить свою инфраструктуру безопасности. Также часть используемых аппаратных платформ уже входит в реестр Минпромторга.

Более подробный обзор можно найтиздесь.

Также с продуктом можно ознакомиться на сайте компании.

 

 

ПАК «Рубикон» 

Программно-аппаратный комплекс «Рубикон» выполняет функции межсетевого экрана, системы обнаружения вторжений и маршрутизатора. Предназначен для защиты периметра сетей предприятий различного масштаба в соответствии с нормативными требованиями регуляторов. «Рубикон» используется в автоматизированных системах военного назначения, где обрабатывается информация составляющая государственную тайну. Комплекс сертифицирован ФСТЭК России и Министерством обороны РФ.

 

Рисунок 5. ПАК «Рубикон»

ПАК «Рубикон»

 

С продуктом можно ознакомиться на сайте компании.

Системы анализа трафика (NTA), обнаружения и предотвращения атак (NDR)

 

 

EtherSensor

EtherSensor — разработка российской компании Microolap Technologies — благодаря использованию собственных уникальных технологий анализирует большие потоки сетевого трафика в режиме реального времени.

 

Рисунок 6. Интерфейс EtherSensor

Интерфейс EtherSensor

 

Более подробный обзор системы можно найти здесь.

Также с продуктом можно ознакомиться на сайте компании.

 

 

PT Network Attack Discovery

PT Network Attack Discovery (PT NAD) — система глубокого анализа трафика для обнаружения кибератак на периметре и внутри сети. Анализируя потоки данных, PT NAD обнаруживает угрозы даже в шифрованном трафике, благодаря чему незаменим в расследованиях. Продукт определяет попытки расширения присутствия атакующих в инфраструктуре, детектируя их действия. В основе PT Network Attack Discovery лежат знания экспертного центра безопасности Positive Technologies PT ESC. Получая данные о новых киберугрозах, PT NAD осуществляет ретроспективный анализ трафика, позволяя обнаружить скрытое присутствие злоумышленника. Кроме того, PT NAD помогает сопоставить события с техниками и тактиками злоумышленников по матрице MITRE ATT&CK и эффективен в проактивном поиске угроз (Threat Hunting).

 

Рисунок 7. Панель мониторинга PT Network Attack Discovery

Панель мониторинга PT Network Attack Discovery

Более подробный обзор системы можно найти здесь.

Также с продуктом можно ознакомиться на сайте компании.

 

 

«Гарда Монитор» 

Система представляет собой аппаратно-программный комплекс (АПК) для выявления и расследования сетевых инцидентов. Позволяет осуществлять непрерывный мониторинг и запись всего трафика предприятия с последующей индексацией, быстрым поиском и воспроизведением событий за любой период. При этом система автоматически выявляет попытки вторжения в сеть предприятия и нарушения политик ИБ, отправляя уведомления об этом офицеру безопасности. АПК «Гарда Монитор» состоит из следующих функциональных элементов: модуль съёма трафика (выполняет отбор передаваемых данных из выделенного сегмента сети), модуль анализа и хранения трафика (обрабатывает и хранит полученный трафик), модуль управления (выполняет агрегацию пользовательских запросов, предоставляет единый интерфейс для работы со всеми модулями съёма и хранения).

 

Рисунок 8. Панель наблюдения «Гарда Монитора» 

Панель наблюдения «Гарда Монитора»

Более подробный обзор системы можно найти здесь.

Также с продуктом можно ознакомиться на сайте компании.

Шлюзы информационной безопасности (SWG)

К классу шлюзов информационной безопасности также относится рассмотренный ранее Ideco UTM.

