Комплексная защита от внутренних угроз_SearchInform

Библиотека безопасника / Решения

36 просмотры
0 Лайки
0 0

Поделиться в социальных сетях

Поделиться Ссылкой

Use permanent link to share in social media

Поделиться с другом

Пожалуйста Логин послать это document по электронной почте!

Встроить в свой сайт

Выберите страницу, чтобы начать с

24. ВЕЛИКОБРИТАНИЯ, Лондон Телефон: +44 (0) 203 808 4340 Email: [email protected] АРГЕНТИНА, Буэнос-Айрес Гaлo 353, C1172ABG Телефоны: +54 11 5984 2618 +54 911 5158 8557 Email: [email protected] БРАЗИЛИЯ, Сан-Паулу Вила-Олимпиа, Руа Гомес де Карвальо 1356, оф.16 Телефон: +55 11 4380 1913 Email: [email protected] Контакты РОССИЯ Москва (головной офис) 121069, Скатертный пер., 8/1, строение 1, этаж 2 Телефоны: +7 (495) 721-84-06 +7 (495) 721-84-06, доб. 125 (техническая поддержка) +7 (499) 703-04-57 Emails: [email protected] – общие вопросы [email protected] – технические вопросы [email protected] – вопросы приобретения [email protected] – для прессы Санкт-Петербург Коломяжский пр-т, 27, Литер А Телефоны: +7 (812) 309-73-35 +7 (495) 721-84-06, доб. 119 Email: [email protected] БЕЛАРУСЬ, Минск пер. Максима Богдановича, 1 Телефон: +375 (17) 227-56-80 Email: [email protected] КАЗАХСТАН, Алматы ул. Ауэзова, 84, оф. 200 Телефоны: +7 (777) 239-30-36 +7 (727) 222-17-95 Email: [email protected] ЮАР, Центурион Блок 32, Кембриджский офисный парк, ул. Баухиния, 5, Хайвелд технопарк, Центурион, 0157 Телефон: +27 12 683 8816 Email: [email protected] МАЛАЙЗИЯ, Куала-Лумпур Блок 7-1, Висма Гентинг (Новое Крыло) Висма Гентинг, 28, Джалан Султан Исмаил, Куала-Лумпур, 50450 Куала-Лумпур, Вилайя Персекутуан Куала-Лумпур Телефон: +6 01 655 14359 Email: [email protected] СЕРБИЯ, Белград Космайска 60б, Апт. 10 Телефоны: +381 11 45 323 10 +381 69 44 210 44 Email: [email protected] Казань ул. Островского, 57В, оф. 301–302 Телефоны: +7 (495) 721-84-06, доб. 126 +7 (843) 206-07-43 +7 (965) 600-53-07 Email: [email protected] Хабаровск ул. Пушкина, 54, оф. 403 Телефоны: +7 (495) 721-84-06, доб. 131 +7 (4212) 47-59-92 +7 (914) 427-98-60 Email: [email protected] Екатеринбург ул. Серафимы Дерябиной, 24, оф. 801 Телефоны: +7 (495) 721-84-06, доб. 105, 117 +7 (343) 344-50-88 +7 (343) 344-51-38 Email: [email protected] Новосибирск ул. Владимировская, 2/1, оф. 109 Телефоны: +7 (495) 721-84-06, доб. 106 +7 (913) 772-60-06 +7 (383) 280-46-57 Email: [email protected]

15. После установки системы служба ИБ получает доступ к 300+ готовым правилам – политикам безопасности. Пользователи могут редактировать и настраивать уже существующие правила и создавать уникальные политики, выбирать источники из предустановленного списка и подключать собственные (функция «пользовательский коннектор»). Для поиска инцидентов в связке событий из разных источников можно настроить правила кросс-корреляции. Политики безопасности «из коробки» используют следующие источники данных: ПРЕДУСТАНОВЛЕННЫЕ ПОЛИТИКИ БЕЗОПАСНОСТИ ПРЕИМУЩЕСТВА Быстрое внедрение без долгой предварительной настройки (ПО может быть введено в эксплуатацию за один день). Интеграция с DLP-системой «СёрчИнформ КИБ» повышает уровень информационной безопасности компании и дает возможность максимально полно расследовать инцидент, собрать доказательную базу. Простое использование: с программой справится специалист без IT-навыков, т.к. для создания правил корреляции и кросс-корреляции не нужно знать языки программирования. Невысокие требования к аппаратно-программным средствам и приемлемая даже для малого и среднего бизнеса ценовая политика. антивирусы; межсетевые экраны и устройства комплексной сетевой безопасности; решения на платформе 1С; иные Syslog-источники. операционные системы; почтовые серверы; контроллеры домена и рабочих станций; серверы и рабочие станции Linux; СУБД; DLP-системы; файловые серверы; среды виртуализации; «СёрчИнформ SIEM» 15 www.searchinform.ru Карта инцидентов

