Сравнение систем защиты от утечек (DLP) 2014 - часть 1

Сравнение DLP

Представляем вашему вниманию очередной детальное сравнение систем защиты от утечек конфиденциальных данных (DLP), подготовленное специалистами Anti-Malware.ru В нём мы проанализировали и сравнили продукты как российских, так и зарубежных компаний. Результаты сравнения помогут понять, чем принципиально отличаются между собой существующие на рынке DLP-системы и на что стоит ориентироваться при их выборе.

 

 

 

1. Введение

2. Методология сравнения

3. Сравнение DLP-систем

3.1 Общая информация

3.2 Системные требования

3.3 Режимы работы

3.4 Режимы перехвата информации

3.5 Возможности интеграции

3.6 Производительность и отказоустойчивость

3.7 Контролируемые каналы

- Электронная почта

- Cистемы мгновенного обмена сообщений

- Протокол HTTP и его модификации

- Протоколы FTP и P2P

- Туннелирующие протоколы

- Внешние устройства

- Мобильные устройства

- Прочие протоколы

   

Введение

Желание бизнеса контролировать перемещение и обработку конфиденциальных данных вполне оправдано. За два десятилетия постсоветского периода компании из самых разных областей экономики стали обладателями объектов интеллектуальной собственности и большими объемами конфиденциальных данных, включая персональные данные клиентов и работников. Все эти данные требуют защиты. В такой ситуации на помощь бизнесу приходят производители программных и аппаратных средств защиты, которые достаточно давно предлагают на рынке решения для защиты от утечек конфиденциальных данных.

Аббревиатуру DLP можно расшифровывать по-разному (Data Leak Prevention, Data Leakage Prevention или Data Loss Protection), но в мы придерживаемся канонического значения ­– «предотвращение утечки данных» (Data Leak Prevention). Действительно – главной задачей DLP-систем является анализ передаваемой информации по всем возможным каналам, обнаружении случаев несанкционированной передачи конфиденциальных данных, их блокирование и незамедлительное оповещение отдела информационной безопасности.

Однако термин DLP уже не вмещает в себя все задачи, которые способны решать современные решения, выросшие из DLP-рынка. Современные DLP-системы помимо основных вмещают в себя также функции обнаружения информации (eDiscovery), шифрования (Encryption), а также контроля действий персонала и повышения его производительности (Employee Management Software и Productivity Control).

Этот факт, наряду с изначальной сложностью DLP-систем и сильной закрытостью документации, значительно усложняют процесс их осознанного выбора для заказчика. Зачастую в открытом доступе можно найти лишь маркетинговую информацию, связь которой с реальным положением дел, порой, невелика. Мы убедились в этом на собственном опыте. Часть производителей и вовсе не заинтересованы в том, чтобы доступно и понятно рассказывать о технических тонкостях работы своих продуктов, очевидно, опасаясь излишней осведомленности клиентов, партнеров и прямых конкурентов.

В процессе выбора между тем или иным решением, неизбежно возникают вопросы. Чем принципиально отличаются между собой различные решения? На что ориентироваться при выборе DLP-системы? Как выбрать наиболее подходящее решение для вашей компании?

Ответ на эти вопросы кроется в задачах, которые планируется решать с помощью DLP-системы. К сожалению, универсального решения, подходящего любой компании, сегодня нет. Именно поэтому важно понимать, чем один продукт отличается от другого.

Данное сравнение следует рассматривать как базисное. Во всех тонкостях работы DLP-систем зачастую трудно разобраться даже профессионалам этой отрасли, не говоря уже о потенциальных клиентах. Ещё сложнее сравнить их возможности между собой. Различные производители по-разному распределяют задачи между продуктами. К примеру, у одних функция eDiscovery (поиск информации на компьютерах пользователей и в локальных сетевых хранилищах) может входить в «базовую комплектацию», а у других быть отдельно лицензируемым продуктом.

Стоит понимать, что в рамках данного материала мы не сравниваем эффективность того или иного решения. Для этого необходимо проводить масштабные тесты в условиях приближенных к «боевым», что требует несоизмеримо больших затрат, как на разработку методик сравнения, так и на их воплощение в жизнь. В то же время, сравнение лишь возможностей DLP-систем (на уровне «Да\Нет»), без пояснения принципов их работы – было бы заведомо необъективным.

Тем не менее, мы ни в коем случае не будем останавливаться на достигнутом в своем стремлении сделать DLP-рынок более открытым. В дальнейшем мы планируем проводить более глубокие сравнения DLP-систем по их реальной технологической эффективности.

 

Методология сравнения DLP-систем

Краеугольным камнем любого сравнения является набор критериев, по которому оно производится. Их количество зависит от ряда факторов: степени глубины исследования, а также степенью различий между системами, которую мы хотим подчеркнуть. В то же время важно не только количество выбранных в рамках сравнения критериев, но и развёрнутые ответы по каждому из них, так как сравниваемые системы могут серьезно различаться даже на этом уровне.

Например, сравнение по критерию «Перехват Skype» требует развёрнутого ответа с указанием конкретных видов перехватываемой информации (переданные файлы, текст, SMS, звонки). В противном случае, ответ бы вводил читателя в заблуждение. 

Следуя этому принципу, мы отобрали более 200 критериев, сравнение по которым призвано упростить для заказчика сравнение и выбор DLP-системы. К некоторым из критериев были добавлены пояснения. Для удобства все сравнительные критерии были разделены на следующие категории:

  1. Общая информация
  2. Общие сведения:
    1. системные требования;
    2. режимы работы;
    3. режимы перехвата информации;
    4. возможности интеграции;
    5. мониторинг и защита агентов;
    6. производительность и отказоустойчивость.
  3. Контролируемые каналы:
    1. электронная почта (протоколы SMTP, POP3, IMAP, MAPI, NNTP, S/MIME);
    2. системы мгновенного обмена сообщений (протоколы OSCAR, MMP, MSN, XMPP, YMSG, HTTPIM, Microsoft Lync, Skype);
    3. протокол HTTP и его модификации;
    4. протоколы FTP и P2P;
    5. туннелирующие протоколы (IP-in-IP, L2TP, PPTP, PPoE и другие);
    6. внешние устройства (USB, DVD/CD-ROM, COM, LPT, USB, IrDA, FireWire, модемы, Bluetooth, принтеры, сетевые принтеры, камеры, сканеры и т.д.);
    7. мобильные устройства;
    8. прочие протоколы;
  4. Контроль действий корпоративных пользователей;
  5. Поиск конфиденциальной информации в сети предприятия;
  6. Возможные реакции на инцидент;
  7. Аналитические возможности;
  8. Хранение, ретроспективный анализ, отчётность;
  9. Лицензирование.

