andrey golubev

защита от инсайдеров - помогите с выбором

В этой теме 73 сообщений

В компании где работаю, планируется внедрение системы защиты от инсайдеров. Ниже привожу требования из ТЗ, понимаю, что одним продуктом обойтись не получится. Прошу помочь с выбором компонент.

Система должна обеспечивать:

Контроль (с возможностью запрета) передачи конфиденциальной информации на компьютеры локальной сети и интернет, сохранения конфиденциальной информации на съемных носителях и вывода конфиденциальной информации на печать.

Архивирование исходящего Интернет-трафика по протоколам SMTP, HTTP, ICQ (большим плюсом является поддержка HTTPS) с сохранением в хранилище, обеспечивающим оперативный поиск и расследование инцидентов.

Исходные данные

Почтовый обмен производится через почтовый шлюз находящийся за пределами ЛВС.

Выход в Интернет предоставляется сотрудникам организации для выполнения служебных обязанностей осуществляется через шлюз, организованный на основе freebsd и squid.

Доступ к почте на общедоступных почтовых Интернет-системах (mail.ru, yandex.ru и т.д.) разрешен.

В корпоративной сети используется доменная организация на основе Microsoft Windows (Active Directory).

Управление бизнес процессами реализовано на базе 1С 8.0.

Технические требования к Системе в части контроля передачи конфиденциальной информации на компьютеры локальной сети и интернет, сохранения конфиденциальной информации на съемных носителях и вывода конфиденциальной информации на печать.

- Система должна функционировать на компьютерах под управлением ОС Windows XP/2003.

- Система должна иметь централизованный механизм управления.

- Система должна иметь возможность различать информацию, хранящуюся как локально, так и на сетевых ресурсах по степени секретности.

- Система должна иметь возможность различать пользователей по уровням допуска к информации и к каналам передачи.

- Система должна иметь возможность различать компьютеры по степени безопасности.

- Система должна блокировать доступ пользователя к информационному ресурсу, если уровень допуска пользователя, ниже уровня секретности ресурса.

- Система должна блокировать доступ пользователя к каналу передачи, если уровень допуска пользователя к каналу такого типа, ниже чем уровень секретности информации, с которой ведется работа.

- Система должна запрещать доступ к информации с компьютера, уровень безопасности которого ниже уровня секретности информации, не зависимо от уровня допуска пользователя.

- Система должна противодействовать попыткам пользователя понизить степень секретности информации путем ее копирования или пересохранения.

- Система должна противодействовать попыткам пользователя отключить защиту (включая пользователей имеющих права доменного и локального администратора).

Технические требования к Системе в части архивирования Интернет-трафика.

- Система должна анализировать служебные поля MIME-протокола почтовых сообщений.

- Система должна распознавать передачу файлов по протоколу HTTP, а также передачу данных как минимум методом POST.

- Система должна определять тип данных вложений (текстовые, исполняемые, архивные или др.) почтовых сообщений по структуре файла (сигнатурам).

- Система должна поддерживать основные форматы файлов почтовых вложений.

- Система должна определять наличие шифрованных вложений.

- Система должна осуществлять многоуровневую декомпрессию заархивированных сообщений.

- Система должна поддерживать все кириллические кодировки в почтовых сообщениях.

- Система должна поддерживать функционал архивирования с возможностью поиска в архиве.

- Система не должна зависеть от внутренней почтовой инфраструктуры и должна интегрироваться с минимально возможными изменениями настроек почтовых серверов.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Доступ к почте на общедоступных почтовых Интернет-системах (mail.ru, yandex.ru и т.д.) разрешен.

из какого сегмента? где обрабатывается конф. информация?

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты

тут так быстро не решается вопрос. тут все по схеме стоит делать - начать с мониторинга и аудита. Затем - нормативно - распорядительная база, а потом программно - технические меры.

То есть - ТЗ - замечательно, но есть уже существующий комплекс - это раз, два - что делать в случае отработки программно - технического комплекса по критичному событию. То есть - уровень критичности события, уровень критичности информации, по которой проводилось воздействие, успешно/неуспешно звершено. А это уже нормативная база предприятия

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
из какого сегмента? где обрабатывается конф. информация?

