КОМПАНИЯ «ИНФОРМЗАЩИТА» планирует выпустить собственный планшетный компьютер «Континент-Т10» со встроенной системой шифрования
КОМПАНИЯ «ИНФОРМЗАЩИТА» планирует выпустить собственный планшетный компьютер «Континент-Т10» со встроенной системой шифрования

На семинаре компании «Информзащита» под названием «Особенности обеспечения информационной безопасности банков» большая часть докладов была посвящена аппаратным устройствам. О них рассказывали представители компаний Fortinet, Check Point, Balabit и «Код безопасности», которая входит в холдинг «Информзащита». Возможно, популярность аппаратных средств связана с простотой установки подобных защитных механизмов и скоростью их работы.

Fortinet специализируется на производстве высокоскоростных средств защиты, действие которых обеспечивается специально разработанными программируемыми логическими интегральными схемами.

У компании есть продукты для ускорения обработки сетевых пакетов (Network Processor), для анализа содержания (Content Processor), шифропроцессоры (Security Processor).

Каждое устройство компании содержит необходимый набор этих процессоров, который обеспечивает высокую скорость работы средств защиты даже в составе операторских сетей.

Причем аппаратными у Fortinet являются не только исполнительные устройства, располагаемые на шлюзах, но и устройства управления, такие как Forti­Manager и FortiAnalyzer. Впрочем, FortiManager может выполнять и роль шлюза.

Бизнес-модель компании удобна тем, что не предусматривает лицензии на дополнительные опции: покупая устройство, клиент сразу может задействовать все его возможности, независимо от числа пользователей и почтовых ящиков. Впоследствии можно только продлевать подписку на обновления для всех защитных механизмов, встроенных в устройства.

В отличие от Fotinet, у компании Check Point бизнес-модель основана на так называемых программах-лезвиях, для включения функционала которых необходимо докупать лицензии. Такая модель продаж связана с тем, что изначально Check Point была производителем программного обеспечения, но сейчас продает готовые устройства или виртуальные машины.

С программными модулями и была у компании одна из проблем — некоторые устройства имели ограниченный набор лезвий. Check Point решила эту проблему, выпустив прошивку, которая построена на новой операционной системе GAIA. Она работает на всех выпущенных компанией устройствах.

Компания Balabit предлагает устройства Shell Control Box, которые следят за деятельностью пользователей, имеющих высокие полномочия, и позволяют с помощью средств усиленной аутентификации и сохранения журнала всех действий привилегированных пользователей выявить нарушения в политике доступа.

Для работы продукта нужно устанавливать агенты на контролируемые системы. Shell Control Box сохраняет журнал действий пользователей, очистить который сложно даже с большими административными полномочиями. Администратор продукта может даже посмотреть скриншоты экранов пользователя.

Решение предназначено для службы безопасности, которая получает возможность контролировать работу ИТ-администраторов, приглашенных сотрудников и даже руководства.

Компания «Информзащита» выпустила новую версию программного обеспечения для своих устройств с целью создания сети VPN под названием «Континент» с индексом 3.6, а также добавила в линейку новую аппаратную платформу IPC-1000. В ней появилась поддержка уровней обслуживания (QoS), динамической маршрутизации и нескольких каналов подключения к Интернету. Устройство IPC-1000 может генерировать собственные ключи шифрования, его можно монтировать в стандартную стойку и шифровать с его помощью по алгоритму ГОСТ потоки данных на скоростях до 5 Гбит/с.

Для подключения к VPN-сети «Континент» извне можно использовать программные клиенты для Windows, Linux и Android, а сейчас разрабатывается и специальный планшетный компьютер «Континент-Т10» со встроенным шифрованием. У компании есть также клиент для iOS, однако он, по словам Александра Немошкалова, менеджера «Кода безопасности» по продуктам «Континент», не может быть сертифицирован российскими регуляторами. «Чтобы считать устройство защищенным, нужно быть его администратором, — отметил Немошкалов. — Но получить административные права не позволяет политика Apple».