SlideShare a Scribd company logo
1 of 23
searchinform.rusearchinform.ru
«Контур информационной
безопасности Серчинформ»:
контроль всех потоков информации и предотвращение утечек
searchinform.ru
Что это?
«Контур информационной безопасности Серчинформ» (КИБ) – инструмент, который
позволяет защитить бизнес от внутренних угроз в несколько шагов:
1. Берёт под контроль все информационные потоки.
2. Проверяет содержимое переписок и вложений.
3. Оповещает о нарушениях политик безопасности.
4. Помогает расследовать инциденты и предупреждать утечки.
Задача КИБ: выявить утечку на этапе планирования и предотвратить её.
searchinform.ru
Как работает система?
Каналы
связи
электронная почта
мессенджеры, облачные
хранилища и т.д.
Действия
сотрудников
занятость за компьютером,
запись данных на USB,
печать документов
Хранимую
информацию
ее нахождение в
сетевых папках, на
«разрешенных» ПК и т.д.
Программа контролирует:
searchinform.ru
КИБ состоит из модулей, каждый из
которых контролирует свой канал
передачи информации. Система
показывает, какой путь проходят данные,
и делает прозрачными все коммуникации.
Компоненты
«КИБ Серчинформ»
searchinform.ru
Модули «КИБ Серчинформ»
IM Controller
Перехватывает чаты в социальных сетях (VK, Facebook и т.д.) и мессенджерах
(ICQ, QIP и т.д.), а также входящие и исходящие сообщения с популярных
сайтов на платформе Mamba (mamba.ru, meebo.com и т.д.).
MailController
Перехватывает всю электронную почту, включая входящую через веб-браузер,
когда фактически не происходит перемещения информации по протоколам
(Gmail, Mail.ru, Яндекс.почта).
SkypeController
Перехватывает чаты, звонки, SMS и файлы в Skype.
searchinform.ru
CloudController
Контролирует содержимое облачных хранилищ (Яндекс.Диск, Google Диск,
DropBox и т.д.). Блокирует отправку подозрительного контента в интернет.
Модули «КИБ Серчинформ»
FTPController
Перехватывает документы, переданные и полученные по протоколу FTP
через обычное или зашифрованное соединение (SSL).
HTTPController
Перехватывает сообщения (Post/Get запросы), передаваемые через интернет-
форумы, блоги, чаты, службы веб-почты или при помощи браузерных IM-
клиентов.
searchinform.ru
MonitorController
 Делает снимки экранов рабочих компьютеров по расписанию
или событию (запуск программы/процесса и др.).
 Отображает рабочие столы в режиме реального времени.
 Записывает видео происходящего на экране.
MicrophoneController
Записывает разговоры сотрудников как в офисе, так и в командировках
через любой обнаруженный микрофон (в гарнитуре, ноутбуке и т.д.).
Режимы:
 непрерывная запись;
 запись при запуске определенных программ/процессов;
 запись при обнаружении человеческой речи;
 вещание в режиме онлайн.
Модули «КИБ Серчинформ»
searchinform.ru
DeviceController
Отслеживает факт подключения внешних устройств к компьютеру,
контролирует данные, записываемые на носители. Дает возможность
запретить запись или зашифровать информацию, чтобы обеспечить
конфиденциальность.
Модули «КИБ Серчинформ»
PrintController
Контролирует содержимое документов, отправленных на печать. Модель
принтера не важна, поскольку перехват осуществляется на уровне ОС.
searchinform.ru
ProgramController
Собирает данные о приложениях, с которыми сотрудник работал в течение
дня, и времени, проведенном в них. Показывает, кто в коллективе работает,
а кто создает видимость работы.
Модули «КИБ Серчинформ»
Keylogger
Перехватывает нажатия клавиш (логины, пароли и т.д.), а также информацию,
скопированную в буфер обмена. Входит в состав MonitorController.
searchinform.ru
FileController
Контролирует операции с файлами, которые хранятся на серверах
и в общих сетевых папках. Регистрирует все действия,
совершаемые пользователями с файлами: открытие, копирование,
изменение, удаление и т.д.
Модули «КИБ Серчинформ»
Индексация рабочих станций
Позволяет отслеживать наличие конфиденциальной инфы на рабочих
станциях, в местах общего хранения и в облаках.
searchinform.ru
Архитектура «КИБ Серчинформ»
Все модули системы размещаются на двух платформах. Их комплексное использование оптимально:
NetworkController
контроль на уровне сети
EndpointController
контроль на уровне ПК
Фиксирует действия сотрудников с помощью
установленных на ПК программ-агентов.
MailController, IMController, HTTPController,
FTPController, CloudController
MailController, IMController, SkypeController,
DeviceController, FTPController, PrintController,
HTTPController, FileController, MonitorController +
Keylogger, MicrophoneController, ProgramController,
CloudController, Индексация рабочих станций
Зеркалирует трафик на уровне
корпоративной сети (коммутатора).
searchinform.ru
Как КИБ анализирует данные?
«Мозговой центр» системы – AlertCenter – проверяет данные, перехваченные всеми компонентами.
Чтобы обнаружить подозрительные слова, фразы и действия, КИБ использует 8 видов поиска:
Запросы можно совмещать для создания более сложных алгоритмов поиска и формировать их в
политики безопасности.
searchinform.ru
 Универсальные политики безопасности
Подходят любой компании независимо от сферы деятельности: контроль откатов и
