Перейти к содержанию
Н.Зенин

Примеры выполенных проектов DLP

Recommended Posts

Н.Зенин

Далеко не все российские компании, успешно внедрившие системы DLP, готовы сообщить миру о том, какое решение у них используется.

Вот еще один хороший пример открытой компании - Банк ВТБ, в котором компанией LETA было внедрено DLP-решение компании Websense.

Сегодня вышел официальный пресс-релиз об этом проекте.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Pavel Polyanskiy

Хорошая новость! А помимо Websense LETA занимается системной интеграцией других вендоров DLP?

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Н.Зенин
Хорошая новость! А помимо Websense LETA занимается системной интеграцией других вендоров DLP?

Да, помимо Websense Data Security Suite, LETA занимается и имеет завершенные проекты внедрения решений:

Symantec Data Loss Prevention

InfoWatch Traffic Monitor

McAfee Host Data Loss Prevention

У каждого Заказчика - свои достаточно специфичные требования к реализации защиты от утечек (все-таки российская практика обеспечения информационной безопасности традиционно отличается от западной своей "сверхзасекреченностью").

Зачастую удовлетворение требований защиты от утечек не обходится решением одного разработчика.

В результате только 10% заказчиков готовы огласить детали используемого решения DLP в первый же год эксплуатации.

Например, если рассматривать крупные западные банки, то в них безусловно лидируют DLP решения от Symantec.

А по открытым данным о российских внедрениях может сложиться впечатление, что банки используют преимущественно Websense DSS (ВТБ, Уралсиб) и InfoWatch (Росевробанк, Банк Москвы, Райффайзенбанк, еще раз ВТБ).

Но мы знаем, что в российских финансовых структурах тоже используют Symantec DLP (по крайней мере LETA внедряла).

  • Upvote 5

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Leo
Например, если рассматривать крупные западные банки, то в них безусловно лидируют DLP решения от Symantec.

А по открытым данным о российских внедрениях может сложиться впечатление, что банки используют преимущественно Websense DSS (ВТБ, Уралсиб) и InfoWatch (Росевробанк, Банк Москвы, Райффайзенбанк, еще раз ВТБ).

Но мы знаем, что в российских финансовых структурах тоже используют Symantec DLP (по крайней мере LETA внедряла).

Возможно для Леты это будет и новостью, но все больше и больше банков переходят на контур информационной безопасности SearchInform в том числе кстати и ВТБ-24 который входит в группу ВТБ использует ряд элементов контура инфобеза SearchInform. Полный список (более 10 крупных банков приводить не буду -- связаны обязательства по договорам не разглашать). Но из тех кто хотят реально защититься а не пропиарить себя бОльшая часть пишет в договорах что мы не имеем права разглашать что они наш клиент.

Кстати а как infowatch в райфайзен то работает? Вопрос с подколкой, так как наслышаны очень сильно причем от самого райфайзена :rolleyes:

Вообще я все больше и больше склоняюсь к мнение что те кто реально хотят решать проблемы инфобеза не кричат в прессе ни кого они внедрили ни какой эффект, а просто тихо внедряют и все. ВО время кризиса у нас все больше таких заказчиков федерального масштаба которые изначально запрещают упоминать что они наши клиенты. Наверно оно и верно...

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
dav
Возможно для Леты это будет и новостью, но все больше и больше банков переходят на контур информационной безопасности SearchInform в том числе кстати и ВТБ-24 который входит в группу ВТБ использует ряд элементов контура инфобеза SearchInform. Полный список (более 10 крупных банков приводить не буду -- связаны обязательства по договорам не разглашать). Но из тех кто хотят реально защититься а не пропиарить себя бОльшая часть пишет в договорах что мы не имеем права разглашать что они наш клиент.

