Построение защищенных сетей

- Финансовая гарантия результата!
- Работаем с 2011 года
- Полное сопровождение и техническая поддержка
Настройка и внедрение VPN-шлюзов
Компания OVODOV CyberSecurity предоставляет своим клиентам полный спектр услуг по кибербезопасности, в том числе осуществляет построение защищенных корпоративных сетей с нуля
Криптографический шлюз (криптошлюз, криптомаршрутизатор, VPN-шлюз) — программный или программно-аппаратный комплекс для криптографической защиты, выполняющий сквозное шифрование передаваемых данных. Обычно используется в дата-центрах или организациях, где необходимо соблюдать повышенные меры обеспечения кибербезопасности.
Криптошлюз
ВАРИАНТЫ РЕШЕНИЙ
НУЖЕН ПЕРЕХОД НА ОТЕЧЕСТВЕННОЕ ПО?
1
Проведем аудит
Погрузимся в проект. Оценим текущее состояние инфраструктуры и проанализируем требования к ПО
2
Протестируем
Подберем ПО, разработаем план миграции, запустим пилотный проект и протестируем на инфраструктуре заказчика
3
Поможем внедрить
Подготовим мастер-образ, проведем комплексное развертывание конфигурирование ПО на АРМ и серверах, протестируем и составим документацию по использованию ПО.
OVODOV CYBERSECURITY ЭТО:
  • 13 лет
    Успешной практики. Большой опыт и накопленная экспертиза в сфере ИБ
  • >3000
    Реализованных проектов по ИБ на всей территории РФ
  • 75%
    От общего числа клиентов сотрудничают с нами более 5 лет
  • 100%
    Успешное прохождение проверок контролирующими органами
Почему 75% клиентов работает с нами более 5 лет?
Потому что вы получаете самый лучший клиентский сервис по информационной безопасности!
Скорость коммуникации
Персональный менеджер, быстро отвечаем на запросы и всегда с вами на связи
После оказания услуги вы получаете сопровождение на 1 год
Активное ИБ-сообщество
Для вас бесплатные вебинары, бизнес-завтраки и оффлайн мероприятия, 1000+ участников в телеграмм-канале для обмена опытом и знаниями
Индивидуальный подход
Предлагаем несколько вариантов решений и выбираем вместе лучшее для вас
Стандартный срок сервисного сопровождения составляет 1 год

Получите бесплатную консультацию
по выбору системы защиты почты

Заполните поля и отправьте заявку
Работаем
по всей России
Работаем с 15 регионами России и постоянно расширяем географию с возможностью реализации нескольких проектов параллельно.
Даем финансовые гарантии
Мы настолько уверены в качестве своей работы, что прописываем в договоре финансовую гарантию, компенсации штрафов и устранения предписаний ЦБ РФ (ФСТЭК, ФСБ, Роскомнадзора, Прокуратуры) за наш счет
Успешная практика взаимодействия
с регуляторами
Проверки компаний с которыми мы сотрудничаем, проходят без осложнений, т.к. наша экспертность хорошо известна регуляторам и они с самого начала понимают, что все в порядке.
Так же самостоятельно взаимодействуем со всеми контролирующими органами вместо вас. Снимаем головную боль.
Лицензии ФСБ, ФСТЭК и сертификаты
Мы имеем соответствующие лицензии и сертификаты, которые подтверждают квалификацию персонала, а также наличие специализированного оборудования для аудитов и измерений.

Имеем допуски к установке дорогостоящего оборудования (стоимостью более 5 млн. руб.)
Являемся дистрибьюторами и партнерами

Цели использования шифрования

Шифрование — это процесс преобразования информации, при котором посторонние лица не могут её прочитать или извлечь из неё пользу. При этом адресат может восстановить исходную информацию.

Шифрование используют для достижения трех целей:
  1. Конфиденциальность. Средства криптографической защиты делают информацию недоступной для посторонних лиц.
  2. Неизменность. Зашифрованная информация не может быть изменена или подделана во время передачи или хранения.
  3. Подтверждение источника. Зашифрованная информация содержит свойства, которые доказывают, что она была отправлена определённым лицом.

Зачем и как строить защищенную сеть

Построение защищённых сетей во многом похоже на построение обычных сетей передачи данных. При этом имеются некоторые отличия, которые важно учитывать при проектировании и подборе решения.

Надо иметь в виду, что передача некоторых видов информации (например, персональные данные) по общим сетям строго контролируются нормативными актами ФСБ и ФСТЭК. Стандартные алгоритмы шифрования (DES, 3DES, AES) и обеспечения целостности данных (MD5, SHA), которые применяются в оборудовании западных производителей, для защиты такой информации не могут быть использованы, т.к. это противоречит законодательству. И может привести к серьёзным санкциям, вплоть до закрытия нарушившего правила предприятия.

В таких ситуациях организации должны применять российские криптоалгоритмы семейства ГОСТ, причём шифровальные устройства должны иметь соответствующие сертификаты регуляторов. Государственные предприятия также подчиняются этим требованиям независимо от уровня конфиденциальности передаваемых данных.