взяточничества; выявление негативных настроений в коллективе и т.д.
 Отраслевые политики безопасности
Учитывают особенности конкретной сферы деятельности: добывающая
промышленность; газо-, электро- и водоснабжение; строительство; торговля;
транспорт и логистика и т.д.
 Индивидуальные политики безопасности
Политики, которые специалисты «СёрчИнформ» бесплатно разрабатывают под
запросы клиента.
«КИБ Серчинформ» включает более 250
политик безопасности, готовых к работе:
searchinform.ru
Больше, чем контроль
Как только система обнаружила инцидент, специалист по
безопасности получает оповещение. Теперь он приступает к
расследованию: КИБ поможет выявить детали нарушения и круг
лиц, причастных к инциденту.
Кроме того DLP-система делает прозрачными все бизнес-процессы. Более 30 отчетов
подсказывают, как оптимизировать работу компании:
 Статистические отчеты (показывают занятость, активность и продуктивность сотрудников).
 Отчеты о связях пользователей (дают понимание кругов общения).
 Отчеты по оборудованию и ПО (упрощают инвентаризацию и облегчают мониторинг
программного обеспечения).
searchinform.ru
7 доводов в пользу КИБ для бизнеса
Установка займет всего 2-3 часа
С ней справятся штатные IT-специалисты. Клиентам не придется предоставлять внутренние
документы компании-разработчику.
Внедрение не нарушит рабочие процессы
Установка DLP не потребует изменений в структуре локальной сети. Внедрение продукта не
грозит простоем в работе или изменением налаженных процессов.
Система защитит данные и вне офиса
Он защищает информацию, даже если сотрудники работают из дома или в командировках.
Гибкое лицензирование
DLP-система «КИБ Серчинформ» многокомпонентна. Заказчику не обязательно
оплачивать «полный пакет»: можно «собрать» только необходимые модули.
searchinform.ru
Бесплатная пробная версия на 30 дней
Можно попробовать продукт и оценить его полезность. Возможности бесплатной версии не
ограничены, так что уже на этапе тестирования вы выявите больные места своего бизнеса.
Постоянная поддержка отдела внедрения
«СёрчИнформ» обучает работе с КИБ, и оказывает поддержку: мы готовы решить проблему
и ответить на любые вопросы по телефону или в Skype 5 дней в неделю. Бесплатная версия
КИБ также сопровождается поддержкой.
7 доводов в пользу КИБ для бизнеса
Соответствует требованиям российских регуляторов
Продукт сертифицирован ФСТЭК и внесен в Единый реестр российских программ для
электронных вычислительных машин и баз данных. КИБ – первая российская DLP-система,
которая получила сертификат российской ОС специального назначения Astra Linux.
searchinform.ru
Технические преимущества КИБ
Уникальные технологии
контентного анализа
Система учитывает смысловую схожесть,
и распознает даже отредактированные
конфиденциальные документы.
Неопровержимые доказательства
нарушений
Программный комплекс не просто
фиксирует нарушения, но и собирает
доказательства: противоправные
действия подкрепляются скриншотами,
аудио- и видеозаписями.
1 2
3
Архив перехваченной информации
КИБ сохраняет всю перехваченную
информацию. Её всегда можно проверить в
соответствии с новыми политиками
безопасности. Архив не ограничен как по
времени, так и по объему.
Контроль в реальном времени
Программный комплекс позволяет
подключиться к монитору и микрофону
конкретного сотрудника и проследить за его
действиями в реальном времени.
4
searchinform.ru
Прозрачность связей внутри
компании и за ее пределами
Продукт анализирует связи сотрудников
между собой и с внешними адресатами.
Карта взаимодействий помогает
проводить расследования.
Контроль содержимого ПК и
сетевых ресурсов
С «КИБ Серчинформ» офицеры
безопасности могут отслеживать
появление конфиденциальной
информации в местах, для этого не
предназначенных.
5 6
7
Полная картина активности
Подробная запись действий пользователя в
ПО, аудит операций файловой системы,
нажатых клавиш, аудио- и видеозапись
действий дают полное видение активности
пользователей.
Отчеты по программному
обеспечению и оборудованию
Система упрощает инвентаризацию и
облегчает мониторинг ПО. Это оптимизирует
работу IT-отдела и страхует компанию от
расходов.
8
Технические преимущества КИБ
searchinform.ru
Сертификаты, свидетельства и лицензии
Сертификат соответствия ФСТЭК
Свидетельство о государственной
регистрации программы для ЭВМ
«КИБ Серчинформ»
searchinform.ru
Сертификаты, свидетельства и лицензии
Лицензия на деятельность по технической
защите конфиденциальной информации
Лицензия на деятельность по разработке
и производству средств защиты
конфиденциальной информации
searchinform.ru
«СёрчИнформ» сегодня
6 филиалов в России, 10 представительств за рубежом
1700+ клиенто
в 12 странах мира
11 лет на рынке DLP,
22 года в IT
1 000 000+ ПК
под защитой
«КИБ СерчИнформ»
23 уголовных дела
выиграли клиенты
против инсайдеров
«КИБ Серчинформ» включен
в Реестр отечественного ПО
В 2017 году «КИБ Серчинформ»
вошел в «магический
квадрант» Gartner
searchinform.ru
«КИБ Серчинформ» уже защищает:
Сохранность конфиденциальных
данных вашей компании
зависит от вас!
+7 (495) 721-84-06
info@searchinform.ru
searchinform.ru