Kaspersky Security для интернет-шлюзов

Ключевой компонент решения — Kaspersky Web Traffic Security — содержит в себе интернет-шлюз (прокси-сервер), который блокирует подозрительную деятельность и контролирует весь проходящий трафик. Kaspersky Security для интернет-шлюзов позволяет поднять уровень производительности сотрудников, обеспечивая контентную фильтрацию и ограничивая доступ к определённым ресурсам, тем самым контролируя их действия в интернете и запрещая пользоваться сетью в личных целях. Kaspersky Web Traffic Security способен работать в двух режимах: как защитный модуль, подключённый к существующему интернет-шлюзу, и как полноценное виртуальное устройство безопасности, которое блокирует вредоносные объекты во входящем трафике и контролирует доступ сотрудников к инфраструктуре организации.

 

Рисунок 9. Схема работы Kaspersky Web Traffic Security

Схема работы Kaspersky Web Traffic Security

С продуктом можно ознакомиться на сайте компании.

 

 

Solar webProxy

Шлюз веб-безопасности Solar webProxy устанавливается в корпоративной сети предприятия «в разрыв» и контролирует доступ сотрудников к интернету. Решение осуществляет проверку всех данных, которыми работники организации обмениваются с ресурсами глобальной сети. Данные фильтруются с помощью методов, которые учитывают среди прочей информации и служебные сведения. Благодаря этому осуществляется детальный анализ передаваемых данных, определяются их кодировка, формат, заголовки сетевых пакетов, а в случае текстовой информации — и язык.

 

Рисунок 10. Панель Solar webProxy

Панель Solar webProxy

Более подробный обзор системы можно найти здесь.

Также с продуктом можно ознакомиться на сайте компании.

 

 

SurfSecure

SurfSecure позволяет решать задачи по URL-фильтрации, управлению интернет-трафиком, контролю приложений, защите от вредоносных объектов. Помимо этого SurfSecure выполняет функции классического прокси-сервера. Чтобы расширить возможности аутентификации пользователей, SurfSecure может активно взаимодействовать с Active Directory, а также интегрироваться с другими системами обеспечения информационной безопасности через ICAP. В результате сотрудники могут безопасно работать в Сети, а руководители — контролировать рабочий процесс. Интерес к SurfSecure может вызвать и балансировка нагрузки, которая вкупе с другими функциональными возможностями формирует универсальное решение.

 

Рисунок 11. Панель мониторинга SurfSecure

Панель мониторинга SurfSecure

Более подробный обзор системы можно найти здесь.

Также с продуктом можно ознакомиться на сайте компании.

 

 

3proxy

3proxy — это маленький многоплатформенный набор прокси-серверов (под Linux / Unix и Windows, включая 64-битные версии). В его состав входят прокси-серверы для HTTP (с поддержкой HTTPS и FTP), SOCKS v4 / v4.5 / v5, POP3 / SMTP, AIM / ICQ / MSN Messenger / Live Messenger, кеширующий DNS-прокси, преобразователь портов (portmapper) TCP и UDP, а также комбинированный прокси-сервер с поддержкой дополнительных возможностей, таких как управление доступом, ограничение ширины потребляемого канала, ограничение трафика на день, неделю и месяц, перенаправление соединений, построение цепочек соединений (proxy chaining), ротация лог-файлов, ведение журналов через ODBC и Syslog и т. д. 

С продуктом можно ознакомиться на сайте разработчика.

Системы обнаружения и предотвращения вторжений (IPS / IDS)

Помимо уже рассмотренных выше UserGate, InfoWatch ARMA Industrial Firewall, Traffic Inspector Next Generation, ПАК «Рубикон» к системам обнаружения и предотвращения вторжений относятся следующие отечественные средства защиты.

 

 

ViPNet IDS 3

ViPNet IDS 3 — это решение, которое представляет собой комплекс систем по обнаружению и предотвращению атак на инфраструктуру компании. Технология позволяет проводить анализ сетевого трафика в корпоративной сети. В состав ViPNet IDS 3 входят следующие компоненты: средство анализа событий информационной безопасности ViPNet TIAS, средство централизованного управления и мониторинга ViPNet IDS MC, средство обнаружения сетевых атак ViPNet IDS NS.