да, и изменить это печальный факт возможности нет

тут так быстро не решается вопрос. тут все по схеме стоит делать - начать с мониторинга и аудита. Затем - нормативно - распорядительная база, а потом программно - технические меры.

То есть - ТЗ - замечательно, но есть уже существующий комплекс - это раз, два - что делать в случае отработки программно - технического комплекса по критичному событию. То есть - уровень критичности события, уровень критичности информации, по которой проводилось воздействие, успешно/неуспешно звершено. А это уже нормативная база предприятия

это все понятно. но кроме всего этого меня интересует какую часть описанных технических требований можно закрыть представленным на рынке ПО

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Цитата(broker @ 11.07.2008, 9:48) *

из какого сегмента? где обрабатывается конф. информация?

да, и изменить это печальный факт возможности нет

а сколько компьютеров в сегменте сети, в котором должна обрабатываться конф. информация?

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
а сколько компьютеров в сегменте сети, в котором должна обрабатываться конф. информация?

компьютеры находятся в разных сегментах, т.к. разные отделы, разные направления бизнеса и разные виды информации (персональные данные, исследования рынков, исходные коды, бюджеты, бухгалтерская инфа и т.п.)

всего с КИ работает порядка двухсот человек, в перспективе еще и удаленные офисы охватывать надо

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты

тогда - делаем выборку с беспроводными сегментами - для них отдельные политики безопасности выписываются, затем строим сегменты, где дет обработка КИ, далее - смотрим, в одном ли домене. Если в одном - можно стандаотными средствами осуществлять мониторинг действий пользователей., если нет - продолжаем итерации

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Технические требования к Системе в части контроля передачи конфиденциальной информации на компьютеры локальной сети и интернет, сохранения конфиденциальной информации на съемных носителях и вывода конфиденциальной информации на печать.

- Система должна функционировать на компьютерах под управлением ОС Windows XP/2003.

- Система должна иметь централизованный механизм управления.

- Система должна иметь возможность различать информацию, хранящуюся как локально, так и на сетевых ресурсах по степени секретности.

- Система должна иметь возможность различать пользователей по уровням допуска к информации и к каналам передачи.

- Система должна иметь возможность различать компьютеры по степени безопасности.

- Система должна блокировать доступ пользователя к информационному ресурсу, если уровень допуска пользователя, ниже уровня секретности ресурса.

- Система должна блокировать доступ пользователя к каналу передачи, если уровень допуска пользователя к каналу такого типа, ниже чем уровень секретности информации, с которой ведется работа.

- Система должна запрещать доступ к информации с компьютера, уровень безопасности которого ниже уровня секретности информации, не зависимо от уровня допуска пользователя.

- Система должна противодействовать попыткам пользователя понизить степень секретности информации путем ее копирования или пересохранения.

- Система должна противодействовать попыткам пользователя отключить защиту (включая пользователей имеющих права доменного и локального администратора).

Перечисленным требованиям практически полностью соответствует SecrecyKeeper (www.secrcykeeper.com). 1С поддерживается.

Для архивирования трафика можно посмотреть на Infowatch Traffic Monitor.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты

смутило "prevent" - полагаю, что должно быть "blocked". И еще ряд моментов не позволяет так однозначно рекомендовать это средство. Есть несколько подобных, в которых мои сотрудники с легонца выкатывали несколько принципиальных багов, позводяющих легкои просто ее обойти. Начиная от контроля ее присутствия в памяти и использвания в этом случае не своих ресурсов. Мы ж не законопослушной Европе

И процесс демки послушно согласился перестать работать :P

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Перечисленным требованиям практически полностью соответствует SecrecyKeeper (www.secrcykeeper.com). 1С поддерживается.

Для архивирования трафика можно посмотреть на Infowatch Traffic Monitor.

спасибо, вы первый назвали конкретные продукты.

SecrecyKeeper слышал, и даже смотрели год назад. Идея понравилась, но SK хранит настройки в ActiveDirectory, что для нас было не приемлимо.

