КИБ Серчинформ
DLP-система контролирует: Каналы связи: электронную почту, мессенджеры (Telegram, Skype, Viber и др.), интернет-ресурсы, съёмные ресурсы, облачные хранилища и др.Действия сотрудников: использование рабочего времени, активность за ПК, их поведение, криминальные тенденции и проч.Конфиденциальную информацию: её использование, хранение и перемещение.
«КИБ СёрчИнформ»: Анализирует перехваченную информацию в режиме реального времени. Блокирует нежелательные действия пользователей с чувствительной информацией, опционально – шифрует данные при записи на съемные носители. Оповещает ИБ-специалиста об инцидентах. Собирает все события и связи в отчёты. Помогает расследовать инциденты.
Система предлагает больше возможностей, чем классические DLP: Защищает от последствий, связанных с утечками информации.Разоблачает мошеннические схемы (откаты, саботаж и другое).Помогает повысить продуктивность сотрудников.Позволяет управлять лояльностью коллектива.Внедрение «СёрчИнформ КИБ» происходит силами команды «СёрчИнформ» и IT-службы заказчика, привлечение сотрудников других отделов не требуется.
Если нет возможности развернуть систему на собственной IT-инфраструктуре, можно воспользоваться услугой «DLP в облаке». Это не требует специального оборудования: КИБ собирает, обрабатывает и хранит данные в виртуальном пространстве. Такая схема внедрения подойдет компаниям без собственной IT-инфраструктуры, с филиалами в разных городах, с большим штатом удаленных сотрудников. Также можно воспользоваться услугами аутсорсинга: специалисты «СёрчИнформ» возьмут на себя установку, настройку и анализ данных из DLP.
Работает на аппаратной платформе:
ОС рабочих мест
Работает на операционных системах:
Операционные системы
Работает в браузере:
Браузеры
Работает на платформах:
Операционные системы
ОС рабочих мест
Хранит данные в:
Реляционные СУБД
Обеспечивает безопасность для:
Офисные пакеты
Коммуникационное ПО
Корректно обменивается данными с:
Средства управления ИТ-инфраструктурой
DLP-системы
Средства мониторинга сетевого трафика и событий
Средства обнаружения угроз и расследования инцидентов
Разное
Заменяет иностранные продукты:
-
Boldon James
1. Контроль информационных потоков в ИТ-инфраструктуре.
2. Поиск нарушений при хранении конфиденциальной информации. -
CheckPoint DLP
- Контроль информационных потоков в ИТ-инфраструктуре.
- Выявление нарушений при передаче конфиденциальной информации по каналам связи, а таже при выводе конфиденциальной информации из информационной системы (на печать, на съемные носители и т.д.).
- Поиск нарушений при хранении конфиденциальной информации.
- Предотвращение утечек информации (блокировка несанкционированных действий/доступа).
- Контроль действий пользователей (мониторинг продуктивности работников).
- Автоматическая регистрация инцидентов информационной безопасности, ведение базы инцидентов.
- Оповещение об инцидентах информационной безопасности.
-
CIM Track
1. Контроль информационных потоков в ИТ-инфраструктуре.
2. Поиск нарушений при хранении конфиденциальной информации. -
Clearswift Endpoint DLP
1. Контроль информационных потоков в ИТ-инфраструктуре.
2. Выявление нарушений при передаче конфиденциальной информации по каналам связи, а таже при выводе конфиденциальной информации из информационной системы (на печать, на съемные носители и т.д.).
3. Поиск нарушений при хранении конфиденциальной информации.
4. Предотвращение утечек информации (блокировка несанкционированных действий/доступа).
5. Контроль действий пользователей (мониторинг продуктивности работников).
6. Автоматическая регистрация инцидентов информационной безопасности, ведение базы инцидентов.
7. Оповещение об инцидентах информационной безопасности. -
Comodo MyDLP
1. Контроль информационных потоков в ИТ-инфраструктуре.
2. Выявление нарушений при передаче конфиденциальной информации по каналам связи, а таже при выводе конфиденциальной информации из информационной системы (на печать, на съемные носители и т.д.).
3. Поиск нарушений при хранении конфиденциальной информации.
4. Предотвращение утечек информации (блокировка несанкционированных действий/доступа).
5. Контроль действий пользователей (мониторинг продуктивности работников).
6. Автоматическая регистрация инцидентов информационной безопасности, ведение базы инцидентов.
7. Оповещение об инцидентах информационной безопасности. -
CoSoSys Endpoint Protector
1. Контроль информационных потоков в ИТ-инфраструктуре.
2. Выявление нарушений при передаче конфиденциальной информации по каналам связи, а таже при выводе конфиденциальной информации из информационной системы (на печать, на съемные носители и т.д.).
3. Поиск нарушений при хранении конфиденциальной информации.