 

Рисунок 12. Панель управления ViPNet IDS 3

Панель управления ViPNet IDS 3

Также с продуктом можно ознакомиться на сайте компании.

 

 

СОВ «Континент» 

СОВ «Континент» — это аппаратное решение, выступающее в роли высокопроизводительной системы обнаружения и предотвращения вторжений (IDS / IPS), которая имеет функцию контроля сетевых приложений. Может использоваться для реагирования на инциденты несанкционированного доступа в локальных сетях, а также для предотвращения эксплуатации информационных ресурсов. В функциональные возможности СОВ «Континент» входят отслеживание событий и управление ими, предупреждение атак в онлайн-режиме, а также обеспечение тщательной проверки принимаемых и передаваемых пакетов. Компания разделяет модельный ряд аппаратных решений IDS / IPS по уровням: высокопроизводительные устройства (IPC-3000NMF/NDF/NBF), устройства средней производительности (IPC-100NM/ND, IPC-500NM/ND, IPC-1000NMF/NDF) и устройства начального уровня (IPC-25ND).

 

Рисунок 13. СОВ «Континент»

СОВ «Континент»

С продуктом можно ознакомиться на сайте компании.

 

 

«С-Терра СОВ» 

«С-Терра СОВ» представляет собой средство защиты, позволяющее администраторам информационной безопасности выявлять атаки основываясь на анализе сетевого трафика. В основе его работы лежит использование механизмов сигнатурного анализа. Администратор ИБ может прогнозировать возможные атаки, а также выявлять уязвимости для предотвращения их развития и влияния на информационную сеть компании. Оперативное детектирование возникающих угроз позволяет определить расположение источника атаки по отношению к локальной защищаемой сети, что облегчает расследование инцидентов в ИБ.

С продуктом можно ознакомиться на сайте компании.

Криптошлюзы ГОСТ

 

 

Diamond VPN/FW

Комплекс Diamond VPN/FW позволяет эффективно решать задачи по обеспечению сетевой защиты: шифрование высокоскоростных каналов связи со скоростью до 20 Гбит/с с применением отечественных криптографических алгоритмов (ГОСТ 28147/89, ГОСТ 34.11-2012), межсетевое экранирование, а также обнаружение и предотвращение вторжений. Гибкая модульная архитектура помогает эффективно реализовывать даже очень сложные политики безопасности, а централизованная система управления безопасностью позволяет настраивать и контролировать все подчинённые программно-аппаратные комплексы с одного устройства.

 

Рисунок 14. Diamond VPN/FW

Diamond VPN/FW

С продуктом можно ознакомиться на сайте компании.

 

 

Dionis-NX

Программно-аппаратный комплекс Dionis-NX работает с протоколами GRE, PPTP, OpenVPN и с их помощью позволяет устанавливать VPN-соединения. Благодаря оптимизированной работе устройство обеспечивает высокую скорость шифрования трафика — от 100 до 10 000 Мбит/с. Продукт сертифицирован ФСТЭК России и входит в реестр отечественного ПО.

 

Рисунок 15. Dionis-NX

Dionis-NX

С продуктом можно ознакомиться на сайте компании.

 

 

ViPNet Coordinator HW4

Программно-аппаратные комплексы (ПАК) ViPNet Coordinator HW — модельный ряд шлюзов безопасности, предназначенных для построения виртуальной сети ViPNet и обеспечения безопасной передачи данных между её защищёнными сегментами, а также фильтрации IP-трафика. Благодаря функциям криптографической защиты и межсетевого экранирования, а также наличию встроенных сетевых сервисов ПАК ViPNet Coordinator HW 4 является оптимальным средством защиты компьютерных сетей организаций от несанкционированного доступа к ресурсам при передаче информации по открытым каналам связи.

 

Рисунок 16. ViPNet Coordinator HW4

ViPNet Coordinator HW4

С продуктом можно ознакомиться на сайте компании.

