Разработчики: | Информационные технологии в бизнесе (НПП ИТБ) |
Дата премьеры системы: | 2015/10/30 |
Дата последнего релиза: | 2017/12/04 |
Технологии: | ИБ - Предотвращения утечек информации |
Содержание |
КСЗИ «Панцирь+» создана для защиты корпоративных информационных систем. Так же она может использоваться для защиты вычислительных объектов в контуре управления АСУ ТП.
Панцирь+ - комплексная система защиты информации для ОС Windows. СЗИ НСД не является развитием предыдущего продукта компании КСЗИ "Панцирь-К", это принципиально другая система защиты, имеющая принципиально новые возможности защиты информации, на техническую реализацию которых получено более 10 патентов на изобретения (некоторые из которых, в той или иной мере, использованы в широко известных СЗИ НСД иных разработчиков, что нарушает интеллектуальную собственность нашей компании и что является одним из первоочередных вопросов, требующих решения).
Ряд методов защиты, например, методы контроля доступа к создаваемым объектам (к файловым объектам и к данным, сохраняемым в буфере обмена), позволяют принципиально упростить задачу администрирования, при создании сложных разграничительных политик доступа в рамках реализации процессной модели доступа.
Каждая глава в документации на КСЗИ "Панцирь+" предваряется кратким описанием и обоснованием реализованных решений, что позволяет, в каком-то смысле, рассматривать, данную документацию и в качестве обучающих материалов. Также на сайте разработчика представлено ТУ, в котором представлены требования, на соответствие которым КСЗИ проходит сертификацию как СВТ и как локальный МЭ. Данные требования соотнесены с 17 и 21 приказами ФСТЭК России.
Система защиты информации
- КСЗИ «Панцирь+» может использоваться совместно с ОС семейства Microsoft Windows, начиная от Windows XP, и заканчивая Windows Server 2016.
- КСЗИ «Панцирь+» может использоваться для защиты рабочих станций, серверов, терминальных серверов, средств виртуализации Hyper-V, включая защиту и гостевых машин, и гипервизора.
- КСЗИ «Панцирь+» - это сетевая система защиты информации, реализующая клиент-серверную архитектуру, в состав которой входят клиентские части (устанавливаются на объектах защиты - непосредственно решают задачи защиты информации), серверы безопасности, обеспечивающие удаленное администрирование клиентских частей КСЗИ «Панцирь+», интерактивный режим обработки журналов аудита событий безопасности, и серверы аудита (удаленный аудит событий безопасности в реальном времени).
Архитектурными особенностями реализации сетевой КСЗИ «Панцирь+» является следующее:
- любая клиентская часть может взаимодействовать с любым числом серверов безопасности и серверов аудита;
- для серверов безопасности реализована возможность построения полноценной иерархической системы удаленного администрирования клиентских частей КСЗИ «Панцирь+» .
КСЗИ «Панцирь+» - это система защиты уровня ядра ОС. Защита на уровне ядра ОС является основой безопасности любой информационной системы. Только реализовав эффективную защиту на этом уровне, уже имеет смысл реализовывать дополнительную защиту различными прикладными средствами, в том числе, решающими различные задачи детектирования.
КСЗИ «Панцирь+» позволяет в комплексе решать актуальные задачи защиты информации от внешних и от внутренних угроз.
1. Защита от внутренних угроз (от инсайдерских атак):
- от атак со стороны интерактивных пользователей, санкционированно обрабатывающих данные в информационной системе;
- от атак со стороны привилегированных пользователей (администраторов), решающих те или иные задачи администрирования в информационной системе.
2. Защита от внешних угроз (хакерских атак), в том числе, эффективная защита от целевых (таргетированных) атак.
Технология защиты
1. Вычислительное средство – объект защиты, может быть охарактеризовано иерархией реализуемых в нем ролей:
- роль загрузки системы (BIOS, загрузчик ОС);
- роль «система» (процесс System, системные драйверы, службы, процессы и библиотеки);
- функциональная роль объекта защиты (рабочая станция, сервер, терминальный сервер, виртуальная машина и гипервизор и т.д.);
- роль системного администрирования объекта (системный администратор и средства администрирования);
- роль защиты объекта (администратор безопасности, средства защиты и их администрирования);
- роли пользователей (интерактивные пользователи и приложения).
2. Каждая роль в общем случае характеризуется необходимым и достаточным для нее набором субъектов доступа (пользователь, процесс) и соответствующим для роли необходимым и достаточным набором объектов доступа (ресурсов).
3. Реализация технологии защиты в общем случае состоит в решении следующих задач:
- локализация режимов обработки данных в рамках соответствующих ролей - по пользователям, процессам, объектам доступа – в рамках каждой роли должны использоваться только необходимые для нее субъекты и объекты доступа, при условии предотвращения несанкционированной возможности изменения их наборов и модификации;
- изоляция режимов обработки данных в рамках различных ролей одного и различных уровней иерархии – для каждой роли должны предоставляться только необходимые и достаточные для ее реализации возможности и способы взаимодействия с другими ролями, при условии предотвращения несанкционированной возможности их изменения и модификации.