На основена результатов проведенного ранее анализа российского DLP-рынка для участия в сравнении было отобрано восемь наиболее известных и популярных в России комплексных DLP-систем:

Российские:

  1. Гарда Предприятие 2.1.4
  2. Дозор Джет 5.0.1
  3. InfoWatch Traffic Monitor Enterprise 5.1
  4. Falcongaze SecureTower 5.1
  5. SearchInform (Контур информационной безопасности)
  6. Zecurion Zgate 4.0, Zlock 5.0, Zdiscovery 2.0

Зарубежные:

  1. GTB DLP Suite 14.8.4
  2. Symantec Data Loss Prevention (DLP) 12.0.1

 

Все производители перечисленных выше DLP-систем активно участвовали в выработке списка критериев сравнения и помогали со сбором необходимой информации. 

McAfee и Websense из сравнения были исключены по причине нежелания этих компаний участвовать в каких-либо сравнениях и публиковать информацию о характеристиках своих систем.

В силу широкого спектра решаемых DLP-системами задач, мы не делали их итогового ранживания сравниваемых DLP-систем. Мы надеемся, что ознакомившись с представлеными нами результатами сравнения, каждый читатель сможет самостоятельно решить, какая из DLP-систем наиболее подходит для его целей. Ведь в каждом конкретном случае потенциальный заказчик сам определяет требования к технологиям или функциональным возможностям решения, а значит, сможет сделать из сравнения правильный именно для него вывод.

В первой части нашего сравнения будут приведены общие сведения, касаемо производителей DLP-систем и их продуктов, а также возможности их контроля различных информационных каналов.

Внимание! Результаты сравнение по категориям 4-9 опубликованы во второй части сравнения.

 

Сравнение DLP-систем

Общая информация

  Дозор-Джет Falcongaze GTB InfoWatch МФИ Софт SearchInform Symantec Zecurion
Целевой сегмент Крупные корпоративные клиенты, госсектор Крупные корпоративные клиенты, решения для малого и среднего бизнеса Крупный, средний и малый бизнес. Возможно предоставление услуг DLP в виде SAAS  Крупные корпоративные клиенты, госсектор. Для SMB компаний решение InfoWatch Traffic Monitor Standard.   Крупный и средний бизнес Крупные корпоративные клиенты, средний и малый бизнес Малый бизнес, средний и крупный бизнес от 50 до более 100 тыс. рабочих мест Крупные корпоративные клиенты, средний бизнес, госсектор
Штаб-квартира Россия, Москва Россия, Москва Ньюпорт Бич, Калифорния, США.  Россия, Москва Россия, Нижний Новгород Россия, Москва США, Калифорния, Маунтин-Вью, Россия, Москва
Веб-сайт dozor-jet.ru falcongaze.ru gtbtechnologies.com infowatch.ru mfisoft.ru searchinform.ru symantec.com zecurion.ru
Лицензии Лицензии ФСТЭК России №0082, №0134, №1153, №1154.
Лицензии ФСБ России: №19613, №10414 У, 10411 П, ,№12481 К, №10412 Х, №10413 Р, №10855 С,  №10856 М, №12319 Н. 
Лицензия Министерство обороны России №784. 
Лицензия ФСТЭК России №0072.
Лицензия ОАЦ Республики Беларусь, право на использования системы для защиты данных в локальных сетях классов А3, Б3 и В3.
NGS Distribution, официальный дистрибутор на территории России и СНГ, имеет лицензии ФСТЭК России  №004828, №004829 и Лицензию ФСБ России №0006315 Лицензии ФСБ России №0026031,  №0026030, №0026029.
Лицензия ФСТЭК России №004773,   №004772
Лицензии ФСТЭК России № 003629, №003630, №004437 и №004436, Лицензии ФСБ России №0021348 и №0020604 Лицензии ФСТЭК России №0527, №0871 Нет Лицензии ФСБ России №8332 П, №8333 Х, №8334 Р.
Лицензии ФСТЭК России №002823, №002824. 
Сертификаты ФСТЭК ОУД 3+ 1Г НДВ 4 и ИСПДн 1, Газпромсерт ФСТЭК ТУ 1Г и ИСПДн 2 Нет, сертификация ФСТЭК запланирована на 2014 год  ФСТЭК. Сертификат соответствия НДВ 4 и ИСПДн 1, Газпромсерт, Аккредитация ЦБ, Экспертное заключение ОАЦ при Президенте Республики Беларусь Нет, сертификация ФСТЭК запланирована на 2014 год (Решение ФСТЭК №4304 от 19.08.2013 ФСТЭК. Сертификат соответствия №2851 от 8.05.2013 г.
ГСТЗИ Украины. Сертификат соответствия №448 от 21.06.2013 г.
ФСТЭК. Сертификат соответствия № 2602 от 22.03.2012 ТУ+НДВ по 4 уровню контроля ФСТЭК. Сертификат соответствия НДВ 4 ИСПДн 1, Сертификат Министерства обороны России
Услуги Внедрение, техническая поддержка, обучение партнеров и клиентов, консалтинговые услуги, аутсорсинг Внедрение, техническая поддержка, обучение партнеров и клиентов, оказание помощи по формированию политики информационной безопасности в организациях Внедрение, техническая поддержка и сопровождение, обучение персонала как в собственном центре, так и на территории клиента или партнера. Внедрение, техническая поддержка, обучение партнеров и клиентов, консалтинговые услуги в области информационной безопасности Внедрение, обучение персонала в собственном учебном центре или на территории клиента, удаленное обучение, техническая поддержка Внедрение, обучение персонала в собственном учебном центре Внедрение, обучение персонала через партнёров Аудит, консалтинг, внедрение, техническая поддержка, обучение
Сроки внедрения От нескольких дней до 1 рабочей недели От нескольких часов в зависимости от масштаба внедрения и сложности архитектуры локальной сети предприятия От 1 дня, в зависимости от конфигурации сети и масштабов внедрения. От нескольких часов до 1 рабочей недели в зависимости от размера компании и решаемых клиентом задач С момента получения заполненной анкеты - неделя на подготовку технического решения + 2 дня на инсталляцию От 1 рабочего дня в зависимости от предварительной подготовки и количества рабочих станций От 1 рабочего дня в зависимости от масштаба внедрения От 1 рабочего дня в зависимости от масштаба внедрения
Сравниваемые версии Дозор-Джет 5.01 Falcongaze SecureTower 5.1 GTB DLP Suite 14.8.4 InfoWatch Traffic Monitor Enterprise 5.1 АПК "Гарда Предприятие" 2.1.4 Endpoint Sniffer 5.0.16.31, Network Sniffer 5.0.342.0, AlertCenter 4.0.57.4, SearchInformClient 4.5.9.85, DataCenter 2.0.0.4, ReportCenter 3.3.5.92 Symantec Data Loss Prevention 12.0.1 Zgate 4.0, Zlock 5.0, Zdiscovery 2.0
Интерфейс Русский, Английский Русский, Английский, Французский, Немецкий, Итальянский, Корейский, Испанский, Турецкий Английский (для консоли управления опционально: русский, польский, китайский упрощенный, китайский традиционный, немецкий, испанский, португальский, японский) Английский, Русский, Белорусский, Украинский Русский Русский, английский (опционально: Польский, Литовский, Латышский) Русский, Английский, Японский, Китайский, Бразильский, Французский и другие Русский, Английский

