Mike

Антивирус для Линукса

В этой теме 25 сообщений

Имеется файл-сервер на Suse Linux 9 Ent с Самбой.

Для него необходим антивирус.

Кто-нибудь уже сталкивался с подобной проблемой?

Особенно интересны продукты Sophos и Mcafee.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты

У McAfee для Linux один продукт, для файловых серверов как раз,- McAfee LinuxShield. Он поддерживает в том числе SuSe 9:

Red Hat 9.0

Red Hat Enterprise 2.1 Advanced Server, Workstation, Enterprise Server

Red Hat Enterprise 3.0 Advanced Server, Workstation, Enterprise Server

Red Hat Enterprise 4.0 Advanced Server, Workstation, Enterprise Server

SuSE 8.2

SuSE 9.0

SuSE Enterprise 8 Server United Linux 1.0

SuSE Linux Enterprise Server 9 (SLES9), SP1, SP2

Novell Open Enterprise Server

Novell Linux Small Business Server

Novell Linux Desktop 9 (NLD 9), SP1, SP2

http://www.mcafee.com/us/products/mcafee/a...%20Requirements

Но вот о Самбе там речи нет :cry:

Тоже самое у Sophos - Sophos Anti-Virus for non-Windows ptalforms:

Linux on Intel

Red Hat 5.1/5.2/6.0/6.1/7.2/8/9

RHEL 2.1/3/4

SUSE 6/7/8/9.0/9.1/9.2/9.3/10.0

Enterprise Server 8/9

TurboLinux 6/7/8/10

и другие ОС

http://www.sophos.com/products/es/endpoint...on-windows.html

У Доктора Веба антивирус для Самбы в бете был уже давно, не знаю вышел или нет.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты

спасибо.

эта информация у меня имеется, а также триальные версии обеих программ.

меня интересует, работал-ли кто-нибудь с этими программами и отзывы о них.

и еще любопытно , работают-ли они с 64-битной версией suse 9 ent.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты

Panda предлагает свой антивирус для Linux бесплатно.Кажется еще F-Prot,но не уверен.

А вот информация о новом антивирусном комплексе для Линукса от Панды:

Panda DesktopSecure for Linux

Planning to cash in on the Linux Desktop bubble, Panda Software released the beta version of Panda DesktopSecure for Linux, aimed at Linux workstation environments. The product is firewall, antivirus and intrusion detection system (IDS) bundle.

As Linux systems are becoming increasingly prominent for home use and corporate environments, the company says DesktopSecure offers a solution that “integrates the most advanced anti-malware protection.”

“Today, protection for Linux workstations is essential,” explains Pedro Bustamante, director of the Corporate Software Business Unit. “With DesktopSecure, out clients can rest assure that all their network workstations are protected against malware that targets either Windows or Linux, guaranteeing their productivity and the integrity of their systems.”

First of all, I haven't tried this product, and I probably never will. Additionally, I couldn’t find any technical (non-marketspeak) information on Panda Software's site. The following is simply a set of suppositions.

Antivirus?

- Panda already offers the Panda Antivirus for Linux, a freeware product. Granted, the latest version is from August 2004, but there are alternatives. ClamAV is a nice enough completely free product, and if you want to spend, there are tons of vendors willing to take your money and protect you from both Linux viruses reported (but not really seen) in the wild. Pro

Firewall? - If iptables scares you, there are always graphical front-ends one can use. There are wizard-type programs that would configure your firewall for you. If iptables is not enough, I don't expect you'll find it in Panda's offering. Again, many vendors offer dedicated, time-tested and very well supported firewall solutions. “Panda” just doesn't sound interesting enough in IT security circles, yet.

IDS? - Intrusion Detection Systems can be some of the most complex pieces of software on a network. Most, of course, are very basic - just pattern matching, but others called for enormous development, testing and tuning times. How useful do you think is a bundled version?

You may think I have something against Panda Software. You're right, and here it is. (This is also the reason I assume their product is bad without even trying it)

Step “J” of their installation guide:

Installation is complete. It is advisable to restart the computer now to activate the protection. Make sure that the option “Yes, I want to restart the computer now” is selected and click on “Finish”

What OS do they think it's running on? They probably just need a stupid kernel module loaded, but modprobe is not good enough. Instead of just loading the module or asking the user to load it, they decide a reboot is in order. Just in case.

