Наша компания ARK, являясь официальным дистрибьютором программного обеспечения «СёрчИнформ», рада предложить своим клиентам инструмент, который позволяет защитить бизнес от внутренних угроз за несколько шагов.

Контур информационной безопасности (КИБ)

контроль всех потоков информации и предотвращение утечек

Что такое «Контур информационной безопасности»?

Контур информационной безопасности (КИБ) – программная DLP-система позволяющая организовать защиту бизнеса любого уровня от внутренних угроз за 4 основных этапа:

  1. Берёт под контроль все информационные потоки внутри сети;
  2. Проверяет содержимое переписок и вложений всех сотрудников;
  3. Оповещает о нарушениях политик безопасности;
  4. Помогает расследовать инциденты и предупреждать утечки.

Система работает на двух уровнях: контролирует данные, которые уходят в Интернет и следит за тем, что происходит на компьютерах работников. Это позволяет «КИБ СёрчИнформ» защищать компанию 24 часа в сутки как внутри офиса, так и в случаях, когда сотрудники отправляются в командировки или работают из дома.

Задача КИБ: выявить утечку на этапе планирования и предотвратить её.

Как работает система?

Контур информационной безопасности контролирует:

Каналы связи

электронную почту, мессенджеры, облачные хранилища и т.д.

Действия сотрудников

занятость за компьютером, запись данных на USB, печать документов

Хранимую информацию

ее нахождение в сетевых папках, на «разрешенных» ПК и т.д.

Система Контура информационной безопасности в режиме реального времени анализирует все информационные потоки и сообщает об инцидентах. КИБ хранит всю перехваченную информацию и позволяет восстановить детали, если возникает необходимость расследования.

Какие задачи решает КИБ?

  • Защищает от убытков, связанных с утечками информации.
  • Разоблачает мошеннические схемы и саботаж.
  • Стимулирует соблюдение трудовой дисциплины и рабочего регламента.
  • Помогает повысить продуктивность служащих.
  • Выявляет связи между сотрудниками и внешним миром, помогает проводить расследования.
  • Позволяет управлять лояльностью коллектива и выявлять негатив.
  • Контролирует расход ресурсов организации.
  • Выполняет требования регуляторов.
  • Упрощает процесс инвентаризации оборудования и мониторинга ПО.

Компоненты «Контура информационной безопасности (КИБ)»

КИБ состоит из модулей, каждый из которых контролирует свой канал передачи информации. Система показывает, какой путь проходят данные, и делает прозрачными все коммуникации.

Количество и качество модулей впечатляет: программные компоненты способны перехватывать и контролировать любой тип передачи данных в режиме реального времени.

  1. Захват нажатий на клавиатуре и изображений с мониторов
  2. Перехват сообщений в формате текста, графики, видео и звука практически во всех мессенджерах
  3. Полный контроль подключаемой переферии, от флэшек до сетевых принтеров
  4. Контроль протоколов передачи FTP и HTTP
  5. Индексация рабочих станций и файлов на них
  6. Мониторинг почтовых клиентов, внешних облачных хранилищ, запущенных программ и так далее

Модули «КИБ СёрчИнформ»

Предлагаем Вам более детально ознакомиться с основными модулями Контура информационной безопасности (КИБ).

MailController

Перехватывает всю электронную почту, включая входящую через веб-браузер, когда фактически не происходит перемещения информации по протоколам (Gmail, Mail.ru, Яндекс.Почта).

SkypeController

Перехватывает чаты, звонки, SMS и файлы в Skype.

IMController

Перехватывает чаты в социальных сетях (VK, Facebook и т.д.) и мессенджерах (ICQ, QIP и т.д.), а также входящие и исходящие сообщения с популярных сайтов на платформе Mamba (mamba.ru, meebo.com и т.д.).

FTPController

Перехватывает документы, переданные и полученные по протоколу FTP через обычное или зашифрованное соединение (SSL).

HTTPController

Перехватывает сообщения (Post/Get запросы), передаваемые через интернет-форумы, блоги, чаты, службы веб-почты или при помощи браузерных IM-клиентов.

CloudController

Контролирует содержимое облачных хранилищ (Яндекс.Диск, Google Диск, Dropbox и т.д.). Блокирует отправку подозрительного контента в Интернет.

MonitorController

Делает снимки экранов рабочих компьютеров по расписанию или событию (запуск программы/процесса и др.).
Отображает рабочие столы в режиме реального времени.
Записывает видео происходящего на экране.

MicrophoneController

Записывает разговоры сотрудников как в офисе, так и в командировках через
любой обнаруженный микрофон (в гарнитуре, ноутбуке и т.д.). Режимы: непрерывная запись; запись при запуске определенных программ/процессов; запись при обнаружении речи; вещание в режиме онлайн.

PrintController

Контролирует содержимое документов, отправленных на печать. Модель принтера не важна, поскольку перехват осуществляется на уровне ОС.

DeviceController

Отслеживает факт подключения внешних устройств к компьютеру, контролирует данные, записываемые на носители. Дает возможность запретить запись или зашифровать информацию, чтобы обеспечить конфиденциальность.