4. Предотвращение утечек информации (блокировка несанкционированных действий/доступа).
5. Контроль действий пользователей (мониторинг продуктивности работников).
6. Автоматическая регистрация инцидентов информационной безопасности, ведение базы инцидентов.
7. Оповещение об инцидентах информационной безопасности. -
Data Resolve inDefend
1. Контроль информационных потоков в ИТ-инфраструктуре.
2. Выявление нарушений при передаче конфиденциальной информации по каналам связи, а таже при выводе конфиденциальной информации из информационной системы (на печать, на съемные носители и т.д.).
3. Поиск нарушений при хранении конфиденциальной информации.
4. Предотвращение утечек информации (блокировка несанкционированных действий/доступа).
5. Контроль действий пользователей (мониторинг продуктивности работников).
6. Автоматическая регистрация инцидентов информационной безопасности, ведение базы инцидентов.
7. Оповещение об инцидентах информационной безопасности. -
Digital Guardian
1. Контроль информационных потоков в ИТ-инфраструктуре.
2. Выявление нарушений при передаче конфиденциальной информации по каналам связи, а таже при выводе конфиденциальной информации из информационной системы (на печать, на съемные носители и т.д.).
3. Поиск нарушений при хранении конфиденциальной информации.
4. Предотвращение утечек информации (блокировка несанкционированных действий/доступа).
5. Контроль действий пользователей (мониторинг продуктивности работников).
6. Автоматическая регистрация инцидентов информационной безопасности, ведение базы инцидентов.
7. Оповещение об инцидентах информационной безопасности. -
ESET Safetica
1. Контроль информационных потоков в ИТ-инфраструктуре.
2. Выявление нарушений при передаче конфиденциальной информации по каналам связи, а таже при выводе конфиденциальной информации из информационной системы (на печать, на съемные носители и т.д.).
3. Поиск нарушений при хранении конфиденциальной информации.
4. Предотвращение утечек информации (блокировка несанкционированных действий/доступа).
5. Контроль действий пользователей (мониторинг продуктивности работников).
6. Автоматическая регистрация инцидентов информационной безопасности, ведение базы инцидентов.
7. Оповещение об инцидентах информационной безопасности. -
Fidelis DLP
1. Контроль информационных потоков в ИТ-инфраструктуре.
2. Выявление нарушений при передаче конфиденциальной информации по каналам связи, а таже при выводе конфиденциальной информации из информационной системы (на печать, на съемные носители и т.д.).
3. Поиск нарушений при хранении конфиденциальной информации.
4. Предотвращение утечек информации (блокировка несанкционированных действий/доступа).
5. Контроль действий пользователей (мониторинг продуктивности работников).
6. Автоматическая регистрация инцидентов информационной безопасности, ведение базы инцидентов.
7. Оповещение об инцидентах информационной безопасности. -
Forcepoint DLP
1. Контроль информационных потоков в ИТ-инфраструктуре.
2. Выявление нарушений при передаче конфиденциальной информации по каналам связи, а таже при выводе конфиденциальной информации из информационной системы (на печать, на съемные носители и т.д.).
3. Поиск нарушений при хранении конфиденциальной информации.
4. Предотвращение утечек информации (блокировка несанкционированных действий/доступа).
5. Контроль действий пользователей (мониторинг продуктивности работников).
6. Автоматическая регистрация инцидентов информационной безопасности, ведение базы инцидентов.
7. Оповещение об инцидентах информационной безопасности. -
GTB DLP Suite
1. Контроль информационных потоков в ИТ-инфраструктуре.
2. Выявление нарушений при передаче конфиденциальной информации по каналам связи, а таже при выводе конфиденциальной информации из информационной системы (на печать, на съемные носители и т.д.).
3. Поиск нарушений при хранении конфиденциальной информации.
4. Предотвращение утечек информации (блокировка несанкционированных действий/доступа).
5. Контроль действий пользователей (мониторинг продуктивности работников).
6. Автоматическая регистрация инцидентов информационной безопасности, ведение базы инцидентов.
7. Оповещение об инцидентах информационной безопасности. -
Imperva Data Security Fabric
1. Контроль информационных потоков в ИТ-инфраструктуре.
2. Поиск нарушений при хранении конфиденциальной информации. -
Lepide Auditor
1. Контроль информационных потоков в ИТ-инфраструктуре.
2. Поиск нарушений при хранении конфиденциальной информации. -
McAffee DLP Endpoint
1. Контроль информационных потоков в ИТ-инфраструктуре.
2. Выявление нарушений при передаче конфиденциальной информации по каналам связи, а таже при выводе конфиденциальной информации из информационной системы (на печать, на съемные носители и т.д.).
3. Поиск нарушений при хранении конфиденциальной информации.
4. Предотвращение утечек информации (блокировка несанкционированных действий/доступа).