13. Модуль дает практические рекомендации: ПОМОЩЬ В ПРИНЯТИИ РЕШЕНИЙ На что обращать внимание в поведении сотрудника. Как сформировать эффективную команду. Наблюдать за сотрудником постоянно или время от времени. Насколько безопасно давать сотруднику доступ к конфиденциальной информации, финансовым активам и ценным ресурсам. Подходит или нет сотрудник на определенную должность. С кем в коллективе сохранять подчеркнуто деловые, формальные отношения, а с кем, наоборот, наладить дружеские связи. Кому из сотрудников достаточно профилактической беседы, а кого следует более сурово наказывать за нарушение правил. ПРЕИМУЩЕСТВА Экономит расходы на эксперта-профайлера за счет автоматизации и быстрого анализа результатов. Анализирует данные, собранные DLP, актуальность которых выше, чем при открытом тестировании. Отслеживает изменения характеристик профиля в динамике. Не отвлекает персонал от работы и не нагнетает обстановку. Отражает перемены настроений в коллективе. 13 www.searchinform.ru «СёрчИнформ ProfileCenter» Рейтинг пользователей

10. Упорядочивает данные об установке и удалении программ. Отражает изменения в устройствах, подключаемых пользователями к ПК, что облегчает инвентаризацию и страхует от краж и подмены оборудования. Отчет по программам и устройствам Отражает общую продуктивность сотрудников компании в виде диаграмм и рейтингов. Фиксирует частоту ранних уходов и приходов, количество опозданий. Визуализирует эффективность пользователей в течение рабочей недели в формате календаря. Отчет по эффективности пользователей Отчет по изменению программ на устройствах Отчет по эффективности пользователей 10 www.searchinform.ru «СёрчИнформ КИБ»

23. 23 www.searchinform.ru ИБ-аутсорсинг Специалист заказчика контролирует этап развертывания программы, а также принимает управленческие решения по результатам полученных отчетов и расследованных инцидентов. ПРЕИМУЩЕСТВА ЗАДАЧА – РЕШЕНИЕ Обнаружение «болевых точек» компании за короткий период времени (первые результаты, как правило, получают в течение 1 месяца). Низкий порог входа: не нужно тратить несколько миллионов на лицензии ПО, оборудование, поиск и зарплату ИБ-специалиста, время на внедрение системы. Все это включено в ежемесячную подписку на ИБ-аутсорсинг. Непредвзятое отношение и профессиональный подход – специалист по ИБ-аутсорсингу не знает сотрудников компании лично, поэтому человеческий фактор при проведении расследований исключен. Использование опыта и базы знаний компании с более чем 3 000 клиентов. Персональный ИБ-аналитик сможет тонко настроить систему с учетом сферы деятельности компании, а также максимально эффективно использовать ее функционал. Краткий отчет по инцидентам

18. Результаты аудита БД Database Monitor отслеживает: КАК РАБОТАЕТ РЕШЕНИЕ? Database Monitor логирует все запросы к БД и ответы на них. Решение анализирует собранную информацию в соответствии с заданными правилами – политиками безопасности. В случае их нарушения система уведомляет службу ИБ. Database Monitor позволяет службе безопасности контролировать, кто из сотрудников обращается к базе данных и что именно в ней делает. прямые обращения к БД (обращения от системных администраторов); обращения к БД через бизнес-приложения (например, 1С, Галактика, Directum и др.); выгрузку из БД больших объемов информации; выгрузку данных, содержащих уязвимую информацию (коммерческая тайна, персональные данные, клиентские базы); изменения содержимого БД (удаление/добавление/редактирование) и др. «СёрчИнформ Database Monitor» «СёрчИнформ Database Monitor» – решение класса DAM (Database Activity Monitoring) для автоматического мониторинга и аудита операций с базами данных и бизнес-приложениями. В системе безопасности компании критичен не только слив данных во внешний мир, но и изменение информации внутри корпоративных БД. Например: сотрудник подправил информацию в CRM или изменил номер телефона, привязанный к банковскому счету клиента; работник пытается выгрузить из CRM большой объем данных или, наоборот, пытается удалить сотню «карточек». Эти ситуации не менее важны, чем утечка информации. 18 www.searchinform.ru «СёрчИнформ Database Monitor»

