комплексный подход к обеспечению информационной...
Transcript of комплексный подход к обеспечению информационной...
![Page 1: комплексный подход к обеспечению информационной безопасности современной компании](https://reader033.fdocument.pub/reader033/viewer/2022052600/557f9d42d8b42a522c8b5243/html5/thumbnails/1.jpg)
КОМПЛЕКСНЫЙ ПОДХОД К ОБЕСПЕЧЕНИЮ
ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ
СОВРЕМЕННОЙ КОМПАНИИ
![Page 2: комплексный подход к обеспечению информационной безопасности современной компании](https://reader033.fdocument.pub/reader033/viewer/2022052600/557f9d42d8b42a522c8b5243/html5/thumbnails/2.jpg)
SecureTower обеспечит:
Контроль преднамеренного хищения
или случайной утечки данных.
Управление операционными,
репутационными и правовыми рисками.
Расследование инцидентов
в ретроспективе.
Ведение архива бизнес-коммуникаций
компании.
![Page 3: комплексный подход к обеспечению информационной безопасности современной компании](https://reader033.fdocument.pub/reader033/viewer/2022052600/557f9d42d8b42a522c8b5243/html5/thumbnails/3.jpg)
КОНТРОЛИРУЕМЫЕ ПУТИ УТЕЧКИ
Конфиденциальная информация может покинуть пределы компании через:
сообщения в ICQ, MSN,
Mail.Ru Агент, Miranda,
QIP Infium, Google Talk
и других мессенджерах
сообщения в чатах,
блогах, форумах,
социальных сетях
текстовые
сообщения
и звонки
в программе
Skype
сообщения
электронной почты,
включая вложения
файлы, передаваемые
по протоколам
FTP/FTPS,
HTTP/HTTPS,
а также в мессенджерах
внешние устройства
(USB-устройства,
съёмные носители),
CD/DVD, принтеры
![Page 4: комплексный подход к обеспечению информационной безопасности современной компании](https://reader033.fdocument.pub/reader033/viewer/2022052600/557f9d42d8b42a522c8b5243/html5/thumbnails/4.jpg)
Совмещение разных способов контроля информации (лингвистический,
статистический, атрибутивный, цифровые отпечатки и др.) и возможность
создания многокомпонентных политик безопасности позволяет повысить
эффективность работы службы информационной безопасности.
Недостаточно только обнаружить инцидент, важно оперативно на него
отреагировать. В случае обнаружения инцидента, ответственному сотруднику
службы информационной безопасности будет незамедлительно отослано
электронное письмо с уведомлением об инциденте и его описанием.
КАК РАБОТАЕТ SECURETOWER
![Page 5: комплексный подход к обеспечению информационной безопасности современной компании](https://reader033.fdocument.pub/reader033/viewer/2022052600/557f9d42d8b42a522c8b5243/html5/thumbnails/5.jpg)
УПРАВЛЕНИЕ ОПЕРАЦИОННЫМИ РИСКАМИ
Управление операционными рисками с помощью SecureTower
осуществляется путем выявления случаев нецелевого использования
персоналом рабочего времени и корпоративных ресурсов.
Благодаря своему инструментарию, SecureTower дает возможность
минимизировать вероятность возникновения операционных рисков
и позволяет оптимизировать бизнес-процессы компании.
![Page 6: комплексный подход к обеспечению информационной безопасности современной компании](https://reader033.fdocument.pub/reader033/viewer/2022052600/557f9d42d8b42a522c8b5243/html5/thumbnails/6.jpg)
![Page 7: комплексный подход к обеспечению информационной безопасности современной компании](https://reader033.fdocument.pub/reader033/viewer/2022052600/557f9d42d8b42a522c8b5243/html5/thumbnails/7.jpg)
![Page 8: комплексный подход к обеспечению информационной безопасности современной компании](https://reader033.fdocument.pub/reader033/viewer/2022052600/557f9d42d8b42a522c8b5243/html5/thumbnails/8.jpg)
![Page 9: комплексный подход к обеспечению информационной безопасности современной компании](https://reader033.fdocument.pub/reader033/viewer/2022052600/557f9d42d8b42a522c8b5243/html5/thumbnails/9.jpg)
![Page 10: комплексный подход к обеспечению информационной безопасности современной компании](https://reader033.fdocument.pub/reader033/viewer/2022052600/557f9d42d8b42a522c8b5243/html5/thumbnails/10.jpg)
АРХИВ БИЗНЕС-КОММУНИКАЦИЙ КОМПАНИИ
Весь перехваченный
SecureTower трафик
анализируется и сохраняется
в базе данных.
Программа создаёт своеобразный
архив для ведения «истории»
внутрикорпоративных бизнес-
процессов и событий.
Это позволяет расследовать
любой случай утечки
конфиденциальной информации
в ретроспективе. Обратившись
к определенному сообщению,
можно просмотреть всю историю
коммуникации абонентов.
