Киб серчинформ что это
ТЕХНИЧЕСКИЕ ПРЕИМУЩЕСТВА
4 ключевых преимущества «СёрчИнформ КИБ» перед конкурентами
Наиболее полный контроль информационных потоков
«СёрчИнформ КИБ» позволяет контролировать все критичные каналы коммуникации. Поддерживается полный список как корпоративных средств коммуникации (Exchange, Lync, Skype и т.д.), так и личных (Telegram, Viber и др.). Благодаря этому возможно безопасное использование сетевых каналов без их блокировки.
Уникальные технологии анализа
Помимо «классических» технологий анализа (морфология, словари, регулярные выражения, цифровые отпечатки, OCR) в КИБ доступен ряд уникальных технологий, повышающих эффективность системы. Детектирование текстов, близких по смыслу с эталоном. Поиск изображений, похожих на эталон. Поиск по любым аудио- или видеозаписям действий пользователя.
Удобные инструменты для проведения расследований
Продукт позволяет производить аудио- и видеозапись действий пользователя, фиксировать любые действия с файлами или папками, журналами аудита, устройствами или ПО. Инструменты пристального наблюдения позволяют точно восстанавливать цепочки событий и устанавливать всех причастных к нарушениям.
Возможность контроля эффективности работы пользователей
В КИБ встроена возможность оценки продуктивности работы пользователей в приложениях и на сайтах. Это позволяет расширить область применения DLP, повысить уровень общей дисциплины в компании, определять проблемы бизнес-процессов.
Совместимость с операционными системами на Linux
Систему можно развернуть на большинстве ОС из семейства Linux. КИБ совместим со свободно распространяемыми ОС Ubuntu/Kubuntu/Lubuntu/Xubuntu, Debian, CentOS, Fedora/RHEL, ZorinOS, Mint, ElementaryOS. А также с системами, созданными российскими разработчиками на базе ядра Linux – RedOS, ROSA, AstraLinux, Runtu, GosLinux.
ПОДПИШИТЕСЬ НА ПОЛЕЗНЫЕ СТАТЬИ
Рассказываем о тенденциях отрасли, утечках и способах борьбы с ними
СёрчИнформ FileAuditor
Проверьте, что хранится в сетевых папках и на ПК компании. Изучите действия пользователей с ценными файлами и права доступа.
Это бесплатно на 30 дней.
Комплексный подход к ИБ:
защита в трех временах
Узнайте из белой книги, как распознать угрозу до
нарушения, «поймать» инцидент и понять, что к
нему привело.
Аутсорсинг DLP
для защиты бизнеса
Как устроен аутсорсинг внутренней безопасности? Скачайте белую книгу с подробным описанием услуги и практическими советами.
НАШИ ПРОДУКТЫ
Решения «СёрчИнформ» легко сочетаются между собой. При совместном использовании
обеспечивают полномасштабную защиту бизнеса на всех уровнях.
ВЫЯВЛЕНИЕ УГРОЗ В РЕЖИМЕ ОНЛАЙН
Выявляет аномалии в информационных потоках и сообщает о критических событиях в режиме реального времени.
Защищает корпоративные данные в процессе хранения, использования и перемещения по локальной сети и за ее пределы.
АУТСОРСИНГ DLP
НАСТРОЙКА И ОБСЛУЖИВАНИЕ DLP
Повышает уровень защиты данных, позволяет решить проблему с нехваткой ИБ-кадров и минимизировать затраты на безопасность.
FILEAUDITOR
МОНИТОРИНГ ФАЙЛОВ С КРИТИЧНОЙ ИНФОРМАЦИЕЙ
Проводит аудит файловой системы, находит нарушения прав доступа и отслеживает изменения в критичных данных.
DATABASE MONITOR
КОНТРОЛЬ ОБРАЩЕНИЙ К БАЗАМ ДАННЫХ
Проводит мониторинг и аудит операций с базами данных и бизнес-приложениями, контролирует изменения и выгрузку большого объема данных.
TIMEINFORMER
КОНТРОЛЬ РАБОЧЕГО ВРЕМЕНИ
Анализирует активность сотрудников. Защищает от неэффективного труда и финансовых потерь, связанных с персоналом.
КЕЙСЫ
Возможности продуктов «СёрчИнформ» на практике клиентов.
КРАЖА ИНФОРМАЦИИ
Предотвращение попытки «вынести» секреты фирмы перед увольнением.
ФИРМЫ-БОКОВИЧКИ
Раскрытие сговора между сотрудниками и пресечение «боковых» схем продаж производимого компанией оборудования.
ЗАСЛАННЫЙ КАЗАЧОК
Выявление сотрудника, который устроился на работу с целью получить доступ к 1С и слить информацию конкуренту.
РАСПРОСТРАНЕНИЕ НАРКОТИКОВ
Разоблачение менеджера, наладившего поставки наркотиков с помощью логистического парка фирмы.
МЕСТЬ СОТРУДНИКА
Предупреждение волнений в коллективе и пресечение попытки слить конфиденциальную информацию.
РАЗГУЛЬНЫЕ ВЫХОДНЫЕ
Реанимация трудовой дисциплины и изъятие фото секретного объекта со страниц в соцсетях.
УЧЕБНЫЙ ЦЕНТР
Учебный центр «СёрчИнформ» занимается переподготовкой и повышением квалификации ИБ-специалистов. Это помогает клиентам совершенствовать уровень информационной безопасности в своих организациях. Компания также сотрудничает с вузами, участвуя в подготовке молодых специалистов.
ИБ-специалистов
прошли обучение в УЦ «СёрчИнформ».
раз в год
в среднем проводятся обучающие программы.
программ
подготовили эксперты «СёрчИнформ» для упрощения работы ИБ-специалистов.
Как работает система?
Все модули системы размещаются на двух платформах «СёрчИнформ КИБ»:
SearchInform NetworkController | SearchInform EndpointController |
---|---|
Контроль сетевой активности пользователей. | Контроль активности пользователей на рабочих местах. |
Зеркалирует трафик на уровне корпоративной сети (коммутатора). | Фиксирует действия сотрудников с помощью установленных на компьютеры программ-агентов. |
Теневая копия трафика сразу отправляется на сервер, где проходит проверку. | Данные отправляются на сервер для проверки:Как анализирует?«Мозговой центр» КИБ – AlertCenter – регулярно опрашивает все компоненты продукта, используя более 10 поисковых алгоритмов. При обнаружении определенных слов, фраз, фрагментов текста или файлов система сообщает об их использовании офицеру безопасности. Результаты мониторинга отображаются в ReportCenter. Проверки происходят с заданной частотой и в соответствии с политиками безопасности, каждая из которых ориентирована на поиск данных конкретного типа. «СёрчИнформ КИБ» задействует два вида политик: В КИБ по умолчанию включено более 250 политик безопасности, которые могут применяться сразу после установки DLP-системы. Работа по созданию новых политик ведется постоянно. «СёрчИнформ КИБ» использует следующие механизмы поиска:Поиск по словамПозволяет находить документы с заданными словами, их формами и синонимами вне зависимости от того, в каком месте документа они находятся. Поиск по фразамАнализирует документ по словосочетаниям (например, фамилии и имени) или устоявшимся определениям. Поиск по словарямПозволяет обнаружить документы, содержащие слова из сформулированного перечня – словаря по заданной теме (например, теме наркомании, алкоголизма и т.д.) Поиск похожихПозволяет отслеживать даже отредактированные документы. Поисковым запросом может выступать как целый документ, так и отдельный его фрагмент. В результате поиска выявляются документы, похожие на оригинал не только «технически», но и по смыслу. Поиск по атрибутамПозволяет искать документы по формату, получателю, отправителю и иным атрибутам. Можно отслеживать активность доменных пользователей, IP-адреса, определенные адреса электронной почты, документы и т.д. Поиск по регулярным выражениямПозволяет найти данные по их форме – шаблону регулярных выражений (ФИО, серия и номер паспорта и т.д.). С помощью шаблонов можно отследить пересылку информации из баз данных, содержащих множество полей. Поиск по цифровым отпечаткамПозволяет быстро отследить в информационных потоках файлы, содержащие большие фрагменты текста из конфиденциальных документов. Комплексные запросыПозволяет использовать более сложный алгоритм поиска, используя два и более простых запроса, объединенных с помощью логических операторов AND, OR и NOT. Как наладить работу с системой?Автоматизируйте постоянные задачи по контролю данныхПусть DLP-система регулярно проверяет перехваченную информацию и сообщает о подозрительных действиях или нарушениях. Проводите оперативный поиск и расследуйте инцидентыКак только система обнаружит проблему и оповестит об этом, офицеры безопасности смогут приступить к расследованию. Аналитических возможностей КИБ хватит, чтобы восстановить детали и предотвратить утечку. Анализируйте отчеты, чтобы оптимизировать рабочие процессыПрограмма собирает статистику и формирует более 30 отчетов, которые помогут: Если работа с системой налажена грамотно, с обеспечением безопасности в компании численностью 1000-1500 сотрудников справится один офицер безопасности. Отдел внедрения «СёрчИнформ» поможет использовать КИБ максимально эффективноМенеджеры отдела внедрения – это опытные практики, которые оперативно ответят на любые вопросы, а также: ПОДПИШИТЕСЬ НА ПОЛЕЗНЫЕ СТАТЬИРассказываем о тенденциях отрасли, утечках и способах борьбы с ними Практика использования КИБЗадачи и решения Опыт применения DLP-систем для решения задач ИБТЕОРИЯ Требования регуляторов в сфере информационной безопасностиПриказ ФСТЭК России от 18 февраля 2013 г. №21 «Об утверждении Состава и содержания организационных и технических мер по обеспечению безопасности персональных данных при их обработке в информационных системах персональных данных» обязателен к исполнению для всех операторов персональных данных. Приказ ФСТЭК России от 11 февраля 2013 г. №17 «Об утверждении Требований о защите информации, не составляющей государственную тайну, содержащейся в государственных информационных системах» обязателен к исполнению для государственных и муниципальных структур, а также их подведомственных организаций и всех лиц, обрабатывающих государственные информационные ресурсы. МЕРЫ: УПДII. Управление доступом субъектов доступа к объектам доступа (УПД) УПД.2. Реализация необходимых методов (дискреционный, мандатный, ролевой или иной метод), типов (чтение, запись, выполнение или иной тип) и правил разграничения доступа. Применение «СёрчИнформ КИБ»: Управление доступом, в том числе типом доступа, к USB-устройствам и сетевым папкам. Усиление УПД.2 п. 2. Правила разграничения доступа должны обеспечивать управление доступом субъектов к техническим средствам, устройствам, внешним устройствам. Применение «СёрчИнформ КИБ»: Управление доступом, в том числе типом доступа, к USB-устройствам и сетевым папкам. УПД.14. Регламентация и контроль использования в информационной системе технологий беспроводного доступа. Применение «СёрчИнформ КИБ»: Блокировка Wi-Fi и Bluetooth-модулей. УПД.15. Регламентация и контроль использования в информационной системе мобильных технических средств. Применение «СёрчИнформ КИБ»: Блокировка доступа мобильных устройств и носителей информации. Усиление УПД.15 п. 1. Обеспечивается запрет использования в информационной системе съемных машинных носителей информации, не входящих в ее состав. Применение «СёрчИнформ КИБ»: Создание белых списков USB-устройств и последующая блокировка неучтенных. Применение «СёрчИнформ КИБ»: Создание белых списков USB-устройств и последующая блокировка неучтенных. Применение «СёрчИнформ КИБ»: Создание белых списков USB-устройств и последующая блокировка неучтенных. МЕРЫ: ОПСIII. Ограничение программной среды (ОПС) ОПС.3. Установка (инсталляция) только разрешенного к использованию программного обеспечения и (или) его компонентов. Применение «СёрчИнформ КИБ»: Периодический контроль установленного ПО для проверки соответствия перечням разрешенного/запрещенного к установке. МЕРЫ: ЗНИIV. Защита машинных носителей информации (ЗНИ) ЗНИ.1. Учет машинных носителей информации. Применение «СёрчИнформ КИБ»: Требование закрывается с помощью «СёрчИнформ КИБ», если прописать организационно-разрешительной документации в том числе ведение журналов учета в электронном виде. ЗНИ.5. Контроль использования интерфейсов ввода (вывода) информации на машинные носители информации. Усиление ЗНИ.5 п. 1. Регистрация использования интерфейсов ввода (вывода) в соответствии с РСБ.3. Применение «СёрчИнформ КИБ»: Блокировка «запрещенных» интерфейсов: Bluetooth, модемы, ИК-порт, Wi-Fi. Усиление ЗНИ.5 п. 3. Программное отключение запрещенных к использованию интерфейсов ввода (вывода). Применение «СёрчИнформ КИБ»: Блокировка «запрещенных» интерфейсов: Bluetooth, модемы, ИК-порт, Wi-Fi. ЗНИ.6. Контроль ввода (вывода) информации на машинные носители информации. Применение «СёрчИнформ КИБ»: Блокировка «запрещенных» интерфейсов: Bluetooth, модемы, ИК-порт, Wi-Fi. Усиление ЗНИ.6 п. 1. Создание копии информации, записываемой пользователями на съемные машинные носители информации (теневое копирование). Применение «СёрчИнформ КИБ»: Усиление ЗНИ.6 п. 2. Применение средств контроля подключения съемных машинных носителей информации. Применение «СёрчИнформ КИБ»: Блокировка «запрещенных» интерфейсов: Bluetooth, модемы, ИК-порт, Wi-Fi. ЗНИ.7. Контроль подключения машинных носителей информации. Применение «СёрчИнформ КИБ»: Настройка разрешенных/запрещенных устройств и пользователей. Усиление ЗНИ.7 п. 1. Обеспечение контроля подключения машинных носителей информации с использованием средств контроля подключения съемных носителей информации. Применение «СёрчИнформ КИБ»: Настройка разрешенных/запрещенных устройств и пользователей. Усиление ЗНИ.7 п. 2. Запрет подключения к информационной системе носителей пользователями, не имеющими полномочий на подключение носителей. Применение «СёрчИнформ КИБ»: Настройка разрешенных/запрещенных устройств и пользователей. МЕРЫ: РСБV. Регистрация событий безопасности (РСБ) РСБ.1. Определение событий безопасности, подлежащих регистрации, и сроков их хранения. Применение «СёрчИнформ КИБ»: Перечень событий, подлежащих регистрации, дополняется возможностями КИБ. РСБ.8. Обеспечение возможности просмотра и анализа информации о действиях отдельных пользователей в информационной системе. Применение «СёрчИнформ КИБ»: Базовый функционал DLP-системы. МЕРЫ: АНЗVIII. Контроль (анализ) защищенности информации (АНЗ) АНЗ.2. Контроль установки обновлений программного обеспечения, включая обновление программного обеспечения средств защиты информации. Применение «СёрчИнформ КИБ»: Контроль процесса установки ПО, выявление узлов с не установленным ПО. АНЗ.3. Контроль работоспособности, параметров настройки и правильности функционирования программного обеспечения и средств защиты информации. Применение «СёрчИнформ КИБ»: Выявление отключения на компьютере запущенных процессов, например, антивируса. Усиление АНЗ.3 п. 1. Должна обеспечиваться регистрация событий и оповещение администратора безопасности о событиях, связанных с нарушением работоспособности и параметров настройки программного обеспечения и средств защиты. Применение «СёрчИнформ КИБ»: Выявление отключения на компьютере запущенных процессов, например, антивируса. АНЗ.4. Контроль состава технических средств, программного обеспечения и средств защиты информации. Применение «СёрчИнформ КИБ»: Базовый функционал DLP-системы. Усиление АНЗ.4 п. 1. Должна обеспечиваться регистрация событий безопасности, связанных с изменением состава технических средств, программного обеспечения и средств защиты информации. Применение «СёрчИнформ КИБ»: Базовый функционал DLP-системы. Применение «СёрчИнформ КИБ»: Базовый функционал DLP-системы. АНЗ.5. Контроль правил генерации и смены паролей пользователей, заведения и удаления учетных записей пользователей, реализации правил разграничения доступом, полномочий пользователей в информационной системе. Применение «СёрчИнформ КИБ»: Базовый функционал DLP-системы. МЕРЫ: ОЦЛIX. Обеспечение целостности информационной системы и информации (ОЦЛ) ОЦЛ.5. Контроль содержания информации, передаваемой из информационной системы: контейнерный, основанный на свойствах объекта доступа, и контентный, основанный на поиске запрещенной к передаче информации с использованием сигнатур, масок и иных методов. Исключение неправомерной передачи информации из информационной системы. Применение «СёрчИнформ КИБ»: Базовый функционал DLP-системы. Усиление ОЦЛ.5 п. 1. Должно осуществляться хранение всей передаваемой информации и (или) информации с недопустимым к передаче из информационной системы содержанием, в течение времени, определяемого оператором. Применение «СёрчИнформ КИБ»: Базовый функционал DLP-системы. Усиление ОЦЛ.5 п. 1. Должна осуществляться блокировка передачи из информационной системы информации с недопустимым содержанием. Применение «СёрчИнформ КИБ»: Блокировка записи по типу файла. МЕРЫ: ОДТX. Обеспечение доступности информации (ОДТ) ОДТ.4. Периодическое резервное копирование информации на резервные машинные носители информации. Применение «СёрчИнформ КИБ»: Резервная копия электронной почты. Сохранение целых документов при индексации рабочих станций (в том числе – индексации файловых серверов). ОДТ.5. Обеспечение возможности восстановления информации с резервных машинных носителей информации (резервных копий) в течение установленного временного интервала. Применение «СёрчИнформ КИБ»: Резервная копия электронной почты. Сохранение целых документов при индексации рабочих станций (в том числе – индексации файловых серверов). МЕРЫ: ЗИС (часть 1)XIII. Защита информационной системы, ее средств, систем связи и передачи данных (ЗИС) ЗИС.8. Контроль санкционированного и исключение несанкционированного использования технологий передачи речи, в том числе регистрация событий, связанных с использованием технологий передачи речи, их анализ и реагирование на нарушения, связанные с использованием технологий передачи речи. Применение «СёрчИнформ КИБ»: Контроль Skype. Исключение несанкционированного использования процессов (например, Skype) через DeviceController. ЗИС.9. Контроль санкционированной и исключение несанкционированной передачи видеоинформации, в том числе регистрация событий, связанных с передачей видеоинформации, их анализ и реагирование на нарушения, связанные с передачей видеоинформации. Применение «СёрчИнформ КИБ»: Контроль Skype. Исключение несанкционированного использования процессов (например, Skype) через DeviceController. ЗИС.12. Исключение возможности отрицания пользователем факта отправки информации другому пользователю. Применение «СёрчИнформ КИБ»: Подтверждение отправки электронного письма от конкретного пользователя и компьютера. Контроль действий пользователей на файлообменных серверах. Подтверждение активности пользователя в указанный момент времени. ЗИС.13. Исключение возможности отрицания пользователем факта получения информации от другого пользователя. Применение «СёрчИнформ КИБ»: Подтверждение открытия пользователем файла с сервера. Подтверждение активности пользователя в указанный момент времени. ЗИС.16. Выявление, анализ и блокирование в информационной системе скрытых каналов передачи информации в обход реализованных мер защиты информации или внутри разрешенных сетевых протоколов. Применение «СёрчИнформ КИБ»: Выявление использования несанкционированных сетевых ресурсов. Выявление подозрительных обменов по HTTP. МЕРЫ: ЗИС (часть 2)XIII. Защита информационной системы, ее средств, систем связи и передачи данных (ЗИС) ЗИС.20. Защита беспроводных соединений, применяемых в информационной системе. Применение «СёрчИнформ КИБ»: Блокировка, в том числе частичная по пользователям и интерфейсам, беспроводных соединений и регистрация использования беспроводных соединений. Усиление ЗИС.20 п. 2. Должны применяться программно-технические средства обнаружения, анализа и блокирования несанкционированного использования беспроводных технологий и подключений. Применение «СёрчИнформ КИБ»: Блокировка, в том числе частичная по пользователям и интерфейсам, беспроводных соединений и регистрация использования беспроводных соединений. Усиление ЗИС.20 п. 3. Должно обеспечиваться блокирование несанкционированных беспроводных подключений. Применение «СёрчИнформ КИБ»: Блокировка, в том числе частичная по пользователям и интерфейсам, беспроводных соединений и регистрация использования беспроводных соединений. МЕРЫ: ИНЦ/УКФXIV. Выявление инцидентов и реагирование на них (ИНЦ) ИНЦ.2. Обнаружение, идентификация и регистрация инцидентов. Применение «СёрчИнформ КИБ»: Базовый функционал DLP-системы. ИНЦ.3. Своевременное информирование лиц, ответственных за выявление инцидентов и реагирование на них, о возникновении инцидентов в информационной системе пользователями и администраторами. Применение «СёрчИнформ КИБ»: Базовый функционал DLP-системы. ИНЦ.4. Анализ инцидентов, в том числе определение источников и причин возникновения инцидентов, а также оценка их последствий. Применение «СёрчИнформ КИБ»: Базовый функционал DLP-системы. XV. Управление конфигурацией информационной системы и системы защиты персональных данных (УКФ) УКФ.2. Управление изменениями конфигурации информационной системы и системы защиты персональных данных. Применение «СёрчИнформ КИБ»: В части изменений AD. УКФ.4. Документирование информации (данных) об изменениях в конфигурации информационной системы и системы защиты персональных данных. Применение «СёрчИнформ КИБ»: В части изменений AD. ПРАКТИКА Контроль неучтенных сетевых хранилищЗадача: Выявить и заблокировать несанкционированные сетевые файловые обмены через сетевые «шары» и диски в ЛВС. Решение: Утечка нетекстовых файловМодуль оповещения для сторонних продуктовЗадача: оперативно информировать администратора безопасности об изменении ключевых параметров безопасности на компьютерах пользователей, например: Решение: использовать «СёрчИнформ КИБ» в связке с другими решениями. Реализация: ПОПРОБУЙТЕ «СЁРЧИНФОРМ КИБ»!Полнофункциональное ПО без ограничений по пользователям и функциональности.
|