Добавлен: 14.03.2024
Просмотров: 23
Скачиваний: 0
DeviceLock 6.4.1
6.4.1 – современное средство, предназначенное для и администрирования локальных и компьютеров путем неконтролируемых пользователя при обмене через компьютерные и устройства со сменными .
Использование USB-устройств представляет корпоративным сетям и . Причем не только информация "уйти" из корпоративной через USB-порт, но и или троянские программы быть внутрь корпоративной , минуя серверные экраны и антивирусы. так же дело сзаписывающими CD/DVD-приводами.
контроль над пользователями, доступ к портам и локального , DeviceLock 6.4.1 закрывает уязвимость в защите и экономичным способом. 6.4.1 полностью в подсистему безопасности , функционируя на уровне системы, и обеспечивает для пользователя .
Рисунок 2 -Принцип DeviceLock 6.4.1.
Программный DeviceLock 6.4.1 обеспечивает ряда руководящих и нормативных по защите конфиденциальной и персональных данных. 6.4.1 успешно в качестве сертифицированного защиты информации от НСД при автоматизированных системдля с конфиденциальной , а так же в информационных системах классов для работы с данными.
DeviceLock 6.4.1 действующий ФСТЭК России №2144, сертифицирован на Заданию по Безопасности, требованиям документа "Защита от доступа к информации. 1. Программное обеспечение защиты . Классификация по уровню отсутствия недекларированных" (Гостехкомиссия России, – по 4 уровню и имеет оценочный доверия ОУД 2 в соответствии с документом "Безопасность технологий. оценки безопасности технологий" (Гостехкомиссия, 2002).[7]
SecureTower
программное для защиты от утечки данных и любой информации, циркулирующей в предприятия, в базах данных и .
SecureTower обеспечивает над всеми потоками , передаваемыми по , перехватывая и сохраняя в данных трафик. безопасности незамедлительно автоматические обо всех случаях передачи конфиденциальных , даже если они при использовании каналов, или SSL-протоколов.
формирует подробные отчеты о сетевой сотрудников ( рабочего дня), из видно кто и как использует ресурсы, позволяя эффективность персонала.
Типы данных
- электронные почтовых клиентов, протоколы 3, SMTP, IMAP( , MSOutlook, Thunderbird, !), электронные сообщения ;
- весь , включая электронные внешних почтовых (gmail.com, mail.ru, и т.д.), сообщения в , посещенные страницы в сетях и других , использующих протокол ;
- сообщения программ, использующих обмена мгновенными OSCAR (таких как ), MMP (таких как Агент), MSN (таких как ) и XMPP (Jabber) ( как Miranda, GoogleTalk, QIP , PSI), а текстовые и голосовые в Skype
- файлы, по протоколам FTP, FTPS, и HTTPS, а в программах-мессенджерах (ICQ, и т.д.) или по электронной почте в вложений
- SSL-трафик, по шифрованным (включая HTTPS, , защищённые протоколы SSL для 3, SMTP и мессенджеров)
- баз данных MS SQL , Oracle, PostgreSQL,
- данные, передаваемые на устройства (USB-устройства, жесткие , карты памяти, накопители, CD/DVD и )
- печать данных на и сетевых .
Решаемые задачи
- случайной или преднамеренной информации
SecureTower – программное для защиты от преднамеренного или утечки по неосторожности данных и любой конфиденциальной , циркулирующей в сети по максимальному количеству , а также содержащейся в данных и .
Обеспечение сохранности и конфиденциальных данных
возможностью SecureTower функционал, надежную защиту от утечек информации из баз данных. Это позволяет по цифровых без промежуточных операций содержимое хранилищ информации, которые содержат персональные данные, контактные данные, базы и другую информацию.[8]
поддерживает MS SQL Server, , PostgreSQL, SQLite и может быть для работы с другой СУБД.
анализа данных по отпечаткам вместе с традиционных , атрибутивных и статистических , не только повышает контроля над утечками информации, но и контролировать сохранность данных, в соответствии с Законом «О персональных ».
- Оценка сотрудников
SecureTower подробные и наглядные отчеты о сетевой сотрудников, оценить лояльность и работы персонала, а узнать, насколько является сотрудниками корпоративных компании.
SecureTower трудозатраты по расследованию утечки и повышает эффективность службы информационной за счет снижения ложных . Это достигается благодаря настройкам инструмента для как простых, так и многокомпонентных безопасности.
