Киб серчинформ что это

ТЕХНИЧЕСКИЕ ПРЕИМУЩЕСТВА

4 ключевых преимущества «СёрчИнформ КИБ» перед конкурентами

Наиболее полный контроль информационных потоков

«СёрчИнформ КИБ» позволяет контролировать все критичные каналы коммуникации. Поддерживается полный список как корпоративных средств коммуникации (Exchange, Lync, Skype и т.д.), так и личных (Telegram, Viber и др.). Благодаря этому возможно безопасное использование сетевых каналов без их блокировки.

Уникальные технологии анализа

Помимо «классических» технологий анализа (морфология, словари, регулярные выражения, цифровые отпечатки, OCR) в КИБ доступен ряд уникальных технологий, повышающих эффективность системы. Детектирование текстов, близких по смыслу с эталоном. Поиск изображений, похожих на эталон. Поиск по любым аудио- или видеозаписям действий пользователя.

Удобные инструменты для проведения расследований

Продукт позволяет производить аудио- и видеозапись действий пользователя, фиксировать любые действия с файлами или папками, журналами аудита, устройствами или ПО. Инструменты пристального наблюдения позволяют точно восстанавливать цепочки событий и устанавливать всех причастных к нарушениям.

Возможность контроля эффективности работы пользователей

В КИБ встроена возможность оценки продуктивности работы пользователей в приложениях и на сайтах. Это позволяет расширить область применения DLP, повысить уровень общей дисциплины в компании, определять проблемы бизнес-процессов.

Совместимость с операционными системами на Linux

Систему можно развернуть на большинстве ОС из семейства Linux. КИБ совместим со свободно распространяемыми ОС Ubuntu/Kubuntu/Lubuntu/Xubuntu, Debian, CentOS, Fedora/RHEL, ZorinOS, Mint, ElementaryOS. А также с системами, созданными российскими разработчиками на базе ядра Linux – RedOS, ROSA, AstraLinux, Runtu, GosLinux.

ПОДПИШИТЕСЬ НА ПОЛЕЗНЫЕ СТАТЬИ

Рассказываем о тенденциях отрасли, утечках и способах борьбы с ними

Источник

СёрчИнформ FileAuditor

Проверьте, что хранится в сетевых папках и на ПК компании. Изучите действия пользователей с ценными файлами и права доступа.
Это бесплатно на 30 дней.

Киб серчинформ что это. Смотреть фото Киб серчинформ что это. Смотреть картинку Киб серчинформ что это. Картинка про Киб серчинформ что это. Фото Киб серчинформ что это

Комплексный подход к ИБ:
защита в трех временах

Узнайте из белой книги, как распознать угрозу до
нарушения, «поймать» инцидент и понять, что к
нему привело.

Киб серчинформ что это. Смотреть фото Киб серчинформ что это. Смотреть картинку Киб серчинформ что это. Картинка про Киб серчинформ что это. Фото Киб серчинформ что это

Аутсорсинг DLP
для защиты бизнеса

Как устроен аутсорсинг внутренней безопасности? Скачайте белую книгу с подробным описанием услуги и практическими советами.

Киб серчинформ что это. Смотреть фото Киб серчинформ что это. Смотреть картинку Киб серчинформ что это. Картинка про Киб серчинформ что это. Фото Киб серчинформ что это

НАШИ ПРОДУКТЫ

Решения «СёрчИнформ» легко сочетаются между собой. При совместном использовании
обеспечивают полномасштабную защиту бизнеса на всех уровнях.

ВЫЯВЛЕНИЕ УГРОЗ В РЕЖИМЕ ОНЛАЙН

Выявляет аномалии в информационных потоках и сообщает о критических событиях в режиме реального времени.

Защищает корпоративные данные в процессе хранения, использования и перемещения по локальной сети и за ее пределы.

АУТСОРСИНГ DLP

НАСТРОЙКА И ОБСЛУЖИВАНИЕ DLP

Повышает уровень защиты данных, позволяет решить проблему с нехваткой ИБ-кадров и минимизировать затраты на безопасность.

FILEAUDITOR

МОНИТОРИНГ ФАЙЛОВ С КРИТИЧНОЙ ИНФОРМАЦИЕЙ

Проводит аудит файловой системы, находит нарушения прав доступа и отслеживает изменения в критичных данных.