More Related Content

What's hot

защита виртуальных сред с помощью сдз Rev01 (short)
защита виртуальных сред с помощью сдз Rev01 (short)защита виртуальных сред с помощью сдз Rev01 (short)
защита виртуальных сред с помощью сдз Rev01 (short)
cnpo
 
Методологии аудита информационной безопасности
Методологии аудита  информационной безопасностиМетодологии аудита  информационной безопасности
Методологии аудита информационной безопасности
Positive Hack Days
 
титов российские Siem системы миф или реальность v03
титов российские Siem системы миф или реальность v03титов российские Siem системы миф или реальность v03
титов российские Siem системы миф или реальность v03
cnpo
 
seminar_fz-152_dataline(1)
seminar_fz-152_dataline(1)seminar_fz-152_dataline(1)
seminar_fz-152_dataline(1)
Ignat Dydyshko
 
презентация
презентацияпрезентация
презентация
hbfire
 

What's hot (20)

требования по иб фстэк (госис, пдн, асу тп) V.1.1
требования по иб фстэк (госис, пдн, асу тп) V.1.1требования по иб фстэк (госис, пдн, асу тп) V.1.1
требования по иб фстэк (госис, пдн, асу тп) V.1.1
 
Требования по иб фстэк (госис, пдн, асу тп) V.1
Требования по иб фстэк (госис, пдн, асу тп) V.1Требования по иб фстэк (госис, пдн, асу тп) V.1
Требования по иб фстэк (госис, пдн, асу тп) V.1
 
