Контакты
Подписка
МЕНЮ
Контакты
Подписка

Safe'n'Sec 2009 - эффективная защита от утечки конфиденциальной информации

Safe'n'Sec 2009 - эффективная защита от утечки конфиденциальной информации

В рубрику "Защита информации" | К списку рубрик  |  К списку авторов  |  К списку публикаций

Safe'n'Sec 2009 - эффективная защита от утечки конфиденциальной информации


Михаил Калиниченко

генеральный директор S.N. Safe & Software Ltd.

Информационная безопасность базируется на трех основных постулатах: конфиденциальность, целостность и доступность. Когда речь заходит о внутренних угрозах, специалисты в первую очередь представляют себе утечку конфиденциальной информации, то есть нарушение конфиденциальности. Утечка корпоративной информации является наиболее опасной угрозой: любой инцидент такого характера приводит к снижению конкурентоспособности и ухудшению имиджа компании, в то время как остальные риски обычно причиняют только финансовый ущерб. Поэтому тот факт, что при построении системы внутренней ИБ специалисты концентрируются именно на защите от утечки, вполне понятен.

Каналы утечки информации с точки зрения предотвращения инсайдерского инцидента достаточно разнообразны: мобильные накопители, Интернет (Web-почта, форумы), средства мгновенного обмена сообщениями (ICQ, MSN и др.), электронная почта, печатающие устройства, фотопринадлежности и другие. Разумеется, при выборе решения для защиты ИТ-инфраструктуры от внутренних угроз заказчику прежде всего необходимо обратить внимание на перечень перекрываемых каналов утечки. На сегодняшний день не существует единого решения, которое могло бы минимизировать абсолютно все внутренние риски. Вопрос "Какой продукт и какие технологии, так или иначе, удовлетворяют всему спектру требований при защите корпоративной сети от внутренних угроз?" остается открытым.

Эффективность проактивных технологий Safe'n'Sec

Корпоративные продукты Safe'n'Sec 2009 позиционируются  на рынке как решения для стратегического управления информационными рисками компании. В основе ядра программы - проактивные технологии поведенческого анализа и передовой разработки V.I.P.O. (Valid Inside Permitted Operations). Именно комбинация этих технологий в продуктах Safe'n'Sec обеспечивает корпоративным клиентам комплексную защиту от утечек конфиденциальной информации и вторжений вредоносного кода, реализацию политик информационной безопасности компаний.

Защита всех данных на компьютере сотрудника и в корпоративной сети осуществляется в соответствии с политикой контроля активности: набор правил, на основании которых выполняется контроль активности приложений и их анализ, выносится заключение об опасности приложения или действия пользователя.

Проактивные технологии, на которых и основан контроль активности приложений, позволяют избежать потери времени и блокировать угрозу еще до того, как она нанесет вред целостности и конфиденциальности корпоративной информации. На основе определенного списка правил поведенческий анализатор позволяет контролировать активность всех приложений в корпоративной сети и блокировать любые подозрительные действия сотрудников с конфиденциальной информацией, способные стать причиной утечки.

Технология V.I.P.O.®, не имеющая аналогов в сфере информационной безопасности, является собственной разработкой нашей компании. Решение основано на гибком разграничении системных привилегий операционной системы и разрешает исполняться только заведомо доверенным процессам как на агентском компьютере, так и в масштабе   корпоративной сети.

Корпоративные решения Safe'n'Sec 2009

Говоря конкретно о проблеме утечки информации по вине инсайдеров и о функциональных возможностях продуктов Safe'n'Sec 2009, мы выделим основные опции, направленные именно на предотвращение подобных инцидентов. Корпоративные продукты Safe'n'Sec 2009:

  • обеспечивают администрирование  режима  конфиденциальности информации в сети компании путем полномочного  разграничения доступа пользователя к ресурсам на базе  корпоративных политик безопасности (программа реализует комплекс настроек и правил доступа к данным, разрешая пользователям или группам пользователей работать только с определенными информационными   ресурсами);
  • осуществляют  постоянный мониторинг и контроль сетевой активности пользователей, имеющих доступ к конфиденциальной информации предприятия. Наличие скрытной установки системы мониторинга обеспечит постоянное присутствие программы без возможности ее обнаружения и удаления;
  • фиксируют все сетевые события и создают консолидированный аналитический отчет в формате XML с широкими возможностями фильтрации с целью ретроспективного анализа и  расследования  конкретного инсайдерского инцидента.


Опубликовано: Журнал "Information Security/ Информационная безопасность" #3, 2009

Приобрести этот номер или подписаться

Статьи про теме