DATABASE MONITOR

КОНТРОЛЬ ОБРАЩЕНИЙ К БАЗАМ ДАННЫХ

Проводит мониторинг и аудит операций с базами данных и бизнес-приложениями, контролирует изменения и выгрузку большого объема данных.

TIMEINFORMER

КОНТРОЛЬ РАБОЧЕГО ВРЕМЕНИ

Анализирует активность сотрудников. Защищает от неэффективного труда и финансовых потерь, связанных с персоналом.

КЕЙСЫ

Возможности продуктов «СёрчИнформ» на практике клиентов.

КРАЖА ИНФОРМАЦИИ

Предотвращение попытки «вынести» секреты фирмы перед увольнением.

ФИРМЫ-БОКОВИЧКИ

Раскрытие сговора между сотрудниками и пресечение «боковых» схем продаж производимого компанией оборудования.

ЗАСЛАННЫЙ КАЗАЧОК

Выявление сотрудника, который устроился на работу с целью получить доступ к 1С и слить информацию конкуренту.

РАСПРОСТРАНЕНИЕ НАРКОТИКОВ

Разоблачение менеджера, наладившего поставки наркотиков с помощью логистического парка фирмы.

МЕСТЬ СОТРУДНИКА

Предупреждение волнений в коллективе и пресечение попытки слить конфиденциальную информацию.

РАЗГУЛЬНЫЕ ВЫХОДНЫЕ

Реанимация трудовой дисциплины и изъятие фото секретного объекта со страниц в соцсетях.

УЧЕБНЫЙ ЦЕНТР

Учебный центр «СёрчИнформ» занимается переподготовкой и повышением квалификации ИБ-специалистов. Это помогает клиентам совершенствовать уровень информационной безопасности в своих организациях. Компания также сотрудничает с вузами, участвуя в подготовке молодых специалистов.

ИБ-специалистов
прошли обучение в УЦ «СёрчИнформ».

раз в год
в среднем проводятся обучающие программы.

программ
подготовили эксперты «СёрчИнформ» для упрощения работы ИБ-специалистов.

Источник

Как работает система?

Все модули системы размещаются на двух платформах «СёрчИнформ КИБ»:

SearchInform NetworkControllerSearchInform EndpointController
Контроль сетевой активности пользователей.Контроль активности пользователей на рабочих местах.
Зеркалирует трафик на уровне корпоративной сети (коммутатора).Фиксирует действия сотрудников с помощью установленных на компьютеры программ-агентов.
Теневая копия трафика сразу отправляется на сервер, где проходит проверку.Данные отправляются на сервер для проверки:

Как анализирует?

Киб серчинформ что это. Смотреть фото Киб серчинформ что это. Смотреть картинку Киб серчинформ что это. Картинка про Киб серчинформ что это. Фото Киб серчинформ что этоКиб серчинформ что это. Смотреть фото Киб серчинформ что это. Смотреть картинку Киб серчинформ что это. Картинка про Киб серчинформ что это. Фото Киб серчинформ что этоКиб серчинформ что это. Смотреть фото Киб серчинформ что это. Смотреть картинку Киб серчинформ что это. Картинка про Киб серчинформ что это. Фото Киб серчинформ что это

«Мозговой центр» КИБ – AlertCenter – регулярно опрашивает все компоненты продукта, используя более 10 поисковых алгоритмов. При обнаружении определенных слов, фраз, фрагментов текста или файлов система сообщает об их использовании офицеру безопасности. Результаты мониторинга отображаются в ReportCenter.

Проверки происходят с заданной частотой и в соответствии с политиками безопасности, каждая из которых ориентирована на поиск данных конкретного типа. «СёрчИнформ КИБ» задействует два вида политик:

В КИБ по умолчанию включено более 250 политик безопасности, которые могут применяться сразу после установки DLP-системы. Работа по созданию новых политик ведется постоянно.

«СёрчИнформ КИБ» использует следующие механизмы поиска:

Поиск по словам

Позволяет находить документы с заданными словами, их формами и синонимами вне зависимости от того, в каком месте документа они находятся.

Поиск по фразам

Анализирует документ по словосочетаниям (например, фамилии и имени) или устоявшимся определениям.

Поиск по словарям

Позволяет обнаружить документы, содержащие слова из сформулированного перечня – словаря по заданной теме (например, теме наркомании, алкоголизма и т.д.)

Поиск похожих

Позволяет отслеживать даже отредактированные документы. Поисковым запросом может выступать как целый документ, так и отдельный его фрагмент. В результате поиска выявляются документы, похожие на оригинал не только «технически», но и по смыслу.