Кстати а как infowatch в райфайзен то работает? Вопрос с подколкой, так как наслышаны очень сильно причем от самого райфайзена :rolleyes:

Вообще я все больше и больше склоняюсь к мнение что те кто реально хотят решать проблемы инфобеза не кричат в прессе ни кого они внедрили ни какой эффект, а просто тихо внедряют и все. ВО время кризиса у нас все больше таких заказчиков федерального масштаба которые изначально запрещают упоминать что они наши клиенты. Наверно оно и верно...

Продукты SearchInform не предотвращают утечки информации, а только фиксируют факт. По отдельным компонентам есть немало замечаний (например, как отследить утечку номеров кредитных карточек, скрытые затраты на аппаратное и программное обеспечение и т.п.).

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Leo
Продукты SearchInform не предотвращают утечки информации, а только фиксируют факт.

Предотвратить можно только комплексом мер. И никакой софт в этом не поможет. Вопрос насколько сильна аналитика. У нас благодаря технологии поиска документов похожих по содержанию можно остледить очень много. Там где для обслуживания других систем надо 10 безоасников для нашей системы хватит 2.

Для обеспечения информационной безопасности необходимо контролировать все каналы. Но на сегодняшнй и день никто кроме нас этого не умеет. Так например только мы перехватываем чаты и разговоры скайпа. Только мы даже при работе на зеркале достоверно идентифицируем пользователя, отправившего сообщение по электронной почте, Skype, ICQ, MSN, оставившего его на форуме или в блоге, даже если сотрудник воспользовался для этого почтовым ящиком на бесплатном сервере и подписался чужим именем. И еще ряд возможностей отличающих нас в позитивную сторону от конкурентов

По отдельным компонентам есть немало замечаний (например, как отследить утечку номеров кредитных карточек, скрытые затраты на аппаратное и программное обеспечение и т.п.).

Ну замечания всегда есть были и будут. У меня например тоже много замечаний к виндовс. Но переходить на юникс все равно не буду...

А замечания кстати по каким компонентам? Вживую вы смотрели нашу систему? Если нет то очень советую посетить вебинар -- он проходит почти каждую неделю -- и там показывается как работает система. Мы в отличии от ряда систем не говорим много умных слов а просто показываем как это работает в боевом режиме всем желающим... Вот сылка с главной страницы сайта на вебинар http://www.searchinform.ru/main/seminar

И уважаемый dav сообщите пожалйуста какую вы компанию представляете. Нам всегда очень интересна любая критика. И если вы найдете время для 15 минутного разговора по телефону, то с Вами свяжется кто то их технического департамента, чтобы понять где что не так.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Сергей Ильин
Полный список (более 10 крупных банков приводить не буду -- связаны обязательства по договорам не разглашать).

Leo, ну хотя бы намекните, что за банки. Они именно купили или пока только тестируют?

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Pavel Polyanskiy
Предотвратить можно только комплексом мер

Согласен. :)

Но на сегодняшнй и день никто кроме нас этого не умеет. Так например только мы перехватываем чаты и разговоры скайпа.

Только мы даже при работе на зеркале достоверно идентифицируем пользователя, отправившего сообщение по электронной почте, Skype, ICQ, MSN, оставившего его на форуме или в блоге, даже если сотрудник воспользовался для этого почтовым ящиком на бесплатном сервере и подписался чужим именем. И еще ряд возможностей отличающих нас в позитивную сторону от конкурентов

А как же Trend Micro Leak Proof? В 5-ой версии все это есть.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Ashot
А как же Trend Micro Leak Proof?

вы его тестировали? там забавная "секьюрити", основывается на невозможности пользователя выдернуть сетевой кабель из компа ;)

а вообще продукт хороший, только им бы чуть-чуть свои регулярные выражение потестировать, а то там опечаток и багов много, ну и все-таки переписать движок ;)

Да, и VoIP в Skype они не перехватывают ;) Реккомендую всегда тестировать и никогда не верить булшитам (т.е. маркетинговым таблицам).

