
КОНТУР ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ
Решение, которое защитит бизнес в несколько шагов:
Система работает на двух уровнях: контролирует данные, уходящие в Сеть, и следит за тем, что происходит на компьютерах работников. КИБ следит за безопасностью 24 часа в сутки как внутри офиса, так и в случаях, когда сотрудники отправляются в командировки или работают из дома.
ЧТО КОНТРОЛИРУЕТ
Система в режиме реального времени анализирует все, что происходит в компании. Перехват сохраняется и позволяет восстанавливать детали прошедших событий, если возникает необходимость расследования.
Электронная почта, Skype, мессенджеры, форумы, облачные хранилища и др.
Занятость за компьютером, поведение, криминальные тенденции и проч.
Нахождение в «правильных» сетевых папках, на «разрешенных» компьютерах и т.д.
КАКИЕ ЗАДАЧИ РЕШАЕТ СЁРЧИНФОРМ КИБ
«СёрчИнформ КИБ» предлагает больше возможностей, чем классическая DLP. Благодаря аналитическим инструментам, а также ориентации не только на данные, но и на пользователя, система:
- Защищает от последствий, связанных с утечками информации.
- Разоблачает мошеннические схемы (откаты, саботаж и другое).
- Помогает рассчитывать кадровые риски и прогнозировать поведение работников.
- Стимулирует соблюдение трудовой дисциплины и рабочего регламента.
- Помогает повысить продуктивность персонала.
- Позволяет управлять лояльностью коллектива.
ПРИНЦИП РАБОТЫ
Все модули КИБ размещаются на двух независимых платформах
AlertCenter: анализ перехвата и оповещения о нарушениях
В «мозговом центре» КИБ задаются политики безопасности, в соответствии с которыми модуль по заданному расписанию или по команде проводит поиск по собранному массиву данных. В случае обнаружения нарушений AlertCenter уведомляет ИБ-специалиста об инциденте.
AnalyticConsole: возможности аналитики данных
Модуль служит для поиска и углубленного анализа собранных данных, а также для онлайн-наблюдения за компьютерами работников. В распоряжении ИБ-специалиста – различные поисковые алгоритмы и предустановленные шаблоны отчетов.
МОДУЛИ ПЕРЕХВАТА
КИБ состоит из модулей, каждый из которых контролирует свой канал передачи информации
MailController
Перехватывает всю электронную почту (Gmail, Mail.ru, Яндекс.Почта и др.)
Индексация рабочих станций
Обнаруживает документы, которые хранятся с нарушением политик безопасности
IMController
Перехватывает чаты в социальных сетях и мессенджерах
Проснувшись однажды утром после беспокойного сна, Грегор Замза обнаружил, что он у себя в постели превратился в страшное насекомое.
HTTPController
Перехватывает файлы и сообщения по HTTP/HTTPS-протоколам
CloudController
Контролирует файлы, принятые и отправленные в облачные хранилища
MonitorController
Фиксирует происходящее на экране и в поле обзора веб-камеры ПК
MicrophoneController
Записывает переговоры сотрудников в офисе и за его пределами
PrintController
Контролирует содержимое документов, отправленных на печать
DeviceController
Перехватывает информацию, записываемую на внешние носители
Keylogger
Фиксирует нажатия клавиш и информацию, скопированную в буфер обмена
ProgramController
Собирает данные об активности и времени, проведенном в приложениях
АНАЛИТИЧЕСКИЕ ВОЗМОЖНОСТИ
Контроль информационных потоков и перехват данных – только часть функциональности DLP-системы. Чтобы проанализировать массив информации и обнаружить инцидент, «СёрчИнформ КИБ» запускает мощные поисковые механизмы, которые работают со всеми видами конфиденциальной информации. Анализ максимально автоматизирован, чтобы увеличить скорость реакции на инцидент

ПОЛИТИКИ БЕЗОПАСНОСТИ
250+ политик безопасности, готовых к работе
УНИВЕРСАЛЬНЫЕ
ПОДХОДЯТ ЛЮБОЙ КОМПАНИИ
Подходят всем компаниям независимо от сферы деятельности: контроль откатов и взяточничества;
выявление негативных настроений в коллективе и т.д.
ОТРАСЛЕВЫЕ
УЧИТЫВАЮТ СПЕЦИФИКУ СФЕРЫ
Подстроены под специфику конкретной отрасли: добывающая промышленность; газо-, электро-и водоснабжение; строительство; торговля; транспорт и т.д.
ИНДИВИДУАЛЬНЫЕ
РАЗРАБАТЫВАЮТСЯ ПОД ЗАПРОСЫ
Политики, которые специалисты «СёрчИнформ» бесплатно создают по запросу клиента.
ТЕХНИЧЕСКИЕ ПРЕИМУЩЕСТВА
5 ключевых преимуществ «СёрчИнформ КИБ» перед конкурентами
1. Наиболее полный контроль
информационных потоков
«СёрчИнформ КИБ» позволяет контролировать все критичные каналы коммуникации. Поддерживается полный список как корпоративных средств коммуникации (Exchange, Lync, Skype и т.д.), так и личных (Telegram, Viber и др.). Благодаря этому возможно безопасное использование сетевых каналов без их блокировки.
2. Уникальные технологии анализа текста, аудио и видео
Помимо «классических» технологий анализа (морфология, словари, регулярные выражения, цифровые отпечатки, OCR) в КИБ доступен ряд уникальных технологий, повышающих эффективность системы. Детектирование текстов, близких по смыслу с эталоном. Поиск изображений, похожих на эталон. Поиск по любым аудио- или видеозаписям действий пользователя.
3. Удобные инструменты для проведения расследований
Продукт позволяет производить аудио- и видеозапись действий пользователя, фиксировать любые действия с файлами или папками, журналами аудита, устройствами или ПО. Инструменты пристального наблюдения позволяют точно восстанавливать цепочки событий и устанавливать всех причастных к нарушениям.
4. Возможность контроля эффективности работы пользователей
В КИБ встроена возможность оценки продуктивности работы пользователей в приложениях и на сайтах. Это позволяет расширить область применения DLP, повысить уровень общей дисциплины в компании, определять проблемы бизнес-процессов.
5. Совместимость с операционными системами на Linux
Систему можно развернуть на большинстве ОС из семейства Linux. КИБ совместим со свободно распространяемыми ОС Ubuntu / Kubuntu / Lubuntu / Xubuntu, Debian, CentOS, Fedora/RHEL, ZorinOS, Mint, ElementaryOS. А также с системами, созданными российскими разработчиками на базе ядра Linux – RedOS, ROSA, AstraLinux, Runtu, GosLinux.
КИБ ДЛЯ ВАШЕГО БИЗНЕСА
ОТЧЕТЫ
Отчеты «СёрчИнформ КИБ» визуализируют все, что происходит в компании. Объективная и развернутая картина всех процессов и действий позволяет службе безопасности не только вовремя пресекать нарушения, но и анализировать возможные угрозы с целью профилактики инцидентов