8. Для эффективной работы ИБ-отдела необходим не только полный перехват по всем каналам, но и корректный поиск по собранной информации, ее анализ. Мощный аналитический модуль, разнообразные виды поиска, автоматизированный анализ графики и аудио позволяют одному специалисту по безопасности контролировать несколько тысяч работников. АНАЛИТИЧЕСКИЙ МОДУЛЬ 8 www.searchinform.ru «СёрчИнформ КИБ» Разнообразие алгоритмов обеспечивает глубокую проверку текстовых сообщений и документов. Среди поисковых технологий есть уникальные. Например, запатентованный алгоритм для смыслового анализа «Поиск похожих», который находит конфиденциальные документы, похожие на поисковый запрос не только «технически», но и по смыслу. Поиск по сложным запросам объединяет несколько алгоритмов, связывая простые запросы логическими операторами И, ИЛИ и НЕ. Встроенная в КИБ OCR (система распознавания символов) анализирует содержимое изображений разных типов (фотографии, PDF-файлы, скан-копии). Система определяет документы установленных образцов: паспорта, банковские карты, водительские удостоверения и другие. Технология позволяет находить в архиве персональные, финансовые и любые другие чувствительные данные, даже если они передавались в формате отсканированных документов. Анализ графики Анализ текста КИБ преобразовывает в текст перехваченные аудиозаписи и проверяет расшифровку на соответствие политикам безопасности. Запись переговоров активизируется при обнаружении речи или при запуске процессов и программ, заданных политикой безопасности. Анализ аудио Поиск по словам Поиск по статистическим запросам Поиск по атрибутам Поиск по фразам Поиск по словарям Поиск по регулярным выражениям Поиск по цифровым отпечаткам «Поиск похожих» Комплексные поисковые запросы

16. «СёрчИнформ FileAuditor» Объем данных в средней компании огромен. И некоторая часть этих данных содержит конфиденциальную информацию: персональные и финансовые данные, спецификации, чертежи и т.д. Каждая группа конфиденциальных данных должна храниться, обрабатываться и распространяться по своим правилам. «СёрчИнформ FileAuditor» – DCAP-решение (data-centric audit and protection) для автоматизированного аудита хранилищ информации, поиска нарушений прав доступа и отслеживания изменений в критичных данных. Позволяет навести порядок в файловой системе: выделить в документообороте файлы, которые содержат критичную информацию, присвоить им метку определенного типа: персональные данные, коммерческая тайна, номера кредитных карт и т.д. Контролирует права доступа к информации (полный доступ, редактирование, чтение, запись, чтение и изменение и др.). Автоматически отслеживает сотрудников, которые имеют неправомерный доступ к данным. А также отслеживает конфиденциальные документы/файлы, хранящиеся с нарушением установленных правил (в открытом доступе, в общих сетевых папках, на ПК сотрудников и т.д.). Как FileAuditor решает задачу контроля за безопасностью критичных данных: ВАЖНЫЕ ДАННЫЕ ВСЕГДА НА ВИДУ Классификация чувствительных данных Аудит прав доступа Делает теневые копии критичных файлов, найденных на ПК сотрудников, и сохраняет историю их редакций. Архив ценных данных помогает в расследовании инцидентов, а теневые копии служат гарантией восстановления утраченной информации. Логирует все операции пользователей с файлами и папками, позволяет отследить хронологию действий с документом. ИБ-служба всегда в курсе актуальной информации о «жизни» файла (создание, редактирование, копирование, перемещение, удаление и т.д.). Архив критичных документов Контроль за действиями пользователей с файлами 16 www.searchinform.ru «СёрчИнформ FileAuditor» Просмотр действий с файлом в режиме «Операции»

7. ЦЕНТР УПРАВЛЕНИЯ Управляет индексами и базами данных продуктов, администрирует уровни доступа, контролирует работоспособность комплекса и обеспечивает его взаимодействие со сторонними системами, например, AD, SOC, сервером исходящей почты. DataCenter «Мозговой центр» системы, где настраиваются политики безопасности. В распоряжении ИБ-специалиста 250+ готовых политик, которые можно редактировать. Также в AlertCenter можно создавать собственные правила сканирования или блокирования информации, настраивать расписание проверок и отправку уведомлений. Просматривать инциденты можно через консоль AlertCenter, установленную на рабочем ПК сотрудника ИБ-службы, или через веб-интерфейс, доступный с ноутбука, планшета, смартфона. AlertCenter Служит для поиска и углубленного анализа собранных данных, а также для онлайн-наблюдения за компьютерами работников. В распоряжении ИБ-специалиста различные поисковые алгоритмы и предустановленные шаблоны отчетов. Просмотр отчетов, созданных в Analytic Console, доступен также через веб-версию консоли. Analytic Console Политики безопасности и просмотр результатов поиска в AlertCenter 7 www.searchinform.ru «СёрчИнформ КИБ»

