КИБ СЕРЧИНФОРМ

ЗАЩИТА ОТ УТЕЧЕК ИНФОРМАЦИИ

 

РАССЛЕДОВАНИЕ ИНЦИДЕНТОВ

 

ПРЕДОТВРАЩЕНИЕ МОШЕННИЧЕСТВА

 

DLP-система «Контур информационной безопасности СёрчИнформ» контролирует максимальное число информационных каналов и имеет встроенные аналитические инструменты.

КОНТУР ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ

Решение, которое защитит бизнес в несколько шагов:

1
Возьмет под контроль информационные потоки.
2
Исследует содержимое всех переписок и отправлений.
3
Оповестит о нарушениях политик безопасности.
4
Поможет провести расследование и предупредить утечку.
1
Возьмет под контроль информационные потоки.
2
Исследует содержимое всех переписок и отправлений.
3
Оповестит о нарушениях политик безопасности.
4
Поможет провести расследование и предупредить утечку.

Система работает на двух уровнях: контролирует данные, уходящие в Сеть, и следит за тем, что происходит на компьютерах работников. КИБ следит за безопасностью 24 часа в сутки как внутри офиса, так и в случаях, когда сотрудники отправляются в командировки или работают из дома.

ЧТО КОНТРОЛИРУЕТ

Система в режиме реального времени анализирует все, что происходит в компании. Перехват сохраняется и позволяет восстанавливать детали прошедших событий, если возникает необходимость расследования.

 

КАНАЛЫ СВЯЗИ

Электронная почта, Skype, мессенджеры, форумы, облачные хранилища и др.

 

ДЕЙСТВИЯ СОТРУДНИКОВ

Занятость за компьютером,
поведение, криминальные
тенденции и проч.

 

ХРАНИМУЮ ИНФОРМАЦИЮ

Ее нахождение в «правильных» сетевых папках, на «разрешенных» компьютерах и т.д.

КАКИЕ ЗАДАЧИ РЕШАЕТ

«КИБ СёрчИнформ» предлагает больше возможностей, чем классическая DLP. Благодаря аналитическим инструментам, а также ориентации не только на данные, но и на пользователя, система:

  • Защищает от последствий, связанных с утечками информации.
  • Разоблачает мошеннические схемы (откаты, саботаж и другое).
  • Помогает рассчитывать кадровые риски и прогнозировать поведение работников.
  • Стимулирует соблюдение трудовой дисциплины и рабочего регламента.
  • Помогает повысить продуктивность персонала.
  • Позволяет управлять лояльностью коллектива.

ПРИНЦИП РАБОТЫ

Все модули КИБ размещаются на двух независимых платформах

AlertCenter: анализ перехвата и оповещения о нарушениях

В «мозговом центре» КИБ задаются политики безопасности, в соответствии с которыми модуль по заданному расписанию или по команде проводит поиск по собранному массиву данных. В случае обнаружения нарушений AlertCenter уведомляет ИБ-специалиста об инциденте.

ReportCenter: сбор статистики и формирование отчетов

Модуль преобразует собранную информацию в емкие по содержанию, удобные для восприятия отчеты. Есть ряд предустановленных шаблонов отчетов. На их основе можно создавать собственные уникальные. Просмотр отчетов доступен через веб-интерфейс.

МОДУЛИ ПЕРЕХВАТА

КИБ состоит из модулей, каждый из которых контролирует свой канал передачи информации

 

MailController

Перехватывает всю электронную почту (Gmail, Mail.ru, Яндекс.Почта и др.)

 

SkypeController

Перехватывает чаты, звонки, SMS и файлы в Skype

 

IMController

Перехватывает чаты в социальных сетях и мессенджерах

 

FTPController

Перехватывает документы по протоколу FTP

 

HTTPController

Перехватывает файлы и сообщения по HTTP/HTTPS-протоколам

 

CloudController

Контролирует файлы, принятые и отправленные в облачные хранилища

 

MonitorController

Фиксирует происходящее на экране и в поле обзора веб-камеры ПК

 

MicrophoneController

Записывает переговоры сотрудников в офисе и за его пределами

 

PrintController

Контролирует содержимое документов, отправленных на печать

 

DeviceController

Перехватывает информацию, записываемую на внешние носители

 

Keylogger

Фиксирует нажатия клавиш и информацию, скопированную в буфер обмена

 

ProgramController

Собирает данные об активности и времени, проведенном в приложениях

 

FileController

Контролирует операции с файлами на серверах и в сетевых папках

 

Индексация рабочих станций

Обнаруживает документы, которые хранятся с нарушением политик безопасности

АНАЛИТИЧЕСКИЕ ВОЗМОЖНОСТИ

Контроль информационных потоков и перехват данных – только часть функциональности DLP-системы. Чтобы проанализировать массив информации и обнаружить инцидент, «КИБ СёрчИнформ» запускает мощные поисковые механизмы, которые работают со всеми видами конфиденциальной информации. Анализ максимально автоматизирован, чтобы увеличить скорость реакции на инцидент

ПОЛИТИКИ БЕЗОПАСНОСТИ

250+ политик безопасности, готовых к работе

УНИВЕРСАЛЬНЫЕ

ПОДХОДЯТ ЛЮБОЙ КОМПАНИИ

Подходят всем компаниям независимо от сферы деятельности: контроль откатов и взяточничества;
выявление негативных настроений в коллективе и т.д.