 

Системные требования

  Дозор-Джет Falcongaze GTB InfoWatch МФИ Софт SearchInform Symantec Zecurion
Системные требования для серверной части * Сенсор:
CPU  2х2 ГГц и выше, RAM 6 Гб, HDD 60Гб, Windows Server 2003 и выше

Узел фильтрации:
CPU  2х2 ГГц и выше, RAM 12 Гб, HDD 100Гб, CentOS, Red Hat Enterprise Linux 

Узел хранения:
CPU  2х2 ГГц и выше, RAM 8Гб (при использовании PostgreSQL 8,4, Oracle 10,11 – 16 Гб ОЗУ ) CentOS или Red Hat Enterprise Linux
100 пользователей:
Процессор 4х2,5 ГГц и выше, RAM 8 ГБ, HDD 1ГБ,  Server 2003 и выше.

1000 пользователей:
2 процессора 8x2,5 и выше, RAM 48 ГБ, HDD 1 ГБ, Server 2003 и выше. Это сервер для размещения всех компонентов, кроме централизованного перехвата.

1 процессор 8x2,5 ГГц и выше, 24 ГБ, HDD 1 ГБ,  Server 2003 и выше. Это сервер для размещения HDD для хранения перехваченных данных рассчитывается по формуле 1,5 ГБ*(на количество пользователей)*на количество месяцев. Например, 1,5 ГБ * 100 пользователей* 6 месяцев = 900 ГБ
GTB Inspector:
Минимальные требования: 2,0 GHz CPU x64, 4Gb RAM, 60Gb HDD
При установке на виртуальный сервер данная часть системы гарантирует пропускную способность 80Мб/с. Для увеличения пропускной способности может потребоваться отдельный сервер для установки системы. При установке на физические сервера рекомендуются стандартные конфигурации Dell Poweredge RXXX серий.

GTB Central Console:
2,0 GHz CPU x64, 4Gb RAM, 60Gb HDD
 

InfoWatch Traffic Monitor Enterprise:
Сервер:
HP DL360 G6, ОС RHEL 5.6, x86-32

InfoWatch Forensic Storage:
HP DL360 G6, Oracle RDBMS 11gR2

InfoWatch Device Monitor Server:
Intel Pentium 4 2ГГц или выше,
Windows 2003 Server SP 1, RDBMS: Oracle / MS SQL Server / PostgreSQL / MS SQL Express, .NET Framework  3.0

CPU 2.3 ГГц / 32 ядра
RAM 32 Гб
HDD 1.5 Тб
100 пользователей:
CPU Intel Xeon E3-1230 V3, RAM 24 Гб, жёсткий диск 3 ТБ в RAID 10

Для большинства инсталляций также необходим отдельный сервер для базы данных

До 10000 пользователей

Сервер управления Enforce:
1 CPU Quad Core 2,4 ГГц и выше, 6-8 Гб RAM, 500Гб HDD Raid 1+0 или Raid 5, Microsoft Windows Server 2008 R2 Enterprise или Standard Edition (x64) или Red Hat Enterprise Linux 5.6- 5.9 (64 бит)
Сервер Detection:
1 CPU Quad Core 2,4 ГГц и выше, 6-8 Гб RAM, 140Гб HDD, Microsoft Windows Server 2008 R2 Enterprise или Standard Edition (x64) или Red Hat Enterprise Linux 5.6-5.9 (64 бит)
Сервер Data Insight:
1 CPU Quad Core 2,4 ГГц и выше, от 8 Гб RAM, 300Гб HDD, Microsoft Windows Server 2008 R2 Enterprise или Standard Edition (x64)

Сервер Zecurion Zgate и Zecurion Zlock:
Intel Pentium 4, 1 ГБ RAM
Microsoft Windows 2000 SP4 / 2000 Server SP4 / XP SP3/ 2003 SP2 / Vista SP1 /Server 2008/ Server 2008 R2 / Windows 7 (х32 и х64).
Microsoft SQL Server 2000 SP2, 2005 или Oracle Database 10g R2

Сервер Zdiscovery:
Microsoft Windows XP SP2 (х32) /2003 SP1 (х32 и х64)/Vista SP1(х32 и х64), 2008/Windows 7 (х32 и х64)/2008 R2
Необходимые лицензии на стороннее ПО Oracle 10g/11g Microsoft Windows Server 2003 и старше, для крупных внедрений необходим Oracle или Microsoft SQL Server Нет Для крупных внедрений необходима Oracle Database Нет Microsoft SQL Server 2008 и старше, Windows Server 2003 и старше Microsoft Windows Server или Red Hat Linux Enterprise Microsoft Windows Server, Microsoft SQL Server или Oracle Database
Системные требования для рабочего места администратора Intel Pentium 4 2ГГц или выше, Microsoft Windows XP/2000/Vista/7/8 Процессор 2х2.5 ГГц и выше, ОЗУ 4 Гб. Администратор работает через веб интерфейс сервера. Intel Pentium 4 3GHz и выше,
1GB ОЗУ и выше,
Microsoft Windows XP SP 3 и выше
Windows XP/Vista/7, Microsoft Internet Explorer 6.0 SP3 и выше, Microsoft Word XP/2003/2007/2010, кодеки для воспроизведения медиа-файлов Администратор работает на сервере напрямую либо через удаленные соединения Microsoft Internet Explorer или Mozilla Firefox
Администратор работает через веб-интерфейс
Intel Pentium 4, 1 ГБ ОЗУ
Microsoft Windows 2000 SP4 / 2000 Server SP4 / XP SP3/ 2003 SP2 / Vista SP1 /Server 2008/ Server 2008 R2 / Windows 7 (х32 и х64)
Системные требования для клиентской части Агент Дозор-Джет:
Intel Pentium 4 1.5ГГц или выше, Microsoft Windows XP/2000/Vista/7/8
Агенты:
Microsoft Windows XP/Vista/7/8/Server 2003/Server 2008/Server 2012
(x86 или x64)
Агентская часть: Windows XP SP3 или выше, 600 MHz CPU, 512 Gb RAM Intel Pentium 4 2ГГц или выше, Microsoft Windows XP/2000/Vista/7/8 Windows ХЗ (х32, х64) и выше Athlon 1700XP или выше, 1 Гб RAM, Microsoft Windows XP (x86) и выше (поддерживаются и x86, и x64) Celeron 1000 МГц,256 Мб RAM
 - Microsoft Windows Server 2003 (32-bit) SP2 или R2 (32-bit)
 - Microsoft Windows XP Professional with SP2 или SP3 (32-bit)
 - Microsoft Windows Vista Enterprise or Business SP1 или SP2 (32-bit)
 - Microsoft Windows 7 Enterprise, Professional, или Ultimate (32-bit или 64-bit)
 - Microsoft Windows 2008 Enterprise R2 (64-bit)
 - Microsoft Windows 8 Enterprise (32-bit или 64-bit)
Zlock:
Intel Pentium II, 128 МБ RAM 
Microsoft Windows 2000 SP4 / XP SP2 / 2003 SP1 / Vista, 2008 / Windows 7 (32 и 64 бит)

Zdiscovery:
Microsoft Windows XP / Vista / 7 (х32 и х64)

* Системные требования могут сильно отличаться при различных вредрениях и рассчитываются в зависимости от специфики конкретной локальной сети.