Марат Хазиев (Астерит) - Аудит информационной безопасности
Марат Хазиев (Астерит) - Аудит информационной безопасностиМарат Хазиев (Астерит) - Аудит информационной безопасности
Марат Хазиев (Астерит) - Аудит информационной безопасности
 
Практические аспекты защиты персональных данных в ИС операторов связи (Сердюк...
Практические аспекты защиты персональных данных в ИС операторов связи (Сердюк...Практические аспекты защиты персональных данных в ИС операторов связи (Сердюк...
Практические аспекты защиты персональных данных в ИС операторов связи (Сердюк...
 
защита виртуальных сред с помощью сдз Rev01 (short)
защита виртуальных сред с помощью сдз Rev01 (short)защита виртуальных сред с помощью сдз Rev01 (short)
защита виртуальных сред с помощью сдз Rev01 (short)
 
Презентация Secret Net 7
Презентация Secret Net 7Презентация Secret Net 7
Презентация Secret Net 7
 
Информационная безопасность без CEO - не информационная безопасность. Конгрес...
Информационная безопасность без CEO - не информационная безопасность. Конгрес...Информационная безопасность без CEO - не информационная безопасность. Конгрес...
Информационная безопасность без CEO - не информационная безопасность. Конгрес...
 
Методологии аудита информационной безопасности
Методологии аудита  информационной безопасностиМетодологии аудита  информационной безопасности
Методологии аудита информационной безопасности
 
Какие документы должны быть у оператора персональных данных
Какие документы должны быть у оператора персональных данныхКакие документы должны быть у оператора персональных данных
Какие документы должны быть у оператора персональных данных
 
Symantec
SymantecSymantec
Symantec
 
Обзор текущей ситуации в области импортозамещения СЗИ
Обзор текущей ситуации в области импортозамещения СЗИОбзор текущей ситуации в области импортозамещения СЗИ
Обзор текущей ситуации в области импортозамещения СЗИ
 
анализ соответствия ТБ и зПДн
анализ соответствия ТБ и зПДнанализ соответствия ТБ и зПДн
анализ соответствия ТБ и зПДн
 
титов российские Siem системы миф или реальность v03
титов российские Siem системы миф или реальность v03титов российские Siem системы миф или реальность v03
титов российские Siem системы миф или реальность v03
 
seminar_fz-152_dataline(1)
seminar_fz-152_dataline(1)seminar_fz-152_dataline(1)
seminar_fz-152_dataline(1)
 
CТО БР ИББС 2014: актуальные изменения
CТО БР ИББС 2014: актуальные измененияCТО БР ИББС 2014: актуальные изменения
CТО БР ИББС 2014: актуальные изменения
 
пр стоимость утечки информации Iw для idc
пр стоимость утечки информации Iw для idcпр стоимость утечки информации Iw для idc
пр стоимость утечки информации Iw для idc
 
Secret net lsp presentaion
Secret net lsp presentaionSecret net lsp presentaion
Secret net lsp presentaion
 
Защищенное облако Softline(ФЗ-152)
Защищенное облако Softline(ФЗ-152)Защищенное облако Softline(ФЗ-152)
Защищенное облако Softline(ФЗ-152)
 
пр Импортозамещение в ИБ
пр Импортозамещение в ИБпр Импортозамещение в ИБ
пр Импортозамещение в ИБ
 
презентация
презентацияпрезентация
презентация
 

Similar to SearchInform DLP

Астерит: ИБ это не продукт, а процесс
Астерит: ИБ это не продукт, а процессАстерит: ИБ это не продукт, а процесс
Астерит: ИБ это не продукт, а процесс
Expolink
 
Tkb presentation-client
Tkb presentation-clientTkb presentation-client
Tkb presentation-client
Ken Doe
 
контроль информационных потоков белинский Infowatch
контроль информационных потоков белинский  Infowatchконтроль информационных потоков белинский  Infowatch
контроль информационных потоков белинский Infowatch
Expolink
 