Infowatch тоже смотрели, в принципе как средство архивирования трафика устраивает, но хранилище там на базе оракла, причем требуется конфигурация, которая стоит порядка 30килобаксов, если не больше.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
смутило "prevent" - полагаю, что должно быть "blocked". И еще ряд моментов не позволяет так однозначно рекомендовать это средство. Есть несколько подобных, в которых мои сотрудники с легонца выкатывали несколько принципиальных багов, позводяющих легкои просто ее обойти. Начиная от контроля ее присутствия в памяти и использвания в этом случае не своих ресурсов. Мы ж не законопослушной Европе

И процесс демки послушно согласился перестать работать :P

Если правильно понимаю, то Вы говорите про SecrecyKeeper. Если так, то хотелось бы читать конкретику, а не общие слова. Какие "моменты" Вы имеете в виду ? А то что Ваши сотрудники нашли уязвимости в "подобных" продуктах (интересно было бы узнать какие уязвимости и какие продукты) это говорит только о недостатках этих конкретных продуктов. SecrecyKeeper среди них был ?

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты

только о нем и речь. Выгружается - далее смотреть не имеет смысла. Второе - не блокирует - как в ТЗ, а предупреждает! А это - как говорят в Одессе - две большие разницы.

Мы применяем комплекс продуктов, значительная часть из которых весьма хорошо маскирует свое присутствие в системе. Поскольку реальная практика их применения в комплексе с серьезным подходом к политикам безопасности показала ее эффективность - то это лучшее доказательство. Пример - нет нормативной базы, зафиксирована атака на корпоративные данные, имеющие гриф - ваши дейсвия? Мониторинг эл. почты по нашемыу законодательству - противоправное действие, просто противоречит конституции, которая защищает тайну переписки (заметьте - не указано, какой!). Из обвинителя вы легко становитечь ОБВИНЯЕМЫМ. А данные то утекли.....

Это так - ремарка.

В итоге - ежели продукт выгружается из памяти без сложностей, ежели я его могу обмануть при отправке файла etc. - зачем он нужен? панацеи не существует. Ищите комплексное решение.

ЗЫ. Таких названий можно написать несколько - от японских до европейских, но не панацея

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
спасибо, вы первый назвали конкретные продукты.

SecrecyKeeper слышал, и даже смотрели год назад. Идея понравилась, но SK хранит настройки в ActiveDirectory, что для нас было не приемлимо.

Рекомендую еще раз посмотреть. За год продукт очень сильно прибавил - вернее в третьей версии. Например, доступ к грифованной инфе теперь можно отслеживать и относительно сессии и относительно процесса, что дает возможность одновременно редактировать документы разной степени секретности. И настройки теперь хранит в БД, AD не трогает.

2alexgr

А Вы SecrecyKeeper в реале смотрели ? А то впечатление такое, что Вы даже его описание не особо внимательно читали.

только о нем и речь. Выгружается - далее смотреть не имеет смысла.

Вы пишите, про несанкционированную выгрузку. Опишите пожалуйста, как Вам это удалось ? А то многие мои коллеги прибывают в заблуждении, что у SecrecyKeeper очень не плохая защита от выгрузки.

Второе - не блокирует - как в ТЗ, а предупреждает! А это - как говорят в Одессе - две большие разницы.

Откуда Вы это взяли ? Именно блокирует

Мы применяем комплекс продуктов, значительная часть из которых весьма хорошо маскирует свое присутствие в системе. Поскольку реальная практика их применения в комплексе с серьезным подходом к политикам безопасности показала ее эффективность - то это лучшее доказательство.

Доказательством может быть результат пен-теста, выполненный специалистами, имеющими подтверждение свой квалификации. Может у Вас просто мотивированных и квалифицированных нарушителей не было. А упирать на маскировку вообще не аргумент. Если перефразировать одного авторитетного дядю - надежность системы защиты не должна зависеть от ее скрытности.

Пример - нет нормативной базы, зафиксирована атака на корпоративные данные, имеющие гриф - ваши дейсвия?

Топикстартер не просил консультации по разработке политики информационной безопасности. Был задан более чем конкретный вопрос. Зачем лить воду не по теме ? Может он сам эксперт по нормативным документам ?

В итоге - ежели продукт выгружается из памяти без сложностей, ежели я его могу обмануть при отправке файла etc. - зачем он нужен? панацеи не существует. Ищите комплексное решение.