 

 

Режимы работы

  Дозор-Джет Falcongaze GTB InfoWatch МФИ Софт SearchInform Symantec Zecurion
Работа в режиме мониторинга Да Да Да Да Да Да Да Да
Работа в режим блокировки Да Да Да Да Нет Да Да Да
Работа системы вне сети компании Да Да Да Да Да Да Да Да

 

Режимы перехвата информации

  Дозор-Джет Falcongaze GTB InfoWatch МФИ Софт SearchInform Symantec Zecurion
Сетевой перехват Да Да Да Да Да Да Да Да
Работа в режиме перехвата трафика через агенты на рабочих станциях Да Да Да Да Да Да Да Да
Работа в режиме перехвата трафика через интеграцию со сторонними сервисами Да Да Да Да Да Да Да Да
Перехват в разрыв Да Нет Да Да Нет Нет Да Да

 

Возможности интеграции

  Дозор-Джет Falcongaze GTB InfoWatch МФИ Софт SearchInform Symantec Zecurion
Сетевые каталоги  LDAP Active Directory и любые другие LDAP каталоги Active Directory Active Directory, Novell eDirectory Active Directory, Novell eDirectory Active Directory Active Directory, Novell eDirectory Active Directory и любые другие LDAP каталоги Active Directory
Перехват трафика с любого почтового сервера на шлюзе  Да Да Да Да Да Да Да Да
Интеграция почтовыми серверами Microsoft Exchange, IBM Lotus Domino Microsoft Exchange, IBM Lotus Domino Microsoft Exchange, IBM Lotus Domino Microsoft Exchange, IBM Lotus Domino Microsoft Exchange Microsoft Exchange Да, перехват нешифрованных протоколов возможен и без интеграции Microsoft Exchange, IBM Lotus Domino
Интеграция с proxy-серверами Blue Coat ProxySG, Microsoft Forefront TMG\ISA, Squid, Cisco IronPort, Webwasher, Alladdin eSafe Blue Coat, SQUID, Microsoft  Forefront Microsoft Forefront TMG\ISA, Squid, Bluecoat ProxySG,  Cisco. В продукте уже присутствует настроенный на работу прокси. Microsoft Forefront TMG, Squid, Bluecoat ProxySG, Cisco IronPort, Alladdin eSafe Microsoft Forefront TMG\ISA, Squid, Bluecoat ProxySG,  Cisco Microsoft Forefront TMG\ISA, Squid, Bluecoat ProxySG,  Cisco Microsoft TMG, Squid, Bluecoat ProxySG, Cisco IronPort S-Series, NetCache, McAfee Web Gateway, Symantec Web Gateway Microsoft ISA Server 2006, Microsoft Forefront Threat Management Gateway,  Microsoft Exchange 2007/2010 (x64). С любым прокси сервером через WinPcap или Zcap.
Интеграция с любым proxy-сервером по протоколу ICAP Да Да Да Да Да Да Да Да
Интеграция с системами документооборота Microsoft Sharepoint, Alfresco Нет Seclore IRM Oracle IRM, Microsoft Sharepoint Нет Нет Microsoft RMS, Microsoft Sharepoint, Documentum, Oracle IRM, Liquid Machines Document Control Microsoft RMS, Oracle IRM
Возможность интеграции со сторонними решениями для защиты конечных точек Lumension Device Control, DeviceLock DeviceLock Нет DeviceLock, Lumension Device Control Нет Нет С любыми решениями с помощью скриптов Python на уровне конечных точек (Endpoint Flexresponse) Нет
Интеграция с Microsoft Lync Да Нет Нет Да Да Да Нет Да
Интеграция с другими сторонними решениями Mobile Iron MDM, Bitrix Portal Нет PGP и другие системы шифрования файлов, IAM системы Нет Нет Нет С любыми решениями с помощью API Endpoint Flexresponse Интеграция с Crystal Reports, КриптоПро CSP
Инсталляция и управление через групповые политики Да Да Да Да Да Да Да Да
Масштабируемость решения (возможность подключения сразу нескольких БД) Да, возможно децентрализованное хранение, обработка, поиск Да, децентрализованные сервера детектирования и хранение данных Да Да, возможность использования с учетом распределённой структуры (филиальной) Да Да Децентрализованные сервера детектирования(можно устанавливать любое количество в любом количестве филиалов), централизованное хранилище инцидентов (Oracle) Да
Возможность развертывания в виртуальных средах  Да Да Да Да Да Да Да Да (VMware, Hyper-V)
Работа в нескольких доменах Да Да Да, только в случае доверительных отношений доменов, в том числе есть возможность работы агента на внедоменных компьютерах Да Да Да, возможность установки в доменах как связанных, так и не связанных отношениями доверия Да, может работать и без домена Да, только в случае доверительных отношений доменов
Контроль удалённых офисов (когда в удалённых офисах стоят только агенты, а серверная часть находится в головном) Да Да Да, если у агентов есть доступ к консоли управления Да Да, с возможностью контроля  рабочих мест или полного анализа трафика Да Да Да
Управление информационными ресурсами предприятия (SIEM-системы) ArcSight Logger, Qlik View Нет ArcSight Logger, любая система которая работает с SYSLOG ArcSight Logger, IBM TSOM  Да Нет ArcSight Logger Нет
Поддержка IPv6 Да Нет Нет Да Да Нет Да Да

 