9. Все события и связи внутри компании КИБ визуализирует в отчетах – в Консоли аналитика и веб-интерфейсе. В системе насчитывается 30+ базовых шаблонов. Мастер отчетов позволяет построить собственный отчет, не ограниченный критериями. ОТЧЕТЫ Отображает связи сотрудников между собой и с внешними адресатами в виде графа отношений. Позволяет увидеть активность пользователей по всем каналам коммуникации или по выбранной линии связи. Облегчает служебные расследования. Отчет по связям пользователей Делает прозрачным перемещение документа от отправителя к получателю по внутренним и внешним каналам связи. Позволяет оперативно установить автора документа, источник и пути распространения информации. Отчет о перемещении файла Контентный маршрут 9 www.searchinform.ru «СёрчИнформ КИБ» Граф отношений, построенный в веб-версии Консоли аналитика

17. 17 www.searchinform.ru «СёрчИнформ FileAuditor» Аналитический модуль FileAuditor визуализирует результаты сканирования файловой системы по заданным правилам. При настройке правил доступны разные виды поиска (по тексту, по атрибутам файлов, по регулярным выражениям, по словарю). Результаты поиска можно просмотреть в формате наглядных отчетов (по владельцам ресурсов, по правам доступа, по ошибкам) или в виде дерева. В AlertCenter можно настроить отправку уведомлений о нарушениях. Например, если FileAuditor найдет файл с чувствительной информацией на ПК сотрудника, у которого нет полномочий для его просмотра, специалист ИБ-службы получит автоматическое оповещение на email. Собранная информация записывается в базы данных Microsoft SQL Server, а копии критичных файлов – в хранилище. Благодаря этому документы остаются доступными даже после удаления. Программа наглядно демонстрирует: АНАЛИЗ ДАННЫХ Сработки по политикам безопасности в AlertCenter ПРЕИМУЩЕСТВА Гибкая настройка правил избавляет службу ИБ от лишней работы, позволяя сосредоточиться на контроле только критичных данных. Отслеживание изменений документа – система сохраняет заданное число редакций, что помогает в служебных расследованиях. Контроль нагрузки на ПК и экономный расход «памяти» – проверка по расписанию; система дедупликации для экономии места и др. Возможность развертывания и работы в облаке. Бесшовная интеграция FileAuditor с DLP расширяет функционал системы защиты от утечек данных. дерево папок с указанием прав пользователей к каждому каталогу; маркировку файлов (секретный договор, секретные данные). операции с критичным файлами, даты их создания и модификации;

5. ПЕРЕХВАТ ИНФОРМАЦИИ КИБ состоит из модулей, каждый из которых контролирует определе нный канал передачи информации. 5 www.searchinform.ru «СёрчИнформ КИБ» Перехватывает отправленные и принятые письма, переданные в почтовых клиентах и через веб-сервисы, включая Gmail, Outlook.com, Yandex.Mail, Office 365. Фиксирует отправку информации на некорпоративную почту, email-адреса конкурентов. Блокирует передачу сообщений, если их содержание ставит под угрозу конфиденциальность корпоративной информации. MailController Защищает трафик, переданный по НТТР/HTTPS-протоколам. При необходимости блокирует веб-трафик, включая веб-мессенджеры, облачные сервисы, почту, блоги, форумы, соцсети и поисковые запросы. Продолжает контроль даже при использовании сервисов-анонимайзеров. HTTPController Проверяет трафик, передаваемый через FTP- и FTPS-соединение, уведомляет ИБ-службу об инцидентах или блокирует соединение. FTPController Перехватывает чаты, историю сообщений, звонки и списки контактов в мессенджерах: Skype, Telegram, Viber, WhatsApp, Lync/Skype For Business, ICQ 10, QIP, Slack и др. Контролирует переписку через веб-сервисы в соцсетях Facebook, «ВКонтакте», LinkedIn, «Одноклассники». IMController

1. www.searchinform.ru КОМПЛЕКСНАЯ ЗАЩИТА ОТ ВНУТРЕННИХ УГРОЗ ... SIEM TIMEINFORMER PROFILECENTER FILEAUDITOR DATABASE MONITOR ИБ- АУТСОРСИНГ КИБ СёрчИнформ