Кроме того, важен обдуманный выбор модели оборудования. Главная цель создания защищённой виртуальной сети — непрерывная передача данных без потерь. Шифрование требует серьезных вычислительных мощностей, поэтому устройство должно быть достаточно производительным, чтобы обрабатывать весь необходимый объём трафика в реальном времени.

Существующие каналы связи часто используются почти на полную мощность. Шифрование увеличивает нагрузку на канал, поскольку каждый пакет сопровождается служебной информацией и данными, необходимыми для шифрования. Это приводит к тому, что зашифрованному трафику требуется больше пропускной способности. Чем меньше средний размер пакета, тем выше доля этих дополнительных затрат, которая может превышать объём полезных данных в разы. Если планируется передавать данные, чувствительные к задержкам и потерям (к примеру, видеосвязь), необходимо выбрать устройство с поддержкой функции Quality of Service (QoS). Эта функция позволяет настроить приоритезацию трафика. Если этого не сделать, то пострадает качество связи. В некоторых случаях может потребоваться даже расширение канала.

У любой сетевой архитектуры есть свои преимущества и недостатки. Оптимальную топологию для конкретной сети можно выбрать, только учитывая маршруты трафика и пропускную способность каналов. Необходимо определить, какие сегменты сети нужно соединить и каким образом. Возможно, потребуется двойная защита, например, если в сети есть особо важные данные (финансовая информация или исследования и разработки). Чтобы грамотно создать защищённую сеть, необходимо собрать полную информацию о данных и маршрутах их передачи. Это ещё раз подчёркивает важность тщательного обследования, документирования и анализа существующей сети, которые должны проводить профессионалы.
Защищенная VPN-сеть
Выбор решения для построения VPN-сетей
Для решения задачи выбора инструмента для построения виртуальных защищенных сетей (VPN) рекомендуется обратить внимание на ряд важных факторов.
  • 1
    Производительность
    Важно, чтобы решение обеспечивало эффективную защиту не только для оптимального синтетического трафика, но и гарантировало необходимое качество обслуживания реального трафика, который может содержать пакеты разной длины и приоритета, а также данные для IP-телефонии и видеоконференций.
    Помимо основной функции защиты, шлюз безопасности должен быть незаметным для конечных IT-сервисов, не создавая излишних задержек и не допуская потери пакетов. В противном случае качество сервиса будет неудовлетворительным.
  • 2
    Масштабируемость
    Система должна быть адаптирована к изменяющимся потребностям предприятия. При расширении дата-центра, открытии новых офисов и увеличении числа пользователей необходимо иметь возможность постепенно увеличивать производительность системы, а не заменять её полностью.
  • 3
    Отказоустойчивость
    Система должна сохранять работоспособность даже в случае выхода из строя некоторых её компонентов. Для этого необходимо предусмотреть резервирование ключевых элементов системы с реализацией автоматического реагирования на отказы с последующим переключением на резервное оборудование.
  • 4
    Эксплуатационные характеристики
    Чтобы система работала качественно и бесперебойно, а затраты на её эксплуатацию были минимальными, важно, чтобы поведение сети было предсказуемым, решение было хорошо задокументировано, а ошибки было легко обнаруживать.
  • 5
    Уровень защиты
    Информационная безопасность предназначена для IT, а не наоборот. Следовательно, система информационной безопасности должна обеспечивать высокий уровень защиты, не снижая при этом качество предоставляемых сервисов.
  • 6
    Централизованное управление и мониторинг
    Благодаря системе централизованного управления можно значительно сократить эксплуатационные расходы, а также выявлять проблемы на начальном этапе и без труда собирать все данные о состоянии системы.
  • 7
    Соответствие требованиям регулятора
    Использование сертифицированных средств защиты позволяет соблюдать требования российского законодательства, включая возможность проведения аттестации информационной системы.

Российский рынок криптошлюзов

Российский рынок криптошлюзов сформировался еще в девяностые годы и на данный момент является достаточно развитым.

Одна из основных причин популярности криптошлюзов в России — необходимость соблюдения требований действующего законодательства и нормативных актов в сфере защиты информации, таких как приказы ФСТЭК и ФСБ России.

К примеру, в 2020 году объём продаж VPN-шлюзов в России достиг 5 млрд рублей, что составляет 14,4 % рынка сетевой безопасности. Такой результат во многом обусловлен необходимостью организации удалённой работы сотрудников в период самоизоляции.

Российский рынок VPN-шлюзов, как и многие другие направления информационной безопасности, переживает непростые времена. Но в то же время, уход иностранных компаний открыл новые возможности для отечественных производителей.
Компания OVODOV CyberSecurity обеспечивает полный комплекс услуг по информационной безопасности, в том числе помогает настройкой и внедрением криптошлюзов и организацией защищенных каналов между сетями.

Свяжитесь с нами любым способом и мы вас БЕСПЛАТНО проконсультируем!
МОЖЕТ БЫТЬ ИНТЕРЕСНО
Чем еще может быть полезна наша компания
Полный перечень предоставляемых нами услуг
Еще больше полезной информации по кибербезопасности
База нормативно-правовой документации
Проводим все виды аудитов информационной безопасности
Возьмем информационную безопасность вашей компании на аутсорсинг
Поможем перейти на отечественные решения и ПО