InfoWatch. Александр Орда. "Эффективное противодействие внутренним угрозам"
InfoWatch. Александр Орда. "Эффективное противодействие внутренним угрозам"InfoWatch. Александр Орда. "Эффективное противодействие внутренним угрозам"
InfoWatch. Александр Орда. "Эффективное противодействие внутренним угрозам"
Expolink
 
InfoWatch. Алексей Воронко. "Защита от внутренних угроз и утечек данных"
InfoWatch. Алексей Воронко. "Защита от внутренних угроз и утечек данных"InfoWatch. Алексей Воронко. "Защита от внутренних угроз и утечек данных"
InfoWatch. Алексей Воронко. "Защита от внутренних угроз и утечек данных"
Expolink
 
Информационная безопасность
Информационная безопасностьИнформационная безопасность
Информационная безопасность
Datamodel
 
SearchInform. Дмитрий Стельченко. "Нестандартные методы использования DLP в б...
SearchInform. Дмитрий Стельченко. "Нестандартные методы использования DLP в б...SearchInform. Дмитрий Стельченко. "Нестандартные методы использования DLP в б...
SearchInform. Дмитрий Стельченко. "Нестандартные методы использования DLP в б...
Expolink
 

Similar to SearchInform DLP (20)

ЗАЩИТОРГ DLP для бизнеса: роскошь или необходимость?
ЗАЩИТОРГ DLP для бизнеса: роскошь или необходимость?ЗАЩИТОРГ DLP для бизнеса: роскошь или необходимость?
ЗАЩИТОРГ DLP для бизнеса: роскошь или необходимость?
 
Практические аспекты реализации системы информационной безопасности в российс...
Практические аспекты реализации системы информационной безопасности в российс...Практические аспекты реализации системы информационной безопасности в российс...
Практические аспекты реализации системы информационной безопасности в российс...
 
Астерит: ИБ это не продукт, а процесс
Астерит: ИБ это не продукт, а процессАстерит: ИБ это не продукт, а процесс
Астерит: ИБ это не продукт, а процесс
 
InfoWatch
InfoWatchInfoWatch
InfoWatch
 
Tkb presentation-client
Tkb presentation-clientTkb presentation-client
Tkb presentation-client
 
SearchInform: практические аспекты реализации системы ИБ
SearchInform: практические аспекты реализации системы ИБSearchInform: практические аспекты реализации системы ИБ
SearchInform: практические аспекты реализации системы ИБ
 
SearchInform - Особенности защиты от внутренних угроз в банковской сфере
SearchInform - Особенности защиты от внутренних угроз в банковской сфере SearchInform - Особенности защиты от внутренних угроз в банковской сфере
SearchInform - Особенности защиты от внутренних угроз в банковской сфере
 
джет Dlp или Dайте Lюдям работать
джет Dlp или Dайте Lюдям работатьджет Dlp или Dайте Lюдям работать
джет Dlp или Dайте Lюдям работать
 
Астерит. Практический подход к реализации проектов по защите информации.
Астерит. Практический подход к реализации проектов по защите информации.Астерит. Практический подход к реализации проектов по защите информации.
Астерит. Практический подход к реализации проектов по защите информации.
 
Владимир Велич - Критерии выбора DLP-систем
Владимир Велич - Критерии выбора DLP-системВладимир Велич - Критерии выбора DLP-систем
Владимир Велич - Критерии выбора DLP-систем
 
Решение проблемы контроля привилегированных пользователей
Решение проблемы контроля привилегированных пользователейРешение проблемы контроля привилегированных пользователей
Решение проблемы контроля привилегированных пользователей
 
InfoWatch. Александр Орда. "Эффективное противодействие внутренним угрозам"
InfoWatch. Александр Орда. "Эффективное противодействие внутренним угрозам"InfoWatch. Александр Орда. "Эффективное противодействие внутренним угрозам"
InfoWatch. Александр Орда. "Эффективное противодействие внутренним угрозам"
 
SearchInform - Особенности защиты от внутренних угроз в банковской сфере
SearchInform - Особенности защиты от внутренних угроз в банковской сфереSearchInform - Особенности защиты от внутренних угроз в банковской сфере
SearchInform - Особенности защиты от внутренних угроз в банковской сфере
 
