Контакты
Подписка
МЕНЮ
Контакты
Подписка

Большой секрет для маленькой компании

Большой секрет для маленькой компании

В рубрику "Проекты и решения" | К списку рубрик  |  К списку авторов  |  К списку публикаций

Большой секрет для маленькой компании

На фоне ожидаемого, постоянно откладываемого Армагеддона под названием ПДН пришло время перейти от дискуссий о том, нужны ли DLP-системы вообще, к разумным по размаху и деньгам проектам, уделяя большее внимание конкретным потребностям конкретных потребителей
Владимир Денежкин
генеральный директор ООО "Трафика"

Ждем АрмагеПДН?

Беспокоиться о своей защите уже уговорили всех. Осталось совсем немного времени, когда к особо интенсивным уговорам присоединятся регуляторы, причем данные уговоры будут сопровождаться выпиской предписаний и финансовыми потерями при их неисполнении.

Небольшой интернет-магазин и крупный интернет-провайдер оказались равны перед угрозой утечек персональных данных и обязанностью их защищать. Система защиты от утечек для компаний любого размера должна быть равно полноценная, закрывающая все каналы утечки через Интернет. Несмотря на разговоры, что организацию защиты информации выгоднее отдать на аутсорсинг, редкая компания готова делиться своими сокровенными секретами с посторонними организациями.

Кому он нужен, этот DLP?

Компания "Трафика" изначально сделала ставку на разработку коробочного полнофункционального DLP-продукта как для крупных, так и для маленьких компаний, доступного по стоимости, простого в установке и использовании.

При разработке мы определили несколько групп пользователей:

  • руководителю важно в любой момент иметь возможность увидеть общую картину на предприятии;
  • кадровику – мониторить атмосферу предприятия, или, по-новомодному, контролировать лояльность сотрудников;
  • департаменту ИБ – иметь удобный инструмент для решения повседневных конкретных задач;
  • IT-департаменту – предоставить легкость в установке и обслуживании, надежность и сохранение общего уровня безопасности сети после внедрения DLP.

Monitorium предоставляет интуитивно понятный интерфейс для изменения и добавления правил обработки исходящего трафика.

Что конкретно?

Особое внимание уделено методическому обеспечению:

  • в методику расследования инцидентов включены рекомендации и по портретам нарушителей, и по структурированию защищаемой информации, а также по разработке мероприятий по профилактике утечек через Интернет;
  • для интеграторов разработаны регламент внедрения и типовые документы на основе ГОСТ 34 для всех этапов работ: формирование требований к системе, ТЗ, технорабочий проект, ввод в действие – от анкет информационного обследования объекта до протокола испытаний и акта выполненных работ;
  • для регистрации заявок конечного пользователя работает информационная система технической поддержки (HelpDesk) с базой знаний, которая постоянно пополняется.

Максимально упрощен процесс развертывания Monitorium, и незнакомый с Linux специалист без труда может развернуть систему с установочного диска.


Администратор Monitorium в любой момент может адаптировать под себя типовые правила обработки информации.

Механизм аналитической отчетности Monitorium позволяет использовать собранную информацию для проведения расследования: понять, что стоит за нарушением, восстановить связи злоумышленника и т.п.

Наш клиент – прагматик, перед которым поставлена конкретная задача, возможно, им уже накоплен опыт первых "шишек" предыдущих проектов.


Наш клиент соизмеряет затраты на покупку и внедрение системы с тем ущербом, который инсайдер может нанести компании своими действиями.

Наш клиент осознает, что DLP-системы полноценно работают в комплексе с организационными и техническими средствами защиты информации, для этого мы предоставляем возможность полнофункционального ознакомительного тестирования. Это поможет сравнить наш продукт с другими системами и выбрать себе подходящую из многих, представленных на рынке.

ТРАФИКА, ООО
115054 Москва,
Озерковская наб., 50, стр. 1,
офис 340
Тел.: (495) 956-8421
Факс: (495) 956-8422
E-mail: info@trafica.ru
www.trafica.ru

Опубликовано: Журнал "Information Security/ Информационная безопасность" #2, 2011

Приобрести этот номер или подписаться

Статьи про теме