Поиск по атрибутам

Позволяет искать документы по формату, получателю, отправителю и иным атрибутам. Можно отслеживать активность доменных пользователей, IP-адреса, определенные адреса электронной почты, документы и т.д.

Поиск по регулярным выражениям

Позволяет найти данные по их форме – шаблону регулярных выражений (ФИО, серия и номер паспорта и т.д.). С помощью шаблонов можно отследить пересылку информации из баз данных, содержащих множество полей.

Поиск по цифровым отпечаткам

Позволяет быстро отследить в информационных потоках файлы, содержащие большие фрагменты текста из конфиденциальных документов.

Комплексные запросы

Позволяет использовать более сложный алгоритм поиска, используя два и более простых запроса, объединенных с помощью логических операторов AND, OR и NOT.

Как наладить работу с системой?

Автоматизируйте постоянные задачи по контролю данных

Пусть DLP-система регулярно проверяет перехваченную информацию и сообщает о подозрительных действиях или нарушениях.

Проводите оперативный поиск и расследуйте инциденты

Как только система обнаружит проблему и оповестит об этом, офицеры безопасности смогут приступить к расследованию. Аналитических возможностей КИБ хватит, чтобы восстановить детали и предотвратить утечку.

Анализируйте отчеты, чтобы оптимизировать рабочие процессы

Программа собирает статистику и формирует более 30 отчетов, которые помогут:

Если работа с системой налажена грамотно, с обеспечением безопасности в компании численностью 1000-1500 сотрудников справится один офицер безопасности.

Отдел внедрения «СёрчИнформ» поможет использовать КИБ максимально эффективно

Менеджеры отдела внедрения – это опытные практики, которые оперативно ответят на любые вопросы, а также:

ПОДПИШИТЕСЬ НА ПОЛЕЗНЫЕ СТАТЬИ

Рассказываем о тенденциях отрасли, утечках и способах борьбы с ними

Источник

Практика использования КИБ

Задачи и решения
в теории и на практике

Опыт применения DLP-систем для решения задач ИБ

ТЕОРИЯ

Требования регуляторов в сфере информационной безопасности

Приказ ФСТЭК России от 18 февраля 2013 г. №21 «Об утверждении Состава и содержания организационных и технических мер по обеспечению безопасности персональных данных при их обработке в информационных системах персональных данных» обязателен к исполнению для всех операторов персональных данных.

Приказ ФСТЭК России от 11 февраля 2013 г. №17 «Об утверждении Требований о защите информации, не составляющей государственную тайну, содержащейся в государственных информационных системах» обязателен к исполнению для государственных и муниципальных структур, а также их подведомственных организаций и всех лиц, обрабатывающих государственные информационные ресурсы.

МЕРЫ: УПД

II. Управление доступом субъектов доступа к объектам доступа (УПД)

УПД.2. Реализация необходимых методов (дискреционный, мандатный, ролевой или иной метод), типов (чтение, запись, выполнение или иной тип) и правил разграничения доступа.

Применение «СёрчИнформ КИБ»: Управление доступом, в том числе типом доступа, к USB-устройствам и сетевым папкам.
Компонент: DeviceController

Усиление УПД.2 п. 2. Правила разграничения доступа должны обеспечивать управление доступом субъектов к техническим средствам, устройствам, внешним устройствам.

Применение «СёрчИнформ КИБ»: Управление доступом, в том числе типом доступа, к USB-устройствам и сетевым папкам.
Компонент: DeviceController

УПД.14. Регламентация и контроль использования в информационной системе технологий беспроводного доступа.

Применение «СёрчИнформ КИБ»: Блокировка Wi-Fi и Bluetooth-модулей.
Компонент: DeviceController

УПД.15. Регламентация и контроль использования в информационной системе мобильных технических средств.

Применение «СёрчИнформ КИБ»: Блокировка доступа мобильных устройств и носителей информации.
Компонент: DeviceController

Усиление УПД.15 п. 1. Обеспечивается запрет использования в информационной системе съемных машинных носителей информации, не входящих в ее состав.