![Page 11: комплексный подход к обеспечению информационной безопасности современной компании](https://reader033.fdocument.pub/reader033/viewer/2022052600/557f9d42d8b42a522c8b5243/html5/thumbnails/11.jpg)
КОНТРОЛЬ МОБИЛЬНЫХ
РАБОЧИХ МЕСТ
SecureTower обеспечивает полный
контроль мобильных рабочих
станций и переносных компьютеров
(ноутбуки, нэтбуки), покидающих
пределы сети компании.
Все информационные потоки на
удаленной мобильной рабочей станции
будут зафиксированы и в полном объеме
переданы службе безопасности при
ближайшем подключении к сети компании.
![Page 12: комплексный подход к обеспечению информационной безопасности современной компании](https://reader033.fdocument.pub/reader033/viewer/2022052600/557f9d42d8b42a522c8b5243/html5/thumbnails/12.jpg)
РАБОТА
В РАСПРЕДЕЛЕННЫХ ОФИСАХ
Важной опцией является
возможность централизованной
настройки и управления системой
в территориально распределенных
офисах.
SecureTower, в зависимости
от предпочтений заказчика и его
технологических возможностей,
позволяет контролировать утечку
данных и деятельность персонала
как используя удаленный доступ
к нескольким ресурсам,
так и объединяя всю собираемую
для анализа информацию в единое
централизованное хранилище.
![Page 13: комплексный подход к обеспечению информационной безопасности современной компании](https://reader033.fdocument.pub/reader033/viewer/2022052600/557f9d42d8b42a522c8b5243/html5/thumbnails/13.jpg)
СИСТЕМА РАЗГРАНИЧЕНИЯ ПРАВ ДОСТУПА
Гибкая система разграничения
прав позволит настроить
доступ к функционалу системы
с учетом любой структурной и
организационной иерархии,
существующей в компании.
Таким образом, можно
делегировать управляющему
персоналу права лишь для
наблюдения за своими
подчиненными, или
обеспечить доступ сотруднику
отдела безопасности только к
базе инцидентов.
![Page 14: комплексный подход к обеспечению информационной безопасности современной компании](https://reader033.fdocument.pub/reader033/viewer/2022052600/557f9d42d8b42a522c8b5243/html5/thumbnails/14.jpg)
ВНЕДРЕНИЕ SECURETOWER
Развертывание и запуск SecureTower даже в крупной
сети занимает всего несколько часов.
Установка SecureTower не требует вызова
многочисленных технических специалистов и оплаты
услуг по внедрению и консалтингу.
SecureTower централизованно устанавливается
и настраивается из одной консоли и не требует
изменения инфраструктуры сети или покупки
дополнительного дорогостоящего оборудования.
Система начинает полноценно функционировать
сразу по окончании установки, останется лишь
привести SecureTower в соответствие с политиками
безопасности, создав новые правила в дополнение к
уже имеющимся.
Еще на стадии бесплатного тестирования можно
быстро и при минимальных трудозатратах оценить
результаты эффективной работы SecureTower.
![Page 15: комплексный подход к обеспечению информационной безопасности современной компании](https://reader033.fdocument.pub/reader033/viewer/2022052600/557f9d42d8b42a522c8b5243/html5/thumbnails/15.jpg)
Контроль всех основных каналов потенциальной
утечки данных.
ПОЧЕМУ SECURETOWER
Невысокая совокупная стоимость владения системой,
отсутствие огромных сопутствующих затрат на
внедрение и консалтинг.
Для работы с SecureTower не требуются специфичные
технические знания или дополнительное обучение.
Решение с легкостью могут использовать как
специалисты в области информационных технологий
или информационной безопасности,
так и управляющий персонал.
Реализация в одном решении функционала DLP,
инструмента для управления различными рисками
и эффективного средства для контроля персонала.
![Page 16: комплексный подход к обеспечению информационной безопасности современной компании](https://reader033.fdocument.pub/reader033/viewer/2022052600/557f9d42d8b42a522c8b5243/html5/thumbnails/16.jpg)
Контроль утечек персональных и конфиденциальных
данных и оповещение службы безопасности в случае
необходимости.
ЗАЧЕМ ВАМ SECURETOWER
Контроль операционных, репутационных
и правовых рисков.
Перехват всего трафика, анализ на соответствие
политикам безопасности и формирование архива
бизнес-коммуникаций.
Оценка эффективности работы персонала,
оптимизиция бизнес-процессов.
![Page 17: комплексный подход к обеспечению информационной безопасности современной компании](https://reader033.fdocument.pub/reader033/viewer/2022052600/557f9d42d8b42a522c8b5243/html5/thumbnails/17.jpg)
Сделайте уверенный шаг к информационной безопасности Вашего бизнеса
с компанией Falcongaze.
СТРАТЕГИЯ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