Перейти к содержанию
Н.Зенин

Примеры выполенных проектов DLP

Recommended Posts

Н.Зенин

Далеко не все российские компании, успешно внедрившие системы DLP, готовы сообщить миру о том, какое решение у них используется.

Вот еще один хороший пример открытой компании - Банк ВТБ, в котором компанией LETA было внедрено DLP-решение компании Websense.

Сегодня вышел официальный пресс-релиз об этом проекте.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Pavel Polyanskiy

Хорошая новость! А помимо Websense LETA занимается системной интеграцией других вендоров DLP?

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Н.Зенин
Хорошая новость! А помимо Websense LETA занимается системной интеграцией других вендоров DLP?

Да, помимо Websense Data Security Suite, LETA занимается и имеет завершенные проекты внедрения решений:

Symantec Data Loss Prevention

InfoWatch Traffic Monitor

McAfee Host Data Loss Prevention

У каждого Заказчика - свои достаточно специфичные требования к реализации защиты от утечек (все-таки российская практика обеспечения информационной безопасности традиционно отличается от западной своей "сверхзасекреченностью").

Зачастую удовлетворение требований защиты от утечек не обходится решением одного разработчика.

В результате только 10% заказчиков готовы огласить детали используемого решения DLP в первый же год эксплуатации.

Например, если рассматривать крупные западные банки, то в них безусловно лидируют DLP решения от Symantec.

А по открытым данным о российских внедрениях может сложиться впечатление, что банки используют преимущественно Websense DSS (ВТБ, Уралсиб) и InfoWatch (Росевробанк, Банк Москвы, Райффайзенбанк, еще раз ВТБ).

Но мы знаем, что в российских финансовых структурах тоже используют Symantec DLP (по крайней мере LETA внедряла).

  • Upvote 5

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Leo
Например, если рассматривать крупные западные банки, то в них безусловно лидируют DLP решения от Symantec.

А по открытым данным о российских внедрениях может сложиться впечатление, что банки используют преимущественно Websense DSS (ВТБ, Уралсиб) и InfoWatch (Росевробанк, Банк Москвы, Райффайзенбанк, еще раз ВТБ).

Но мы знаем, что в российских финансовых структурах тоже используют Symantec DLP (по крайней мере LETA внедряла).

Возможно для Леты это будет и новостью, но все больше и больше банков переходят на контур информационной безопасности SearchInform в том числе кстати и ВТБ-24 который входит в группу ВТБ использует ряд элементов контура инфобеза SearchInform. Полный список (более 10 крупных банков приводить не буду -- связаны обязательства по договорам не разглашать). Но из тех кто хотят реально защититься а не пропиарить себя бОльшая часть пишет в договорах что мы не имеем права разглашать что они наш клиент.

Кстати а как infowatch в райфайзен то работает? Вопрос с подколкой, так как наслышаны очень сильно причем от самого райфайзена :rolleyes:

Вообще я все больше и больше склоняюсь к мнение что те кто реально хотят решать проблемы инфобеза не кричат в прессе ни кого они внедрили ни какой эффект, а просто тихо внедряют и все. ВО время кризиса у нас все больше таких заказчиков федерального масштаба которые изначально запрещают упоминать что они наши клиенты. Наверно оно и верно...

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
dav
Возможно для Леты это будет и новостью, но все больше и больше банков переходят на контур информационной безопасности SearchInform в том числе кстати и ВТБ-24 который входит в группу ВТБ использует ряд элементов контура инфобеза SearchInform. Полный список (более 10 крупных банков приводить не буду -- связаны обязательства по договорам не разглашать). Но из тех кто хотят реально защититься а не пропиарить себя бОльшая часть пишет в договорах что мы не имеем права разглашать что они наш клиент.

Кстати а как infowatch в райфайзен то работает? Вопрос с подколкой, так как наслышаны очень сильно причем от самого райфайзена :rolleyes:

Вообще я все больше и больше склоняюсь к мнение что те кто реально хотят решать проблемы инфобеза не кричат в прессе ни кого они внедрили ни какой эффект, а просто тихо внедряют и все. ВО время кризиса у нас все больше таких заказчиков федерального масштаба которые изначально запрещают упоминать что они наши клиенты. Наверно оно и верно...

Продукты SearchInform не предотвращают утечки информации, а только фиксируют факт. По отдельным компонентам есть немало замечаний (например, как отследить утечку номеров кредитных карточек, скрытые затраты на аппаратное и программное обеспечение и т.п.).

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Leo
Продукты SearchInform не предотвращают утечки информации, а только фиксируют факт.

Предотвратить можно только комплексом мер. И никакой софт в этом не поможет. Вопрос насколько сильна аналитика. У нас благодаря технологии поиска документов похожих по содержанию можно остледить очень много. Там где для обслуживания других систем надо 10 безоасников для нашей системы хватит 2.

Для обеспечения информационной безопасности необходимо контролировать все каналы. Но на сегодняшнй и день никто кроме нас этого не умеет. Так например только мы перехватываем чаты и разговоры скайпа. Только мы даже при работе на зеркале достоверно идентифицируем пользователя, отправившего сообщение по электронной почте, Skype, ICQ, MSN, оставившего его на форуме или в блоге, даже если сотрудник воспользовался для этого почтовым ящиком на бесплатном сервере и подписался чужим именем. И еще ряд возможностей отличающих нас в позитивную сторону от конкурентов

По отдельным компонентам есть немало замечаний (например, как отследить утечку номеров кредитных карточек, скрытые затраты на аппаратное и программное обеспечение и т.п.).

