КОМПЛЕКСНЫЙ ПОДХОД К ОБЕСПЕЧЕНИЮ ИНФОРМАЦИОННОЙ...
description
Transcript of КОМПЛЕКСНЫЙ ПОДХОД К ОБЕСПЕЧЕНИЮ ИНФОРМАЦИОННОЙ...
![Page 1: КОМПЛЕКСНЫЙ ПОДХОД К ОБЕСПЕЧЕНИЮ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ СОВРЕМЕННОЙ КОМПАНИИ](https://reader035.fdocument.pub/reader035/viewer/2022081420/568142ab550346895daeea2e/html5/thumbnails/1.jpg)
КОМПЛЕКСНЫЙ ПОДХОД К ОБЕСПЕЧЕНИЮ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ СОВРЕМЕННОЙ КОМПАНИИ
![Page 2: КОМПЛЕКСНЫЙ ПОДХОД К ОБЕСПЕЧЕНИЮ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ СОВРЕМЕННОЙ КОМПАНИИ](https://reader035.fdocument.pub/reader035/viewer/2022081420/568142ab550346895daeea2e/html5/thumbnails/2.jpg)
SecureTower обеспечит:
Защиту от преднамеренного хищения или случайной утечки данных.
Управление операционными, репутационными и правовыми рисками.
Расследование инцидентов в ретроспективе.
Ведение архива бизнес-коммуникаций компании.
![Page 3: КОМПЛЕКСНЫЙ ПОДХОД К ОБЕСПЕЧЕНИЮ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ СОВРЕМЕННОЙ КОМПАНИИ](https://reader035.fdocument.pub/reader035/viewer/2022081420/568142ab550346895daeea2e/html5/thumbnails/3.jpg)
КОНТРОЛИРУЕМЫЕ ПУТИ УТЕЧКИ
Конфиденциальная информация может покинуть пределы компании через:
сообщения в ICQ, MSN, Mail.Ru Агент, Miranda, QIP
Infium, Google Talk и других мессенджерах
сообщения в чатах, блогах, форумах, социальных сетях
текстовые сообщения
и звонки в программе
Skype
сообщения электронной почты, включая вложения
файлы, передаваемые по протоколам
FTP/FTPS, HTTP/HTTPS, а также в мессенджерах
внешние устройства (USB-устройства,
съёмные носители), CD/DVD, принтеры
![Page 4: КОМПЛЕКСНЫЙ ПОДХОД К ОБЕСПЕЧЕНИЮ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ СОВРЕМЕННОЙ КОМПАНИИ](https://reader035.fdocument.pub/reader035/viewer/2022081420/568142ab550346895daeea2e/html5/thumbnails/4.jpg)
Совмещение разных способов контроля информации (лингвистический, статистический, атрибутивный, цифровые отпечатки и др.) и возможность создания многокомпонентных политик безопасности позволяет повысить эффективность работы службы информационной безопасности.
Недостаточно только обнаружить инцидент, важно оперативно на него отреагировать. В случае обнаружения инцидента, ответственному сотруднику службы информационной безопасности будет незамедлительно отослано электронное письмо с уведомлением об инциденте и его описанием.
КАК РАБОТАЕТ SECURETOWER
![Page 5: КОМПЛЕКСНЫЙ ПОДХОД К ОБЕСПЕЧЕНИЮ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ СОВРЕМЕННОЙ КОМПАНИИ](https://reader035.fdocument.pub/reader035/viewer/2022081420/568142ab550346895daeea2e/html5/thumbnails/5.jpg)
УПРАВЛЕНИЕ ОПЕРАЦИОННЫМИ РИСКАМИ
Управление операционными рисками с помощью SecureTower осуществляется путем выявления случаев нецелевого использования персоналом рабочего времени и корпоративных ресурсов.
Благодаря своему инструментарию, SecureTower дает возможность минимизировать вероятность возникновения операционных рисков и позволяет оптимизировать бизнес-процессы компании.
![Page 6: КОМПЛЕКСНЫЙ ПОДХОД К ОБЕСПЕЧЕНИЮ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ СОВРЕМЕННОЙ КОМПАНИИ](https://reader035.fdocument.pub/reader035/viewer/2022081420/568142ab550346895daeea2e/html5/thumbnails/6.jpg)
![Page 7: КОМПЛЕКСНЫЙ ПОДХОД К ОБЕСПЕЧЕНИЮ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ СОВРЕМЕННОЙ КОМПАНИИ](https://reader035.fdocument.pub/reader035/viewer/2022081420/568142ab550346895daeea2e/html5/thumbnails/7.jpg)
![Page 8: КОМПЛЕКСНЫЙ ПОДХОД К ОБЕСПЕЧЕНИЮ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ СОВРЕМЕННОЙ КОМПАНИИ](https://reader035.fdocument.pub/reader035/viewer/2022081420/568142ab550346895daeea2e/html5/thumbnails/8.jpg)
![Page 9: КОМПЛЕКСНЫЙ ПОДХОД К ОБЕСПЕЧЕНИЮ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ СОВРЕМЕННОЙ КОМПАНИИ](https://reader035.fdocument.pub/reader035/viewer/2022081420/568142ab550346895daeea2e/html5/thumbnails/9.jpg)
![Page 10: КОМПЛЕКСНЫЙ ПОДХОД К ОБЕСПЕЧЕНИЮ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ СОВРЕМЕННОЙ КОМПАНИИ](https://reader035.fdocument.pub/reader035/viewer/2022081420/568142ab550346895daeea2e/html5/thumbnails/10.jpg)
АРХИВ БИЗНЕС-КОММУНИКАЦИЙ КОМПАНИИ
Весь перехваченный SecureTower трафик анализируется и сохраняется в базе данных.
