Серчинформ FileAuditor

Номер в Едином Реестре российского ПО: 22647 Дата решения: 24.05.2024 Поручение Минцифры России от 24.05.2024 б/н
"СерчИнформ FileAuditor" - DCAP-решение для автоматизированного аудита файловой системы, поиска нарушений прав доступа и отслеживания изменений в критичных данных. Защищает конфиденциальные документы от опасных действий сотрудников и наводит порядок в файловых хранилищах. Решения "СёрчИнформ" защищают более 4000 компаний, среди них – ГК "Эталон", ПАО "Компания "Сухой", ПАО "Татнефть", АО "Авиакомпания "Россия", другие частные и государственные организации.

"СерчИнформ FileAuditor" решает задачи:

1. Поиск и классификация конфиденциальных данных.

Находит в общем документообороте файлы, которые содержат критичную информацию и присваивает каждому метку определенного типа (например, персданные, коммерческая тайна и еще более 80 других видов сведений). Контроль данных осуществляется как на рабочих станциях сотрудников, так и в сетевых папках, FTP-серверах, облаках и сервисах, работающих по протоколу WebDav

Интеллектуальный поиск с использованием OCR позволяет распознавать контент файлов. Запатентованная технология файлового перехвата позволяет на основе содержимого файлов ставить метки, не привязанные к учетным записям пользователей.

2. Аудит прав доступа.

Облегчает контроль за доступом к уязвимой информации – автоматически отслеживает открытые ресурсы, файлы, доступные конкретному пользователю или группе, учетные записи с привилегированными правами.

3. Архивирование критичных документов

Делает теневые копии найденных критичных файлов и сохраняет историю их редакций. Архив критичных данных помогает в расследованиях инцидентов и гарантирует восстановление потерянной информации.

4. Контроль и блокировки действий пользователей
Производит аудит пользовательских операций в файловой системе и контролирует весь жизненный цикл файла (создание, редактирование, перемещение, удаление и т.д.). Блокирует нежелательную активность с файлами в любом произвольном приложении. Блокировки применяются по меткам для выбранных пользователей, ПК, директорий, при наличии определенных атрибутов и другим натраиваемым критериям.
 
FileAuditor может работать как автономно, так и в составе "КИБ СерчИнформ". Интеграция DCAP-решения в DLP значительно расширяет функционал системы защиты от утечек данных.

Работает на аппаратной платформе:

ОС рабочих мест

Работает на операционных системах:

Операционные системы
Серверные ОС

Работает в браузере:

Браузеры

Работает на платформах:

Операционные системы
ОС рабочих мест

Хранит данные в:

Реляционные СУБД

Обеспечивает безопасность для:

Заменяет иностранные продукты:

  • Boldon James

    1. Контроль информационных потоков в ИТ-инфраструктуре.
    2. Поиск нарушений при хранении конфиденциальной информации.

  • CIM Track

    1. Контроль информационных потоков в ИТ-инфраструктуре.
    2. Поиск нарушений при хранении конфиденциальной информации.

  • Imperva Data Security Fabric

    1. Контроль информационных потоков в ИТ-инфраструктуре.
    2. Поиск нарушений при хранении конфиденциальной информации.

  • Lepide Auditor

    1. Контроль информационных потоков в ИТ-инфраструктуре.
    2. Поиск нарушений при хранении конфиденциальной информации.

  • NetWrix Data Security Platform

    1. Контроль информационных потоков в ИТ-инфраструктуре.
    2. Поиск нарушений при хранении конфиденциальной информации.

  • Quest Change Auditor

    1. Контроль информационных потоков в ИТ-инфраструктуре.
    2. Поиск нарушений при хранении конфиденциальной информации.

  • Seclore

    1. Контроль информационных потоков в ИТ-инфраструктуре.
    2. Поиск нарушений при хранении конфиденциальной информации.

  • SolarWinds Access Rights Manager

    1. Контроль информационных потоков в ИТ-инфраструктуре.
    2. Поиск нарушений при хранении конфиденциальной информации.

  • StealthDEFEND FOR FILE SYSTEMS

    1. Контроль информационных потоков в ИТ-инфраструктуре.
    2. Поиск нарушений при хранении конфиденциальной информации.

  • Titus

    1. Контроль информационных потоков в ИТ-инфраструктуре.
    2. Поиск нарушений при хранении конфиденциальной информации.

  • Tripwire Enterprise

    1. Контроль информационных потоков в ИТ-инфраструктуре.
    2. Поиск нарушений при хранении конфиденциальной информации.

  • Varonis

    1. Контроль информационных потоков в ИТ-инфраструктуре.
    2. Поиск нарушений при хранении конфиденциальной информации.

  • Veritas Data Insight

    1. Контроль информационных потоков в ИТ-инфраструктуре.
    2. Поиск нарушений при хранении конфиденциальной информации.