5. Контроль действий пользователей (мониторинг продуктивности работников).
6. Автоматическая регистрация инцидентов информационной безопасности, ведение базы инцидентов.
7. Оповещение об инцидентах информационной безопасности. -
Microsoft Purview
1. Контроль информационных потоков в ИТ-инфраструктуре.
2. Выявление нарушений при передаче конфиденциальной информации по каналам связи, а таже при выводе конфиденциальной информации из информационной системы (на печать, на съемные носители и т.д.).
3. Поиск нарушений при хранении конфиденциальной информации.
4. Предотвращение утечек информации (блокировка несанкционированных действий/доступа).
5. Контроль действий пользователей (мониторинг продуктивности работников).
6. Автоматическая регистрация инцидентов информационной безопасности, ведение базы инцидентов.
7. Оповещение об инцидентах информационной безопасности. -
NetWrix Data Security Platform
1. Контроль информационных потоков в ИТ-инфраструктуре.
2. Поиск нарушений при хранении конфиденциальной информации. -
Quest Change Auditor
1. Контроль информационных потоков в ИТ-инфраструктуре.
2. Поиск нарушений при хранении конфиденциальной информации. -
Seclore
1. Контроль информационных потоков в ИТ-инфраструктуре.
2. Поиск нарушений при хранении конфиденциальной информации. -
SolarWinds Access Rights Manager
1. Контроль информационных потоков в ИТ-инфраструктуре.
2. Поиск нарушений при хранении конфиденциальной информации. -
SolarWinds DLP
1. Контроль информационных потоков в ИТ-инфраструктуре.
2. Выявление нарушений при передаче конфиденциальной информации по каналам связи, а таже при выводе конфиденциальной информации из информационной системы (на печать, на съемные носители и т.д.).
3. Поиск нарушений при хранении конфиденциальной информации.
4. Предотвращение утечек информации (блокировка несанкционированных действий/доступа).
5. Контроль действий пользователей (мониторинг продуктивности работников).
6. Автоматическая регистрация инцидентов информационной безопасности, ведение базы инцидентов.
7. Оповещение об инцидентах информационной безопасности. -
StealthDEFEND FOR FILE SYSTEMS
1. Контроль информационных потоков в ИТ-инфраструктуре.
2. Поиск нарушений при хранении конфиденциальной информации. -
Symantec DLP
- Контроль информационных потоков в ИТ-инфраструктуре.
- Выявление нарушений при передаче конфиденциальной информации по каналам связи, а таже при выводе конфиденциальной информации из информационной системы (на печать, на съемные носители и т.д.).
- Поиск нарушений при хранении конфиденциальной информации.
- Предотвращение утечек информации (блокировка несанкционированных действий/доступа).
- Контроль действий пользователей (мониторинг продуктивности работников).
- Автоматическая регистрация инцидентов информационной безопасности, ведение базы инцидентов.
- Оповещение об инцидентах информационной безопасности.
-
Teramind DLP
1. Контроль информационных потоков в ИТ-инфраструктуре.
2. Выявление нарушений при передаче конфиденциальной информации по каналам связи, а таже при выводе конфиденциальной информации из информационной системы (на печать, на съемные носители и т.д.).
3. Поиск нарушений при хранении конфиденциальной информации.
4. Предотвращение утечек информации (блокировка несанкционированных действий/доступа).
5. Контроль действий пользователей (мониторинг продуктивности работников).
6. Автоматическая регистрация инцидентов информационной безопасности, ведение базы инцидентов.
7. Оповещение об инцидентах информационной безопасности. -
Titus
1. Контроль информационных потоков в ИТ-инфраструктуре.
2. Поиск нарушений при хранении конфиденциальной информации. -
Trend Micro DLP
1. Контроль информационных потоков в ИТ-инфраструктуре.
2. Выявление нарушений при передаче конфиденциальной информации по каналам связи, а таже при выводе конфиденциальной информации из информационной системы (на печать, на съемные носители и т.д.).
3. Поиск нарушений при хранении конфиденциальной информации.
4. Предотвращение утечек информации (блокировка несанкционированных действий/доступа).
5. Контроль действий пользователей (мониторинг продуктивности работников).
6. Автоматическая регистрация инцидентов информационной безопасности, ведение базы инцидентов.
7. Оповещение об инцидентах информационной безопасности. -
Tripwire Enterprise
1. Контроль информационных потоков в ИТ-инфраструктуре.
2. Поиск нарушений при хранении конфиденциальной информации. -
Varonis
1. Контроль информационных потоков в ИТ-инфраструктуре.
2. Поиск нарушений при хранении конфиденциальной информации. -
Veritas Data Insight
1. Контроль информационных потоков в ИТ-инфраструктуре.
2. Поиск нарушений при хранении конфиденциальной информации.