Гарда Предприятие

Защита от утечек информации

Система обеспечения информационной безопасности и защиты от утечек конфиденциальных данных. Решение совмещает в себе классические инструменты DLP (Data Loss/Leak Prevention - защита от утечек информации) и мощные аналитические возможности.

Бесплатный пилотный проект

Защита регионально распределенных компаний

Контроль тысяч рабочих мест из единого центра

Интеллектуальный контроль

Инновационные аналитические алгоритмы для повышения эффективности защиты информации

Выявляйте инциденты до нарушения политик безопасности

Самое мощное DLP-решение по уровню аналитических возможностей

DLP-система, удобная для ежедневного использования

Максимальная автоматизация повседневных задач

Гарда Предприятие - удобная DLP-система

Новый взгляд на DLP

«Гарда Предприятие» разработана для решения ежедневных задач ИБ-специалистов. Настройка, сопровождение и анализ результатов работы обычной DLP-системы занимает слишком много времени. Интеллектуальные технологии «Гарды Предприятие» упрощают и автоматизируют рутинную работу.

DLP, которая работает сразу

«Гарда Предприятие» позволяет выявлять нарушения и угрозы информационной безопасности сразу после запуска, до завершения всех этапов внедрения и настройки DLP. Выявление существенных рисков, категоризация информации, быстрое создание политик ИБ и их проверка - все это интуитивно понятно даже без чтения инструкции.

Назначение системы "Гарда Предприятие"

  • Эффективная система защиты от утечек конфиденциальной информации, персональных данных и клиентских баз
  • Выявление злоумышленников и нелояльных сотрудников
  • Возможность восстановить полную картину бизнес-коммуникаций в любой момент, по любой информации, документу или сотруднику
  • Удобное управление политиками безопасности и анализ их эффективности
  • Анализ действий сотрудников за компьютером, мониторинг запуска программ, возможность ведения архива бизнес-коммуникаций

Технологии

Решение «Гарда Предприятие» построено на самых современных технологиях контроля и анализа информации:

  • Контроль облачных систем

    Мониторинг и разграничение доступа к облачным хранилищам и приложениям

  • Блокировка передачи данных

    Маркировка конфиденциальных документов и блокирование их передачи по всем каналам связи

  • Контроль локальной сети

    Обнаружение конфиденциальных данных на рабочих станциях и в сетевых хранилищах

  • Лингвистический анализ

    Поиск текстовой информации при помощи ключевых слов и фраз с учетом морфологии

  • Шаблонные данные

    Выявление в трафике текстовых объектов, соответствующим шаблонам (регулярным выражениям), например, персональных данных (паспорта, ИНН и т.д.)

  • Поиск похожих документов

    Выявляет нелегитимный доступ и распространение информации по фрагментам

  • Контроль шифрованного трафика

    Собственный модуль проксирования шифрованных соединений, устанавливаемый в разрыв контролируемого канала передачи данных

  • Big Data

    Методы хранения и обработки информации, позволяющие добиться высокой скорости работы системы, мгновенного критериального и полнотекстового поиска

  • Контроль приложений

    Позволяет управлять доступом как к целым категориям, так и специфическим приложениям, а также анализировать их активность

  • Комбинированный поиск

    Комбинация различных методов поиска позволяет формировать более точные политики информационной безопасности

  • Контроль периферийного оборудования рабочих станций

    USB-накопители, черный и белый списки устройств, блокировка и теневое копирование информации для анализа

  • Критериальный поиск

    Поиск информации на основе сигнатурных и других нетекстовых критериев – тип данных (выгрузки из различных баз данных, типы файлов), объем данных, протокол передачи, учетные записи пользователей и др.

Аналитические возможности

Уникальная система отчетности позволяет не только контролировать выполнение политик безопасности, но и прогнозировать потенциальные каналы утечек информации, выявлять аномалии в информационном пространстве компании. Благодаря обработке всех информационных объектов, используемых сотрудниками, в системе есть возможность построения отчетов по доступным срезам информации, по логике drill-down перемещаясь от статистических показателей по всей компании до конкретного информационного объекта несколькими кликами мыши.

Схема распространения информации

Узнайте, кто имел доступ к конфиденциальным документам.

В отчете представлен маршрут движения любой информации от первой коммуникации до момента передачи за пределы организации. В маршруте учитываются как пользователи, так и каналы передачи информации.

Статистические отчеты

Определите нехарактерные для сотрудника обращения к информационным ресурсам, сайтам и документам.

Разнообразные отчеты о результатах мониторинга трафика позволяют выявить отклонения в статистической картине обмена данными сотрудников и различные тренды.

Экономьте время на рутинных задачах

Автоматическое заполнение профилей сотрудников сэкономит значительное количество времени и упростит работу с инцидентами.

  • ✓ Индивидуальная статистика активности за рабочим местом
  • ✓ Идентификационные данные сотрудника
  • ✓ Последние события ИБ

Мгновенный поиск

Поиск инцидентов по накопленному архиву  - проще, чем в популярных системах интернет-поиска. Ни один инцидент не останется незамеченным.

Технологии лингвистического анализа, критериального и сигнатурного поиска в накопленных данных позволяют быстро находить интересующие информационные объекты, персональные данные или конфиденциальные документы, определять кто и куда передавал искомую информацию.