Another thing: I'm not used to applications asking me to reboot. I'm not! Windows stuff... that's different. I blame habituation, although even that requires fewer reboots nowadays.

The source code (which you won't see) might prove to be somewhat interesting, but it is my personal opinion that Panda should just try harder some other time.

http://news.softpedia.com/news/Panda-Deskt...nux-18608.shtml

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
А вот информация о новом антивирусном комплексе для Линукса от Панды:

Panda DesktopSecure for Linux

Вот тут топик по этой новости

http://www.anti-malware.ru/phpbb/viewtopic.php?t=482

там же кстати скриншоты есть, рекомендую посмотреть :-)

Но человек вроде не об этом спрашивал, его интересует антивирус для файлового линуксового сервера.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты

сегодня поставил sophos

1. из моей коллекции из 80 вирусов не смог найти 6 троянов и 2 вируса.

2. проверяет не все расширения, в частности не смог найти вирусы в файлах tmp и reg

3. самое главное: у меня антивирус работает только в режиме ручного сканирования.

real-time функцую я найти не смог.

может быть я плохо искал?

заранее спасибо за поддержку.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
real-time функцую я найти не смог.

может быть я плохо искал?

Все правильно, ее там и нет. Риал тайма под линуксом вообще нет, насколько я знаю, кроме десктопного продукта Panda DesktopSecure.

Я в Линуксе не такой большой спец, но там проблема кажется с тем, что нельзя легальным способом это сделать, архитектура ОС не позволяет. Помню у Касперского был реалтайм сканер, сделанный через "дыру" в линуксе, была небольшая бача из-за этого, дыру прикрыли и реал тайма не стало :)

Как это сделано у Panda .... надо смотреть, может их реалтайм тоже закончиться после закрытия какой-то дыры.

Добавлено спустя 3 минуты 34 секунды:

Mike, а чего Касперского для Самбы не хочешь?

http://www.kaspersky.ru/products?chapter=147083065

специальный продукт, там есть постоянная защита кстати

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты

id1358.jpg

http://www.linuxcenter.ru/index.phtml?good=1358

Сергей, если у вас есть возможнось посмотреть этот журнал,

то там имеется статья, в которой приведено сравнение антивирусов для линукса.

мог-бы ты прочитать ее и коротко написать, что там рекомендуют.

--------

о касперском:

моё руководство сейчас не просматривает вариант использования антивируса касперского.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Имеется файл-сервер на Suse Linux 9 Ent с Самбой.

Для него необходим антивирус.

Кто-нибудь уже сталкивался с подобной проблемой?

Особенно интересны продукты Sophos и Mcafee.

http://www.apl.ru/splx.htm

Real-time, Веб-консоль, автообновление.

Поддерживаются следующие комбинации ядер/дистрибутивов/архитектур:

http://www.trendmicro.com/download/kernel.asp?productid=20

Если вашего ядра в списке нет, то увы!

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
trendmicro SuSE SLES 9.0 не поддерживает.

Если есть модуль для используемого ядра, то продукт может заработать.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты

нашел еще один продукт:

product_logo.gif

http://www.avira.com/en/products/antivir_for_server.html

AntiVir for Linux использует Dazuko:

http://www.dazuko.de/

но я не смог разобраться, поддерживает Dazuko SLES 9.0 64 bit или нет?

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты

Если эти продукты (почти) никто до тебя в работе не пробовал,то некому хотя бы даже в чём-то ошибочным мнением

поделиться.Однозначно в этом случае,про хотя бы поддержку,можно узнать только у самих антивирусыписателей.Только что бы

емаил как спам не отсортировали - делай запрос через онляйнформуляр и можешь отправить всем.А дальше ты в таком же

положении,как любой другой на твоём месте.Заранее всё равно не знаешь.Попробуй начать с того,у кого на месте,где ты,сервис

лучше.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты

BitDefender для Samba

http://www.bitdefender.ru/products_portal_Samba.htm

Поддерживаемые дистрибутивы GNU/Linux:

RedHat Linux: 7.x, 8.0, 9 (rpm)

RedHat Enterprise Linux: RHEL 3 (rpm)

Fedora: Fedora Core 1 (rpm)

SuSE: 8.x, 9.0, SLES 8 (rpm)

Mandrake: 8.x, 9.x (rpm)

Debian: 3.0 (deb)

Slackware: 8.x, 9.x (tar)

Gentoo: 1.4 (tar)

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Имеется файл-сервер на Suse Linux 9 Ent с Самбой.