21. В программе доступно 33 шаблона отчетов, которые помогут обнаружить нарушителей и изменить загрузку людей так, чтобы поставленные бизнес-цели были достигнуты. Отчеты и оповещения можно настроить индивидуально. Уведомления о критичных нарушениях система высылает автоматически. В TimeInformer доступны следующие группы отчетов: ПОМОЩЬ В УПРАВЛЕНЧЕСКИХ РЕШЕНИЯХ Благодаря веб-интерфейсу контролировать персонал с помощью TimeInformer можно из любой точки мира. Права доступа к отчетам и административным функциям разграничиваются в зависимости от задач и должностных обязанностей. Автоматические оповещения о подозрительной активности сотрудников, при желании, можно получать на электронную почту. УДОБНОЕ ИСПОЛЬЗОВАНИЕ отчеты по активности пользователей в приложениях и на сайтах; отчеты по программам с историей установки и удаления ПО; отчеты по устройствам с данными об установленном на ПК оборудовании и изменениям в их комплектации. ПРЕИМУЩЕСТВА Защита от самостоятельного удаления с ПК и оповещение о подобных попытках. Контроль удаленных сотрудников, которые работают из дома или находятся в командировке. Наличие веб-интерфейса для доступа к результатам мониторинга вне офиса. Возможность интеграции с КИБ, что помогает при служебных расследованиях в отношении подозрительных сотрудников. 21 www.searchinform.ru «СёрчИнформ TimeInformer» Табель рабочего времени в веб-интерфейсе

19. Продукт в действии можно сравнить с фильтром, через который проходят все запросы пользователей и ответы SQL-сервера. Database Monitor автоматически индексирует обращения к БД и ответы на них, делая их доступными для поиска и анализа. В системе реализованы различные виды поисковых алгоритмов (по фразам, по атрибутам БД и пользователя, по регулярным выражениям, по типам запросов к БД и др.), которые можно комбинировать в сложные запросы, уточняя условия поиска. Аналитический модуль Database Monitor позволяет службе ИБ вовремя заметить подозрительные действия сотрудников и начать расследование. Отчеты отражают: АНАЛИТИЧЕСКИЕ ВОЗМОЖНОСТИ ПРЕИМУЩЕСТВА Большой набор поисковых алгоритмов, включая полнотекстовый поиск с морфологией, для глубокого анализа проиндексированных запросов. Единые с КИБ критерии создания политик безопасности, что упрощает работу с программой для специалиста, знакомого с DLP. Наглядное представление результатов аудита в виде таблиц и графиков. Эффективная обработка трафика (программа анализирует запросы только к заданным в настройках БД). Интеграция Database Monitor с другими продуктами «СёрчИнформ». 19 www.searchinform.ru «СёрчИнформ Database Monitor» статистику запросов и операций; актуальный перечень БД; пользовательские запросы к БД (включая запросы к критической информации); активность учетных записей приложений, подключенных к БД; подозрительные действия под учеткой конкретного пользователя (аномально большое количество запросов, выгрузка «тяжелых» файлов и т.п.). СПЕЦИАЛИСТ ПО БЕЗОПАСНОСТИ МОЖЕТ ПРОСМАТРИВАТЬ ОТЧЕТЫ ПО АУДИТУ БД В РЕЖИМЕ РЕАЛЬНОГО ВРЕМЕНИ И ЗА РАЗНЫЕ ПРОМЕЖУТКИ ВРЕМЕНИ.

12. «СёрчИнформ ProfileCenter» DLP собирает переписку сотрудника: исходящие письма, сообщения в Skype, WhatsApp, Telegram, других мессенджерах и соцсетях. Модуль вычисляет базовые линии поведения и структуру мышления на основе оценки текста по 70+ критериям. Результаты анализа отображаются в отчете с пояснениями и практическими рекомендациями. ШАГ 1 ШАГ 2 ШАГ 3 В бизнесе методы профайлинга используют для разоблачения мошенничества, управления кадрами, просчета рисков личности для окружающих или компании. «СёрчИнформ ProfileCenter» делает это автоматически – на основе данных, собранных DLP-системой. ProfileCenter выявляет: ЗАЧЕМ ПРОФАЙЛИНГ БИЗНЕСУ КАК РАБОТАЕТ PROFILECENTER Задача ИБ-службы компании – смоделировать риск, предвидеть действия сотрудника и предотвратить инцидент. Решить эту задачу помогает ProfileCenter – набор инструментов для анализа личности человека, прогнозирования его поведения, выявления сильных и слабых сторон и определения криминальных тенденций в характере. 74% инцидентов информационной безопасности* происходят по вине рядовых сотрудников. Они нарушают правила и становятся инсайдерами умышленно или под давлением обстоятельств. 74% ИНЦИДЕНТОВ Криминальные тенденции и склонности. Основные черты характера, сильные и слабые стороны. Модель поведения в конфликтной ситуации. Роль сотрудника в коллективе, его социальные связи. Скрытое отношение к происходящему. Базовые эмоции. *По данным исследования уровня ИБ в российских и зарубежных компаниях в 2019 году. Психологический профиль личности 12 www.searchinform.ru «СёрчИнформ ProfileCenter»