Keylogger

Перехватывает нажатия клавиш (логины, пароли и т.д.), а также информацию, скопированную в буфер обмена. Входит в состав MonitorController.

ProgramController

Собирает данные о приложениях, с которыми сотрудник работал в течение дня, и времени, проведенном в них. Показывает, кто в коллективе работает, а кто создает видимость работы.

Архитектура «КИБ»

Все модули системы размещаются на двух платформах. Их комплексное использование оптимально:

NetworkController
Контроль на уровне сети

Зеркалирует трафик на уровне корпоративной сети (коммутатора).

MailController, IMController, HTTPController, FTPController, CloudController

EndpointController
контроль на уровне ПК

Фиксирует действия сотрудников с помощью установленных на ПК программ-агентов.

MailController, IMController, SkypeController, DeviceController, FTPController, PrintController, HTTPController, FileController, MonitorController + Keylogger, MicrophoneController, ProgramController, CloudController, Индексация
рабочих станций

Как КИБ анализирует данные?

«Мозговой центр» системы – AlertCenter – проверяет данные, перехваченные всеми компонентами. Чтобы  обнаружить подозрительные слова, фразы и действия, КИБ использует 7 видов поиска:

Запросы можно совмещать для создания более сложных алгоритмов поиска и формировать их в политики безопасности.

Политики безопасности «Контура информационной безопасности (КИБ)»

«Контура информационной безопасности» включает более 250 политик безопасности, готовых к работе:

Универсальные политики безопасности

Подходят любой компании независимо от сферы деятельности: контроль откатов и взяточничества; выявление негативных настроений в коллективе и т.д.

Отраслевые политики безопасности

Учитывают особенности конкретной сферы деятельности: добывающая промышленность; газо-, электро- и водоснабжение; строительство; торговля; транспорт и логистика и т.д.

Индивидуальные политики безопасности

Политики, которые специалисты «Контура информационной безопасности» бесплатно разрабатывают под запросы клиента.

Больше чем контроль

Как только система обнаружила инцидент, специалист по безопасности получает оповещение. Теперь он приступает к расследованию: КИБ поможет выявить детали нарушения и круг лиц, причастных к инциденту.

Кроме того, DLP-система делает прозрачными все бизнес-процессы. Более 30 отчетов подсказывают, как оптимизировать работу компании:

  • Статистические отчеты (показывают занятость, активность и продуктивность сотрудников).
  • Отчеты о связях пользователей (дают понимание кругов общения).
  • Отчеты по оборудованию и ПО (упрощают инвентаризацию и облегчают мониторинг программного обеспечения).

6 доводов в пользу КИБ для вашего бизнеса

Быстрая установка

2-3 часа! С ней справятся штатные IT-специалисты. Клиентам не придется предоставлять внутренние документы компании-разработчику.

Внедрение не нарушит рабочие процессы

Установка DLP не потребует изменений в структуре локальной сети. Внедрение продукта не грозит простоем в работе или изменением налаженных процессов.

Система защитит данные и вне офиса

КИБ защищает информацию, даже если сотрудники работают из дома или в командировках.

Гибкое лицензирование

DLP-система «КИБ» многокомпонентна. Заказчику не обязательно оплачивать «полный пакет»: можно «собрать» только необходимые модули.

Бесплатная пробная версия на 30 дней

Можно попробовать продукт и оценить его полезность. Возможности бесплатной версии не ограничены, так что уже на этапе тестирования вы выявите больные места своего бизнеса.

Постоянная поддержка отдела внедрения

Специалисты обучают работе с КИБ и оказывает поддержку: мы готовы решить вашу проблему и ответить на любые вопросы по
телефону или в Skype 5 дней в неделю. Бесплатная версия КИБ также сопровождается поддержкой.

Технические преимущества КИБ

Уникальные технологии контентного анализа

Система учитывает смысловую схожесть, и распознает даже отредактированные конфиденциальные документы.

Архив перехваченной информации

КИБ сохраняет всю перехваченную информацию. Её всегда можно проверить в соответствии с новыми политиками безопасности. Архив не ограничен как по времени, так и по объему.

Неопровержимые доказательства нарушений

Программный комплекс не просто фиксирует нарушения, но и собирает доказательства: противоправные действия подкрепляются скриншотами, аудио- и видеозаписями.

Контроль в реальном времени

Программный комплекс позволяет подключиться к монитору и микрофону конкретного сотрудника и проследить за его действиями в реальном времени.

Прозрачность связей внутри компании и за ее пределами

Продукт анализирует связи сотрудников между собой и с внешними адресатами. Карта взаимодействий помогает проводить расследования.

Полная картина активности

Подробная запись действий пользователя в ПО, аудит операций файловой системы, нажатых клавиш, аудио- и видеозапись действий дают полное видение активности пользователей.

Контроль содержимого ПК и сетевых ресурсов

С «КИБ СёрчИнформ» офицеры безопасности могут отслеживать появление конфиденциальной информации в местах, для этого не предназначенных

Отчеты по программному обеспечению и оборудованию

Система упрощает инвентаризацию и облегчает мониторинг ПО. Это оптимизирует работу IT-отдела и страхует компанию от расходов.