Производительность и отказоустойчивость

  Дозор-Джет Falcongaze GTB InfoWatch МФИ Софт SearchInform Symantec Zecurion
Автоматическое управление перехваченной информацией Распределение информации по группам, по пользователям, по типам. Распределение по базам и хранилищам (с возможностью последующего перемещения между ними) в соответствии с политиками системы Автоматическая запись и индексация перехваченных данных. Привязка информации к пользователям и компьютерам Автоматическая запись и индексация перехваченных данных, размещение файла на сетевом хранилище заказчика, возможность удаления, копирования, перемещения защищенной информации с компьютеров клиента Автоматическая индексация перехваченных данных по формальным данным  (отправители, получатели, результатам анализа, и. т. д.) так и извлеченному тексту, возможно удаление данных согласно политике Автоматическая запись и индексация перехваченных данных, автоматическая выгрузка данных в файл с функцией последующего удаления Автоматические разбиение индексов и баз данных с перехваченной информацией по расписанию либо по настроенным условиям Да По настроенным условиям и правилам
Контроль поступления перехваченной информации Да Да Да  Да Да  Да, если не перехвачено определённое количество информации в единицу времени, то система высылает уведомление Да, если не перехвачено определённое количество информации в единицу времени, то система высылает уведомление Да
Кластеризация решения Да Да. Да  Да Да  Да  Да Да
Максимальная пропускная способность модуля защиты периметра корпоративной сети в схеме кластера 10 Гбит/c, по 2-3 Гбит/с на один сенсор 10 Гбит/c, размеры кластера не ограничены 350 Мбит/c на один GTB Inspector реальный
100 Мбит/с на один виртуальный GTB Inspector
400 Мбит/с, по 200 Мбит/c на один сенсор  10 Гбит/c на каждый модуль, размеры кластера не ограничены Не ограничена 10 Гбит/c на один сенсор при использовании Endace Cards 10 Гбит/c
Возможности резервирование Возможность передачи управления прав резервным
серверам, с возможностью автоматического переключения между хранилищами в случае отказа основного хранилища
При невозможности соединения с сервером,  агенты сохраняют перехваченные данные в собственное резервное хранилище. 16 вариантов резервирования системы В случае выхода из строя основного сервера, любой из вспомогательных серверов становится основным, и может управлять агентами, в том числе раздавать политики и принимать теневые копии Нет Нет Да Перераспре-
деление нагрузки
Крупнейшее из известных внедрений (только со ссылкой на пресс-релиз) ОАО "Нефтяная компания "Роснефть", количество рабочих станций не разглашается «АСБ Беларусбанк», более 3 тыс. рабочих станций Информация не разглашается Федеральная Налоговая Служба России, 120 000 рабочих станций  Информация не разглашается ФК "Открытие", более 45 000 рабочих станций  Информация не разглашается Министерство Обороны России, 112 тыс. рабочих станций

 