Программа создаёт своеобразный архив для ведения «истории» внутрикорпоративных бизнес-процессов и событий.
Это позволяет расследовать любой случай утечки конфиденциальной информации в ретроспективе. Обратившись к определенному сообщению, можно просмотреть всю историю коммуникации абонентов.
![Page 11: КОМПЛЕКСНЫЙ ПОДХОД К ОБЕСПЕЧЕНИЮ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ СОВРЕМЕННОЙ КОМПАНИИ](https://reader035.fdocument.pub/reader035/viewer/2022081420/568142ab550346895daeea2e/html5/thumbnails/11.jpg)
КОНТРОЛЬ МОБИЛЬНЫХ РАБОЧИХ МЕСТ
SecureTower обеспечивает полный контроль мобильных рабочих станций и переносных компьютеров (ноутбуки, нэтбуки), покидающих пределы сети компании.
Все информационные потоки на удаленной мобильной рабочей станции будут зафиксированы и в полном объеме переданы службе безопасности при ближайшем подключении к сети компании.
![Page 12: КОМПЛЕКСНЫЙ ПОДХОД К ОБЕСПЕЧЕНИЮ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ СОВРЕМЕННОЙ КОМПАНИИ](https://reader035.fdocument.pub/reader035/viewer/2022081420/568142ab550346895daeea2e/html5/thumbnails/12.jpg)
РАБОТА В РАСПРЕДЕЛЕННЫХ ОФИСАХ
Важной опцией является возможность централизованной настройки и управления системой в территориально распределенных офисах.
SecureTower, в зависимости от предпочтений заказчика и его технологических возможностей, позволяет контролировать утечку данных и деятельность персонала как используя удаленный доступ к нескольким ресурсам, так и объединяя всю собираемую для анализа информацию в единое централизованное хранилище.
![Page 13: КОМПЛЕКСНЫЙ ПОДХОД К ОБЕСПЕЧЕНИЮ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ СОВРЕМЕННОЙ КОМПАНИИ](https://reader035.fdocument.pub/reader035/viewer/2022081420/568142ab550346895daeea2e/html5/thumbnails/13.jpg)
СИСТЕМА РАЗГРАНИЧЕНИЯ ПРАВ ДОСТУПА
Гибкая система разграничения прав позволит настроить доступ к функционалу системы с учетом любой структурной и организационной иерархии, существующей в компании.
Таким образом, можно делегировать управляющему персоналу права лишь для наблюдения за своими подчиненными, или обеспечить доступ сотруднику отдела безопасности только к базе инцидентов.
![Page 14: КОМПЛЕКСНЫЙ ПОДХОД К ОБЕСПЕЧЕНИЮ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ СОВРЕМЕННОЙ КОМПАНИИ](https://reader035.fdocument.pub/reader035/viewer/2022081420/568142ab550346895daeea2e/html5/thumbnails/14.jpg)
ВНЕДРЕНИЕ SECURETOWER
Развертывание и запуск SecureTower даже в крупной сети занимает всего несколько часов.
Установка SecureTower не требует вызова многочисленных технических специалистов и оплаты услуг по внедрению и консалтингу.
SecureTower централизованно устанавливается и настраивается из одной консоли и не требует изменения инфраструктуры сети или покупки дополнительного дорогостоящего оборудования.
Система начинает полноценно функционировать сразу по окончании установки, останется лишь привести SecureTower в соответствие с политиками безопасности, создав новые правила в дополнение к уже имеющимся.
Еще на стадии бесплатного тестирования можно быстро и при минимальных трудозатратах оценить результаты эффективной работы SecureTower.
![Page 15: КОМПЛЕКСНЫЙ ПОДХОД К ОБЕСПЕЧЕНИЮ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ СОВРЕМЕННОЙ КОМПАНИИ](https://reader035.fdocument.pub/reader035/viewer/2022081420/568142ab550346895daeea2e/html5/thumbnails/15.jpg)
Контроль всех основных каналов потенциальной утечки данных.
ПОЧЕМУ SECURETOWER
Невысокая совокупная стоимость владения системой, отсутствие огромных сопутствующих затрат на внедрение и консалтинг.
Для работы с SecureTower не требуются специфичные технические знания или дополнительное обучение. Решение с легкостью могут использовать как специалисты в области информационных технологий или информационной безопасности, так и управляющий персонал.
Реализация в одном решении функционала DLP, инструмента для управления различными рисками и эффективного средства для контроля персонала.
![Page 16: КОМПЛЕКСНЫЙ ПОДХОД К ОБЕСПЕЧЕНИЮ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ СОВРЕМЕННОЙ КОМПАНИИ](https://reader035.fdocument.pub/reader035/viewer/2022081420/568142ab550346895daeea2e/html5/thumbnails/16.jpg)
Контроль утечек персональных и конфиденциальных данных и оповещение службы безопасности в случае необходимости.
ЗАЧЕМ ВАМ SECURETOWER
Контроль операционных, репутационных и правовых рисков.
Перехват всего трафика, анализ на соответствие политикам безопасности и формирование архива бизнес-коммуникаций.
Оценка эффективности работы персонала, оптимизиция бизнес-процессов.
![Page 17: КОМПЛЕКСНЫЙ ПОДХОД К ОБЕСПЕЧЕНИЮ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ СОВРЕМЕННОЙ КОМПАНИИ](https://reader035.fdocument.pub/reader035/viewer/2022081420/568142ab550346895daeea2e/html5/thumbnails/17.jpg)
Сделайте уверенный шаг к информационной безопасности Вашего бизнеса с компанией Falcongaze.
СТРАТЕГИЯ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