Продукты Кода безопасности включены в реестр российского ПО

Продукты Кода безопасности включены в реестр российского ПО

Продукты Кода безопасности включены в реестр российского ПО

Экспертный совет по российскому программному обеспечению, работающий в рамках реализации норм Федерального закона №188-ФЗ от 29 июня 2015 года, принял решение о включении в «Единый реестр российских программ для электронных вычислительных машин и баз данных» продуктов «Код безопасности».

Теперь при выборе защитных решений компании государственные органы смогут воспользоваться информацией в реестре - для того, чтобы подтвердить, что в рамках проектов по внедрению импортозамещающих технологий используются именно российские продукты.

Включение в реестр подтверждает российское происхождение продуктов «Кода безопасности», а также дает возможность рассчитывать на применение государственных мер поддержки, оказываемой поставщикам отечественного ПО. Кроме того, решение подтверждает соответствие продуктов «Кода безопасности» требованиям, предъявляемым участникам реестра ПО и указанным классам программного обеспечения.

В «Единый реестр российских программ для электронных вычислительных машин и баз данных» были включены следующие продукты компании «Код безопасности»:

Продукт

Предназначение

СЗИ от НСД SecretNet

  • Защита информации на рабочих станциях и серверах в соответствии с требованиями регулирующих органов.
  • Контроль утечек и каналов распространения защищаемой информации.

СЗИ от НСД SecretNet LSP

  • Защита информации на рабочих станциях и серверах под управлением ОС Linux в соответствии с требованиями регулирующих органов.
  • Контроль доступа пользователей к защищаемым файлам и устройствам.

Средство криптографической защиты информации «Континент-АП», версия 3.7

  • Защищенный доступ в корпоративную сеть с удаленных рабочих станций, персональных компьютеров удаленных сотрудников и мобильных устройств.
  • Подключение малых филиалов (1–2 АРМ) к виртуальной частной сети организации.

Средство криптографической защиты информации «Континент-АП», версия 3.6

  • Защищенный доступ в корпоративную сеть с удаленных рабочих станций и персональных компьютеров мобильных сотрудников.
  • Подключение малых филиалов (1–2 АРМ) к виртуальной частной сети организации.

Континент TLS VPN Сервер, версия 1.0

  • Шифрование HTTP-трафика при передаче информации в интернет-среде.
  • Безопасное подключение пользователей к онлайн-сервисам через веб-браузер с использованием протокола TLS (SSL VPN).

Средство криптографической защиты информации «Континент TLS VPN Клиент», версия 1.0

  • Обоюдная аутентификация с сервером в процессе установки защищенного соединения.
  • Установка защищенного соединения и обмен зашифрованными данными с «Континент TLS VPN Сервер».
  • Контроль целостности программного обеспечения.
  • Регистрация событий информационной безопасности, связанных с работой «Континент TLS VPN Клиент».

СЗИ vGate-S R2

Семейство продуктов для защиты платформ виртуализации от несанкционированного доступа.

СЗИ vGate R2

Семейство продуктов для защиты платформ виртуализации от несанкционированного доступа.

Программа квалифицированной электронной подписи Jinn-Server

Сертифицированный программно-аппаратный комплекс для построения систем юридически значимого электронного документооборота.

Программа квалифицированной электронной подписи Jinn-Client

Сертифицированное средство криптографической защиты информации для создания электронной подписи и доверенной визуализации документов.

СЗИ Trust Access-S

Сертифицированный распределенный межсетевой экран высокого класса защиты для управления доступом внутри защищаемой сети.

СЗИ Trust Access

Сертифицированный распределенный межсетевой экран высокого класса защиты для управления доступом внутри защищаемой сети.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

80% увольняющихся пытаются прихватить данные компаний

Согласно статистике, полученной по итогам анализа 230 инцидентов, выявленных при пилотном внедрении DLP-системы Solar Dozor в 2024 году, 8 из 10 увольняющихся сотрудников пытаются забрать доступные им информационные активы, в том числе конфиденциальные данные.

Почти в половине случаев (38%) сотрудники, готовящиеся покинуть компанию, стремятся заполучить сведения о клиентах и партнёрах.

Как отмечают в ГК «Солар», подобные данные являются особенно востребованными и представляют повышенный интерес для конкурентов, которые стараются получить их любыми способами. Для этого нередко используются методы внедрения «своих» сотрудников либо попытки получения информации с помощью манипулятивных техник.

На втором месте по популярности находится интеллектуальная собственность, интерес к которой проявляют 22% увольняющихся сотрудников. В отдельных сегментах рынка, таких как IT, фармацевтика и другие отрасли, где ценность интеллектуальных разработок особенно велика, доля подобных попыток еще выше.

Замыкают тройку лидеров маркетинговые материалы, на которые приходится 18% случаев. Утечка этой информации также способна нанести серьёзный финансовый ущерб организации.

В 14% случаев предметом интереса являются материалы, разработка которых требует значительных трудозатрат. Это локальная нормативная база и другая документация, регулирующая внутренние бизнес-процессы компании. Владение такой информацией существенно повышает ценность сотрудника на новом месте работы.

Еще в 8% случаев сотрудники пытаются вынести любую доступную информацию, не разбирая её ценности. В ГК «Солар» отмечают, что именно данная категория представляет наибольшую угрозу, так как таким образом наружу могут попасть крайне чувствительные конфиденциальные сведения, сам факт утечки которых компания узнаёт лишь тогда, когда информация уже стала публичной.

«Если говорить о каналах вывода данных увольняющимися сотрудниками, то чаще всего используются съемные носители и файлообменные сервисы. Эти каналы позволяют выгружать большие массивы информации, включая архивы документов, конструкторскую документацию и стратегические планы. Важно не только контролировать сами каналы передачи данных, но и отслеживать аномальное поведение сотрудников, особенно в нерабочее время. Например, внезапный рост количества файловых операций или повышенный исходящий трафик в вечернее время могут свидетельствовать о попытках несанкционированного выноса информации», — пояснил Дмитрий Мешавкин, руководитель продукта Solar Dozor ГК «Солар».

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru