КИБ Серчинформ

Рубрикатор АРПП:
Номер в Едином Реестре российского ПО: 2468 Дата решения: 12.12.2016 Приказ Минкомсвязи России от 12.12.2016 №646
«СёрчИнформ КИБ» – российская DLP-система для защиты от утечек конфиденциальных данных, расследования инцидентов, а также предотвращения внутреннего мошенничества.Решения «СёрчИнформ» защищают более 3000 компаний, среди них – ООО «Газпромнефть Хантос», ПАО «Компания «Сухой», InterZet, АО «Авиакомпания «Россия» и другие частные и государственные организации.

DLP-система контролирует: Каналы связи: электронную почту, мессенджеры (Telegram, Skype, Viber и др.), интернет-ресурсы, съёмные ресурсы, облачные хранилища и др.Действия сотрудников: использование рабочего времени, активность за ПК, их поведение, криминальные тенденции и проч.Конфиденциальную информацию: её использование, хранение и перемещение.

«СёрчИнформ КИБ»:  Анализирует перехваченную информацию в режиме реального времени. Блокирует нежелательные действия пользователей с чувствительной информацией, опционально – шифрует данные при записи на съемные носители. Оповещает ИБ-специалиста об инцидентах. Собирает все события и связи в отчёты. Помогает расследовать инциденты.  

Система предлагает больше возможностей, чем классические DLP: Защищает от последствий, связанных с утечками информации.Разоблачает мошеннические схемы (откаты, саботаж и другое).Помогает повысить продуктивность сотрудников.Позволяет управлять лояльностью коллектива.Внедрение «СёрчИнформ КИБ» происходит силами команды «СёрчИнформ» и IT-службы заказчика, привлечение сотрудников других отделов не требуется. 

Если нет возможности развернуть систему на собственной IT-инфраструктуре, можно воспользоваться услугой «DLP в облаке». Это не требует специального оборудования: КИБ собирает, обрабатывает и хранит данные в виртуальном пространстве. Такая схема внедрения подойдет компаниям без собственной IT-инфраструктуры, с филиалами в разных городах, с большим штатом удаленных сотрудников. Также можно воспользоваться услугами аутсорсинга: специалисты «СёрчИнформ» возьмут на себя установку, настройку и анализ данных из DLP.


Работает на аппаратной платформе:

ОС рабочих мест

Работает на операционных системах:

Операционные системы

Работает в браузере:

Браузеры

Работает на платформах:

Операционные системы
ОС рабочих мест

Хранит данные в:

Реляционные СУБД

Заменяет иностранные продукты:

  • Boldon James

    1. Контроль информационных потоков в ИТ-инфраструктуре.
    2. Поиск нарушений при хранении конфиденциальной информации.

  • CheckPoint DLP
    1. Контроль информационных потоков в ИТ-инфраструктуре.
    2. Выявление нарушений при передаче конфиденциальной информации по каналам связи, а таже при выводе конфиденциальной информации из информационной системы (на печать, на съемные носители и т.д.).
    3. Поиск нарушений при хранении конфиденциальной информации.
    4. Предотвращение утечек информации (блокировка несанкционированных действий/доступа).
    5. Контроль действий пользователей (мониторинг продуктивности работников).
    6. Автоматическая регистрация инцидентов информационной безопасности, ведение базы инцидентов.
    7. Оповещение об инцидентах информационной безопасности.
  • CIM Track

    1. Контроль информационных потоков в ИТ-инфраструктуре.
    2. Поиск нарушений при хранении конфиденциальной информации.

  • Clearswift Endpoint DLP

    1. Контроль информационных потоков в ИТ-инфраструктуре.
    2. Выявление нарушений при передаче конфиденциальной информации по каналам связи, а таже при выводе конфиденциальной информации из информационной системы (на печать, на съемные носители и т.д.).
    3. Поиск нарушений при хранении конфиденциальной информации.
    4. Предотвращение утечек информации (блокировка несанкционированных действий/доступа).
    5. Контроль действий пользователей (мониторинг продуктивности работников).
    6. Автоматическая регистрация инцидентов информационной безопасности, ведение базы инцидентов.
    7. Оповещение об инцидентах информационной безопасности.

  • Comodo MyDLP

    1. Контроль информационных потоков в ИТ-инфраструктуре.
    2. Выявление нарушений при передаче конфиденциальной информации по каналам связи, а таже при выводе конфиденциальной информации из информационной системы (на печать, на съемные носители и т.д.).
    3. Поиск нарушений при хранении конфиденциальной информации.
    4. Предотвращение утечек информации (блокировка несанкционированных действий/доступа).
    5. Контроль действий пользователей (мониторинг продуктивности работников).
    6. Автоматическая регистрация инцидентов информационной безопасности, ведение базы инцидентов.
    7. Оповещение об инцидентах информационной безопасности.

  • CoSoSys Endpoint Protector

    1. Контроль информационных потоков в ИТ-инфраструктуре.
    2. Выявление нарушений при передаче конфиденциальной информации по каналам связи, а таже при выводе конфиденциальной информации из информационной системы (на печать, на съемные носители и т.д.).
    3. Поиск нарушений при хранении конфиденциальной информации.
    4. Предотвращение утечек информации (блокировка несанкционированных действий/доступа).
    5. Контроль действий пользователей (мониторинг продуктивности работников).
    6. Автоматическая регистрация инцидентов информационной безопасности, ведение базы инцидентов.
    7. Оповещение об инцидентах информационной безопасности.

  • Data Resolve inDefend

    1. Контроль информационных потоков в ИТ-инфраструктуре.
    2. Выявление нарушений при передаче конфиденциальной информации по каналам связи, а таже при выводе конфиденциальной информации из информационной системы (на печать, на съемные носители и т.д.).
    3. Поиск нарушений при хранении конфиденциальной информации.
    4. Предотвращение утечек информации (блокировка несанкционированных действий/доступа).
    5. Контроль действий пользователей (мониторинг продуктивности работников).
    6. Автоматическая регистрация инцидентов информационной безопасности, ведение базы инцидентов.
    7. Оповещение об инцидентах информационной безопасности.

  • Digital Guardian

    1. Контроль информационных потоков в ИТ-инфраструктуре.
    2. Выявление нарушений при передаче конфиденциальной информации по каналам связи, а таже при выводе конфиденциальной информации из информационной системы (на печать, на съемные носители и т.д.).
    3. Поиск нарушений при хранении конфиденциальной информации.
    4. Предотвращение утечек информации (блокировка несанкционированных действий/доступа).
    5. Контроль действий пользователей (мониторинг продуктивности работников).
    6. Автоматическая регистрация инцидентов информационной безопасности, ведение базы инцидентов.
    7. Оповещение об инцидентах информационной безопасности.

  • ESET Safetica

    1. Контроль информационных потоков в ИТ-инфраструктуре.
    2. Выявление нарушений при передаче конфиденциальной информации по каналам связи, а таже при выводе конфиденциальной информации из информационной системы (на печать, на съемные носители и т.д.).
    3. Поиск нарушений при хранении конфиденциальной информации.
    4. Предотвращение утечек информации (блокировка несанкционированных действий/доступа).
    5. Контроль действий пользователей (мониторинг продуктивности работников).
    6. Автоматическая регистрация инцидентов информационной безопасности, ведение базы инцидентов.
    7. Оповещение об инцидентах информационной безопасности.

  • Fidelis DLP

    1. Контроль информационных потоков в ИТ-инфраструктуре.
    2. Выявление нарушений при передаче конфиденциальной информации по каналам связи, а таже при выводе конфиденциальной информации из информационной системы (на печать, на съемные носители и т.д.).
    3. Поиск нарушений при хранении конфиденциальной информации.
    4. Предотвращение утечек информации (блокировка несанкционированных действий/доступа).
    5. Контроль действий пользователей (мониторинг продуктивности работников).
    6. Автоматическая регистрация инцидентов информационной безопасности, ведение базы инцидентов.
    7. Оповещение об инцидентах информационной безопасности.

  • Forcepoint DLP

    1. Контроль информационных потоков в ИТ-инфраструктуре.
    2. Выявление нарушений при передаче конфиденциальной информации по каналам связи, а таже при выводе конфиденциальной информации из информационной системы (на печать, на съемные носители и т.д.).
    3. Поиск нарушений при хранении конфиденциальной информации.
    4. Предотвращение утечек информации (блокировка несанкционированных действий/доступа).
    5. Контроль действий пользователей (мониторинг продуктивности работников).
    6. Автоматическая регистрация инцидентов информационной безопасности, ведение базы инцидентов.
    7. Оповещение об инцидентах информационной безопасности.

  • GTB DLP Suite

    1. Контроль информационных потоков в ИТ-инфраструктуре.
    2. Выявление нарушений при передаче конфиденциальной информации по каналам связи, а таже при выводе конфиденциальной информации из информационной системы (на печать, на съемные носители и т.д.).
    3. Поиск нарушений при хранении конфиденциальной информации.
    4. Предотвращение утечек информации (блокировка несанкционированных действий/доступа).
    5. Контроль действий пользователей (мониторинг продуктивности работников).
    6. Автоматическая регистрация инцидентов информационной безопасности, ведение базы инцидентов.
    7. Оповещение об инцидентах информационной безопасности.

  • Imperva Data Security Fabric

    1. Контроль информационных потоков в ИТ-инфраструктуре.
    2. Поиск нарушений при хранении конфиденциальной информации.

  • Lepide Auditor

    1. Контроль информационных потоков в ИТ-инфраструктуре.
    2. Поиск нарушений при хранении конфиденциальной информации.

  • McAffee DLP Endpoint

    1. Контроль информационных потоков в ИТ-инфраструктуре.
    2. Выявление нарушений при передаче конфиденциальной информации по каналам связи, а таже при выводе конфиденциальной информации из информационной системы (на печать, на съемные носители и т.д.).
    3. Поиск нарушений при хранении конфиденциальной информации.
    4. Предотвращение утечек информации (блокировка несанкционированных действий/доступа).
    5. Контроль действий пользователей (мониторинг продуктивности работников).
    6. Автоматическая регистрация инцидентов информационной безопасности, ведение базы инцидентов.
    7. Оповещение об инцидентах информационной безопасности.