Ну замечания всегда есть были и будут. У меня например тоже много замечаний к виндовс. Но переходить на юникс все равно не буду...

А замечания кстати по каким компонентам? Вживую вы смотрели нашу систему? Если нет то очень советую посетить вебинар -- он проходит почти каждую неделю -- и там показывается как работает система. Мы в отличии от ряда систем не говорим много умных слов а просто показываем как это работает в боевом режиме всем желающим... Вот сылка с главной страницы сайта на вебинар http://www.searchinform.ru/main/seminar

И уважаемый dav сообщите пожалйуста какую вы компанию представляете. Нам всегда очень интересна любая критика. И если вы найдете время для 15 минутного разговора по телефону, то с Вами свяжется кто то их технического департамента, чтобы понять где что не так.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Сергей Ильин
Полный список (более 10 крупных банков приводить не буду -- связаны обязательства по договорам не разглашать).

Leo, ну хотя бы намекните, что за банки. Они именно купили или пока только тестируют?

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Pavel Polyanskiy
Предотвратить можно только комплексом мер

Согласен. :)

Но на сегодняшнй и день никто кроме нас этого не умеет. Так например только мы перехватываем чаты и разговоры скайпа.

Только мы даже при работе на зеркале достоверно идентифицируем пользователя, отправившего сообщение по электронной почте, Skype, ICQ, MSN, оставившего его на форуме или в блоге, даже если сотрудник воспользовался для этого почтовым ящиком на бесплатном сервере и подписался чужим именем. И еще ряд возможностей отличающих нас в позитивную сторону от конкурентов

А как же Trend Micro Leak Proof? В 5-ой версии все это есть.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Ashot
А как же Trend Micro Leak Proof?

вы его тестировали? там забавная "секьюрити", основывается на невозможности пользователя выдернуть сетевой кабель из компа ;)

а вообще продукт хороший, только им бы чуть-чуть свои регулярные выражение потестировать, а то там опечаток и багов много, ну и все-таки переписать движок ;)

Да, и VoIP в Skype они не перехватывают ;) Реккомендую всегда тестировать и никогда не верить булшитам (т.е. маркетинговым таблицам).

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Кирилл Керценбаум
Для обеспечения информационной безопасности необходимо контролировать все каналы. Но на сегодняшнй и день никто кроме нас этого не умеет. Так например только мы перехватываем чаты и разговоры скайпа. Только мы даже при работе на зеркале достоверно идентифицируем пользователя, отправившего сообщение по электронной почте, Skype, ICQ, MSN, оставившего его на форуме или в блоге, даже если сотрудник воспользовался для этого почтовым ящиком на бесплатном сервере и подписался чужим именем. И еще ряд возможностей отличающих нас в позитивную сторону от конкурентов

Коллега, я бы на вашем месте все таки аккуратнее употреблял словоформы в превосходном значении, кстати и совет вам - это не очень то и воспринимается клиентами, когда один продукт идеален, а все остальные - недоделки какие-то, сразу возникает недоверие к таким технологиям, - поменьше маркетинга, больше сути

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты

  • Сообщения

    • demkd
      проверил, работает, но стоит помнить что кэш используется только при массовой проверке и только для файлов не получивших статус проверенного ранее.
      для проверки отдельного файла кэш не используется по очевидным причинам.
    • PR55.RP55
      Определять время применения GPO Определять время применения GPO - с привязкой к событию. ( например запуск... скрипта ) Писать в Инфо.
    • PR55.RP55
      Настройка vtCacheDays= не работает. ( залез, а в папке сотни файлов  ) пробовал менять настройки\даты - не работает.  
    • demkd
      ---------------------------------------------------------
       4.12.3
      ---------------------------------------------------------
       o Добавлено несколько новых ключей автозапуска.  o Добавлен новый флаг запуска "Проверять весь HKCR".
         Не всегда требуется загружать и проверять все CLSID (по умолчанию флаг установлен).
         Снятие флага значительно ускорит скорость построения образа автозапуска за счет существенного сокращения файлов в списке.
         Если флаг установлен:
          o Твик #37 не исправит все проблемные пути в реестре
          o Функция удаления ссылок на отсутствующие файлы не затронет незагруженную часть HKCR.  o Улучшена функция парсинга командной строки.  o Исправлена функция восстановления реестра для неактивной системы.
         Добавлено удаление старых логов реестра, они могли препятствовать загрузке хайвов после оффлайн восстановления реестра.
         Обновлен ABR до версии 1.10, в него внесены аналогичные с uVS изменения.
          o Автозагрузка службы ABR теперь работает в отложенном режиме для устранение возможного сбоя загрузки пользовательского хайва реестра.
          o Добавлен модуль defrag для дефрагментации и устранения ошибок в сохраненной копии реестра.  o В окно информации о задаче добавлены даты создания и последнего запуска.  o Теперь в лог добавляется предупреждение о слишком длинных строках в реестре (более 2к символов).  o Исправлена ошибка в функции внесения данных из reg-файла в реестр неактивной системы.  o Добавлена поддержка кэша задач версий 1(Win8 и 8.1) и 2(некоторые серверные версии). (ранее поддерживалась только 3-я версия Win10/Win11).  o Исправлена ошибка которая могла привести к переполнению буфера.  
    • Ego Dekker
      Домашние антивирусы для Windows были обновлены до версии 16.0.24.
×