Для него необходим антивирус.

Кто-нибудь уже сталкивался с подобной проблемой?

Особенно интересны продукты Sophos и Mcafee.

Dr.Web for Unix File Server - любой Linux, точнее любой Unix. http://solutions.drweb.com/business/fileserv/unix/

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты

сегодня поставил mcafee на 32 разрядный sles9

работает в реал-тайме как часы.

из 80 вирусов поймал 78.

дальше тестировать буду после цебита.

снова просьба: кто-нибудь видел, как в журнале mcafee оценен?

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
снова просьба: кто-нибудь видел, как в журнале mcafee оценен?

К сожалению, не видел пока еще этот журнал, но интересно, надо бы его купить будет.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты

O CEBITe

http://www.anti-malware.ru/phpbb/viewtopic.php?p=2981#2981

Добавлено спустя 5 минут 9 секунд:

К сожалению, не видел пока еще этот журнал, но интересно, надо бы его купить будет.

когда прочтешь, выложи пожалуйста результаты здесь.

заранее спасибо.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты

сегодня протестировал антивирус касперского.

под 64-битным линуксом антивирус не работает.

sorry за doppelposting.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты

у симантека теперь в 10.1 есть линуксовое решенеие с реал тайм проверкой версия продукта 1.0

от номера веет какой-то стариной:) древними годами, когда антивирусы имели такие замечательные индексы версий

http://www.symantec.com/Products/enterpris...s&refId=805

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты

Вот мои дальнейшие приключения:

после того как выяснились, что ни один антивирус не поддерживает 64-битный линукс, пришлось все три файл-сервера переинсталлировать и поставить 32-битный линукс.

после долгих дискуссий приобрели [Mcafee]: три серверные лицензии [Linuxshield], а заодно 100 лицензий на [Virusscan].

если интересно, могу написать сколько это удовольствие стоило.

наконец получили [Grant Mcafee] на [Linshield] и [Virusscan]

поставил [Linuxshield] и начались проблемы: не дружит [Linuxshield] с [sUSE], сервер виснет.

в суппорте [Mcafee] ничего путного не сказали.

на ненецких форумах тоже ничего не нашел.

если кто-нибудь уже сталкивался с подобной проблемой нод линуксом - то жду советов.

а может-быть ктонибудь видел решение подобной проблемы на других (англоязычных) форумах.

буду рад любой помощи.

заранее спасибо

[Mcafee Linuxshield 1.3.0-108.i386 (sp1)]

Cервер [ SuSE Enterprise Linux 9.0 SP3 kernel version - 2.6.5-7.244 ]

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Вот мои дальнейшие приключения:

поставил [Linuxshield] и начались проблемы: не дружит [Linuxshield] с [sUSE], сервер виснет.

в суппорте [Mcafee] ничего путного не сказали.

А до того как покупать не судьба было все проверить на боевой конфигурации?

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
А до того как покупать не судьба было все проверить на боевой конфигурации?

проверка естественно была.

но на другом (более старом) ядре.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты

Вчера вышел SP3 для Mcafee Linuxshield 1.3.0-108.i386

Как говорйат в Одессе " будем посмотреть "

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты

Ну раз все вендоры отметились, отвечу за LK.

Реалтайм AV есть для пенгвинов, без грязных хаков обычным модулем ядра - http://forum.kaspersky.com/index.php?showt...st&p=189025

Пока, правда в стадии подписания выхода, а так поддерживаются старые платформы.

Аналогично и для самбы - 64бит платформы будут поддерживатся с новым релизом kav4samba.

Выйдет сразу после fs&wks4lin.

