Сергей Ильин

Обзор SecurIT Zgate

В этой теме 2 сообщения

Коллеги,

Предлагаю вашему вниманию первую часть обзора корпоративного решения SecurIT Zgate, предназначенного для защиты от утечек конфиденциальных данных на уровне шлюза (класс Network DLP).

Хотелось рассмотреть этот продукт подробнее, так как с моей точки зрения он представляет большой интерес, да и нормальных подробные обзоров этого класса решений толком нет. По теме DLP вообще сплошное бла-бла-бла и никакой конкретики. Большинство продуктов хранится за семью печатями, инфы нет, триалок нет - сплошной туман. Поэтому я очень благодарен компании SecurIT за открытую позицию. Как оказалось, правильно делают.

С моей точки зрения продукт хороший как в технологическом плане, так и в плане реализации. Но лучше ознакомиться с обзором :)

http://www.anti-malware.ru/reviews/securit_zgate_part1

zgate.jpg

Краткое содержание

1. Введение

2. Системные требования

3. Технологии SecurIT Zgate

4. Общая структура и схема работы SecurIT Zgate

5. Принцип работы системы SecurIT Zgate

6. Установка SecurIT Zgate

7. Начало работы и первоначальная настройка SecurIT Zgate

8. Настройка анализа содержимого и фильтрации

На следующей неделе будет опубликована вторая часть обзора, в котором будет подробно рассказано о настройках правил контроля и анализа трафика, действий осуществляемых при обнаружении инцидентов, а также сделаны итоговые выводы.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты

Опубликована вторая часть обзора с итоговыми выводами

http://www.anti-malware.ru/reviews/securit_zgate_part2

Выводы

После ознакомления с продуктом у нас сложилось впечатление, что SecurIT Zgate сделан на крепкую пятёрку. Разработчики системно подошли к созданию продукта, хорошо изучив конкурирующие решения, и поставив себе цель создания одного из лучших продуктов в этом классе.

Возможности SecurIT Zgate очень большие. Его важной особенностью является контроль не только внешней почты, но и внутренней! Также, важным является то, что продукт, в отличие от западных аналогов, поддерживает русскую морфологию, что позволяет грамотно строить правила анализа с использованием словарей. Продукт предоставляет широчайшие возможности по настройке правил обнаружения и блокирования утечек конфиденциальных данных, вобрав в себя, пожалуй, все возможные методы анализа содержимого для такого класса продуктов (лингвистку, регулярные выражения, цифровые отпечатки и даже статистический метод).

Продукт однозначно требует грамотного подхода к настройке. Особенное внимание стоит обратить на настройку правил анализа содержимого, в том числе словарей, которые будут использоваться в анализе методом Байеса, а также на базу цифровых отпечатков. От правильности настройки будет сильно зависеть корректность анализа и эффективность работы продукта в целом.

Соответствие современным стандартам, отличные возможности контроля веб-трафика, глубокий анализ сообщений и содержимого документов, ведение архива сообщений, использование единой консоли управления для всей линейки продуктов компании SecurIT, которые вместе составляют единый комплекс – всё говорит о том, что продукт достоин применения в компаниях, которые действительно беспокоятся о своей информационной безопасности.

Из минусов, стоит отметить невозможность отслеживания HTTPS-трафика (эта возможность будет в версии 3.0), трафика Mail.Ru Агента, Windows Messenger, Yahoo! Messenger и Jabber (Google Talk, Я.Онлайн и пр.) (работа по добавлению поддержки этих сервисов уже ведётся). Также хотелось бы видеть в продукте возможность отслеживания переписки по Skype. Но, к сожалению, на данный момент, ни одна DLP-система не позволяет контролировать трафик Skype.

Ещё один минус – отчётность. Её явно не хватает для продукта такого класса. На данный момент в компаниях, использующих SecurIT Zgate применяются внешние системы построения аналитики. Остаётся лишь пожелать компании SecurIT и далее всемерно развивать и совершенствовать SecurIT Zgate. В будущем хотелось бы видеть этот продукт и для Unix-систем с поддержкой PostgreSQL.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты

Создайте учетную запись или войдите, чтобы комментировать

Вы должны быть пользователем, чтобы оставить комментарий

Создать учетную запись

Зарегистрируйте новую учётную запись в нашем сообществе. Это очень просто!


Регистрация нового пользователя

Войти

Уже есть аккаунт? Войти в систему.


Войти с помощью Facebook Войти Войти с помощью Twitter
Anti-Malware.ru Вконтакте   Anti-Malware.ru в Facebook   Anti-Malware.ru в Twitter   Anti-Malware.ru в LinkedIn   RSS
  • Сообщения

    • alamor
      Два спамера дают ссылку на левый сайт и пытаются выдать за оф. сайт 
       
    • ToptynOON
      Желательно оставлять ссылку на официальный сайт, у вас конечно не много рекламы но все же есть риск скачать амиго. Так что ссылка на оф.сайт http://adguard.mobi/
    • PR55.RP55
      Разобрался в чём дело. uVS  не видит настройки. А именно:  Перенес кеша Google Chrome, Firefox или Opera и т.д. т.е. не видит изменения в файле:  profiles.ini %appdata%\Mozilla\Firefox\profiles.ini uVS просто всё сносит по Alt+Del - все настройки, расширения, закладки. Про перенос кеша браузеров: https://sonikelf.ru/perenos-kesha-brauzerov-google-chrome-firefox-opera/ Я так понимаю, что он при изменении настроек много чего не видит ( думаю и ряд активных файлов\дополнений )
    • PR55.RP55
      + По этой теме:  http://www.tehnari.ru/f35/t256998/ C:\PROGRAM FILES (X86)\GOOGLE\CHROME\APPLICATION\WINHTTP.DLL Файл не попал в список подозрительных - хотя имя файла соответствует системному: C:\WINDOWS\SYSWOW64\WINHTTP.DLL
      C:\WINDOWS\SYSTEM32\WINHTTP.DLL + Файл явно в автозапуске  - чего опять же не видно. по всей видимости ситуация аналогична раннее исправленной ошибке с wsaudio.dll ----------- + Вчера запустил uVS > отфильтровал все отсутствующие и применил для них: все файлы в текущей категории ( с учётом фильтра проверены )  > и  применил Alt+Del У меня на Mozilla Firefox снесло все расширения ( 3) два из которых были отключены. причём сами файлы в каталоге: Application Data\Mozilla\Firefox\Profiles\********.default\extensions присутствуют - но браузер их не видит.
    • santy
      и здесь тот случай, когда предполагаемое вредоносное действие может быть задетектировано через критерии, но статус "проверенный" восстанавливается за счет чистого хэша легитимного файла.