InfoWatch. Александр Орда. "Эффективное противодействие внутренним угрозам"
InfoWatch. Александр Орда. "Эффективное противодействие внутренним угрозам"InfoWatch. Александр Орда. "Эффективное противодействие внутренним угрозам"
InfoWatch. Александр Орда. "Эффективное противодействие внутренним угрозам"
 
Семинар ИБ ФНС-2013
Семинар ИБ ФНС-2013Семинар ИБ ФНС-2013
Семинар ИБ ФНС-2013
 
контроль информационных потоков белинский Infowatch
контроль информационных потоков белинский  Infowatchконтроль информационных потоков белинский  Infowatch
контроль информационных потоков белинский Infowatch
 
InfoWatch. Александр Орда. "Эффективное противодействие внутренним угрозам"
InfoWatch. Александр Орда. "Эффективное противодействие внутренним угрозам"InfoWatch. Александр Орда. "Эффективное противодействие внутренним угрозам"
InfoWatch. Александр Орда. "Эффективное противодействие внутренним угрозам"
 
InfoWatch. Алексей Воронко. "Защита от внутренних угроз и утечек данных"
InfoWatch. Алексей Воронко. "Защита от внутренних угроз и утечек данных"InfoWatch. Алексей Воронко. "Защита от внутренних угроз и утечек данных"
InfoWatch. Алексей Воронко. "Защита от внутренних угроз и утечек данных"
 
Информационная безопасность
Информационная безопасностьИнформационная безопасность
Информационная безопасность
 
SearchInform. Дмитрий Стельченко. "Нестандартные методы использования DLP в б...
SearchInform. Дмитрий Стельченко. "Нестандартные методы использования DLP в б...SearchInform. Дмитрий Стельченко. "Нестандартные методы использования DLP в б...
SearchInform. Дмитрий Стельченко. "Нестандартные методы использования DLP в б...
 