P.S. Если желание, пишите на тотже форум, с разрешения маркетинга может выдать сборку в кач-ве бэта-тестирования, пока нет официального релиза.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты

Создайте учетную запись или войдите, чтобы комментировать

Вы должны быть пользователем, чтобы оставить комментарий

Создать учетную запись

Зарегистрируйте новую учётную запись в нашем сообществе. Это очень просто!


Регистрация нового пользователя

Войти

Уже есть аккаунт? Войти в систему.


Войти с помощью Facebook Войти Войти с помощью Twitter
Anti-Malware.ru Вконтакте   Anti-Malware.ru в Facebook   Anti-Malware.ru в Twitter   Anti-Malware.ru в LinkedIn   RSS
  • Сообщения

    • ViktorFazz
      я себе недавно построил тоже)))
    • AM_Bot
      В статье рассказано о возможностях системы StaffCop Enterprise 4.1 в части аналитики поведения пользователей и выявления аномалий. StaffCop Enterprise — это специализированный продукт с функциями UEBA, DLP и SIEM. Он предназначен для решения комплекса задач по защите от утечек информации, расследования инцидентов внутри организации, контроля бизнес-процессов и мониторинга использования рабочего времени сотрудниками.   ВведениеСбор данныхСтатистический анализИнтеллектуальный анализ. Автоматический детектор аномалийПредупреждение и расследованиеДополнительные возможности StaffCopВыводы  ВведениеОдна из основных, самых серьезных угроз для бизнеса сегодня — это утечки конфиденциальной информации. Как правило, источниками таких угроз являются недобросовестные сотрудники компаний — инсайдеры. Инсайдером может стать абсолютно любой сотрудник: и молодой сисадмин, и сотрудница бухгалтерии. Мотивы у них могут быть совершенно различные: подкуп со стороны конкурентов или заинтересованных лиц, шантаж, личная выгода и многое другое.Традиционно для защиты от утечек применяются системы класса DLP. Но чем сложнее и изощреннее становятся методы атак, тем сложнее DLP-решениям контролировать потенциальные каналы утечек. Классический алгоритм выявления инсайдеров и предотвращения утечек (настроить правило контроля/блокировки — получить уведомление об утечке) работает уже не так эффективно: выявить утечку данных сложно и долго, если, например, «слив» произошел через разрешенные каналы (USB-носители, мессенджеры) и пользователь при этом имел санкционированный доступ к ресурсам.Одним из новых, но достаточно эффективных методов детектирования инсайдеров стал анализ поведения пользователей и выявление аномалий в их поведении. Подход подразумевает, что необычная активность, не соответствующая стандартному профилю, может более точно указывать на потенциальные инциденты информационной безопасности. По классификации Gartner, этот класс решений называется User and Entity Behavior Analytics (UEBA). Это новый тренд, активно набирающий обороты на рынке информационной безопасности. Решения этого класса анализируют образцы поведения пользователей, применяя специализированные алгоритмы и статистический анализ для детектирования значительных аномалий в поведении, указывающих на потенциальные угрозы. Таким образом, UEBA призваны заблаговременно обнаружить и предупредить об отклонениях в поведении.StaffCop Enterprise, о котором мы подробно поговорим в этой статье, — это специализированный продукт с функциями UEBA, DLP и SIEM. Он помогает решать комплекс задач по предотвращению утечек информации, расследованию инцидентов, если таковые произошли, а также контролировать бизнес-процессы и то, как рабочее временя используется сотрудниками. Сбор данныхИнформационная безопасность складывается из двух взаимодополняющих частей: предупреждение и расследование инцидентов. Оба механизма работают быстро и эффективно благодаря архитектуре StaffCop: агенты на рабочих станциях собирают информацию (события), а вся обработка происходит на выделенном сервере.