Применение «СёрчИнформ КИБ»: Создание белых списков USB-устройств и последующая блокировка неучтенных.
Компонент: DeviceController

Применение «СёрчИнформ КИБ»: Создание белых списков USB-устройств и последующая блокировка неучтенных.
Компонент: DeviceController

Применение «СёрчИнформ КИБ»: Создание белых списков USB-устройств и последующая блокировка неучтенных.
Компонент: DeviceController

МЕРЫ: ОПС

III. Ограничение программной среды (ОПС)

ОПС.3. Установка (инсталляция) только разрешенного к использованию программного обеспечения и (или) его компонентов.

Применение «СёрчИнформ КИБ»: Периодический контроль установленного ПО для проверки соответствия перечням разрешенного/запрещенного к установке.
Компонент: ReportCenter

МЕРЫ: ЗНИ

IV. Защита машинных носителей информации (ЗНИ)

ЗНИ.1. Учет машинных носителей информации.

Применение «СёрчИнформ КИБ»: Требование закрывается с помощью «СёрчИнформ КИБ», если прописать организационно-разрешительной документации в том числе ведение журналов учета в электронном виде.
Компонент: DeviceController, ReportCenter

ЗНИ.5. Контроль использования интерфейсов ввода (вывода) информации на машинные носители информации.
Применение «СёрчИнформ КИБ»: Блокировка «запрещенных» интерфейсов: Bluetooth, модемы, ИК-порт, Wi-Fi.
Компонент: DeviceController

Усиление ЗНИ.5 п. 1. Регистрация использования интерфейсов ввода (вывода) в соответствии с РСБ.3.

Применение «СёрчИнформ КИБ»: Блокировка «запрещенных» интерфейсов: Bluetooth, модемы, ИК-порт, Wi-Fi.
Компонент: DeviceController

Усиление ЗНИ.5 п. 3. Программное отключение запрещенных к использованию интерфейсов ввода (вывода).

Применение «СёрчИнформ КИБ»: Блокировка «запрещенных» интерфейсов: Bluetooth, модемы, ИК-порт, Wi-Fi.
Компонент: DeviceController

ЗНИ.6. Контроль ввода (вывода) информации на машинные носители информации.

Применение «СёрчИнформ КИБ»: Блокировка «запрещенных» интерфейсов: Bluetooth, модемы, ИК-порт, Wi-Fi.
Компонент: DeviceController

Усиление ЗНИ.6 п. 1. Создание копии информации, записываемой пользователями на съемные машинные носители информации (теневое копирование).

Применение «СёрчИнформ КИБ»:
Компонент: DeviceController

Усиление ЗНИ.6 п. 2. Применение средств контроля подключения съемных машинных носителей информации.

Применение «СёрчИнформ КИБ»: Блокировка «запрещенных» интерфейсов: Bluetooth, модемы, ИК-порт, Wi-Fi.
Компонент: DeviceController

ЗНИ.7. Контроль подключения машинных носителей информации.

Применение «СёрчИнформ КИБ»: Настройка разрешенных/запрещенных устройств и пользователей.
Компонент: DeviceController

Усиление ЗНИ.7 п. 1. Обеспечение контроля подключения машинных носителей информации с использованием средств контроля подключения съемных носителей информации.

Применение «СёрчИнформ КИБ»: Настройка разрешенных/запрещенных устройств и пользователей.
Компонент: DeviceController

Усиление ЗНИ.7 п. 2. Запрет подключения к информационной системе носителей пользователями, не имеющими полномочий на подключение носителей.

Применение «СёрчИнформ КИБ»: Настройка разрешенных/запрещенных устройств и пользователей.
Компонент: DeviceController

МЕРЫ: РСБ

V. Регистрация событий безопасности (РСБ)

РСБ.1. Определение событий безопасности, подлежащих регистрации, и сроков их хранения.

Применение «СёрчИнформ КИБ»: Перечень событий, подлежащих регистрации, дополняется возможностями КИБ.
Компонент: DeviceController, FileAuditor

РСБ.8. Обеспечение возможности просмотра и анализа информации о действиях отдельных пользователей в информационной системе.

Применение «СёрчИнформ КИБ»: Базовый функционал DLP-системы.
Компонент: Все модули

МЕРЫ: АНЗ

VIII. Контроль (анализ) защищенности информации (АНЗ)

АНЗ.2. Контроль установки обновлений программного обеспечения, включая обновление программного обеспечения средств защиты информации.

Применение «СёрчИнформ КИБ»: Контроль процесса установки ПО, выявление узлов с не установленным ПО.
Компонент: ReportCenter

АНЗ.3. Контроль работоспособности, параметров настройки и правильности функционирования программного обеспечения и средств защиты информации.