SearchInform DLP

  • 2. searchinform.ru Что это? «Контур информационной безопасности Серчинформ» (КИБ) – инструмент, который позволяет защитить бизнес от внутренних угроз в несколько шагов: 1. Берёт под контроль все информационные потоки. 2. Проверяет содержимое переписок и вложений. 3. Оповещает о нарушениях политик безопасности. 4. Помогает расследовать инциденты и предупреждать утечки. Задача КИБ: выявить утечку на этапе планирования и предотвратить её.
  • 3. searchinform.ru Как работает система? Каналы связи электронная почта мессенджеры, облачные хранилища и т.д. Действия сотрудников занятость за компьютером, запись данных на USB, печать документов Хранимую информацию ее нахождение в сетевых папках, на «разрешенных» ПК и т.д. Программа контролирует:
  • 4. searchinform.ru КИБ состоит из модулей, каждый из которых контролирует свой канал передачи информации. Система показывает, какой путь проходят данные, и делает прозрачными все коммуникации. Компоненты «КИБ Серчинформ»
  • 5. searchinform.ru Модули «КИБ Серчинформ» IM Controller Перехватывает чаты в социальных сетях (VK, Facebook и т.д.) и мессенджерах (ICQ, QIP и т.д.), а также входящие и исходящие сообщения с популярных сайтов на платформе Mamba (mamba.ru, meebo.com и т.д.). MailController Перехватывает всю электронную почту, включая входящую через веб-браузер, когда фактически не происходит перемещения информации по протоколам (Gmail, Mail.ru, Яндекс.почта). SkypeController Перехватывает чаты, звонки, SMS и файлы в Skype.
  • 6. searchinform.ru CloudController Контролирует содержимое облачных хранилищ (Яндекс.Диск, Google Диск, DropBox и т.д.). Блокирует отправку подозрительного контента в интернет. Модули «КИБ Серчинформ» FTPController Перехватывает документы, переданные и полученные по протоколу FTP через обычное или зашифрованное соединение (SSL). HTTPController Перехватывает сообщения (Post/Get запросы), передаваемые через интернет- форумы, блоги, чаты, службы веб-почты или при помощи браузерных IM- клиентов.
  • 7. searchinform.ru MonitorController  Делает снимки экранов рабочих компьютеров по расписанию или событию (запуск программы/процесса и др.).  Отображает рабочие столы в режиме реального времени.  Записывает видео происходящего на экране. MicrophoneController Записывает разговоры сотрудников как в офисе, так и в командировках через любой обнаруженный микрофон (в гарнитуре, ноутбуке и т.д.). Режимы:  непрерывная запись;  запись при запуске определенных программ/процессов;  запись при обнаружении человеческой речи;  вещание в режиме онлайн. Модули «КИБ Серчинформ»
  • 8. searchinform.ru DeviceController Отслеживает факт подключения внешних устройств к компьютеру, контролирует данные, записываемые на носители. Дает возможность запретить запись или зашифровать информацию, чтобы обеспечить конфиденциальность. Модули «КИБ Серчинформ» PrintController Контролирует содержимое документов, отправленных на печать. Модель принтера не важна, поскольку перехват осуществляется на уровне ОС.
  • 9. searchinform.ru ProgramController Собирает данные о приложениях, с которыми сотрудник работал в течение дня, и времени, проведенном в них. Показывает, кто в коллективе работает, а кто создает видимость работы. Модули «КИБ Серчинформ» Keylogger Перехватывает нажатия клавиш (логины, пароли и т.д.), а также информацию, скопированную в буфер обмена. Входит в состав MonitorController.
  • 10. searchinform.ru FileController Контролирует операции с файлами, которые хранятся на серверах и в общих сетевых папках. Регистрирует все действия, совершаемые пользователями с файлами: открытие, копирование, изменение, удаление и т.д. Модули «КИБ Серчинформ» Индексация рабочих станций Позволяет отслеживать наличие конфиденциальной инфы на рабочих станциях, в местах общего хранения и в облаках.
  • 11. searchinform.ru Архитектура «КИБ Серчинформ» Все модули системы размещаются на двух платформах. Их комплексное использование оптимально: NetworkController контроль на уровне сети EndpointController контроль на уровне ПК Фиксирует действия сотрудников с помощью установленных на ПК программ-агентов. MailController, IMController, HTTPController, FTPController, CloudController MailController, IMController, SkypeController, DeviceController, FTPController, PrintController, HTTPController, FileController, MonitorController + Keylogger, MicrophoneController, ProgramController, CloudController, Индексация рабочих станций Зеркалирует трафик на уровне корпоративной сети (коммутатора).
  • 12. searchinform.ru Как КИБ анализирует данные? «Мозговой центр» системы – AlertCenter – проверяет данные, перехваченные всеми компонентами. Чтобы обнаружить подозрительные слова, фразы и действия, КИБ использует 8 видов поиска: Запросы можно совмещать для создания более сложных алгоритмов поиска и формировать их в политики безопасности.