  • Microsoft Purview

    1. Контроль информационных потоков в ИТ-инфраструктуре.
    2. Выявление нарушений при передаче конфиденциальной информации по каналам связи, а таже при выводе конфиденциальной информации из информационной системы (на печать, на съемные носители и т.д.).
    3. Поиск нарушений при хранении конфиденциальной информации.
    4. Предотвращение утечек информации (блокировка несанкционированных действий/доступа).
    5. Контроль действий пользователей (мониторинг продуктивности работников).
    6. Автоматическая регистрация инцидентов информационной безопасности, ведение базы инцидентов.
    7. Оповещение об инцидентах информационной безопасности.

  • NetWrix Data Security Platform

    1. Контроль информационных потоков в ИТ-инфраструктуре.
    2. Поиск нарушений при хранении конфиденциальной информации.

  • Quest Change Auditor

    1. Контроль информационных потоков в ИТ-инфраструктуре.
    2. Поиск нарушений при хранении конфиденциальной информации.

  • Seclore

    1. Контроль информационных потоков в ИТ-инфраструктуре.
    2. Поиск нарушений при хранении конфиденциальной информации.

  • SolarWinds Access Rights Manager

    1. Контроль информационных потоков в ИТ-инфраструктуре.
    2. Поиск нарушений при хранении конфиденциальной информации.

  • SolarWinds DLP

    1. Контроль информационных потоков в ИТ-инфраструктуре.
    2. Выявление нарушений при передаче конфиденциальной информации по каналам связи, а таже при выводе конфиденциальной информации из информационной системы (на печать, на съемные носители и т.д.).
    3. Поиск нарушений при хранении конфиденциальной информации.
    4. Предотвращение утечек информации (блокировка несанкционированных действий/доступа).
    5. Контроль действий пользователей (мониторинг продуктивности работников).
    6. Автоматическая регистрация инцидентов информационной безопасности, ведение базы инцидентов.
    7. Оповещение об инцидентах информационной безопасности.

  • StealthDEFEND FOR FILE SYSTEMS

    1. Контроль информационных потоков в ИТ-инфраструктуре.
    2. Поиск нарушений при хранении конфиденциальной информации.

  • Symantec DLP
    1. Контроль информационных потоков в ИТ-инфраструктуре.
    2. Выявление нарушений при передаче конфиденциальной информации по каналам связи, а таже при выводе конфиденциальной информации из информационной системы (на печать, на съемные носители и т.д.).
    3. Поиск нарушений при хранении конфиденциальной информации.
    4. Предотвращение утечек информации (блокировка несанкционированных действий/доступа).
    5. Контроль действий пользователей (мониторинг продуктивности работников).
    6. Автоматическая регистрация инцидентов информационной безопасности, ведение базы инцидентов.
    7. Оповещение об инцидентах информационной безопасности.
  • Teramind DLP

    1. Контроль информационных потоков в ИТ-инфраструктуре.
    2. Выявление нарушений при передаче конфиденциальной информации по каналам связи, а таже при выводе конфиденциальной информации из информационной системы (на печать, на съемные носители и т.д.).
    3. Поиск нарушений при хранении конфиденциальной информации.
    4. Предотвращение утечек информации (блокировка несанкционированных действий/доступа).
    5. Контроль действий пользователей (мониторинг продуктивности работников).
    6. Автоматическая регистрация инцидентов информационной безопасности, ведение базы инцидентов.
    7. Оповещение об инцидентах информационной безопасности.

  • Titus

    1. Контроль информационных потоков в ИТ-инфраструктуре.
    2. Поиск нарушений при хранении конфиденциальной информации.

  • Trend Micro DLP

    1. Контроль информационных потоков в ИТ-инфраструктуре.
    2. Выявление нарушений при передаче конфиденциальной информации по каналам связи, а таже при выводе конфиденциальной информации из информационной системы (на печать, на съемные носители и т.д.).
    3. Поиск нарушений при хранении конфиденциальной информации.
    4. Предотвращение утечек информации (блокировка несанкционированных действий/доступа).
    5. Контроль действий пользователей (мониторинг продуктивности работников).
    6. Автоматическая регистрация инцидентов информационной безопасности, ведение базы инцидентов.
    7. Оповещение об инцидентах информационной безопасности.

  • Tripwire Enterprise

    1. Контроль информационных потоков в ИТ-инфраструктуре.
    2. Поиск нарушений при хранении конфиденциальной информации.

  • Varonis

    1. Контроль информационных потоков в ИТ-инфраструктуре.
    2. Поиск нарушений при хранении конфиденциальной информации.

  • Veritas Data Insight

    1. Контроль информационных потоков в ИТ-инфраструктуре.
    2. Поиск нарушений при хранении конфиденциальной информации.