Контролируемые каналы

  Дозор-Джет Falcongaze GTB InfoWatch МФИ Софт SearchInform Symantec Zecurion

Электронная почта

           
SMTP SMTP, eSMTP, исходящая почта SMTPs через агенты SMTP, SMTPS  (исходящий на шлюзе) SMTP, ESMTP на шлюзе или на рабочих станциях SMTP (исходящий на шлюзе) SMTP (исходящий на шлюзе и/или через агенты), SMTPs (на шлюзе только при интеграции с TMG,  через интеграцию почтовым сервером, либо через агенты) SMTP, eSMTP (исходящая почта на шлюзе) SMTP, eSMTP (входящий и исходящий)
POP3 POP3  на шлюзе POP3, POP3s через агенты POP3  на шлюзе POP3s через агенты POP3  на шлюзе POP3 (входящий на шлюзе  и/или через агенты), POP3s (на шлюзе только при интеграции с TMG, через интеграцию с почтовым сервером, либо через агенты) Нет, входящая почта не мониторится  POP3, POP3S
IMAP Нет IMAP4 через агенты IMAP4 на шлюзе IMAP4, на шлюзе или на рабочих станциях IMAP4 на шлюзе IMAP4 (входящий на шлюзе  и/или через агенты), IMAP4s (на шлюзе только при интеграции с TMG, через интеграцию с почтовым сервером, либо через агенты) Нет, входящая почта не мониторится IMAP4, IMAP4S
MAPI Нет Да, входящий и исходящий через агенты Да, на шлюзе Да, через агенты Да, входящий и исходящий на шлюзе и через агенты Да, входящий и исходящий на шлюзе и через агенты Да, через агенты Да, через агенты
NNTP Нет Нет NNTP (входящий и исходящий на шлюзе) Нет NNTP (входящий и исходящий на шлюзе) NNTP (входящий и исходящий на шлюзе и/или через агенты) NNTP (входящий и исходящий на шлюзе и/или через агенты) Нет, но возможно по запросу
S/MIME Да Нет, планируется в 2014 году Да, на шлюзе Да Да Нет Нет Нет
Контролируемые каналы. IM            
OSCAR (любые клиенты, поддерживающие этот протокол, например, ICQ, QIP) Да, текстовые сообщения и файлы Текстовые сообщения, Файлы (через Агента) Да, текстовые сообщения и файлы Да, текстовые сообщения и файлы Да, текстовые сообщения и файлы Да, текстовые сообщения и файлы Нет Да, текстовые сообщения, файлы
MMP (любые клиенты, поддерживающие этот протокол, например, Mail.Ru Агент) Да, текстовые сообщения и файлы через агент Дозор-Джет  Текстовые сообщения, Файлы (через Агента) Нет Да, текстовые сообщения и файлы через InfoWatch Device Monitor Да, текстовые сообщения и файлы Да, текстовые сообщения и файлы Нет Да, текстовые сообщения, файлы
MSN (любые клиенты, поддерживающие этот протокол, например, Windows Live Messenger) Да, текстовые сообщения и файлы Текстовые сообщения, Файлы (через Агента) Да, текстовые сообщения и файлы Нет Да, текстовые сообщения и файлы Да, текстовые сообщения и файлы Да Да, текстовые сообщения, файлы
XMPP (любые клиенты, поддерживающие этот протокол, например, Google Talk или Jabber) Да, текстовые сообщения и файлы    Текстовые сообщения, Файлы (через Агента) Да, текстовые сообщения и файлы Да, текстовые сообщения и файлы Да, текстовые сообщения и файлы Да, текстовые сообщения и файлы Нет Да, текстовые сообщения, файлы
YMSG (любые клиенты, поддерживающие этот протокол, например, Yahoo Messenger Protocol) Нет Текстовые сообщения, Файлы (через Агента) Да, текстовые сообщения и файлы  Нет Да, текстовые сообщения и файлы Нет Да Да, текстовые сообщения, файлы
HTTPIM (обмен сообщениями в социальных сетях) Да Да Да Да Да Да Да Да
Microsoft Lync Да Да Нет Да Да Да Только передаваемые файлы и контроль текста, вставленного через буфер обмена Да
Skype Текстовые сообщения, файлы, голосовой трафик (через агент Дозор-Джет) с возможностью блокировки по политикам Текстовые сообщения, файлы, голосовой трафик (через Агента) Текстовые сообщения, файлы на стороне агента Текстовые сообщения, голосовой трафик, SMS и файлы через InfoWatch Device Monitor Текстовые сообщения, файлы Текстовые сообщения, голосовые сообщения, SMS и файлы Только передаваемые файлы и контроль текста, вставленного через буфер обмена Текстовые сообщения, файлы, голосовой и видео трафик (через Zgate Agent)
Контролируемые каналы. Веб            
HTTP и его модификации HTTP, HTTPs HTTP (HTTPs  - через Агенты) HTTP, HTTPs (при использовании прокси) HTTP, HTTPs HTTP, HTTPs HTTP, HTTPs HTTP, HTTPs HTTP, HTTPs
Веб-почта Автоматически распознается Mail.ru, Yahoo, Gmail, Yandex, Rambler (как исходящая, так и входящая/читаемая) Mail.ru, Gmail, Hotmail, Яндекс.Почта, Рамблер-Почта, QIP, Microsoft Office 365 и т.д. Любая, автоматически распознается Mail.ru, Gmail, Яндекс.Почта, Рамблер-Почта, QIP, Yahoo, Live.com, AOL и другие. Распознается также веб-мейл отправителя. Любая, автоматически распознается Mail.ru, Gmail, Яндекс.Почта, Рамблер-Почта, QIP, Yahoo, Live.com, AOL Любая, распознает все основные почтовые сервисы, преобразует в формат E-mail письма (Mail.ru, Gmail, Яндекс.Почта, Рамблер-Почта, Hotmail.ru, Pochta.ru, Yahoo) Любая, автоматически распознаётся 41 почтовик (Gmail, Yandex, Rambler, Mail.ru, Mail.qip.ru и др.) Любая веб-почта, но без автоматической категоризации Любая веб-почта, в т. ч. Mail.ru, Яндекс.Почта, Рамблер-Почта, Gmail.com, Hotmail, QIP (Почта.ru), Yahoo и др.
Социальные сети Одноклассники, ВКонтакте, Facebook, LinkedIn, Mail.ru, Мой Круг и др. ВКонтакте, Одноклассники, Facebook, Мой Круг, МойМир, Love Planet, MySpace, LinkedIn и др. Контролирует все популярные социальные сети, перехватывает информацию в том виде, в которой ее публикует пользователь, включая поисковые запросы и диалоги. (Facebook, LiveJournal, Одноклассники, LinkedIn, ВКонтакте, и др.).  ВКонтакте, Одноклассники, Facebook, Мой Круг, Love Planet, MySpace и др. Контролирует все популярные социальные сети, перехватывает информацию в том виде, который представлен пользователю, включая поисковые запросы и диалоги. (Facebook, LiveJournal, Мой Круг, МойМир Mail.ru, Одноклассники, ВКонтакте, и др. по желанию заказчика). Поддерживается перехват с любых сайтов на "движках": Mail.ru, Odnoklassniki, Imo.im, Facebook, LinkedIn, meebo, vkontakte, mamba, ICQ2GO Facebook, Vkontakte, Odnoklassniki, MySpace, Salesforce, Twitter, YouTube, LinkedIn и т.д. (практически любые, использующие HTTP, HTTPs) Вконтакте, Одноклассники, Facebook, Мой Круг, Love Planet, MySpace, LinkedIn, Мой Мир и многие другие
Отправка SMS В Skype и через веб-формы В Skype, XMPP, MMP (через Агенты) Да, Сайты всех мобильных операторов, а так же передача по XMPP В Skype, XMPP, MMP  Любые веб-сайты, но без автоматической категоризации Любые веб-сервисы (но без автоматического распознавания) и Skype Любые веб-сайты, но без автоматической категоризации Сайты всех мобильных операторов (Билайн, МТС, Мегафон, Tele2, Skylink и т.д.)
Контроль поисковых запросов Да Да Да Нет Да Да Да Яндекс, Google, Mail.ru, Yahoo, Bing, MSN, Rambler и Nigma
Форумы Любые (phpBB, IP.board, Phorum, Drupal и др.), есть автоматическая категоризация Любые форумы, но без автоматической категоризации Любые веб-сайты, но без автоматической категоризации Любые форумы, есть автоматическая категоризация для движков phpBB, IP.Board, vBullitin Любые форумы, но без автоматической категоризации Любые форумы, но без автоматической категоризации, реализовано через атрибутивный поиск Любые форумы, но без автоматической категоризации Любые форумы, в том числе на движках phpBB, IP.Board, vBulletin и других.