 

 

«Континент 3.9» 

«Континент» — аппаратно-программный комплекс шифрования для обеспечения защиты информационных сетей, конфиденциальности при передаче информации по открытым каналам связи, организации безопасного удалённого доступа и защиты сетевого периметра. Решение построено на базе новых аппаратных платформ. Может использоваться для защиты каналов между ЦОДами за счёт применения аппаратного криптоускорителя. «Континент» — централизованный комплекс для защиты сетевой инфраструктуры и создания VPN-сетей с использованием алгоритмов ГОСТ.

 

Рисунок 17. Интерфейс «Континента»

Интерфейс «Континента»

Более подробный обзор системы можно найти здесь.

Также с продуктом можно ознакомиться на сайте компании.

 

 

«С-Терра Шлюз»

«С-Терра Шлюз» представляет собой программный комплекс на аппаратной платформе, предназначенный для обеспечения безопасности сети связи любой топологии и с любым количеством туннелей. Он обеспечивает защиту и фильтрацию как трафика подсетей, проходящего через него, так и трафика самого шлюза безопасности.

 

Рисунок 18. «С-Терра Шлюз»

«С-Терра Шлюз»

С продуктом можно ознакомиться на сайте компании.

«ФПСУ-IP» 

Комплекс «ФПСУ-IP» от «АМИКОН» и «ИнфоКрипт» является программно-аппаратным комплексом для фильтрации пакетов на сетевом уровне, межсетевым экраном, а также средством построения VPN-сетей, в котором предусмотрена возможность горячего резервирования. Комплекс исполнен в корпусах типов 1U и 2U и работает на операционной системе семейства Linux. Система контроля защиты информации «Туннель 2.0» от «ИнфоКрипт» обеспечивает защиту трафика со скоростями шифрования данных от 10 Мбит/с до 12 Гбит/с.

 

Рисунок 19. «ФПСУ-IP»

«ФПСУ-IP»

С продуктом можно ознакомиться на сайте компании.

Защищённый удалённый доступ

 

 

ViPNet TLS Gateway

ViPNet TLS Gateway — это программно-аппаратный комплекс от компании «ИнфоТеКС», который разрабатывался специально для того, чтобы организовывать удалённый доступ в безопасном режиме между пользователями и корпоративной инфраструктурой. Он обеспечивает криптографическое соединение, создавая защищённые каналы передачи данных с помощью протокола TLS. Стоит отметить, что ViPNet TLS имеет возможность выборочно предоставлять пользователям доступ к веб-ресурсам сети. При этом весь трафик проходит через ViPNet TLS Gateway, то есть прямого обращения к адресам ресурсов не происходит. Для того чтобы использовать функциональность программно-аппаратного комплекса, необходимо лишь установить сертифицированное средство криптографической защиты, например ViPNet PKI Client или ViPNet CSP.

 

Рисунок 20. Панель управления ViPNet TLS Gateway

Панель управления ViPNet TLS Gateway

С продуктом можно ознакомиться на сайте компании.

 

 

«Континент TLS Сервер» 

«Континент TLS» — первый сертифицированный ФСБ России сервер для удалённого доступа на основе протокола TLS. Устройство предназначено для работы в двух сценариях: организация массового доступа к сайтам с поддержкой российских алгоритмов и защищённый удалённый доступ к корпоративным ресурсам с соблюдением принципов архитектуры «нулевого доверия». Для реализации этого сценария используется режим портала приложений, когда после успешной авторизации пользователь получает доступ исключительно к предназначенным для него веб-приложениям, что значительно сокращает площадь возможной атаки.

 

Рисунок 21. Схема работы комплекса «Континент TLS Сервер»

Схема работы комплекса «Континент TLS Сервер»

С продуктом можно ознакомиться на сайте компании.