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Кирилл Керценбаум
Для обеспечения информационной безопасности необходимо контролировать все каналы. Но на сегодняшнй и день никто кроме нас этого не умеет. Так например только мы перехватываем чаты и разговоры скайпа. Только мы даже при работе на зеркале достоверно идентифицируем пользователя, отправившего сообщение по электронной почте, Skype, ICQ, MSN, оставившего его на форуме или в блоге, даже если сотрудник воспользовался для этого почтовым ящиком на бесплатном сервере и подписался чужим именем. И еще ряд возможностей отличающих нас в позитивную сторону от конкурентов

Коллега, я бы на вашем месте все таки аккуратнее употреблял словоформы в превосходном значении, кстати и совет вам - это не очень то и воспринимается клиентами, когда один продукт идеален, а все остальные - недоделки какие-то, сразу возникает недоверие к таким технологиям, - поменьше маркетинга, больше сути

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты

  • Сообщения

    • Ego Dekker
      Домашние антивирусы для Windows были обновлены до версии 17.2.7.
    • demkd
      ---------------------------------------------------------
       4.15.7
      ---------------------------------------------------------
       o Исправлена старая ошибка проверки ЭЦП: "Not a cryptographic message or the cryptographic message is not formatted correctly"
         проявляющаяся в некоторых системах.

       o Обновлена база известных файлов.

       
    • demkd
      ---------------------------------------------------------
       4.15.6
      ---------------------------------------------------------
       o Исправлена ошибка из-за которой автоматически не замораживались потоки внедренные в uVS,
         если их код НЕ принадлежал одной из загруженных DLL.

       o Добавлена поддержка английского интерфейса при запуске под Win2k.

       
    • demkd
      Иногда спрашивают, как загрузиться в командную строку без диска, я постоянно забывают дополнить Общий FAQ.
      И вот наконец-то я про это вспомнил:
      Q: Как запустить uVS с командной строки Windows без использования загрузочного диска/флешки для работы с НЕактивной системой.
         (!) Для текущей версии uVS работа с командной строки доступна только для 32-х битных систем. (что бы работало в x64 системах, нужно делать uVS x64 и это запланировано).
         1. Если у вас Windows 8 и старше, то запустите start.exe и нажмите кнопку "Перезагрузить систему в меню дополнительных параметров загрузки".
         2. Далее в меню "Поиск и устранение неисправностей->Дополнительные параметры->Командная строка"
         3. Выберите админскую учетную запись и введите для нее пароль.
         4. Запустите start.exe из каталога uVS с командной строки.
            (!) Обычно система расположена на диске D.
                Например: uVS лежит в каталоге С:\uvs (в командной строке это будет D:\uvs)
                Для запуска uVS необходимо последовательно набрать 3 команды, завершая каждую нажатием клавиши Enter.
                1. d:
                2. cd d:\uvs
                3. start.exe
         5. Выбрать каталог Windows (обычно D:\Windows).
         Если у вас Windows 7 и младше, то в меню вы можете попасть только нажав F8 при перезагрузке системы
         (!) Использовать msconfig для этого не рекомендуется, система может не загрузиться после его использования.
         Для младших систем доступен только безопасный режим с поддержкой командной строки, т.е. система будет активна.
       
    • demkd
      ---------------------------------------------------------
       4.15.5
      ---------------------------------------------------------
       o Обновлена функция трансляции переменных окружения USERPROFILE, HOMEPATH, LOCALAPPDATA, APPDATA.
         Значения этих переменных теперь зависят от того где физически находится lnk файл.
         Теперь с разбором lnk файлов будет меньше проблем, но я все же рекомендую удалять ссылки
         на отсутствующие объекты только под текущем пользователем.

       o Исправлена функция разбора путей не содержащих букву диска.

       o Исправлена функция разбора аргументов rundll32.

       o Обновлен start.exe.
         o Обновлен интерфейс.
         o Изменена кнопка по умолчанию, теперь это "запуск под текущим пользователем".
         o Исправлена ошибка: при определенных параметрах повторный запуск uVS в режиме "до запуска эксплорера" был невозможен.
         
×