20. «СёрчИнформ TimeInformer» Присутствие сотрудника на работе не гарантирует, что он будет трудиться с полной отдачей. Работники часто устраивают перекуры и кофе-брейки, болтают с коллегами, сидят в cоцсетях, опаздывают или уходят раньше. В итоге работодатель оплачивает впустую потраченное время. TimeInformer – решение для мониторинга действий сотрудников за ПК, которое защищает бизнес от неэффективного труда и финансовых потерь, связанных с персоналом. Программа определяет время труда или безделья сотрудников, показывает, с какими программами и онлайн-ресурсами они работают, выявляет среди них сайты знакомств, интернет-магазины, новости, сериалы. И оценивает реальную продуктивность персонала по заданным параметрам. TimeInformer сканирует рабочие компьютеры и обнаруживает: ТАЙНАЯ ЖИЗНЬ КОЛЛЕКТИВА Программа подключается к мониторам и микрофонам ПК и в режиме реального времени воспроизводит, что происходит на экранах ПК и в поле действия микрофона. В онлайн-режиме можно записывать важные переговоры, а также увидеть, что на самом деле делает сотрудник за ПК в определенный отрезок времени. Служба ИБ может мониторить до 16 компьютеров одновременно. TimeInformer доступен для развертывания в облаке. Такой вариант не требует дополнительных затрат на закупку и обслуживание «железа». КОНТРОЛЬ В РЕЖИМЕ РЕАЛЬНОГО ВРЕМЕНИ 20 www.searchinform.ru «СёрчИнформ TimeInformer» Недовольных (настраивают коллектив против компании, выгорели от большой нагрузки или неинтересных задач). Фрилансеров (выполняют «левую» работу в часы, оплаченные компанией). Нарушителей дисциплины (поздно приходят, рано уходят, частят с перекурами и кофе-паузами). Бездельников (сидят в чатах, делают онлайн-покупки, отвлекаются на игры и частые перерывы).

14. Дашборд со статистикой событий Вирусные эпидемии и отдельные заражения. Попытки несанкционированного доступа к данным. Подбор паролей к учетным записям. Активные учетные записи уволенных сотрудников, которые забыли удалить. Ошибки конфигурации оборудования. Нарушения допустимого температурного режима работы оборудования. Удаление информации с критически важных ресурсов. Использование корпоративных ресурсов в нерабочее время. Удаление виртуальных машин и снапшотов. Подключение к IT-инфраструктуре нового оборудования. Изменение групповых политик. Использование TeamViewer, удаленный доступ к корпоративным ресурсам. Критические события в средствах защиты. Другие ошибки и сбои в работе информационных систем. «СёрчИнформ SIEM» выявляет: «СёрчИнформ SIEM» – система управления событиями информационной безопасности в режиме реального времени, которая служит для выявления ИБ-инцидентов и реагирования на них. Система аккумулирует информацию из различных источников, анализирует ее, фиксирует инциденты и оповещает о них ИБ-службу. Автоматический контроль событий безопасности «СёрчИнформ SIEM» 14 www.searchinform.ru «СёрчИнформ SIEM» IT-инфраструктура компании состоит из множества корпоративных систем: сетевых экранов, ОС, почтовых серверов, БД, сетевых устройств. Многие из этих систем – источники данных, которые интересны злоумышленникам, а значит, они нуждаются в особой защите. ПЕРВАЯ «КОРОБОЧНАЯ» SIEM. СОЗДАНИЕ ПОЛИТИК В 2 КЛИКА. 1 No

4. Чтобы бизнесу не приходилось выбирать между безопасностью, удобством и экономией средств, DLP-систему можно развернуть на облачном сервисе. Это не требует специального оборудования: КИБ собирает, обрабатывает и хранит данные в виртуальном пространстве. Такая схема внедрения подойдет компаниям без собственной IT-инфраструктуры, с филиалами в разных городах, с большим штатом удаленных сотрудников. КАК КИБ ПОМОГАЕТ БИЗНЕСУ КИБ В ОБЛАКЕ Защищает компанию от утечек конфиденциальной информации, корпоративного мошенничества и других инцидентов безопасности, связанных с человеческим фактором. Контролирует все популярные каналы передачи данных, анализирует информацию, выявляет и предотвращает нарушения, предоставляет отчеты ИБ-службе. «СёрчИнформ КИБ» 4 www.searchinform.ru «СёрчИнформ КИБ» Выявляет случаи неправомерного доступа или хранения чувствительной информации. Защищает конфиденциальные данные во время использования, хранения и перемещения. Следит за использованием рабочего времени и продуктивностью работы персонала. Шифрует данные, чтобы их нельзя было использовать за пределами компании. Выявляет факты корпоративного мошенничества и незаконные схемы обогащения за счет компании. Предупреждает об аномалиях в сети, например, о копировании или удалении большого количества файлов. Анализирует настроения в коллективе и помогает управлять лояльностью. Берет под контроль средства удаленного управления и виртуализации (TeamViewer, RAdmin, RDP). Собирает детальную информацию о пользовательской активности за ПК для пошаговой реконструкции нарушения. Сохраняет архив перехваченной информации, что позволяет соблюдать требования регуляторов и проводить расследования.