- архива бизнес-коммуникаций
Весь перехваченный анализируется и сохраняется в данных. создаёт своеобразный для ведения «истории» бизнес-процессов и событий. Это расследовать случай утечки информации в ретроспективе. к определенному сообщению, просмотреть всю общения абонентов.[9]
Система Zgate контроль и архивирование почты в предприятия, минимизируя утечки конфиденциальной и существенно облегчая инцидентов.
уже никто не сомневается, что от утечек конфиденциальной необходима любой — от небольшой до крупной корпорации. понимают, что потеря или конфиденциальных данных не только к финансовым убыткам, но и к доверия со стороны , партнёров и инвесторов. утечка , даже отправка с конфиденциальными документами по адресу, приводит к интересу со регулирующих органов и СМИ. Это риски финансовой за нарушение отраслевых и законодательства, защиту персональных и другой конфиденциальной .
Система Zgate SECURIT с учетом преимуществ и существующих DLP-решений. позволяет блокировать конфиденциальных по сетевым каналам. Для и блокировки утечек в используется гибридный , включающий в множество современных детектирования конфиденциальных . Применение гибридного позволило эффективность детектирования со 60–70% для существующих DLP до 95% у .
Zgate анализирует все , передаваемые за пределы локальной организации, и позволяет утечки конфиденциальной по сетевым — через электронную , социальные сети, и т. д.[10] В Zgate используются технологии, безошибочно определяют конфиденциальности передаваемой и категорию документов с особенностей , требований отраслевых и законодательства России, СНГ, и США.
Zgate позволяет и архивировать:
- в корпоративной электронной .
- Письма и вложения, через сервисы .
- Общение в сетях, на форумах и .
- Сообщения интернет-пейджеров.
- , передаваемые по FTP.
Для проведения расследований и утечек Zgate подробную информацию обо происходящих инцидентах — данные, об отправителе, получателе, передачи и т. д. Встроенная отчетности предоставляет набор для наглядного анализа данных и улучшает процесса принятия по происходящим . В дополнение к нескольким готовых отчетов в встроен специальный , дающий создавать, сохранять и неограниченное количество отчетов.
Решаемые
- Категоризация пересылаемой информации. анализирует сетевой и разбирает пересылаемые по различным .
- Обнаружение и блокировка конфиденциальных данных в времени. Большинство работают в «» режиме, то есть оповещают о факте . В отличие от них, Zgate предотвращает в реальном времени.
- утечек информации. часть утечек можно , если своевременно подозрительную активность и политики безопасности. еще на ранней обнаруживает подозрительную , что позволяет дополнительно риски утечки данных.
- всей пересылаемой . Zgate архивирует электронную почту, и файлы, через интернет-пейджеры, сети, веб-почту, , блоги и т. д. Архивируемые записываются в OracleDatabase или Microsoft SQL .
- Приведение политик в полное соответствие с отраслевых и законодательства. В частности, систем защиты от регламентируется стандартами России, корпоративного поведения , PCI DSS, SOX, Basel II и множеством документов.
Преимущества
- Для обнаружения и блокировки утечек в Zgate применяется анализ, использующий 10 специализированных .
- Zgate контролирует и файлы, отправляемые более чем 15 видов и более чем 250 веб-сервисов — от почты до видеохостингаYouTube.
- Zgate интегрироваться с MicrosoftForefront TMG ( ISA Server) и прокси-сервером, поддерживающим ICAP (InternetContentAdaptationProtocol) — , Cisco ACNS, и т. д.
- Система совместима с любой системой (MTA) и письма и вложения, через , IBM LotusDomino, CommuniGatePro и т. д.
- поддерживает анализ 500 форматов файлов, в том MicrosoftOffice, , изображения, а также архивов заданного вложенности.
- Все пересылаемые , сообщения и помещаются в специальный , не имеющий ограничений по и сроку хранения .
- В установку включено более 50 , с помощью которых определять конфиденциальные . Это существенно трудозатраты при внедрении.
- Для защиты информации в используются специальные безопасности, до 30 различных параметров.
- Zgate осуществляется единую систему DLP-решениями , которая также управление Zlock и .
Технологии обнаружения информации
- . Технология DocuPrints по принципу «цифровых » и основана на сравнении документов с созданной базой отпечатков конфиденциальных . В результате сравнения вероятность , что в документе присутствует информация. Для начала технологии DocuPrints задать конфиденциальных документов, и самостоятельно создаст отпечатков и будет поддерживать ее в виде.