 

 

«КриптоПро NGate» 

«КриптоПро NGate» представляет собой аппаратную или виртуальную платформу, с помощью которой можно организовать безопасный доступ удалённых сотрудников к корпоративным данным. VPN-шлюз «КриптоПро NGate» обладает высокой производительностью и предоставляет возможность работы через интернет.

 

Рисунок 22. Интерфейс «КриптоПро NGate»

Интерфейс «КриптоПро NGate»

Более подробный обзор системы можно найти здесь.

Также с продуктом можно ознакомиться на сайте компании.

Защита электронной почты

 

 

Group-IB Atmosphere

Atmosphere обеспечивает облачную защиту электронной почты от целевых атак, «детонацию» (безопасное форсированное срабатывание) содержимого и атрибуцию угроз. Решение позволяет настраивать ключевые свойства виртуальных машин так, чтобы они выглядели максимально похоже на настоящее окружение: реальные имена пользователей и компьютеров, подключение к контроллеру домена с именем пользователя.

 

Рисунок 23. Схема внедрения Atmosphere

Схема внедрения Atmosphere

С продуктом можно ознакомиться на сайте компании.

Kaspersky Security для почтовых серверов

Kaspersky Security для почтовых серверов обеспечивает многоуровневую защиту почтового трафика с использованием технологий машинного обучения и данных из глобальной базы угроз. Интеграция с разными платформами (Linux, Microsoft Exchange) и поддержка многих облачных и локальных архитектур позволяют организовывать безопасность гибридных сред. Продукт обеспечивает передовую защиту электронной почты от известных и неизвестных угроз, включая спам, фишинг, BEC-атаки и все виды вредоносных вложений. Интеграция с платформой противодействия целевым атакам Kaspersky Anti Targeted Attack позволяет выполнять подозрительный код во внешней песочнице для более глубокой оценки и динамического анализа.

 

Рисунок 24. Kaspersky Security для почтовых серверов

Kaspersky Security для почтовых серверов

С продуктом можно ознакомиться на сайте компании.

 

 

UserGate Mail Security

UserGate Mail Security — это решение для защиты корпоративной почты от вредоносных рассылок, фишинга, спама и прочих вредоносных сообщений, позволяющее также предотвращать утечки конфиденциальной информации. Продукт обеспечивает архивацию сообщений, предоставляет возможность мониторинга почты, поддерживает синхронизацию по IMAP с Microsoft Exchange и Lotus Domino, а также может работать с любыми другими почтовыми серверами.

 

Рисунок 25. Панель управления UserGate Mail Security

Панель управления UserGate Mail Security

C продуктом можно ознакомиться на сайте компании.

Сетевая защита от целевых атак

 

 

Group-IB Threat Hunting Framework

Threat Hunting Framework — система для защиты от сложных целевых атак и для проактивного поиска угроз внутри и за пределами периметра. Состоит из шести модулей, которые могут работать независимо и быть развёрнуты как на физическом оборудовании, так и на виртуальном (в том числе с использованием облачных ресурсов): Huntbox, Sensor, Polygon, Decryptor, Huntpoint, CERT. Модуль Sensor, в частности, проводит глубокий анализ сетевого трафика и помимо привычных IDS-функций использует машинное обучение для поиска аномалий в трафике, скрытых каналов коммуникации атакующих с управляющим сервером, перемещений злоумышленников внутри сети и других угроз на сетевом уровне.

 

Рисунок 26. Схема работы Threat Hunting Framework

Схема работы Threat Hunting Framework

 

С продуктом можно ознакомиться на сайте компании.

Kaspersky Anti Targeted Attack

Kaspersky Anti Targeted Attack Platform (КАТА) — решение «Лаборатории Касперского», которое обеспечивает комплексную защиту от кибератак. Осуществляя мониторинг сетевого трафика в режиме реального времени, комплекс достигает высокой скорости реагирования. В сочетании с поведенческим анализом активности на отдельных устройствах и динамическим анализом не внушающих доверия объектов это даёт возможность объективно оценить, что происходит в пределах корпоративной ИТ-инфраструктуры.