Применение «СёрчИнформ КИБ»: Выявление отключения на компьютере запущенных процессов, например, антивируса.
Компонент: MonitorController, ProgramController

Усиление АНЗ.3 п. 1. Должна обеспечиваться регистрация событий и оповещение администратора безопасности о событиях, связанных с нарушением работоспособности и параметров настройки программного обеспечения и средств защиты.

Применение «СёрчИнформ КИБ»: Выявление отключения на компьютере запущенных процессов, например, антивируса.
Компонент: MonitorController, AlertCenter

АНЗ.4. Контроль состава технических средств, программного обеспечения и средств защиты информации.

Применение «СёрчИнформ КИБ»: Базовый функционал DLP-системы.
Компонент: ReportCenter

Усиление АНЗ.4 п. 1. Должна обеспечиваться регистрация событий безопасности, связанных с изменением состава технических средств, программного обеспечения и средств защиты информации.

Применение «СёрчИнформ КИБ»: Базовый функционал DLP-системы.
Компонент: ReportCenter

Применение «СёрчИнформ КИБ»: Базовый функционал DLP-системы.
Компонент: ReportCenter

АНЗ.5. Контроль правил генерации и смены паролей пользователей, заведения и удаления учетных записей пользователей, реализации правил разграничения доступом, полномочий пользователей в информационной системе.

Применение «СёрчИнформ КИБ»: Базовый функционал DLP-системы.
Компонент: ADSniffer (функции модуля перенесены в «СёрчИнформ SIEM»)

МЕРЫ: ОЦЛ

IX. Обеспечение целостности информационной системы и информации (ОЦЛ)

ОЦЛ.5. Контроль содержания информации, передаваемой из информационной системы: контейнерный, основанный на свойствах объекта доступа, и контентный, основанный на поиске запрещенной к передаче информации с использованием сигнатур, масок и иных методов. Исключение неправомерной передачи информации из информационной системы.

Применение «СёрчИнформ КИБ»: Базовый функционал DLP-системы.
Компонент: Все компоненты

Усиление ОЦЛ.5 п. 1. Должно осуществляться хранение всей передаваемой информации и (или) информации с недопустимым к передаче из информационной системы содержанием, в течение времени, определяемого оператором.

Применение «СёрчИнформ КИБ»: Базовый функционал DLP-системы.
Компонент: Все компоненты

Усиление ОЦЛ.5 п. 1. Должна осуществляться блокировка передачи из информационной системы информации с недопустимым содержанием.

Применение «СёрчИнформ КИБ»: Блокировка записи по типу файла.
Компонент: MailController, DeviceController

МЕРЫ: ОДТ

X. Обеспечение доступности информации (ОДТ)

ОДТ.4. Периодическое резервное копирование информации на резервные машинные носители информации.

Применение «СёрчИнформ КИБ»: Резервная копия электронной почты. Сохранение целых документов при индексации рабочих станций (в том числе – индексации файловых серверов).
Компонент: MailController, Индексация рабочих станций

ОДТ.5. Обеспечение возможности восстановления информации с резервных машинных носителей информации (резервных копий) в течение установленного временного интервала.

Применение «СёрчИнформ КИБ»: Резервная копия электронной почты. Сохранение целых документов при индексации рабочих станций (в том числе – индексации файловых серверов).
Компонент: MailController, Индексация рабочих станций

МЕРЫ: ЗИС (часть 1)

XIII. Защита информационной системы, ее средств, систем связи и передачи данных (ЗИС)

ЗИС.8. Контроль санкционированного и исключение несанкционированного использования технологий передачи речи, в том числе регистрация событий, связанных с использованием технологий передачи речи, их анализ и реагирование на нарушения, связанные с использованием технологий передачи речи.

Применение «СёрчИнформ КИБ»: Контроль Skype. Исключение несанкционированного использования процессов (например, Skype) через DeviceController.
Компонент: SkypeController, DeviceController

ЗИС.9. Контроль санкционированной и исключение несанкционированной передачи видеоинформации, в том числе регистрация событий, связанных с передачей видеоинформации, их анализ и реагирование на нарушения, связанные с передачей видеоинформации.

Применение «СёрчИнформ КИБ»: Контроль Skype. Исключение несанкционированного использования процессов (например, Skype) через DeviceController.
Компонент: SkypeController, DeviceController

ЗИС.12. Исключение возможности отрицания пользователем факта отправки информации другому пользователю.

