7. Средства обеспечения информационной безопасности и защиты данных

Общие функциональные характеристики/возможности раздела 

Выявление уязвимостей:
— выявление уязвимостей в технологиях ИИ
— выявление уязвимостей и обеспечения безопасности в приложениях, написанных предприятиями, и приложениях на базе технологий интернета вещей и (или) распределенных реестров
— выявление информационных атак с использованием технологий ИИ
— обнаружение атак и угроз на различных уровнях (IDS, IPS)
— резервное копирование и аварийное восстановление облачных и гибридных сред
— визуальной анализ событий информационной безопасности
— прогнозирование рисков информационной безопасности
— аудит данных, прав доступа и действий сотрудников
— защита сред виртуализации и контейнеризации
— идентификация, аутентификация и контроль доступа в сложные системы Privileged Access Management (PAM)
— контроль за персональной / конфиденциальной информацией и активностью пользователей в информационных системах для блокирования утечек

Управление процессами организации в области обеспечения информационной безопасности и защиты данных, в том числе для объектов критичной инфраструктуры:
— защита облачных сервисов
— мониторинг зон безопасности и анализа вторжений на границе систем Secure Access Service Edge (SASE) и Zero Trust Network Access (ZTNA)
— управление инцидентами и событиями безопасности
— автоматизированный поиск и категорирование конфиденциальной и персональной информации (DCAP и eDiscovery системы – Data-Centric Audit and Protection) для автоматизированного аудита файловой системы, поиска нарушений прав доступа и отслеживания изменений в критичных данных,
— безопасный доступ в облако (CASB, Cloud Access Security Broker)
— брандмауэр в качестве услуги (FWaaS)
— идентификация и контроль доступа в качестве услуг (IDaaS)
— защита внутренней сети организации от еще неизвестных вредоносных компьютерных программ
— квантово-криптографические и криптографические СЗИ
— доставка контента в любых средах и предустановленным блоком криптографической защиты
— обеспечение безопасного удаленного доступа к информации
— разработка и внедрение программно-аппаратных средств защиты на основе принципов «Security by Design»
— защита критически важной инфраструктуры «Умного города»

Обеспечение безопасного удаленного доступа к информации:
— моделирование угроз информационной безопасности (SRM / SPM) на базе технологии машинного обучения и больших данных
— мессенджер с интеграцией между государственными организациями
— защита информации на узлах КСПД (защищенное файловое хранилище)
— обнаружение и ликвидация атак в системах биометрической аутентификации с использованием лицевой биометрии в некооперативном режиме
— распознавание сосудистого русла вен ладони, в том числе с возможностью работы на отечественной ЭКБ, для использования в системах СКУД и ЕБС
— распознавание личности (силуэт человека в качестве базового дифференциатора)
— бесконтактная мультимодальная аутентификация личности
— выявление подделок биометрических данных (голоса, изображения лица, поведения)
— мониторинг следующего поколения – Prometheus и Grafana, в том числе в защищенных ОС и закрытой программной среде

Описание приоритетных классов программного обеспечения

Средства обеспечения информационной безопасности и защиты данных:
— Программное обеспечение (модули), которое сочетает в себе одно или несколько функциональные возможностей: Защита от несанкционированного доступа к информации, Управление событиями информационной безопасности, Межсетевой экран, Фильтрация негативного контента, Защита сервисов онлайн-платежей и дистанционного банковского обслуживания, Антивирусная защита, Выявление целевых атак, Гарантированное уничтожение данных, Обнаружение и предотвращение утечек информации, Криптографическая защита информации и электронной подписи, Защита каналов передачи данных, в том числе криптографическими методами, Управление доступом к информационным ресурсам, Резервное копирование, Обнаружение и/или предотвращение вторжений (атак), Обнаружение угроз и расследование сетевых инцидентов, администрирования и управления жизненным циклом ключевых носителей, Автоматизация процессов информационной безопасности
— Поддержка разработки и внедрения