 

Рисунок 27. Панель мониторинга Kaspersky Anti Targeted Attack Platform

Панель мониторинга Kaspersky Anti Targeted Attack Platform

 

Более подробно с продуктом можно ознакомиться на сайте компании.

 

PT Anti-APT

PT Anti-APT — комплексное решение для выявления и предотвращения целевых атак от компании Positive Technologies. Позволяет максимально быстро обнаружить присутствие злоумышленника в сети и воссоздать полную картину атаки для детального расследования. Среди основных преимуществ решения можно выделить раннее выявление атак и сокращение времени скрытого присутствия угрозы, эффективное расследование инцидентов в ИБ и выполнение требований регулирующих органов. Решение позволяет реализовывать требования законодательства, помогает соответствовать требованиям по защите КИИ, персональных данных, информации в ГИС, в АСУ ТП и в информационных системах общего пользования.

 

Рисунок 28. Панель управления PT Anti-APT

Панель управления PT Anti-APT

Более подробно с продуктом можно ознакомиться на сайте компании.

Сетевые песочницы

 

AVSOFT ATHENA

Система AVSOFT ATHENA, разрабатываемая компанией «АВ Софт», защищает ИТ-инфраструктуру организации от новых вредоносных программ и целевых атак (Advanced Persistent Threat, APT). В основе AVSOFT ATHENA лежат сетевая песочница и мультисканер. Система также может интегрироваться с другими продуктами, обеспечивающими информационную безопасность предприятия. AVSOFT ATHENA пользуется статическим и динамическим анализом, применяет модели машинного обучения.

 

Рисунок 29. Панель управления AVSOFT ATHENA

Панель управления AVSOFT ATHENA

Более подробный обзор системы можно найти здесь.

Также с продуктом можно ознакомиться на сайте компании.

Kaspersky Anti Targeted Attack и Kaspersky Symphony XDR

«Лаборатория Касперского» разработала свою собственную песочницу, которая интегрирована в защитные решения компании. В частности, песочница является частью платформы для защиты от целенаправленных атак Kaspersky Anti Targeted Attack (KATA) и разработана с использованием передовых практик «Лаборатории Касперского» в области борьбы со сложными угрозами и APT-атаками. Решение также доступно в составе Kaspersky Symphony XDR. Совместно с продуктами классов EPP и EDR песочница обеспечивает полностью автоматизированное расширенное обнаружение угроз посредством анализа в изолированной среде.

 

Рисунок 30. Kaspersky Sandbox

Kaspersky Sandbox

Более подробно с продуктом можно ознакомиться на сайте компании.

 

 

PT Sandbox

PT Sandbox — песочница компании Positive Technologies. Позволяет защититься от целевых атак с применением вредоносных программ и угроз «нулевого дня». Выявляет угрозы в почте, файловых хранилищах, веб-трафике пользователей. Также может проверять файлы полученные из любых корпоративных систем, включая системы документооборота (по API или ICAP). Доступна ручная загрузка файлов и ссылок для анализа. Каждый объект проходит комплексную проверку, включающую статический и динамический анализ с помощью уникальных правил экспертного центра безопасности Positive Technologies (PT ESC), а также проверку антивирусами.

 

Рисунок 31. Панель управления PT Sandbox

Панель управления PT Sandbox

Более подробный обзор системы можно найти здесь.

Также с продуктом можно ознакомиться на сайте компании.

Системы контентной веб-фильтрации

К системам веб-фильтрации также можно отнести ранее рассмотренные системы Smart Soft Traffic Inspector и Traffic Inspector Next Generation. Кроме того, функциональность контентной фильтрации веб-трафика доступна в Kaspersky Security для интернет-шлюзов.