- MorphoLogic. MorphoLogic с использованием анализа проверяет данные на нахождения в них конфиденциальной . Технология MorphoLogic аналогично методам, в поисковых , и даёт возможность текст с учетом грамматических словоформ.
- . Интеллектуальная SmartID — это разработка SECURIT, которая уже первоначального «обучения» начать опознавать передачу данных. В процессе работыSmartID накапливает «» анализа и данных и с каждым повышает точность . Точность работы уже после недели работы составляет более 95 %.
Система Zlock гибко права доступа к и устройствам и минимизировать утечки информации, с несанкционированным внешних устройств, всего, USB-накопителей.
По оценкам, от 60 до 80 % атак, на получение ограниченного доступа, из локальной сети (интрасети).
Особенную проблема угроз получила в с появлением и повсеместным мобильных накопителей , подключаемых USB-порты: flash-, винчестеры с USB-интерфейсом и т. д.
Для утечек корпоративных через устройства, прежде USB-накопители, может разработка компании — DLP-система . Zlock позволяет утечки конфиденциальной через периферийные с помощью настройки политик , анализа содержимого файлов и блокирования копирования .
Для каждого типа Zlock предполагает гибкой настройки доступа на списков контроля (ACL). Для каждого или логического устройства и для пользователя или пользователей из ActiveDirectory разрешить либо доступ, либо , либо доступ. Инструмент анализа позволяет контроль копирования на мобильные и чтения с них по типам и содержимому передаваемых .[11]
Подключаемые устройства идентифицироваться по признакам, таким как устройства, код производителя, код , серийный номер и т. д. Это возможность разные права к устройствам одного , например, запретить USB-накопителей, но при разрешить использование для аутентификации пользователей.
Zlock компании позволяет надежную защиту компании от утечек на носителях путем
доступа к внешним устройствам и рабочих станций.
доступа
Разграничение к внешним в Zlock осуществляется на политик доступа. доступа — это логическое , которое описание устройств и доступа к ним.
Права могут иметь вид:
- полный ;
- доступ только на ;
- запрет доступа.
доступа могут как для всех, так и индивидуальные настройки для или групп пользователей на ACL (аналогично разграничению доступа к или файлам в Windows).
доступа можно по типам файлов для операций с определенного формата ( USB-устройств). Zlock более 500 наиболее в корпоративной форматов файлов, в том MicrosoftOffice и OpenOffice.org.
В есть возможность журналируемые на сервер журналирования. Он быстрее и надежнее , хранить и обрабатывать событий . Клиентские модули записывают все происходящие на сервер журналирования, при , если он , информация о событиях хранится на клиенте. соединение с сервером , эта информация на сервер. Сервер может записывать о событиях в базу Microsoft SQL , OracleDatabase или в XML-файлы. для хранения событий SQL Server или OracleDatabase обеспечить высокую надежность и .
ZlockEnterpriseManagementServer
Zlock EMS для централизованного хранения и политик и Zlock. Синхронизация с происходит с заданной периодичностью и включает в проверку политик и настроек и их обновление в случае . Синхронизация происходит по каналу и распространяться как на всю сеть, так и на домены, группы или .
Контроль целостности
В Zlock возможность контроля файлов и настроек . Если какие-либо Zlockнесанкционированно модифицированы, входа в систему лишь у администратора. Это защитить от изменений со стороны и вредоносных программ.
HostDataPrevention
защиты от утечек, на агентском контроле конфиденциальной информации.
DLP состоит из программ, устанавливаемых на станции сотрудников, и управления.
Вычислительная решения DLP функционирует на уровне рабочих станций . Для этого на каждый централизованно и устанавливается программа – модуль McAfeeHost DLP. устойчив к выгрузке, - его деинсталлировать, имея права .
Для обучения системе выделить папки (на сервере), в будут расположены файлы. Согласно администратором безопасности , на защищаемые «навешиваются» метки.Эти существуют в параллельных NTFS и не видны взглядом.
видны агентским McAfeeHost DLP. Этот может ограничить , запись на носители, копирование в и прочие операции, установленным политикам для пользователя с меткой.
Локально работают вкупе с отпечатками (для не только за , но и контентом). При открытии или с сервера секретного агентская программа DLP отследит документа, снимет цифровые отпечатки, и защищать содержимое от за пределы в соответствии с установленными безопасности. Поэтому, копирование фрагмента документа отслеживаться и созданный на этого фрагмента документ унаследует .