Гарда Предприятие

Защита от утечек информации

Система обеспечения информационной безопасности и защиты от утечек конфиденциальных данных. Решение совмещает в себе классические инструменты DLP (Data Loss/Leak Prevention - защита от утечек информации) и мощные аналитические возможности.

Бесплатный пилотный проект

Гарда Предприятие - удобная DLP-система

Новый взгляд на DLP

«Гарда Предприятие» разработана для решения ежедневных задач ИБ-специалистов. Настройка, сопровождение и анализ результатов работы обычной DLP-системы занимает слишком много времени. Интеллектуальные технологии «Гарды Предприятие» упрощают и автоматизируют рутинную работу.

DLP, которая работает сразу

«Гарда Предприятие» позволяет выявлять нарушения и угрозы информационной безопасности сразу после запуска, до завершения всех этапов внедрения и настройки DLP. Выявление существенных рисков, категоризация информации, быстрое создание политик ИБ и их проверка - все это интуитивно понятно даже без чтения инструкции.

Назначение системы "Гарда Предприятие"

  • Эффективная система защиты от утечек конфиденциальной информации, персональных данных и клиентских баз
  • Выявление злоумышленников и нелояльных сотрудников
  • Возможность восстановить полную картину бизнес-коммуникаций в любой момент, по любой информации, документу или сотруднику
  • Удобное управление политиками безопасности и анализ их эффективности
  • Анализ действий сотрудников за компьютером, мониторинг запуска программ, возможность ведения архива бизнес-коммуникаций

Технологии

Решение «Гарда Предприятие» построено на самых современных технологиях контроля и анализа информации:

  • Лингвистический анализ

    Поиск текстовой информации при помощи ключевых слов и фраз с учетом морфологии

  • Шаблонные данные

    Выявление в трафике текстовых объектов, соответствующим шаблонам (регулярным выражениям), например, персональных данных (паспорта, ИНН и т.д.)

  • Поиск похожих документов

    Выявляет нелегитимный доступ и распространение информации по фрагментам

  • Контроль шифрованного трафика

    Собственный модуль проксирования шифрованных соединений, устанавливаемый в разрыв контролируемого канала передачи данных

  • Big Data

    Методы хранения и обработки информации, позволяющие добиться высокой скорости работы системы, мгновенного критериального и полнотекстового поиска

  • Контроль приложений

    Позволяет управлять доступом как к целым категориям, так и специфическим приложениям, а также анализировать их активность

  • Контроль периферийного оборудования рабочих станций

    USB-накопители, черный и белый списки устройств, блокировка и теневое копирование информации для анализа

  • Критериальный поиск

    Поиск информации на основе сигнатурных и других нетекстовых критериев – тип данных (выгрузки из различных баз данных, типы файлов), объем данных, протокол передачи, учетные записи пользователей и др.

  • Комбинированный поиск

    Комбинация различных методов поиска позволяет формировать точные политик ИБ, эффективно осуществлять контроль передаваемой информации

Аналитические возможности

Уникальная система отчетности позволяет не только контролировать выполнение политик безопасности, но и прогнозировать потенциальные каналы утечек информации, выявлять аномалии в информационном пространстве компании. Благодаря обработке всех информационных объектов, используемых сотрудниками, в системе есть возможность построения отчетов по доступным срезам информации, по логике drill-down перемещаясь от статистических показателей по всей компании до конкретного информационного объекта несколькими кликами мыши.

Схема распространения информации

Узнайте, кто имел доступ к конфиденциальным документам.

В отчете представлен маршрут движения любой информации от первой коммуникации до момента передачи за пределы организации. В маршруте учитываются как пользователи, так и каналы передачи информации.

Статистические отчеты

Определите нехарактерные для сотрудника обращения к информационным ресурсам, сайтам и документам.

Разнообразные отчеты о результатах мониторинга трафика позволяют выявить отклонения в статистической картине обмена данными сотрудников и различные тренды.

Экономьте время на рутинных задачах

Автоматическое заполнение профилей сотрудников сэкономит значительное количество времени и упростит работу с инцидентами.

  • ✓ Индивидуальная статистика активности за рабочим местом
  • ✓ Идентификационные данные сотрудника
  • ✓ Последние события ИБ

Мгновенный поиск

Поиск инцидентов по накопленному архиву  - проще, чем в популярных системах интернет-поиска. Ни один инцидент не останется незамеченным.

Технологии лингвистического анализа, критериального и сигнатурного поиска в накопленных данных позволяют быстро находить интересующие информационные объекты, персональные данные или конфиденциальные документы, определять кто и куда передавал искомую информацию.

Карта коммуникаций сотрудников

Выявите факты взаимодействия с конкурентами.

Интерактивный отчёт наглядно демонстрирует облако коммуникаций сотрудников как внутри компании, так и связи с внешней средой, отражает интенсивность коммуникаций и средства передачи информации.