 

 

SkyDNS

SkyDNS — сервис интернет-фильтрации, функционирующий на основе системы доменных имён (DNS). Он позволяет ограничивать интернет-доступ на рабочем месте для повышения продуктивности работников, защищать ресурсы компании от киберугроз использующих DNS-протокол, блокировать фишинговые сайты и интернет-ресурсы распространяющие вредоносные программы. Фильтр не влияет на скорость интернета и производительность рабочих станций, развёртывается быстро (за несколько минут).

 

Рисунок 32. Интерфейс SkyDNS

Интерфейс SkyDNS

Более подробный обзор системы можно найти здесь.

Также с продуктом можно ознакомиться на сайте компании.

Системы защиты от DDoS-атак

 

 

BIFIT MITIGATOR

MITIGATOR защищает от DDoS-атак на уровнях модели OSI от сетевого до прикладного. В продукте реализованы:

  • поддержка различных сценариев взаимодействия по BGP Flow Specification (RFC 5575)
  • взаимодействие с оборудованием вышестоящих операторов связи или поставщиков услуг защиты (MSSP) по протоколам облачной сигнализации для построения эшелонированной защиты
  • работа в виртуальной инфраструктуре без дополнительного аппаратного обеспечения
  • гибкое распределение трафика по политикам защиты
  • множество сценариев встраивания в сеть заказчика
  • контрмеры, позволяющие эффективно защищать всевозможные сервисы, от игровых хостингов до финансовых организаций

 

Рисунок 33. Пример интеграции MITIGATOR в сетевую инфраструктуру

Пример интеграции MITIGATOR в сетевую инфраструктуру

С продуктом можно ознакомиться на сайте компании.

Kaspersky DDoS Protection

Kaspersky DDoS Protection минимизирует влияние DDoS-атак, обеспечивая постоянную доступность всей инфраструктуры и важнейших онлайн-ресурсов. Непрерывный анализ трафика, оповещения о возможных атаках, перенаправление трафика в центры очистки и возврат очищенного трафика в сеть — решение включает в себя всё необходимое для защиты от любых видов DDoS-атак и для уменьшения их последствий.

 

Рисунок 34. Архитектура DDoS Protection

Архитектура DDoS Protection

С продуктом можно ознакомиться на сайте компании.

 

 

Qrator Labs

Cеть фильтрации Qrator Labs позволяет малым и крупным организациям защитить приложения от любых DDoS-атак вне зависимости от полосы пропускания и сложности. 14 центров очистки трафика обеспечивают отличную связность сети по всему миру с пропускной способностью свыше 3000 Гбит/с.

 

Рисунок 35. Схема работы сервиса Qrator Labs

Схема работы сервиса Qrator Labs

С продуктом можно ознакомиться на сайте компании.

 

 

«Гарда Периметр» 

Аппаратно-программный комплекс (АПК) «Периметр» используется для качественной защиты дата-центров, крупных компаний и интернет-провайдеров от DDoS-атак любого типа. Он в круглосуточном режиме чистит трафик от вредоносного содержимого, обеспечивая комфортную работу пользователей. АПК «Периметр» анализирует трафик в режиме реального времени, обнаруживает различные события и выявляет активность злоумышленников, после чего блокирует её, используя эвристические методы. Благодаря проработанным алгоритмам значительно снижено число ложных срабатываний. В результате работы программного комплекса заказчик получает детальную информацию о маршрутизации трафика и имеет возможность оптимизировать его.

 

Рисунок 36. Схема работы «Гарда Периметра»

Схема работы «Гарда Периметра»

С продуктом можно ознакомиться на сайте компании.

Выводы

Несмотря на то что российский рынок покинули многие производители ИБ-решений, в большинстве классов продуктов по сетевой безопасности остались отечественные игроки, которые способны заменить ушедших. Функциональность их продуктов не всегда эквивалентна на все сто процентов, но российские разработчики изучают потребности клиентов и готовы адаптироваться.

Полезные ссылки: 
Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

RSS: Новые статьи на Anti-Malware.ru