6. 6 www.searchinform.ru «СёрчИнформ КИБ» Инспектирует содержимое отправленных на печать документов: копирует текстовые файлы, сохраняет сканы в виде графического «отпечатка» и распознанного текста. Обнаруживает документы, заверенные печатью, позволяет контролировать печать бланков строгой отчетности. PrintController Собирает данные об активности пользователей за ПК и о времени, проведенном в приложениях, программах и на сайтах. Автоматически определяет, работает сотрудник или открыл программу «для вида». Сортирует веб-ресурсы по группам: знакомства, музыка, магазины, новости и др. ProgramController* Обнаруживает конфиденциальные документы, которые хранятся с нарушением политик безопасности в папках общего доступа (Shares), на жестких дисках ПК (Local System), платформе SharePoint, в облачных хранилищах и локальных системах NAS. Indexing Workstations Перехватывает и блокирует информацию, переданную на USB-накопители, внешние диски, CD/DVD, через RDP-сессии и камеры. Автоматически шифрует данные, записываемые на флешку. Обнаруживает, подключенные к ПК смартфоны (Android, Apple, BlackBerry, Windows Phone), анализирует их содержимое при подключении в режиме накопителя. Разграничивает доступ устройств к ПК. DeviceController Фиксирует клавиатурный ввод и данные, копируемые в буфер обмена. Позволяет перехватывать логины и пароли и отслеживать аккаунты сотрудника на «потенциально опасных» ресурсах. Определяет пользователей, вводивших с клавиатуры пароли к зашифрованным документам. Keylogger Ведет фото- и видеорегистрацию действий за ПК. Собирает данные об открытых окнах и процессах, активных в момент съемки. При необходимости показывает информацию в режиме реального времени. Регистрирует изображения с веб-камеры для идентификации нарушителя. MonitorController С помощью любого обнаруженного микрофона записывает переговоры в офисе и за его пределами. Включает запись звука еще до авторизации пользователя в системе – при обнаружении речи, запуске процессов и программ, заданных политикой безопасности. Аудиопоток может быть преобразован в текст, по которому также выполняются заданные политики безопасности. MicrophoneController Контролирует файлы, принятые и отправленные в облачные хранилища и файлообменные сервисы: Google Docs, Office 365, Evernote, iCloud Drive, Dropbox, Яндекс.Диск, Amazon S3, DropMeFiles, CMIS и др. Проверяет данные, уже хранящиеся в облаке. Перехватывает файлы, отправленные и полученные через TeamViewer, RealVNC, RAdmin, LiteManager. Контролирует документы, передаваемые через SharePoint. CloudController * Помогает контролировать действия удаленных сотрудников.

3. 3 www.searchinform.ru ПРОДУКТЫ И УСЛУГИ ИБ-аутсорсинг Стр. 22-23 «СёрчИнформ TimeInformer» Стр. 20-21 «СёрчИнформ КИБ» Стр. 4-11 «СёрчИнформ ProfileCenter» Стр. 12-13 «СёрчИнформ SIEM» Стр. 14-15 «СёрчИнформ FileAuditor» Стр. 16-17 «СёрчИнформ Database Monitor» Стр. 18-19

22. КАК ЭТО РАБОТАЕТ Обнаружив инцидент, ИБ-аналитик связывается с заказчиком (способ связи оговаривается заранее). Заказчику предоставляются максимальные полномочия в системе. Персональный ИБ-аналитик настраивает систему в соответствии с задачами заказчика. Заказчик может ставить персональному ИБ- аналитику конкретные задачи. Заказчик может работать в системе совместно с ИБ-аналитиком или самостоятельно. ИБ-аналитик предоставляет заказчику отчеты по инцидентам за выбранный период (раз в день/неделю/месяц). ИБ-аутсорсинг Аутсорсинг информационной безопасности необходим компаниям, у которых нет выделенной службы безопасности либо недостаточно ресурсов для самостоятельного внедрения и обслуживания систем защиты данных. Услуга позволяет решить проблему нехватки ИБ-кадров, минимизировать финансовые и трудовые затраты заказчика. Опытного ИБ-специалиста не нужно оформлять в штат, оплачивать ему отпуск и больничный, вкладываться в его обучение. ИБ-аутсорсинг доступен для всех защитных решений от компании «СёрчИнформ». Некоторые из них можно развернуть в облаке, что избавляет компанию от затрат на закупку и обслуживание «железа». 22 www.searchinform.ru ИБ-аутсорсинг Продукт «СёрчИнформ КИБ» «СёрчИнформ ProfileCenter» «СёрчИнформ SIEM» «СёрчИнформ FileAuditor» «СёрчИнформ Database Monitor» «СёрчИнформ TimeInformer» + + + + + + + + - + - + Можно взять на аутсорсинг? Можно развернуть в облаке?