Каждый тип события имеет свой набор измерений, по которым события разных типов могут быть связаны между собой. Каждое событие имеет стандартный набор измерений — данные о компьютере, пользователе, дате и времени, а также собственные атрибуты характерных для данных событий. Например, события типа «почта» имеют дополнительные измерения — данные о приложении, атрибуты, специфичные для диалогов: направление (входящие/исходящие), отправитель, получатель, формат сообщения, канал общения, участники переписки. Рисунок 1. Контроль каналов утечки информации Типы событий в StaffCop Enterprise:время активности — данные о наличии активности;ввод с клавиатуры;вход/выход из системы;посещение сайтов;операции с файлами;сеть — события, связанные с сетевыми подключениями, содержат информацию об IP-адресе подключения и сокете;снимок экрана;снимок с веб-камеры;запись с микрофона;внешние диски — данные об операциях со съемными USB-накопителями;установка ПО — факты установок и деинсталляции программного обеспечения;буфер обмена;интернет-пейджер;почта;перехваченный файл;устройства — данные о подключении и отключении USB-устройств, в том числе тех, которые не являются накопителями;активность — данные, собранные при помощи модуля контроля присутствия на рабочем месте;системный лог — используется для хранения логов агента при отладке;печать документов. Статистический анализВ основе StaffCop Enterprise лежит технология комплексного многомерного анализа данных OLAP, которая позволяет строить многомерные отчеты «на лету» и обрабатывать огромные объемы данных за секунды.Давайте рассмотрим несколько примеров, как в StaffCop можно анализировать поведение пользователей и быстро выявлять их опасные действия на основе статистики с помощью конструктора отчетов, различных таблиц и графиков.Поиск и расследование аномалий на примере файловых операцийЗадача: проанализировать операции копирования файлов с участием съемных носителей. Найдем отклонения от нормального поведения и всплески активности, узнаем, кто это был, что и когда было скопировано.Самым наглядным способом будет построить линейный график количества событий копирования файлов на съемные носители.  Сделать это очень просто — указать интересующий интервал времени, в конструкторе отчетов ограничить набор данных по измерениям «операции копирования», «тип диска: Removable» и выбрать вид отображения «Линейный график». Рисунок 2. Линейный график количества событий копирования файлов Невооруженным взглядом видно значительное превышение фактов копирования файлов в один из дней. При нажатии на вершину графика можно перейти к списку всех операций копирования в этот день.Для детализации данных можно просто кликнуть на нужный узел графика. На картинке ниже мы «провалились» глубже и визуализировали полученные данные с помощью гистограммы, разбив в конструкторе данные по пользователям. Рисунок 3. Детализация данных: гистограмма Если вы предпочитаете числовые значения графическому представлению можно воспользоваться таблицами. Рисунок 4. Визуализация отчета: числовые значения Стоит отметить, что все графики и таблицы имеют собственный конструктор для быстрой детализации и уточнения данных. Рисунок 5. На тепловой диаграмме можно оценить интенсивность и время всех операций исследуемого пользователя В нашем случае пользователь непрерывно копировал файлы с 11:15 до 13:37. В просмотрщике событий легко догадаться, что это исходные коды одного из дистрибутивов Linux, которые были скопированы с жесткого диска на флэш-накопитель Kingston DataTraveler 2.0 USB Device. Рисунок 6. Детализация события в StaffCop Enterprise Таким образом можно быстро и эффективно находить нетипичную активность пользователей или программ. Такие действия применимы практически к любым видам событий.Опасные действия чаще всего возникают при спонтанной активизации:обращения к личной почте;сетевая активность приложений;подключение съемных USB-устройств: флэшек, телефонов и т. п.;использование принтера;активность во внерабочее время. Интеллектуальный анализ. Автоматический детектор аномалийДля того чтобы упростить работу сотрудника службы безопасности для аналитики действий пользователей и выявления отклонений в StaffCop реализован автоматический детектор аномалий. Он анализирует поведение пользователя за выбранный период времени и показывает отклонения от нормального поведения. Рисунок 7. Автоматический детектор аномалий в StaffCop Enterprise Например, каждый сотрудник ежедневно использует одни и те же приложения примерно одинаковое число раз. Если число операций многократно превышает стандартное значение, то StaffCop Enterprise выдает такое событие за аномальное поведение, что может являться потенциальной угрозой.Поиск и расследование аномалий на примере копирования в облакоРабочая инструкция офицера безопасности предприятия может включать различный набор инструкций. В этом примере одной из таких еженедельных рутинных задач является проверка фактов копирования файлов в облачные сервисы.