140 likes | 246 Views
Мониторинг действий пользователей на компьютерных рабочих местах предприятия. ООО «Центр информационной безопасности» www.bezpeka.com.
E N D
Мониторинг действий пользователей на компьютерных рабочих местах предприятия ООО «Центр информационной безопасности» www.bezpeka.com
Постоянно растет количество случаев утечки данных – коммерческой тайны и персональных данных клиентов. Причина: злой умысел или беспечность сотрудников (InfoWatch, март 2008) Зачем нужен мониторинг?
При этом в большинстве случаев (когда речь идет о злом умысле) невозможно установить канал утечки информации: Применение мониторинга поможет выявить те 35% на графике.
От 70 до 80% потерь от преступлений в сфере ИТ приходится на атаки изнутри (по данным «Лаборатории Касперского»). Мониторинг позволит оперативно выявить злоумышленников. • Как было показано ранее, в 71% случаев сотрудники действуют без злого умысла. Правилами внутренней политики безопасности будут пренебрегать до тех пор, пока не будет эффективного контроля.
Контролировать, чем именно занимаются сотрудники в рабочее время • Проверять эффективность работы сотрудников • Фиксировать факты нарушения политики безопасности компании • Обнаруживать и предотвращать утечки конфиденциальной информации Что позволяет мониторинг
Пассивный мониторинг позволяет фиксировать все события на наблюдаемом объекте, вести протокол (журнал регистрации) в хронологическом порядке и уведомлять администратора о нарушениях. • Активный мониторинг позволяет вмешиваться в работу пользователя с целью предотвращения или устранения нарушений. Активный или пассивный мониторинг?
Легальный мониторинг осуществляется с ведома руководства, программы устанавливаются на ПК системным администратором, пользователи предупреждаются. • Шпионаж осуществляется негласно и несанкционированно третьей стороной, программы устанавливаются удаленно через уязвимости в системе или подкупленный персонал. Мониторинг или шпионаж?
Мониторинговое ПО, разрабатываемое нашей компанией, обладает следующими ключевыми возможностями: • Полная хронологическая запись всех действий пользователя на ПК • Мониторинг клавиатуры, мыши, буфера обмена, запускаемых приложений • Регистрация сетевой и файловой активности Наши предложения
Запись всей действий в сети Интернет – сайты, чаты, IM, электронная почта • Невозможность остановки или удаления программы пользователем • Невидимость в системе и «прозрачная» работа • Централизованный сбор информации со всех наблюдаемых ПК • Удобный анализ журналов регистрации
Под заказ мы можем добавить следующие функции: • Удобную автоматизированную установку в локальных сетях на основе Active Directory или рабочих групп • Невидимую для межсетевых экранов передачу данных по локальной сети • Архитектуру клиент-сервер с учетом индивидуальных особенностей локальной сети заказчика Для корпоративных клиентов
Невозможность работы любых других программ, осуществляющих мониторинг или перехват информации пользователей • Уведомление администратора и оперативное реагирование на инциденты нарушения политики безопасности с использованием средств мобильной связи • И многое другое
Отечественный разработчик (г. Запорожье) • Гибкий индивидуальный подход к каждому заказчику, обсуждение требований и условий, разработка решений «под ключ» • Персональная техническая поддержка • Помощь в развертывании системы мониторинга, сопровождение и консультации Почему именно мы
Современные средства коллективной разработки и контроля версий, что позволяет добиться максимальной эффективности и безопасности всего цикла разработки, тестирования и сопровождения программных продуктов • Наличие статуса Microsoft Certified Partner и компетенции ISV/Software Solutions (независимый разработчик программного обеспечения и решений) • Высококвалифицированные сертифицированные специалисты
ООО «Центр информационной безопасности» Контактная информация