Повторюсь. Прежде чем оценивать продукт, не плохо бы с ним познакомиться. А если Вы действительно нашли способ обхода, то огласите его. Иначе Ваши заявления обычная болтовня.

ЗЫ. Таких названий можно написать несколько - от японских до европейских, но не панацея

Напишите пожалуйста. Пообсуждаем. Насколько я понимаю, тема для того и создана.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Доказательством может быть результат пен-теста, выполненный специалистами, имеющими подтверждение свой квалификации.

через руки мои и моих сотрудников как то прошел очень любопытный продукт. Японский. С аналогичным функционалом. Тоже с проведенными крутыми тестами. Только вот перечень найденных в Киеве багов и способов обхода его защиты поверг разработчиков в некое уныние - они обещали его доработать и дать нам на повторное тестирование. А воз и ныне там. Думаю, что доработка оказалась достаточно сложной. А диски у меня и по сей день лежат :D После обнаруженных багов я просто перестал доверять таким тестам. Описание вообще ни о чем не говорящий в данном контексте документ - он ближе к рекламе.

По остальным вопросам - хорошо, углубимся в последнюю версию, может, я чего и не заметил. Проверка - дело ведь не такое сложное

Повторюсь. Прежде чем оценивать продукт, не плохо бы с ним познакомиться. А если Вы действительно нашли способ обхода, то огласите его. Иначе Ваши заявления обычная болтовня.

Способы обхода обсуждаются не здесь. Сорри, если не понимаете. А с производителем или правообладателем на данной подведомственной территории

Про политики - сорри, погорячился. Они ведь не нужны....

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
через руки мои и моих сотрудников как то прошел очень любопытный продукт. Японский. С аналогичным функционалом. Тоже с проведенными крутыми тестами. Только вот перечень найденных в Киеве багов и способов обхода его защиты поверг разработчиков в некое уныние - они обещали его доработать и дать нам на повторное тестирование. А воз и ныне там. Думаю, что доработка оказалась достаточно сложной. А диски у меня и по сей день лежат :D После обнаруженных багов я просто перестал доверять таким тестам. Описание вообще ни о чем не говорящий в данном контексте документ - он ближе к рекламе.

Ну если японцы сделали плохо это ведь не значит, ни что задача не имеет решения, ни что кто-нибудь другой не сможет сделать лучше.

А про какие тесты идет речь ? Есть публикации по зависимым/независимым тестам SecrecyKeeper ? Тогда если не затруднит, дайте ссылку плиз.

Насчет описания не согласен. В данном случае описан именно функционал. Другой вопрос насколько заявленный функционал работает.

Способы обхода обсуждаются не здесь. Сорри, если не понимаете. А с производителем или правообладателем на данной подведомственной территории

Это же не очередной эксплоит в ворде или эксплорере, такая информация за собой вирусную эпидемию врядли повлечет. А без описания недостатков критика действительно выглядит голословно. Так можно про любой продукт сказать, что он не работает.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Это же не очередной эксплоит в ворде или эксплорере, такая информация за собой вирусную эпидемию врядли повлечет. А без описания недостатков критика действительно выглядит голословно. Так можно про любой продукт сказать, что он не работает.

видимо, не понято. Вестимо - публичное опубликование уязвистей видимо может быть отнесено к вполне желтой прессе. не задумались на секунду о функционале продукта? на что он ВДРУГ направлен? На корпоративную безопасность: А тут такой вот расклад....то есть - некий человек заявляет о его неузвимости (что изначально смешно), просит опубликовать баги (что еще смешнее), я - как бывший безопасник - нехчу, потому что вдруг понимаю развод.... Да не проблема - юзейте! ломанут - это ж никак не моя проблема, эт ж ведь проблема эндюзера!

А про уязвимости - это хакерский сайт? иль это такая провокация в связке со skif? Для лошариков - здесь уязвимости продукитов ваш покорній слуга не обсуждает. и не будет. ЭТо не этично, и не в правовм поле защиты информации. распространение уязвимостей оно - куда попадет? А взлом систем по выше приведенной рекламе куда?

:D

я согласн бодаться с А. - были вопросы.... А тут - чистый развод на статью УК

дык вперед - ставьте! Ломанут снружи - первый пакет, изнутри - уже знаю один путь - пакетов нету... пишите письма...