11. Собственным IT-специалистам заказчика под силу инсталлировать КИБ за несколько часов. Внедрение не влияет на работу внутренних информационных систем компании. Простое внедрение с сохранением структуры сети Наглядно показывает перемещение документов, указывает отправителя и получателей, а также каналы связи, использованные для передачи данных. Контентный маршрут документов «СёрчИнформ КИБ» бесшовно интегрирован с SIEM, ProfileCenter, FileAuditor и Database Monitor, что многократно повышает уровень информационной безопасности компании, сокращает время реакции на инцидент, дает возможность максимально полно расследовать нарушения. Интеграция с другими ИБ-продуктами Многокомпонентная структура позволяет контролировать каналы утечек информации в комплексе или комбинировать модули в зависимости от потребностей, что снижает стоимость решения. Комплексность решения КИБ работает под наиболее распространенными дистрибутивами Linux, включая российские ROSA Linux, GosLinux, Astra Linux, а также на РЕД ОС. Агенты контроля для российских ОС Опыт работы с 3 000+ компаниями из разных отраслей позволяет оперативно создавать уникальные наборы политик безопасности, ориентированные на актуальные задачи и специфику деятельности заказчиков. Отдел внедрения и Учебный центр Позволяет использовать систему в удаленных филиалах с небольшим количеством ПК и «узким» каналом связи. Данные фильтруются, обрабатываются, шифруются локально и только затем передаются на основной сервер. Адаптация для малых офисов и филиалов Серверные, клиентские и агентские компоненты КИБ можно развернуть на облачной платформе («СёрчИнформ» или стороннего провайдера) без ущерба для функционала системы. Такой формат защиты данных экономит ресурсы на закупку и обслуживание «железа». Возможность развертывания в облаке Позволяет быстро и гибко настраивать оповещения и анализировать информационные потоки. С помощью КИБ один специалист по безопасности может контролировать несколько тысяч сотрудников. Мощный аналитический модуль Запись переговоров и перехват содержимого мониторов в онлайн-режиме, аудит файловых операций, контроль клавиатурного ввода и видеосъемка в радиусе действия веб-камеры – встроенные компоненты системы позволяют восстановить нарушение по шагам. Инструменты для пошагового расследования инцидентов Интерактивный граф отношений дает наглядное представление о круге общения и контактах по основным каналам коммуникации внутри компании и с внешними адресатами. Визуализация связей между сотрудниками ПРЕИМУЩЕСТВА 11 www.searchinform.ru «СёрчИнформ КИБ»

2. 3 000+ клиентов по всей России и в 20+ странах год основания компании 1995 головной офис Москва, Россия 2016 реестр российских разработчиков ПО 2017 DLP-система в «магическом квадранте» Gartner Magic Quadrant for Enterprise Data Loss Prevention 2018 в странах Латинской Америки, Ближнего Востока и Африки Статус резидента инновационного фонда «Сколково» 2015 Сертификат соответствия ФСТЭК No3598 по требованиям безопасности информации NoРОСС RU.0001.01БИ00 Лицензия ЦЛСЗ ФСБ России No0015110 на осуществление разработки и производства средств защиты конфиденциальной информации 2011 в России Первое Road Show SearchInform лауреат национальной премии «Безопасная информационная среда» Открытие Учебного центра 2010 2 000 000+ компьютеров под защитой продуктов «СёрчИнформ» 2 www.searchinform.ru «СёрчИнформ» в цифрах 32 уголовных дела выиграно клиентами против инсайдеров 2020 ИБ-аутсорсинг – 2018 лауреат национальной премии «Цифровые вершины» SIEM-система – победитель конкурса «Лучшие цифровые решения» 2020 08’2020 DLP в облаке 2020 запуск услуги ИБ-аутсорсинга 2019 открытие направления 7 продуктов для комплексной защиты данных от угроз

Просмотры

  • 36 Всего просмотров
  • 24 Просмотров Веб-сайта
  • 12 Embedded Views

Действия

  • 0 Social Shares
  • 0 Лайки
  • 0 Дизлайки
  • 0 Комментарии

Поделиться счетчик

  • 0 Facebook
  • 0 Twitter
  • 0 LinkedIn
  • 0 Google+