ОТРАСЛЕВЫЕ

УЧИТЫВАЮТ СПЕЦИФИКУ СФЕРЫ

Подстроены под специфику конкретной отрасли: добывающая промышленность; газо-, электро-и водоснабжение; строительство; торговля; транспорт и т.д.

ИНДИВИДУАЛЬНЫЕ

РАЗРАБАТЫВАЮТСЯ ПОД ЗАПРОСЫ

Политики, которые специалисты «СёрчИнформ» бесплатно создают по запросу клиента.

ТЕХНИЧЕСКИЕ ПРЕИМУЩЕСТВА

4 ключевых преимущества «КИБ СёрчИнформ» перед конкурентами

1

1.Наиболее полный контроль
информационных потоков

«КИБ СёрчИнформ» позволяет контролировать все критичные каналы коммуникации. Поддерживается полный список как корпоративных средств коммуникации (Exchange, Lync, Skype и т.д.), так и личных (Telegram, Viber и др.). Благодаря этому возможно безопасное использование сетевых каналов без их блокировки.

2

2.Уникальные технологии анализа

Помимо «классических» технологий анализа (морфология, словари, регулярные выражения, цифровые отпечатки, OCR) в КИБ доступен ряд уникальных технологий, повышающих эффективность системы. Детектирование текстов, близких по смыслу с эталоном. Поиск изображений, похожих на эталон. Поиск по любым аудио- или видеозаписям действий пользователя.

3

3.Удобные инструменты для проведения расследований

Продукт позволяет производить аудио- и видеозапись действий пользователя, фиксировать любые действия с файлами или папками, журналами аудита, устройствами или ПО. Инструменты пристального наблюдения позволяют точно восстанавливать цепочки событий и устанавливать всех причастных к нарушениям.

4

4.Возможность контроля эффективности работы пользователей

В КИБ встроена возможность оценки продуктивности работы пользователей в приложениях и на сайтах. Это позволяет расширить область применения DLP, повысить уровень общей дисциплины в компании, определять проблемы бизнес-процессов.

КИБ ДЛЯ ВАШЕГО БИЗНЕСА

 

Бесплатная пробная
версия на 30 дней

Клиенты «СёрчИнформ» могут попробовать продукт и оценить его полезность для бизнеса. Возможности бесплатной версии не ограничены.

 

Гибкое лицензирование

«КИБ СёрчИнформ» состоит из набора компонентов. Заказчику не обязательно оплачивать «полный пакет»: есть возможность «собрать» только необходимые модули.

 

Установка за 2-3 часа

«КИБ СёрчИнформ» инсталлируется за несколько часов силами штатных IT-специалистов. Клиенту не обязательно предоставлять внутренние документы вендору.

 

Внедрение не нарушит
рабочие процессы

Установка DLP-решения не потребует изменений в существующей структуре локальной сети. Так что внедрение продукта не грозит простоем в работе или изменением налаженных процессов.

 

Защита данных в офисе
и за его пределами

«КИБ СёрчИнформ» работает на уровне как локальной сети, так и отдельных ПК. Система защищает данные, даже если сотрудники находятся в разных городах, работают из дома или в командировках.

 

Постоянная поддержка
отдела внедрения

Специалисты «СёрчИнформ» обучают клиентов работе с КИБ, помогают настроить политики безопасности и использовать продукт максимально эффективно.

ОТЧЕТЫ

Отчеты «КИБ СёрчИнформ» визуализируют все, что происходит в компании. Объективная и развернутая картина всех процессов и действий позволяет службе безопасности не только вовремя пресекать нарушения, но и анализировать возможные угрозы с целью профилактики инцидентов

Отчеты по активности и эффективности пользователей

(суммарная активность процессов/сайтов; продуктивность пользователей; отсутствовавшие пользователи; опоздания; ранние уходы и др.)

Статистические отчеты по перехвату и нарушениям

(граф отношений; количество перехваченной информации по каналам и сотрудникам, статистика по нарушениям политик безопасности)

Отчеты по программам и устройствам (инвентаризация)

(компьютеры с неустановленными программами; изменение программ/устройств на компьютерах и др.)

ПОДПИШИТЕСЬ НА ПОЛЕЗНЫЕ СТАТЬИ

Рассказываем о тенденциях отрасли, утечках и способах борьбы с ними