я здесь как бы мимо проходил ( * анекдот про три пакета)

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
видимо, не понято. Вестимо - публичное опубликование уязвистей видимо может быть отнесено к вполне желтой прессе.

securityfocus, ntbugtraq и еще куча других - это все желтая пресса ? а там ведь еще рабочий код эксплоитов публикуют.

А тут такой вот расклад....то есть - некий человек заявляет о его неузвимости (что изначально смешно), просит опубликовать баги (что еще смешнее), я - как бывший безопасник - нехчу, потому что вдруг понимаю развод.... Да не проблема - юзейте! ломанут - это ж никак не моя проблема, эт ж ведь проблема эндюзера!

ни кто не говорил о неуязвимости, речь шла о соответствии реализованного функционала предъявленным требованиям. вы написали следующее:

14.07.2008, 23:19

только о нем и речь. Выгружается - далее смотреть не имеет смысла. Второе - не блокирует - как в ТЗ, а предупреждает! А это - как говорят в Одессе - две большие разницы.

второе утверждение полностью не верно и говорит о том, что на продукт вы просто не смотрели, а раз не смотрели, то и первое заявление как минимум не обосновано

Да не проблема - юзейте! ломанут - это ж никак не моя проблема, эт ж ведь проблема эндюзера!

к чему тогда вообще ваши посты ? выдаете точку зрения, и без всякого обоснования предлагаете верить на слово. тут конечно не хакерский сайт, но и не религиозный.

ЭТо не этично, и не в правовм поле защиты информации. распространение уязвимостей оно - куда попадет? А взлом систем по выше приведенной рекламе куда?

причем тут этика ? если я напишу, что контентные анализаторы обходятся стеганографией или например, что системы типа DeviceLock или zLock не умеют отличать секретную информацию от несекретной и поэтому моему ТЗ не соответствуют - это что криминал ? нет, это просто рамки применения класса продуктов.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
securityfocus, ntbugtraq и еще куча других - это все желтая пресса ? а там ведь еще рабочий код эксплоитов публикуют

читайте внимательно - я отвечаю за себя. Для меня существует этика безопасника. Пусть публикуют - я здесь при чем? По уязвимостям я общаюсь - как и написал - с вендорами и только с их указания - с их представителями на подотчетной территории.

второе утверждение полностью не верно и говорит о том, что на продукт вы просто не смотрели,

Первое - сейчас внимательнейшим образом изучаю полученный продукт последней беты. Второе - Горячиться не стоит - ставьте, никто ж не возражает. Третье - это форум, который подразумевает свободное изложение мнений. они не всегда соотвтествуют критерию истины топикстартера. Поэтому как резюме - продукт я изучаю, полагаю, что уже одна бага нашлась с ходу. Далее - ваше решение про функционал продукта - это ваше решение и вам нести за него ответственность. Не мне и не вендору.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты

Найдите хорошего системного интегратора, который умеет делать DLP. Выбор решения появится в процессе анализа ситуации. DLP - это не коробочный софт.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Первое - сейчас внимательнейшим образом изучаю полученный продукт последней беты. Поэтому как резюме - продукт я изучаю, полагаю, что уже одна бага нашлась с ходу. Далее - ваше решение про функционал продукта - это ваше решение и вам нести за него ответственность. Не мне и не вендору.

Было бы очень интересно познакомиться с результатами вашего анализа.

Что касается функционала продукта, считаю, что если вендор дает ложную информацию заявляя отсутствующий функционал или предлагая решать своим продуктом задачи, которые этот продукт заведомо решать не может, или не указывает ограничения по применению продукта, то это значит, что вендор обманывает своих клиентов и должен за это отвечать.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Найдите хорошего системного интегратора, который умеет делать DLP. Выбор решения появится в процессе анализа ситуации. DLP - это не коробочный софт.

Это конечно не коробочный софт, общую задачу придется разбить на подзадачи для каждой из которых искать свое решение. И судя по ТЗ, топикстартер это отлично понимает - для предотвращения не санкционированного распространения контролируются рабочие станции, на случай обхода этого уровня контроля и для проведения расследований инциндентов - архивирование трафика.