Каналы сбора информации

Обработка веб-почты и социальных сетей

Анализ информации на соответствие политикам информационной безопасности компании, пересылаемой по протоколу HTTP через почтовые сервисы  gmail.com, mail.ru, yandex.ru, pochta.ru, rambler.ru и др. Представление  перехваченных почтовых сообщений в виде электронного письма (с полями «От», «Кому» и вложениями). Перехват основных событий в популярных социальных сетях: facebook, livejournal, одноклассники, вконтакте и др.

Протоколы декодирования VoIP-соединений

  • SIP v .2.0;
  • SKINNY;
  •  др.

Декодирование протоколов файлообменных сетей (P2P):

  • BitTorrent
  • и др. 

Протоколы передачи гипертекстовой информации и файлов:

  • HTTP/HTTPs

Протоколы передачи файлов/удаленного доступа к файлам:

  • FTP

Декодирование сервисов веб-почты и социальных сетей:

  • Все популярные сервисы веб-почты (gmail.com, mail.ru, hotmail.com и др.)
  • Все популярные социальные сети ("Вконтакте", "Одноклассники", "Facebook" и др.)

Протокол Telnet (декодирование текстовой информации; данные перехватываются  в виде потоков и в виде объектов прикладных протоколов, передаваемых через Telnet).

Мониторинг рабочих мест сотрудников

  • Снимки экрана рабочего стола по расписанию;
  • Журналирование запущенных приложений, со временем активности;
  • Блокировка нежелательных приложений (как отдельных, так и категорий);
  • Контроль печати (перехват файлов, теневое копирование);
  • Логирование клавиатурного ввода;
  • Контроль использования рабочего времени, определение времени прихода и ухода сотрудников;
  • Запрет передачи файлов через протокол Skype;
  • Блокировка любых подключаемых устройств;
  • Создание списков разрешенных внешних носителей (белые списки) и разрешение чтения/записи;
  • Теневое копирование данных, передаваемых на внешние устройства

Протоколы  2/3 уровней модели OSI: 

  • 802.3 Ethernet, включая поддержку технологий VLAN (802.1Q);
  • MPLS.

Протокол аутентификации:

  • Kerberos

Почтовые и новостные протоколы:

  • SMTP / SMTPS;
  • IMAP4;
  • POP3 / POP3S;
  • MS Exchange;
  • и др. 

Протоколы  обмена  мгновенными  сообщениями:

  • OSCAR (ICQ v7, v 8, v9);
  • MMP (Mail.Ru Агент);
  • Skype;
  • XMPP (QIP)
  • и др.

Внедрение

Проект внедрения DLP-системы в инфраструктуру предприятия заказчика осуществляется в несколько этапов.

1. Аудит информационных ресурсов. На первом этапе проекта происходит сбор требований к системе и анализ информационных активов компании, на основе которых в дальнейшем разрабатываются политики безопасности, адаптированные под задачи клиента.

2. Внедрение DLP. Уже при установке демонстрационного комплекса заказчик может оценить эффективность работы «Гарды Предприятие». В течение первых дней мы проводим обучение и настраиваем/оказываем консультации по настройке системы под уникальные потребности заказчика.

3. Сопровождение. После того, как «Гарда Предприятие»  внедрена и запущена в эксплуатацию, служба технической поддержки продолжает оказывать консультации и решает все вопросы возникающие в процессе использования системы.

В одной коробке

Вся функциональность системы, включая управление агентами рабочих мест, работу с https, перехват и анализ трафика, хранение данных, поставляется на 1U\2U или 4U сервере, в зависимости от количества рабочих мест и требуемого периода хранения.

Распределенная структура

Гибкая архитектура решения позволяет быстро внедрить систему в любой компании - независимо от территориальной распределенности.

Управление агентами РМ из единого центра

Автоматическая установка и управление политиками агентов рабочих мест из единой консоли. Система обеспечивает стабильную работу нескольких десятков тысяч агентов рабочих мест и более.

Виртуализация

«Гарда Предприятие» поддерживает инфраструктуры виртуальных рабочих столов, что позволяет контролировать рабочие места, запущенные в виртуальной среде.

Для снижения издержек на внедрение системы возможен запуск образа "Гарды Предприятие" в виртуальной среде.

Материалы и вебинары

Демонстрация нового релиза

Заполните форму и мы пригласим Вас на ближайшую демонстрацию новой версии системы "Гарда Предприятие"
Записаться

Бесплатный пилотный проект

Мы предоставляем вам возможность проверить свои решения на практике. Закажите пилотный проект, и мы бесплатно внедрим DLP-систему для защиты информации «Гарда Предприятие» в вашей компании для тестирования.

Заказать пилотный проект

Клиенты