Чи знаєте ви, що?..

Сьогодні ми хочемо познайомити вас з історією успіху стартапу, який став стандартом захисту даних для НАТО та багатьох урядових організацій Європи та США. Оскільки в Україні ЗСУ переводять на стандарти НАТО, ім’я цього бренду може стати популярним і в нашій країні. Не пропустіть – буде цікаво!

А мова піде про девелоперську компанію Jetico.

Короткі факти про компанію Jetico.

У 1993 році команда, яка пізніше стала Jetico, почала розробляти продукти шифрування. Першим проектом стала розробка спеціального чіпа для реалізації складного алгоритму шифрування GOST28147-89. Криптопроцесор Jetico LS06 RISC досяг найвищої продуктивності на ринку. У 1994 році компанія розробила шифрувальну апаратуру для персональних комп’ютерів на базі криптопроцесора LS06C20. А вже в 1995 році член правління Jetico Томмі Расіла разом з командою висококваліфікованих розробників заснував компанію Jetico в Тампере, Фінляндія. 

Але повернемося до нашої історії. Вона починається восени 2011 року. Можливо, це залишилося б непоміченим, якби Wired не опублікував інформацію: «Комп’ютерний вірус заразив кабіни американських дронів Predator і Reaper, записуючи кожне натискання клавіш пілотами, коли вони дистанційно виконують місії в зонах бойових дій».

65532d7b3ded3.webp

Ця «тваринка» виявилася злісною і наполегливою. “Ми продовжуємо стирати його, і він продовжує повертатися”, – сказало джерело, знайоме з зараженням мережі, одне з трьох, хто розповів виданню про вірус.

Інфекція вразила як секретні, так і несекретні машини в диспетчерському центрі. Як це сталося? Достеменно невідомо – військові фахівці з мережевої безпеки не впевнені, чи був вірус і його так званий “кейлоггер” занесені навмисно або випадково. Це може бути звичайне зловмисне програмне забезпечення, яке випадково проникло в ці конфіденційні мережі. Справа в тому, що центри управління не підключені до загальнодоступного інтернету, а інформація передавалася за допомогою знімних накопичувачів, що і стало причиною глобального «зараження». До речі, тоді під заборону потрапило використання знімних носіїв.

ЧИТАЙТЕ ТАКОЖ:  Штатные магнитолы Ниссан: идеальное сочетание качества и функциональности

Але яке відношення має Jetico до цієї справи? Військові фахівці з мережевої безпеки ВПС США випробували різні програмні продукти для очищення дисків, але вирішальну роль у позбавленні від вірусу зіграло тільки рішення BCWipe від Jetico, яке «витримало численні спроби видалити його з комп’ютерів».

Сьогодні продукція Jetico використовується в більш ніж 100 країнах урядовими та військовими відомствами, національними лабораторіями, промисловими виробниками, а також різними іншими підприємствами та широкою глобальною базою домашніх користувачів та користувачів малого бізнесу.

В основному, BCWipe використовується для очищення секретів, коли вони опиняються там, де їх не повинно бути. Він також використовується для вирішення проблем, пов’язаних зі шкідливими або ненадійними даними.

Не менш відомим є рішення BestCrypt від Jetico – програмне забезпечення для шифрування даних. По суті, це рішення створює своєрідний сейф із зашифрованими даними, які можна безпечно перенести на інші комп’ютери або в хмару.

У рішенні використовуються стандарти шифрування AES (Rijndael), Blowfish, CAST, ГОСТ 28147-89, RC-6, Serpent, Twofish, а також відомий випадок, коли навіть фахівці з розробки Jetico не змогли відкрити захищений контейнер при втраті ключа шифрування.

До речі, іноді з преси відомо, що трапляються випадки, коли якийсь високопосадовець втрачав ноутбук. Як вже говорилося вище, доступ в Інтернет до секретних сховищ даних військових і урядових організацій відсутній і при необхідності їх можна принести на важливі зустрічі тільки в контейнері, захищеному Jetico BestCrypt. Очевидно, що всі втрати саме інформації не продовжилися і витоків секретної інформації не виявлено.

Коротка технічна довідка про основні рішення Jetico.

Шифрування за допомогою BestCrypt
BestCrypt Container Encryption для вибраних файлів/папок
BestCrypt Volume Encryption для повного шифрування всього диска
Очищення диска за допомогою BCWipe
BCWipe Очищення вибраних файлів + залишкова інформація без опції експертного відновлення
BCWipe Total WipeOut Очищення жорстких дисків для переробки або перепрофілювання

Залишається додати, що корпоративні рішення Jetico надають можливість централізованого управління очищенням та/або шифруванням даних за допомогою інструменту Jetico Central Manager, що розповсюджується в Enterprise Edition програм захисту даних BCWipe та BestCrypt.

ЧИТАЙТЕ ТАКОЖ:  Огляд AnyDesk – чи варто його використовувати?

На закінчення додамо – Jetico дозволяє завантажувати всі свої інструменти прямо з сайту для ознайомлення, а представник Jetico, компанія Idealsoft, регулярно проводить акційні розпродажі для корпоративних клієнтів цього програмного забезпечення.

, , , , , , , , , , , , ,