Блогосферы Любые (LiveJournal, WordPress, Mamba, Diary.ru, Juick, Imageboard и др.), есть автоматическая категоризация LiveJournal, LiveInternet, Diary.ru, Blogger, mylivepage.ru, WordPress, Twitter, и т.д. Любые веб-сайты, но без автоматической категоризации Любые блогосферы, есть автоматическая категоризация для LiveJournal, LiveInternet, Diary.ru, Blogger, mylivepage.ru, WordPress, Twitter Любые блогосферы, но без автоматической категоризации Любые блогосферы, но без автоматической категоризации, реализовано через атрибутивный поиск Любые блогосферы, но без автоматической категоризации LiveJournal, Blogger,  Twitter, Блоги@Mail.Ru и другие
Сервисы поиска работы Любые (HH.ru, Job.ru, Zarplata.ru и другие), есть автоматическая категоризация Любые веб-сайты, но без автоматической категоризации Любые веб-сайты, но без автоматической категоризации Любые сайты поиска работы, есть автоматическая категоризация для Head Hunter, Job.ru, rabota.ru Любые веб-сайты, но без автоматической категоризации Любые веб-сайты, но без автоматической категоризации, реализовано через атрибутивный поиск Любые веб-сайты, но без автоматической категоризации Любые сайты поиска работы, есть автоматический категоризатор для 18 крупнейших веб-проектов, включая Head Hunter, Job.ru, rabota.ru, SuperJob.ru, Career.ru, Zarplata.ru, Slando.ru, Vakant.ru и т.д.
Другие категории опознаваемых веб-сайтов Любые (для взрослых, развлечения, музыка, файлообменники, потенциально опасные ресурсы и т.п.), есть автоматическая категоризация Любые веб-сайты, но без автоматической категоризации Любые веб-сайты, но без автоматической категоризации Любые веб-сайты, есть автоматический категоризатор для СМИ, потенциально опасные ресурсы, развлечения, файлообменники, финансы, сайты агрессивной направленности, для взрослых, анонимайзеры, ПО и обновления Нет, находится в разработке Любые веб-сайты, но без автоматической категоризации, реализовано через атрибутивный поиск Любые веб-сайты, но без автоматической категоризации Любые веб-сайты, но без автоматической категоризации, реализовано через атрибутивный поиск
Видеохостинги (загрузка файлов) Да Да Настраивается вручную, без автоматической категоризации Да Настраивается вручную, без автоматической категоризации Реализовано через атрибутивный поиск. Списки сайтов предоставляются по запросу клиентов. Настраивается вручную, без автоматической категоризации Да (YouTube, RuTube, Vimeo и др.)
Фотохостинги (загрузка файлов) Да Да Настраивается вручную, без автоматической категоризации Да Настраивается вручную, без автоматической категоризации Реализовано через атрибутивный поиск. Списки сайтов предоставляются по запросу клиентов. Настраивается вручную, без автоматической категоризации Да (Picasa, Panoramio и др.)
Файлообменники (загрузка файлов) Да Да Настраивается вручную, без автоматической категоризации Да Настраивается вручную, без автоматической категоризации Реализовано через атрибутивный поиск. Списки сайтов предоставляются по запросу клиентов. Настраивается вручную, без автоматической категоризации Да
Произвольные веб-сервисы Да, Generic-метод, перехватывающий весь похожий на сообщения  трафик Да, любые веб-сайты, но без автоматической категоризации Любые веб-сайты, но без автоматической категоризации Да, можно добавить правило для произвольного сайта Настраивается вручную, без автоматической категоризации Реализовано через атрибутивный поиск Да, можно добавить правило для произвольного сайта Да, настраиваются любые
Обнаружение нестандартных протоколов (Generic-TCP) Нет Нет Нет Нет Произвольные потоки сетевого трафика, передаваемые по любым UDP- и TCP-портам Нет Да Нет
Нечувствительность к анонимайзерам Да Да Нет Нет Нет Нет Да Нет
Контролируемые каналы. FTP, P2P            
FTP и его модификации  FTP, FTPS FTP (FTPs - через Агенты) FTP FTP  FTP FTP, FTPs FTP  FTP, FTPS
FTP over HTTP Да Да Да Нет Да Да Да Да
P2P Нет Нет Да (только обнаружение) Нет Да (BitTorent) Нет Да, как Generic TCP Нет, планируется в 2014 году
Контролируемые каналы. Туннелирующие протоколы            
Декодирование данных, передаваемых внутри нешифрованных туннелей протоколов Нет L2TP, PPTP, PPoE и др. на уровне агентов IP-in-IP, L2TP, PPTP, PPoE Нет IP-in-IP, L2TP, PPTP, PPoE Нет L2TP, PPTP, PPoE и др, при использовании Агентов на рабочих станциях PPTP, PPoE
Контролируемые каналы. Внешние устройства            
Перечень поддерживаемых типов устройств USB, DVD/CD-ROM, Bluetooth, принтеры, медиа, камеры, сканер, USB-Floppy, КПК, ленточный накопитель, подключаемые по RDP диски, переносные устройства Windows, Wi-Fi USB-устройства, съёмные жёсткие диски, карты памяти, локальные и сетевые принтеры,  диски подключаемые по RDP, переносные устройства Windows, Wi-Fi ** USB, DVD/CD-ROM, COM, LPT, IrDA, FireWire, Модемы, Bluetooth, принтеры, сетевые принтеры, медиа, камеры, сканер, HID-устройства, Floppy, Smart-карта, КПК, Wi-Fi и любые другие типы устройств. USB, DVD/CD-ROM, COM, LPT, USB, IrDA, FireWire, Модемы, Bluetooth, принтеры, сетевые принтеры,  медиа, камеры, сканер, HID-устройства, Floppy, Smart-карта, КПК, ленточный накопитель, диски, переносные устройства Windows, Wi-Fi  USB, DVD/CD-ROM, COM, LPT, IrDA, FireWire, Модемы, Bluetooth, принтеры, сетевые принтеры, медиа, камеры, сканер, HID-устройства, Floppy, Smart-карта, КПК, ленточный накопитель, подключаемые по RDP диски, переносные устройства Windows, Wi-Fi и любые другие типы устройств. USB, DVD/CD-ROM, COM, LPT, IrDA, FireWire, Модемы, Bluetooth, принтеры, медиа, камеры, сканер, HID-устройства, Floppy, Smart-карта, КПК, ленточный накопитель, подключаемые по RDP диски, переносные устройства Windows, Wi-Fi HDD, USB, COM, LPT, Wi-Fi, Bluetooth, принтеры  USB, DVD/CD-ROM, COM, LPT, IrDA, FireWire, Модемы, Bluetooth, принтеры, сетевые принтеры, медиа, камеры, сканер, HID-устройства, Floppy, Smart-карта, КПК, ленточный накопитель, подключаемые по RDP диски, переносные устройства Windows, Wi-Fi и любые другие типы устройств
Возможность запретить или разрешить использование устройства В интеграции со сторонними решениями На любые USB-устройства  ** Любое подключаемое устройство, блокировка как по типу, названию устройства, так и по серийным номерам.  USB, DVD/CD-ROM, COM, LPT, USB, IrDA, FireWire, Модемы, Bluetooth, принтеры, медиа, камеры, сканер, HID-устройства, Floppy, Smart-карта, КПК, ленточный накопитель, подключаемые по RDP диски, переносные устройства Windows, Wi-Fi  USB, DVD/CD-ROM, COM, LPT, IrDA, FireWire, Модемы, Bluetooth, принтеры, медиа, камеры, сканер, HID-устройства, Floppy, Smart-карта, КПК, ленточный накопитель, подключаемые по RDP диски, переносные устройства Windows, Wi-Fi и любые другие типы устройств. Поддерживаются черные и белые списки устройств. USB, DVD/CD-ROM, COM, LPT, IrDA, FireWire, Модемы, Bluetooth, принтеры, медиа, камеры, сканер, HID-устройства, Floppy, Smart-карта, КПК, ленточный накопитель, подключаемые по RDP диски, переносные устройства Windows, Wi-Fi Возможно при использовании агентов Symantec Endpoint Protection или Critical System Protection  USB, DVD/CD-ROM, COM, LPT, IrDA, FireWire, Модемы, Bluetooth, принтеры, сетевые принтеры, медиа, камеры, сканер, HID-устройства, Floppy, Smart-карта, КПК, ленточный накопитель, подключаемые по RDP диски, переносные устройства Windows, Wi-Fi и любые другие типы устройств