  • 13. searchinform.ru  Универсальные политики безопасности Подходят любой компании независимо от сферы деятельности: контроль откатов и взяточничества; выявление негативных настроений в коллективе и т.д.  Отраслевые политики безопасности Учитывают особенности конкретной сферы деятельности: добывающая промышленность; газо-, электро- и водоснабжение; строительство; торговля; транспорт и логистика и т.д.  Индивидуальные политики безопасности Политики, которые специалисты «СёрчИнформ» бесплатно разрабатывают под запросы клиента. «КИБ Серчинформ» включает более 250 политик безопасности, готовых к работе:
  • 14. searchinform.ru Больше, чем контроль Как только система обнаружила инцидент, специалист по безопасности получает оповещение. Теперь он приступает к расследованию: КИБ поможет выявить детали нарушения и круг лиц, причастных к инциденту. Кроме того DLP-система делает прозрачными все бизнес-процессы. Более 30 отчетов подсказывают, как оптимизировать работу компании:  Статистические отчеты (показывают занятость, активность и продуктивность сотрудников).  Отчеты о связях пользователей (дают понимание кругов общения).  Отчеты по оборудованию и ПО (упрощают инвентаризацию и облегчают мониторинг программного обеспечения).
  • 15. searchinform.ru 7 доводов в пользу КИБ для бизнеса Установка займет всего 2-3 часа С ней справятся штатные IT-специалисты. Клиентам не придется предоставлять внутренние документы компании-разработчику. Внедрение не нарушит рабочие процессы Установка DLP не потребует изменений в структуре локальной сети. Внедрение продукта не грозит простоем в работе или изменением налаженных процессов. Система защитит данные и вне офиса Он защищает информацию, даже если сотрудники работают из дома или в командировках. Гибкое лицензирование DLP-система «КИБ Серчинформ» многокомпонентна. Заказчику не обязательно оплачивать «полный пакет»: можно «собрать» только необходимые модули.
  • 16. searchinform.ru Бесплатная пробная версия на 30 дней Можно попробовать продукт и оценить его полезность. Возможности бесплатной версии не ограничены, так что уже на этапе тестирования вы выявите больные места своего бизнеса. Постоянная поддержка отдела внедрения «СёрчИнформ» обучает работе с КИБ, и оказывает поддержку: мы готовы решить проблему и ответить на любые вопросы по телефону или в Skype 5 дней в неделю. Бесплатная версия КИБ также сопровождается поддержкой. 7 доводов в пользу КИБ для бизнеса Соответствует требованиям российских регуляторов Продукт сертифицирован ФСТЭК и внесен в Единый реестр российских программ для электронных вычислительных машин и баз данных. КИБ – первая российская DLP-система, которая получила сертификат российской ОС специального назначения Astra Linux.
  • 17. searchinform.ru Технические преимущества КИБ Уникальные технологии контентного анализа Система учитывает смысловую схожесть, и распознает даже отредактированные конфиденциальные документы. Неопровержимые доказательства нарушений Программный комплекс не просто фиксирует нарушения, но и собирает доказательства: противоправные действия подкрепляются скриншотами, аудио- и видеозаписями. 1 2 3 Архив перехваченной информации КИБ сохраняет всю перехваченную информацию. Её всегда можно проверить в соответствии с новыми политиками безопасности. Архив не ограничен как по времени, так и по объему. Контроль в реальном времени Программный комплекс позволяет подключиться к монитору и микрофону конкретного сотрудника и проследить за его действиями в реальном времени. 4
  • 18. searchinform.ru Прозрачность связей внутри компании и за ее пределами Продукт анализирует связи сотрудников между собой и с внешними адресатами. Карта взаимодействий помогает проводить расследования. Контроль содержимого ПК и сетевых ресурсов С «КИБ Серчинформ» офицеры безопасности могут отслеживать появление конфиденциальной информации в местах, для этого не предназначенных. 5 6 7 Полная картина активности Подробная запись действий пользователя в ПО, аудит операций файловой системы, нажатых клавиш, аудио- и видеозапись действий дают полное видение активности пользователей. Отчеты по программному обеспечению и оборудованию Система упрощает инвентаризацию и облегчает мониторинг ПО. Это оптимизирует работу IT-отдела и страхует компанию от расходов. 8 Технические преимущества КИБ
  • 19. searchinform.ru Сертификаты, свидетельства и лицензии Сертификат соответствия ФСТЭК Свидетельство о государственной регистрации программы для ЭВМ «КИБ Серчинформ»
  • 20. searchinform.ru Сертификаты, свидетельства и лицензии Лицензия на деятельность по технической защите конфиденциальной информации Лицензия на деятельность по разработке и производству средств защиты конфиденциальной информации
  • 21. searchinform.ru «СёрчИнформ» сегодня 6 филиалов в России, 10 представительств за рубежом 1700+ клиенто в 12 странах мира 11 лет на рынке DLP, 22 года в IT 1 000 000+ ПК под защитой «КИБ СерчИнформ» 23 уголовных дела выиграли клиенты против инсайдеров «КИБ Серчинформ» включен в Реестр отечественного ПО В 2017 году «КИБ Серчинформ» вошел в «магический квадрант» Gartner
  • 23. Сохранность конфиденциальных данных вашей компании зависит от вас! +7 (495) 721-84-06 info@searchinform.ru searchinform.ru