Применение «СёрчИнформ КИБ»: Подтверждение отправки электронного письма от конкретного пользователя и компьютера. Контроль действий пользователей на файлообменных серверах. Подтверждение активности пользователя в указанный момент времени.
Компонент: MailController, FileAuditor, DeviceController, MonitorController

ЗИС.13. Исключение возможности отрицания пользователем факта получения информации от другого пользователя.

Применение «СёрчИнформ КИБ»: Подтверждение открытия пользователем файла с сервера. Подтверждение активности пользователя в указанный момент времени.
Компонент: FileAuditor, MonitorController

ЗИС.16. Выявление, анализ и блокирование в информационной системе скрытых каналов передачи информации в обход реализованных мер защиты информации или внутри разрешенных сетевых протоколов.

Применение «СёрчИнформ КИБ»: Выявление использования несанкционированных сетевых ресурсов. Выявление подозрительных обменов по HTTP.
Компонент: DeviceController, HTTPController

МЕРЫ: ЗИС (часть 2)

XIII. Защита информационной системы, ее средств, систем связи и передачи данных (ЗИС)

ЗИС.20. Защита беспроводных соединений, применяемых в информационной системе.

Применение «СёрчИнформ КИБ»: Блокировка, в том числе частичная по пользователям и интерфейсам, беспроводных соединений и регистрация использования беспроводных соединений.
Компонент: DeviceController

Усиление ЗИС.20 п. 2. Должны применяться программно-технические средства обнаружения, анализа и блокирования несанкционированного использования беспроводных технологий и подключений.

Применение «СёрчИнформ КИБ»: Блокировка, в том числе частичная по пользователям и интерфейсам, беспроводных соединений и регистрация использования беспроводных соединений.
Компонент: DeviceController, AlertCenter

Усиление ЗИС.20 п. 3. Должно обеспечиваться блокирование несанкционированных беспроводных подключений.

Применение «СёрчИнформ КИБ»: Блокировка, в том числе частичная по пользователям и интерфейсам, беспроводных соединений и регистрация использования беспроводных соединений.
Компонент: DeviceController

МЕРЫ: ИНЦ/УКФ

XIV. Выявление инцидентов и реагирование на них (ИНЦ)

ИНЦ.2. Обнаружение, идентификация и регистрация инцидентов.

Применение «СёрчИнформ КИБ»: Базовый функционал DLP-системы.
Компонент: Все компоненты

ИНЦ.3. Своевременное информирование лиц, ответственных за выявление инцидентов и реагирование на них, о возникновении инцидентов в информационной системе пользователями и администраторами.

Применение «СёрчИнформ КИБ»: Базовый функционал DLP-системы.
Компонент: AlertCenter

ИНЦ.4. Анализ инцидентов, в том числе определение источников и причин возникновения инцидентов, а также оценка их последствий.

Применение «СёрчИнформ КИБ»: Базовый функционал DLP-системы.
Компонент: Все компоненты

XV. Управление конфигурацией информационной системы и системы защиты персональных данных (УКФ)

УКФ.2. Управление изменениями конфигурации информационной системы и системы защиты персональных данных.

Применение «СёрчИнформ КИБ»: В части изменений AD.
Компонент: ADSniffer (функции модуля перенесены в «СёрчИнформ SIEM»)

УКФ.4. Документирование информации (данных) об изменениях в конфигурации информационной системы и системы защиты персональных данных.

Применение «СёрчИнформ КИБ»: В части изменений AD.
Компонент: ADSniffer (функции модуля перенесены в «СёрчИнформ SIEM»)

ПРАКТИКА

Контроль неучтенных сетевых хранилищ

Задача: Выявить и заблокировать несанкционированные сетевые файловые обмены через сетевые «шары» и диски в ЛВС.

Решение:

Утечка нетекстовых файлов

Модуль оповещения для сторонних продуктов

Задача: оперативно информировать администратора безопасности об изменении ключевых параметров безопасности на компьютерах пользователей, например:

Решение: использовать «СёрчИнформ КИБ» в связке с другими решениями.

Реализация:

ПОПРОБУЙТЕ «СЁРЧИНФОРМ КИБ»!

Полнофункциональное ПО без ограничений по пользователям и функциональности.

Источник

Добавить комментарий

Ваш адрес email не будет опубликован. Обязательные поля помечены *