Как работает система?
Все модули системы размещаются на двух платформах «СёрчИнформ КИБ»:
SearchInform NetworkController | SearchInform EndpointController |
---|---|
Контроль сетевой активности пользователей. | Контроль активности пользователей на рабочих местах. |
Зеркалирует трафик на уровне корпоративной сети (коммутатора). | Фиксирует действия сотрудников с помощью установленных на компьютеры программ-агентов. |
Теневая копия трафика сразу отправляется на сервер, где проходит проверку. | Данные отправляются на сервер для проверки:
|
|
Как анализирует?
«Мозговой центр» КИБ – AlertCenter – регулярно опрашивает все компоненты продукта, используя более 10 поисковых алгоритмов. При обнаружении определенных слов, фраз, фрагментов текста или файлов система сообщает об их использовании офицеру безопасности. Результаты мониторинга отображаются в ReportCenter.
Проверки происходят с заданной частотой и в соответствии с политиками безопасности, каждая из которых ориентирована на поиск данных конкретного типа. «СёрчИнформ КИБ» задействует два вида политик:
Универсальные политики безопасности | Уникальные политики безопасности |
---|---|
Актуальны для каждой организации | Учитывают специфику конкретной отрасли |
|
|
В КИБ по умолчанию включено более 250 политик безопасности, которые могут применяться сразу после установки DLP-системы. Работа по созданию новых политик ведется постоянно.
«СёрчИнформ КИБ» использует следующие механизмы поиска:
-
Поиск по словам
Позволяет находить документы с заданными словами, их формами и синонимами вне зависимости от того, в каком месте документа они находятся.
-
Поиск по фразам
Анализирует документ по словосочетаниям (например, фамилии и имени) или устоявшимся определениям.
-
Поиск по словарям
Позволяет обнаружить документы, содержащие слова из сформулированного перечня – словаря по заданной теме (например, теме наркомании, алкоголизма и т.д.)
-
Поиск похожих
Позволяет отслеживать даже отредактированные документы. Поисковым запросом может выступать как целый документ, так и отдельный его фрагмент. В результате поиска выявляются документы, похожие на оригинал не только «технически», но и по смыслу.
-
Поиск по атрибутам
Позволяет искать документы по формату, получателю, отправителю и иным атрибутам. Можно отслеживать активность доменных пользователей, IP-адреса, определенные адреса электронной почты, документы и т.д.
-
Поиск по регулярным выражениям
Позволяет найти данные по их форме – шаблону регулярных выражений (ФИО, серия и номер паспорта и т.д.). С помощью шаблонов можно отследить пересылку информации из баз данных, содержащих множество полей.
-
Поиск по цифровым отпечаткам
Позволяет быстро отследить в информационных потоках файлы, содержащие большие фрагменты текста из конфиденциальных документов.
-
Комплексные запросы
Позволяет использовать более сложный алгоритм поиска, используя два и более простых запроса, объединенных с помощью логических операторов AND, OR и NOT.
Как наладить работу с системой?
-
Автоматизируйте постоянные задачи по контролю данных
Пусть DLP-система регулярно проверяет перехваченную информацию и сообщает о подозрительных действиях или нарушениях.
-
Проводите оперативный поиск и расследуйте инциденты
Как только система обнаружит проблему и оповестит об этом, офицеры безопасности смогут приступить к расследованию. Аналитических возможностей КИБ хватит, чтобы восстановить детали и предотвратить утечку.
-
Анализируйте отчеты, чтобы оптимизировать рабочие процессы
Программа собирает статистику и формирует более 30 отчетов, которые помогут:
- управляющему – увеличить полезность сотрудников;
- HR-департаменту – улучшить рабочую дисциплину;
- IT-департаменту – автоматизировать контроль оборудования и ПО.
Если работа с системой налажена грамотно, с обеспечением безопасности в компании численностью 1000-1500 сотрудников справится один офицер безопасности.
Отдел внедрения «СёрчИнформ» поможет использовать КИБ максимально эффективно
Менеджеры отдела внедрения – это опытные практики, которые оперативно ответят на любые вопросы, а также:
- Обучат работе с клиентскими приложениями продукта.
- Помогут настроить необходимые политики безопасности.
- Предложат оптимальное решение вашей задачи.
- Проконсультируют по вопросам анализа перехваченной информации.
- Разъяснят возможности новых версий продукта.