Основные принципы построения защиты
Основу построения защиты составляет реализация контроля доступа субъектов к объектам, с целью локализации их прав доступа, направленных на решение соответствующего комплекса задач защиты информации. Не используются какие-либо средства детектирования чего-либо, не позволяющие реализовать защиту в общем виде. Подобные средства могут применяться в дополнение к КСЗИ «Панцирь+» на защищаемых объектах информационных систем.
В КСЗИ «Панцирь+» реализованы следующие три основные группы механизмов защиты:
- механизмы контроля и разграничения прав доступа субъектов к статичным объектам – к объектам, присутствующим в системе на момент назначения прав доступа к ним субъектов администратором. К таким объектам относятся локальные и разделенные в сети файловые объекты, объекты реестра ОС, файловые накопители, определяемые их идентификаторами с учетом серийных номеров, сетевые объекты, локальные и сетевые принтеры и т.д. Данными механизмами реализуется разграничительная политика доступа субъектов к объектам;
- механизмы контроля и разграничения прав доступа субъектов к создаваемым объектам – к объектам, отсутствующим в системе на момент назначения прав доступа субъектов к объектам администратором, создаваемым пользователями впоследствии. К таким объектам относятся создаваемые файлы и данные, временно хранящиеся в буфере обмена. Данными механизмами реализуется разделительная политика между субъектами доступа;
- механизмы защиты от обхода разграничительной и разделительной политик доступа. Эти механизмы также реализуют контроль доступа, но уже применительно к системным объектам ОС – к сервисам олицетворения, к возможностям прямого доступа к дискам и инжектирования кода в процессы, к переменным BIOS UEFI (NV RAM) и загрузчику ОС и т.д.
История развития
2017: Включена технология антифишинга
4 декабря 2017 года компания "Информационные технологии в бизнесе" сообщила о внедрении в КСЗИ «Панцирь+» технологии защиты данных от фишинговых атак.
Фишинговая атака в большинстве случаев реализуется через почтовое вложение, в котором либо передается зараженный файл, либо ссылка на зараженный сайт. В первом случае, приложение, после прочтения вредоносного файла, реализует заложенные в нем действия, во втором случае, с зараженного файла в память компьютера загружается вредоносная активная страница, в результате чего, браузер наделяется соответствующими вредоносными функциями.
Основа антифишинговой защиты в КСЗИ «Панцирь» - запатентованное техническое решение для контроля доступа к создаваемым файлам. Каждый файл при создании автоматически размечается, в его альтернативный поток помещаются учетные данные создавшего файл субъекта доступа, в данном случае процесса. Разграничительной политикой доступа определяется, какому субъекту к файлам, созданным каким субъектом, разрешает доступ, и какой доступ – чтение, запись, исполнении и т.д. Актуальность механизма защиты обусловливается тем, что именно в создаваемых файлах хранятся обрабатываемые данные, и именно в создаваемых файлах размещаются записываемые на компьютер вирусы – исполняемые и командные файлы.
Реализация в КСЗИ «Панцирь+» динамической песочницы состоит в следующем:
- ограничивается доступ к созданным (размеченным) файлам, т.е. к обрабатываемым данным, при открытии приложением с высокой вероятностью зараженного файла (критичного файла), например, полученного по электронной почте в виде вложения.
- процесс, открывающий такой файл, автоматически помещается в песочницу – ему запрещается доступ ко всем, в том числе и им же, созданным ранее всеми приложениями доверенным размеченным файлам (к обрабатываемым данным).
- при сохранении файла, обрабатываемого в песочнице, его разметка не изменяется (при следующем прочтении соответствующий процесс опять же будет помещаться в песочницу). Таким образом, приложение, зараженное прочтением критичного файла, не получит доступ к доверенным файлам.
Режимы обработки файлов в песочнице
- При открытии критичного файла, доступ к доверенным файлам становится невозможен. Критичные файлы обрабатываются изолированно – имеют доступ только к критичным файлам.
- При открытии доверенного файла, далее может быть открыт как доверенный, так и критичный файл (эти документы можно обрабатывать вместе, в том числе копировать текст между документами). При открытии критичного, доступ к доверенным запрещается, при сохранении любого открытого файла, будет предложено создать новый файл, который унаследует разметку критичного файла.
- Зараженное при прочтении критичного фала приложение не сможет получить доступ к обрабатываемым доверенным данным.
Реализация контроля доступа к создаваемым файлам позволяет предотвратить доступ к создаваемым интерактивными пользователями файлам (к обрабатываемым ими данным) процессам, запущенным как с правами системного администратора, так и с правами системы (системным процессам и службам).
2015
Получен сертификат соответствия ФСТЭК на КСЗИ "Панцирь+"
Компания ООО "НПП "ИТБ" сообщила в январе 2016 года о получении сертификата ФСТЭК России.
"Панцирь+" совместима с eToken и JaCarta
3 ноября 2015 года компания "НПП ИТБ" сообщила о завершении тестовых испытаний на совместимость комплексной системой защиты информации (КСЗИ) "Панцирь+" с продуктами линеек JaCarta и eToken компании "Аладдин Р.Д.".