Карта коммуникаций сотрудников

Выявите факты взаимодействия с конкурентами.

Интерактивный отчёт наглядно демонстрирует облако коммуникаций сотрудников как внутри компании, так и связи с внешней средой, отражает интенсивность коммуникаций и средства передачи информации.

Каналы сбора информации

Обработка веб-почты и социальных сетей

Анализ информации на соответствие политикам информационной безопасности компании, пересылаемой по протоколу HTTP через почтовые сервисы  gmail.com, mail.ru, yandex.ru, pochta.ru, rambler.ru и др. Представление  перехваченных почтовых сообщений в виде электронного письма (с полями «От», «Кому» и вложениями). Перехват основных событий в популярных социальных сетях: facebook, livejournal, одноклассники, вконтакте и др.

Протоколы декодирования VoIP-соединений

  • SIP v .2.0;
  • SKINNY;
  •  др.

Декодирование протоколов файлообменных сетей (P2P):

  • BitTorrent
  • и др. 

Протоколы передачи гипертекстовой информации и файлов:

  • HTTP/HTTPs

Протоколы передачи файлов/удаленного доступа к файлам:

  • FTP

Декодирование сервисов веб-почты и социальных сетей:

  • Все популярные сервисы веб-почты (gmail.com, mail.ru, hotmail.com и др.)
  • Все популярные социальные сети ("Вконтакте", "Одноклассники", "Facebook" и др.)

Протокол Telnet (декодирование текстовой информации; данные перехватываются  в виде потоков и в виде объектов прикладных протоколов, передаваемых через Telnet).

Мониторинг рабочих мест сотрудников

  • Снимки экрана рабочего стола по расписанию;
  • Журналирование запущенных приложений, со временем активности;
  • Блокировка нежелательных приложений (как отдельных, так и категорий);
  • Контроль печати (перехват файлов, теневое копирование);
  • Логирование клавиатурного ввода;
  • Контроль использования рабочего времени, определение времени прихода и ухода сотрудников;
  • Запрет передачи файлов через протокол Skype;
  • Блокировка любых подключаемых устройств;
  • Создание списков разрешенных внешних носителей (белые списки) и разрешение чтения/записи;
  • Теневое копирование данных, передаваемых на внешние устройства

Протоколы  2/3 уровней модели OSI: 

  • 802.3 Ethernet, включая поддержку технологий VLAN (802.1Q);
  • MPLS.

Протокол аутентификации:

  • Kerberos

Почтовые и новостные протоколы:

  • SMTP / SMTPS;
  • IMAP4;
  • POP3 / POP3S;
  • MS Exchange;
  • и др. 

Протоколы  обмена  мгновенными  сообщениями:

  • OSCAR (ICQ v7, v 8, v9);
  • MMP (Mail.Ru Агент);
  • Skype;
  • XMPP (QIP)
  • и др.

Внедрение

Проект внедрения DLP-системы в инфраструктуру предприятия заказчика осуществляется в несколько этапов.

1. Аудит информационных ресурсов. На первом этапе проекта происходит сбор требований к системе и анализ информационных активов компании, на основе которых в дальнейшем разрабатываются политики безопасности, адаптированные под задачи клиента.

2. Внедрение DLP. Уже при установке демонстрационного комплекса заказчик может оценить эффективность работы «Гарды Предприятие». В течение первых дней мы проводим обучение и настраиваем/оказываем консультации по настройке системы под уникальные потребности заказчика.

3. Сопровождение. После того, как «Гарда Предприятие»  внедрена и запущена в эксплуатацию, служба технической поддержки продолжает оказывать консультации и решает все вопросы возникающие в процессе использования системы.

В одной коробке

Вся функциональность системы, включая управление агентами рабочих мест, работу с https, перехват и анализ трафика, хранение данных, поставляется на 1U\2U или 4U сервере, в зависимости от количества рабочих мест и требуемого периода хранения.

Распределенная структура

Гибкая архитектура решения позволяет быстро внедрить систему в любой компании - независимо от территориальной распределенности.

Управление агентами РМ из единого центра

Автоматическая установка и управление политиками агентов рабочих мест из единой консоли. Система обеспечивает стабильную работу нескольких десятков тысяч агентов рабочих мест и более.

Виртуализация

«Гарда Предприятие» поддерживает инфраструктуры виртуальных рабочих столов, что позволяет контролировать рабочие места, запущенные в виртуальной среде.

Для снижения издержек на внедрение системы возможен запуск образа "Гарды Предприятие" в виртуальной среде.

Материалы и вебинары

Демонстрация DLP-системы

Зарегистрируйтесь на ближайшую демонстрацию новой версии DLP-системы "Гарда Предприятие"
Записаться

Бесплатный пилотный проект

Мы предоставляем вам возможность проверить свои решения на практике. Закажите пилотный проект, и мы бесплатно внедрим DLP-систему для защиты информации «Гарда Предприятие» в вашей компании для тестирования.

Заказать пилотный проект

Клиенты

Подпишитесь
на дайджест «МФИ Софт»

Получите pdf с рекомендациями
по формированию политик безопасности.