Мы предлагаем несколько вариантов конфигурации системы защиты конфиденциальной информации от внутренних утечек, которые направлены на решение различных задач:
Этот вариант содержит инструменты визуального контроля в фоновом режиме за действиями сотрудников на облачном сервере. Его предназначение – помочь выявить сотрудника-источник утечки конфиденциальной информации. Данный функционал неоценим при расследовании уже произошедшего инцидента и предоставлении доказательной базы правонарушения и для обеспечения защиты данных в целом.
Возможности:
Данный вариант, в отличие от предыдущего – представляет собой полноценную интеллектуальную систему обнаружения и предотвращения утечки данных предприятия, интегрированную в облачный сервер, что обеспечивает монолитный периметр ИТ-безопасности и практически 100% противодействие утечке данных.
Принцип работы данного варианта – любой документ, база данных или пользователь, находящиеся на сервере – попадают под постоянный контроль по заранее заданным правилам поведения. Если система замечает какие-либо подозрительные действия, отличающиеся от заданных норм-шаблонов, то предпринимает определенные действия – блокирует пользователя, скрывает документы, отменяет все соединения с подозрительным ресурсов, отправляет сигнал тревоги ответственному лицу и так далее.
Агенты контроля разных каналов передачи информации (электронная переписка, копирование файлов, отправка вложений) и инструменты мониторинга за действиями пользователей предоставляют целостный архив с временными метками для расследования инцидента и доказательства правонарушения.
Возможности:
– Email-переписки.
– Голосовых и текстовых сообщений, а также переданных файлов (Skype, Viber, ICQ и др.).
– Информации, отправленной на облачные сервисы или принятой с них (Cloud).
– Постов на форумах и комментариев в блогах.
– Внешних устройств (флеш-карты, жесткие, CD- и DVD-диски).
– Документов, отправленных на печать.
В данном варианте с помощью встроенной технологии компании Microsoft можно ограничить права доступа, список возможных операций и круг пользователей корпоративных документов MS Office. А самое главное, такие документы невозможно прочитать вне периметра сервера, если даже злоумышленник скопирует его в другое местоположение. Документ Office попросту откроется в полностью нечитабельном виде с неизвестной кодировкой.
Например, требуется сделать так, чтобы документы типа «А» были видны только определенному отделу компании, документы типа «Б» нельзя было распечатать, а документы типа «Х» невозможно было открыть на чтение и редактирование нигде, кроме облачного сервера. С помощью службы Центра контроля и проверки документов Microsoft RMS есть возможность реализовать такие гибкие правила работы с файлами MS Office без дополнительного ПО сторонних разработчиков и излишней нагрузки на систему.
Возможности:
В качестве меры по предотвращению изъятия конфиденциальной информации достаточно будет вынести управленческий сервер за пределы страны. В таком случае рекомендуем воспользоваться нашей услугой Корпоративный сервер в Израиле. В дополнение к географическому расположению – можно добавить к услуге вышеуказанные меры по обеспечению безопасности информации. Их стоимость входит в базовый тариф услуги.
Этот вариант обеспечит конфиденциальность деловых чатов и переписки, защитит текстовые и голосовые сообщения. От общедоступных сервисов других компаний – многие отказываются, потому что в прессе неоднократно были озвучены факты предоставления государственным службам прямого доступа к приватной информации клиентов – Yahoo, Google, Facebook, Skype, YouTube, Apple. Не лучше дело обстоит и с персональными «коробочными» решениями – Microsoft Skype for Business, Cisco Call Manager, Avaya System. Информация, передающаяся через коробочные продукты этих вендоров, установленные для корпоративного использования – иногда странным образом всплывает в СМИ. Это говорит о том, что когда дело касается безопасности коммерческих данных – доверять можно только себе. Отсюда следует, что есть два варианта действий – либо создавать персональный продукт коммуникаций с помощью команды программистов, либо взять систему готовую с открытым программным кодом и выполнить ее персонализацию под собственные задачи. Именно второй вариант мы и предлагаем использовать как более бюджетный и эффективный.
Как это работает:
Благодаря предоставлению персонального ИТ-инженера и наличию круглосуточной службы поддержки, клиент получает качественное обслуживание 24/7/365.
Отказоустойчивое оборудование размещено в дата-центре Tier III, поэтому мы отвечаем за доступность сервиса, а иначе - возвращаем деньги.
Открытый программный код гарантирует отсутствие «закладок», благодаря которым происходит перехват в закрытых и проприетарных системах.
Облачные технологии позволяют обеспечить гибкую масштабируемость системы, удаленный доступ и поддержку любых устройств.
Закажите звонок специалиста!
Оставьте свои данные для того, чтобы специалист с вами связался.