Внедрение DLP-системы в Сталь-Энерго 2000
Давайте попробуем ответить на весьма простые вопросы:
- Ваша компания активно использует в работе различные каналы передачи данных?
-
Ваш персонал имеет доступ к конфиденциальным документам?
-
Вы не исключаете возможности, что у вас в коллективе могут быть нелояльные сотрудники?
Почему это важно для Вашего бизнеса?
Даже непреднамеренная пересылка информации сотрудниками может привести к масштабной утечке конфиденциальной информации, что повлечет за собой потерю клиентов, снижение конкурентоспособности компании и серьезные финансовые убытки.Для защиты информации от возможной утечки и разглашения конфиденциальных данных компании необходима DLP-система (от англ. Data Loss Prevention). Технологии DLP созданы специально для автоматизации системы защиты информации от утечки.
Решение DLP позволит свести к минимуму риски внутренних угроз информационной безопасности, предоставляя возможности анализа и контроля информации, передаваемой с помощью электронной почты сотрудников, USB-устройств или даже в телефонных разговорах.
- Весь трафик анализируется на соответствие заданным политикам безопасности, в случае обнаружения инцидента система автоматического оповещения незамедлительно отсылает уведомления уполномоченным сотрудникам.
- Набор правил безопасности, позволяет начать анализ данных и получать результаты сразу же после внедрения DLP-системы.
- Гибкие инструменты для создания новых правил дают возможность использовать разные способы контроля информации: лингвистический, статистический (в том числе и правила контроля активности процессов и приложений на компьютерах пользователей), атрибутивный, тематический контроль по словарям, цифровые отпечатки и другие. Комбинируя разные методы контроля, можно создавать многокомпонентные правила, что минимизирует процент ложных срабатываний и повышает эффективность работы службы безопасности.
Решаемые задачи и функции:
Контроль каналов передачи данныхПерехват всего исходящего и входящего трафика позволяет обеспечить контроль максимально возможного количества каналов коммуникации и минимизировать риск потенциальной утечки данных.
Анализ информации на заданные политики безопасности
Инструмент для контентного анализа перехваченных данных позволяет в автоматическом режиме фиксировать инциденты, связанные с утечками конфиденциальной информации, и вовремя уведомлять службу безопасности.
Оценка лояльности сотрудников
Статистический анализ позволяет контролировать сетевую активность персонала, анализировать взаимосвязи сотрудников между собой и с внешними абонентами, выявляя и локализуя группы потенциальных инсайдеров и нелояльных сотрудников.
Ведение архива бизнес-коммуникаций
Позволяет создать упорядоченный архив внутрикорпоративных коммуникаций в рамках бизнес-процессов. Обратившись к архиву, можно в любой момент просмотреть историю общения всех абонентов.
Контроль эффективности работы персонала
Функционал для контроля работы персонала позволяет определить, насколько эффективно каждый сотрудник исполняет свои рабочие обязанности, и предоставляет инструмент для оптимизации бизнес-процессов внутри компании.
Полный контроль сети предприятия
DLP-системы позволяют контролировать и прежде всего предотвращать утечки конфиденциальных и персональных данных, а также обеспечивает управление операционными и репутационными рисками, позволяя минимизировать возможные последствия и даже избежать их.
Контроль мобильных рабочих мест
Имеется возможность обеспечивать полный контроль мобильных рабочих станции, переносных компьютеров (ноутбуки, нетбуки), покидающих пределы Вашей компании. Все информационные потоки на мобильной рабочей станции будут зафиксированы и в полном объеме переданы службе безопасности при ближайшем подключении к сети организации (также возможно использование передачи перехваченных данных через интернет).
Работа в сетях со сложной архитектурой
Современные DLP-системы надежно функционируют в компаниях со сложной архитектурой локальной сети, в мультидоменных структурах, а также в сетях с использованием терминальных серверов.
Гибкие настройки способов перехвата
Разумеется есть возможность использования нескольких схем работы: перехват информации с помощью программ-агентов, установленных непосредственно на компьютерах пользователей, централизованный перехват трафика с использованием зеркалирования данных и гибридный вариант, совмещающий оба этих способа.