Возможность получить теневую копию информации, при её передаче на устройство USB, DVD/CD-ROM, Bluetooth, принтеры, медиа, камеры, сканер, USB-Floppy, КПК, ленточный накопитель, подключаемые по RDP диски, переносные устройства Windows, Wi-Fi На любые USB-накопители ** USB-устройства хранения, DVD/CD-ROM, Floppy, подключаемые, переносные устройства Windows  USB-устройства хранения, DVD/CD-ROM, IrDA, FireWire, Bluetooth, принтеры, сетевые принтеры, HID-устройства, Floppy, Smart-карта, ленточный накопитель USB, DVD/CD-ROM, FireWire, Bluetooth, принтеры, сетевые принтеры, медиа, камеры, Floppy, Smart-карта, КПК, ленточный накопитель. USB-устройства хранения, DVD/CD-ROM, Floppy, Камера/Сканер, подключаемый по RDP диск, переносные устройства Windows USB-устройства хранения На любые поддерживаемые устройства
Возможность блокировки копируемой на устройство информации USB, DVD/CD-ROM, Bluetooth, принтеры, медиа, камеры, сканер, USB-Floppy, КПК, ленточный накопитель, подключаемые по RDP диски, переносные устройства Windows, Wi-Fi На любые USB-накопители. ** USB-устройства хранения, DVD/CD-ROM, Floppy, подключаемые, переносные устройства Windows  USB-устройства хранения, DVD/CD-ROM, Floppy, Камера/Сканер, подключаемые, переносные устройства Windows   USB, DVD/CD-ROM, COM, LPT, IrDA, FireWire, Модемы, Bluetooth, принтеры, медиа, камеры, сканер, HID-устройства, Floppy, Smart-карта, КПК, ленточный накопитель, подключаемые по RDP диски, переносные устройства Windows, Wi-Fi и любые другие типы устройств. Поддерживаются черные и белые списки устройств. USB, DVD/CD-ROM, COM, LPT, IrDA, FireWire, Модемы, Bluetooth, принтеры, медиа, камеры, сканер, HID-устройства, Floppy, Smart-карта, КПК, ленточный накопитель, подключаемые по RDP диски, переносные устройства Windows, Wi-Fi HDD, USB, COM, LPT, Wi-Fi, Bluetooth, принтеры На любые поддерживаемые устройства
Ограничения доступа в зависимости от типа съемного носителя (производитель, серия, модель, экземпляр) В интеграции со сторонними решениями Критерии: ID продукта, производитель, серийный номер, модель, экземпляр, название продукта Да Критерии: имя устройства, производитель, серийный номер Критерии: имя устройства, производитель, серийный номер, GUID Критерии: имя устройства, производитель, серийный номер  По регулярному выражению Device ID Критерии: имя устройства, производитель, серийный номер, класс устройства, ID и другие - всего 15 критериев
Возможность разрешать копирование только на доверенные носители В интеграции со сторонними решениями Да Да Да Да Да Да Да
Шифрование файлов на USB-устройствах Нет Нет Да, только передаваемых файлов Нет Нет Нет, планируется в 2014 году В интеграции со сторонними средствами, используя Endpoint FlexResponse  Да
Контроль беспроводной передачи данных (разрешить, запретить) USB-версии 
Bluetooth и Wi-Fi
USB-версии Bluetooth и Wi-Fi Bluetooth, Irda, Wi-Fi Bluetooth, Irda, Wi-Fi Bluetooth, Irda, Wi-Fi Bluetooth, Irda, Wi-Fi В интеграции со сторонними средствами, используя Endpoint FlexResponse Bluetooth,  Wi-Fi, IrDA
Контроль подключений к Wifi-сетям, кроме разрешенных Нет Нет Нет Да Нет Нет Нет Да
Контроль сетевых подключений (домены, сегменты сети) Нет Нет Да Да Нет Нет Нет Да
Контроль печати на локальные принтеры Да Да Да Да Да, перехват изображений и текстов. Не зависим от производителя принтера. Да, перехват изображений и текстов. Не зависим от производителя принтера. Да Да
Контроль печати на сетевые принтеры Да Да Да Да Да, перехват изображений и текстов. Не зависим от производителя принтера. Да Да Да
Теневое копирование заданий на печать Да Да Нет Да Да Да Нет Да (сетевые, локальные)
Контроль буфера обмена Да Да Да, через встроенную IRM систему Нет Да Да Да Да
Контроль запуска процессов Да Да Да Нет, планируется в 2014 году Да Да Да, возможно при использовании агентов Symantec Endpoint Protection или Critical System Protection Нет, планируется в 2014 году
Возможность запроса доступа к устройству у администратора Нет Нет Да Да, по телефону или электронной почте Нет Нет Нет Да, по телефону или электронной почте
Контролируемые каналы. Мобильные устройства            
Перечень поддерживаемых типов устройств iOS, Android, Symbian, Windows Phone, BlackBerry и др.
(при интеграции с MDM)
Устройства, подключенные к контролируемой Wi Fi-сети Любые устройства, подключенные к контролируемой Wi-Fi сети Устройства на базе iOS (iPad, iPhone) Любые устройства, подключенные к контролируемой Wi Fi-сети Устройства на базе iOS (iPad, iPhone), поддержка Android ожидается в 2014 году Устройства на базе iOS (iPad, iPhone), поддержка Android ожидается в 2014 году Устройства на базе iOS (iPad, iPhone)
Перечень поддерживаемых каналов HTTP, почта через почтовый клиент, веб-почта, IM-клиенты
(при интеграции с MDM)
HTTP, почта через почтовый клиент, веб-почта, IM-клиенты  Перехват любого трафика переданного по
Wi-FI сети
HTTP, почта через почтовый клиент, веб-почта, IM-клиенты Перехват любого незашифрованного трафика HTTP, почта через почтовый клиент, веб-почта, IM-клиенты HTTP, почта, мобильные приложения (FaceBook, DropBox, Gmail, ActiveSync и т.д.) HTTP, почта через почтовый клиент, веб-почта, IM-клиенты, Skype
Контролируемые каналы. Прочие протоколы            
Декодирование протоколов аутентификации Нет Нет Нет Нет Kerberos Нет Нет Нет
Мониторинг активности на файл-серверах и в общих сетевых папках Да Да, файлы, отправляемые на сервера и в сетевые папки Да, контроль информации что там размещается. Да Да, контроль обращений к серверам Да Да Да
Контроль копирования в общие папки и из них Да Да, копирование в общие папки Да Да Да, контроль протокола SMB Да Да Да
Контроль файлов, передаваемых отдельными приложениями iTunes, Dropbox, Яндекс.Диск, uTorrent, GoogleDrive, агент Mail.RU, Skype, ICQ, UltraISO, Nero, BurnXP и др. Нет, реализация будет окончена во II квартале, 2014 Да Нет, планируется в 2014 году Нет Да (поддержка всех популярных облачных клиентов: Evernote, Dropbox, Google Drive, Yandex Disk и т.п.) Да, любые приложения Dropbox, iFolder, Яндекс.Диск и другие
Контроль копирования файлов на сервере Microsoft SharePoint Нет Нет Да Да Да,  если информация передается через HTTP POST Да,  если информация передается через HTTP POST Да Да
Распознавание голосового трафика Нет Нет Нет Да, совместное решение с  компанией «Центр Речевых Технологий» Да, совместное решение с партнерской организацией Нет Нет Нет, будет реализовано в 2014 году
Контроль IP-телефонии Нет SIP  и любые клиенты, поддерживающие данный протокол  Нет Нет Да, контроль SIP, SDP, H.323, T.38, MGCP, SKINNY и др., включая видеотелефонию Да, контроль протокола SIP (любые клиенты, поддерживающие этот протокол, например, x-Lite) Нет Нет
Запись сеансов VoIP-телефонии в стерео-режиме Нет Да Нет Нет Да, каждый сеанс VoIP-телефонии может быть представлен в виде полного диалога или только отдельные каналы (как входящие, так и исходящие) Да (SIP-протокол) Нет Нет

** При интеграции со сторонним решением, количество поддерживаемых типов устройств может быть расширено.

Внимание! Результаты сравнение по других категориям опубликованы во второй части сравнения.

Полезные ссылки: 

Присоединяйтесь к нам!

Если вы заметили ошибку, выделите необходимый текст и нажмите Ctrl+Enter, чтобы сообщить об этом редакции    Система Orphus

RSS: Новые статьи на Anti-Malware.ru