Сертификаты совместимости, подписанные "НПП ИТБ" и "Аладдин Р.Д.", подтверждают корректность работы комплексной системой защиты информации "Панцирь+" для ОС Microsoft Windows (КСЗИ "Панцирь+"), предназначенной для защиты от несанкционированного доступа к информации, со смарт-картами и USB-токенами JaCarta PKI, JaCarta ГОСТ, а также со смарт-картами и USB-токенами eToken PRO (Java).
Подтверждена корректность работы указанных моделей на всех основных операционных системах семейства Microsoft Windows.
Подрядчики-лидеры по количеству проектов
Инфосистемы Джет (66)
Softline (Софтлайн) (56)
SearchInform (СёрчИнформ) (52)
ДиалогНаука (44)
Информзащита (39)
Другие (918)
Инфосистемы Джет (5)
Softline (Софтлайн) (4)
Национальный аттестационный центр (НАЦ) (4)
Солар (ранее Ростелеком-Солар) (4)
R-Vision (Р-Вижн) (4)
Другие (62)
Солар (ранее Ростелеком-Солар) (8)
SearchInform (СёрчИнформ) (4)
Информзащита (3)
А-Реал Консалтинг (3)
Makves (Маквес) (2)
Другие (44)
Распределение вендоров по количеству проектов внедрений (систем, проектов) с учётом партнёров
SearchInform (СёрчИнформ) (19, 56)
InfoWatch (ИнфоВотч) (14, 49)
Солар (ранее Ростелеком-Солар) (4, 48)
FalconGaze (Фалконгейз) (1, 38)
Positive Technologies (Позитив Текнолоджиз) (8, 37)
Другие (406, 309)
R-Vision (Р-Вижн) (1, 4)
Солар (ранее Ростелеком-Солар) (2, 2)
Инфосекьюрити (Infosecurity) (2, 2)
Makves (Маквес) (1, 2)
Positive Technologies (Позитив Текнолоджиз) (1, 2)
Другие (10, 13)
Солар (ранее Ростелеком-Солар) (2, 7)
SearchInform (СёрчИнформ) (2, 4)
А-Реал Консалтинг (1, 3)
Makves (Маквес) (1, 2)
Softscore UG (1, 2)
Другие (5, 6)
SearchInform (СёрчИнформ) (2, 2)
ARinteg (АРинтег) (1, 1)
Cloud4Y (ООО Флекс) (1, 1)
CyberPeak (СайберПик) (1, 1)
R-Vision (Р-Вижн) (1, 1)
Другие (8, 8)
SearchInform (СёрчИнформ) (2, 14)
Перспективный мониторинг (1, 3)
Positive Technologies (Позитив Текнолоджиз) (1, 2)
BI.Zone (Безопасная Информационная Зона, Бизон) (1, 1)
Makves (Маквес) (1, 1)
Другие (3, 3)
Распределение базовых систем по количеству проектов, включая партнерские решения (проекты, партнерские проекты)
Контур информационной безопасности SearchInform (КИБ Сёрчинформ) - 52 (50, 2)
InfoWatch Traffic Monitor Enterprise (IWTM) - 47 (46, 1)
FalconGaze SecureTower - 38 (38, 0)
MaxPatrol SIEM - 33 (33, 0)
DeviceLock Endpoint DLP Suite - 31 (31, 0)
Другие 306
R-Vision SGRC Центр контроля информационной безопасности (ЦКИБ) - 4 (4, 0)
Kickidler Система учета рабочего времени - 2 (2, 0)
SETERE: ПК ИСУ Терминал (Интегрированная система управления терминалами защищенного доступа) - 2 (2, 0)
MaxPatrol SIEM - 2 (2, 0)
Makves DCAP (Data-Centric Audit and Protection) - 2 (2, 0)
Другие 11
Solar Dozor DLP-система - 4 (4, 0)
Контур информационной безопасности SearchInform (КИБ Сёрчинформ) - 4 (4, 0)
Solar JSOC - 3 (3, 0)
А-Реал Консалтинг: Интернет-шлюз ИКС - 3 (3, 0)
MaxPatrol SIEM - 2 (2, 0)
Другие 9
Контур информационной безопасности SearchInform (КИБ Сёрчинформ) - 2 (2, 0)
Cloud4Y Стахановец аренда и хостинг - 1 (1, 0)
ARinteg: 1С УПДН. Учет персональных данных (расширение для 1С:ЗУП) - 1 (1, 0)
Перспективный мониторинг: Ampire Киберполигон - 1 (1, 0)
Softscore UG: Anwork Бизнес-коммуникатор - 1 (1, 0)
Другие 8
Контур информационной безопасности SearchInform (КИБ Сёрчинформ) - 14 (14, 0)
SearchInform FileAuditor - 4 (4, 0)
Перспективный мониторинг: Ampire Киберполигон - 3 (3, 0)
MaxPatrol SIEM - 2 (2, 0)
Makves DCAP (Data-Centric Audit and Protection) - 1 (1, 0)
Другие 3