Детектор аномалий позволяет в автоматическом режиме находить отклонения от стандартного поведения пользователей. Для того чтобы эта функция корректно работала, необходимо задать представительный промежуток времени, чтобы система смогла построить паттерны поведения и найти в них отклонения от нормы. Поэтому выбираем 30-дневный период. Рисунок 8. Выбор временного периода для запуска Детектора аномалий Чтобы запустить Детектор аномалий, необходимо нажать соответствующую опцию в выпадающем меню Отчеты. Рисунок 9. Запуск «Детектор аномалий» в StaffCop Enterprise В появившемся отчете находим, что пользователь Oksana в семь раз превысила свою же норму копирования файлов в облачный сервис Dropbox.com. Рисунок 10. Отчет по аномалиям в StaffCop Enterprise Простой комбинацией фильтров в Конструкторе располагаем данные в отчете таким образом, чтобы название считанного с жесткого диска файла появлялось в таблице операций рядом с именем передаваемого в облачный сервис файла. Рисунок 11. В отчете StaffCop Enterprise видно, кто, когда и какие файлы передавал за периметр сети На приведенном скриншоте видно, что в 12:58:28 12 сентября 2017 г. файл «Технико-коммерческое предложение StaffCop Enterprise.docx» был считан с жестокого диска компьютера пользователя Oksana, а в следующую секунду (12:58:29) этот же файл был передан в облачный сервис.Вывод: при помощи Детектора аномалий, встроенного в StaffCop Enterprise 4.1, возможно выявлять инциденты автоматически. Предупреждение и расследованиеДля предупреждения угроз StaffCop имеет емкую библиотеку встроенных фильтров и предоставляет широкие возможности для построения собственных: это может быть ключевая фраза, файл или любое другое событие на компьютере пользователя.Кроме того, в системе предусмотрены также исключающие фильтры (анти-фильтры) — можно исключить из выборки заведомо неинтересные события. Таким образом, возможно коррелировать и фильтровать любые события, содержащиеся в базе данных. Рисунок 12. Исключающие фильтры (анти-фильтры) в StaffCop Enterprise 4.1 Способ оповещения о сработавшем фильтре можно настроить в зависимости от срочности: отправкой сообщения на электронную почту офицера ИБ или уведомлением в панели администратора StaffCop. Дополнительные возможности StaffCopStaffCop Enterprise позволяет также легко контролировать дисциплину сотрудников, выявлять блокирующие факторы и расследовать причины их появления:Учет рабочего времени сотрудников в онлайн-режиме (табель учета рабочего времени, детализированные отчеты о рабочем времени каждого сотрудника).Контроль присутствия на рабочем месте.Снимки экрана.Просмотр удаленного рабочего стола и удаленное управление.Подключение к рабочему столу пользователя осуществляется прямо из консоли администратора в браузере, при желании можно захватить управление компьютером. Рисунок 13. Удаленное подключение к рабочему столу сотрудника компании ВыводыStaffCop Enterprise представляет собой мощный набор инструментов для анализа событий и информации, что позволяет оценивать и контролировать продуктивность сотрудников за компьютерами, быстро и точно расследовать инциденты информационной безопасности внутри предприятия, а также решить широкий спектр задач, связанных с ИБ-аналитикой. С помощью StaffCop Enterprise можно контролировать критичные информационные ресурсы на предмет подозрительной активности и нетипичного поведения.Система имеет гибкую настройку фильтров и оповещений, поэтому возможную утечку или вторжение удается обнаружить на ранней стадии, чем существенно сократить последствия. Глобальная система записи всех возможных событий позволяет в случае произошедшего инцидента быстро добраться до источника утечки и точно назвать время, автора и объем утраченной информации. Тепловые карты активности, графы взаимодействий сотрудников и движения информации, настраиваемые графики событий, предустановленные и пользовательские фильтры — все это помогает отследить любой сценарий поведения. Для анализа не нужно обладать специальными знаниями: достаточно понимать, что ищешь, и просто выбирать поля в форме.Таким образом, StaffCop Enterprise позволяет сократить время, требуемое как на обнаружение реальной угрозы, так и на дальнейшее расследование инцидентов с критичными данными. Читать далее
    • Valeron
      Кто делает ставки на футбол, посоветуйте букмекера? 
    • Valeron
      Нужно уметь работать на дому)
    • Valeron