Что касается интеграторов - не будут они ничего особо анализировать, они будут впаривать тот продукт, договор на распространение которого у них заключен. Интегратор продает продукт и его внедрение - будет ли решена изначальная задача это головная боль заказчика.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Это конечно не коробочный софт, общую задачу придется разбить на подзадачи для каждой из которых искать свое решение. И судя по ТЗ, топикстартер это отлично понимает - для предотвращения не санкционированного распространения контролируются рабочие станции, на случай обхода этого уровня контроля и для проведения расследований инциндентов - архивирование трафика.

а у меня сложилось впечатление, что вы и топикстартер - стараетесь отрекламировать один продукт. Вот такое вот странное ощущение возникло.

Второе - про баги - только вендору. Это принцип

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
И судя по ТЗ, топикстартер это отлично понимает - для предотвращения не санкционированного распространения контролируются рабочие станции, на случай обхода этого уровня контроля и для проведения расследований инциндентов - архивирование трафика.

Класс, правда? топикстартер у нас все понимает и везде разбирается. Поэтому - чтобы дурные интеграторы чего не впарили, идет сюда на форум, чтобы вместе со Skif, отрекламировать конкретный продукт. Забавненько :D

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Найдите хорошего системного интегратора, который умеет делать DLP. Выбор решения появится в процессе анализа ситуации. DLP - это не коробочный софт.

Согласен полностью. DLP - комплекс мероприятий, направленный на предотвращение утечек Информации.

Базовый принцип DLP - divide et impera ("Разделяй и властвуй")

И дело соввсем не в специализированном софте. Дело - в мозге Администратора Безопасности.

Иначе ничего не получится!

Чуть не забыл:

лучший способ защиты от инсайдеров - сегментирование доступа таким образом, чтобы потенциальный инсайдер не имел представления о функционировании системы в целом, а разглашение Информации, которой он владеет, не являлось бы критичным.

(то есть по части Информации нельзя было бы узнать всю Информацию)

Дополнительно:

разграничение доступа к сегментам внутреннем сети, содержащим критичную Информацию,

картирование свитчей с указанием доступных портов. Цель: исключение несанкционированного подключения к локальной Сети.

Сейчас возникли определённые трудности с передачей критичной Информации по сетям общего пользования: трафик, перемещаемый по европейским сетям будет перехватываться и анализироваться. Имейте это в виду.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
а у меня сложилось впечатление, что вы и топикстартер - стараетесь отрекламировать один продукт. Вот такое вот странное ощущение возникло.

Второе - про баги - только вендору. Это принцип

Про найденный вами сходу баг вендору уже сообщили ?

Кстати ссылочкой на последнюю бету не поделитесь ? Облазил весь сайт, нет там беты, только релиз.

Класс, правда? топикстартер у нас все понимает и везде разбирается. Поэтому - чтобы дурные интеграторы чего не впарили, идет сюда на форум, чтобы вместе со Skif, отрекламировать конкретный продукт. Забавненько :D

Для вас является странным, что человек решающий задачу и желающий обсудить свои варианты решения со специалистами в задаче разбирается ?

Кстати, где я называл интеграторов дурными ? Цитату можно ?

Я написал, что они решают СВОИ бизнес-задачи, и естественно стараются делать это наиболее оптимальным образом. А специалистов занимающихся изучением проблем у интеграторов нет. Инженеры минимум 70% времени пишут ТЗ, ТКП и проектную документацию. Процентов 20 - это инсталяция у заказчика и 10 - это изучение новых версий продукта. Понятно, что цифры могут меняться, но незначительно. Изучением задачи глубже рекламного буклета интегратор не занимается и заниматься не будет. Этот подход дает нормальный результат на задачах ставших традиционными (типа антивирусной защиты или защиты периметра), но на новых задачах таких как защита от инсайдера результат не гарантирован.

Что касается ваших обвинений в рекламе, то попробуйте подумать (может получится), зачем посторонним людям рекламировать чей-то там продукт ? Это логично делать вендору. А если я и топикстартер представители вендора, то вы можете смело выкладывать сюда будто бы найденные баги.

Но так как продукт в работе вы все таки не смотрели и врядли ваша квалификация позволит вам его проанализировать, дарю вам новую отмазку - мы с топикстартером инсайдеры, наша сеть защищена SecrecyKeeper'ом и мы на этом форуме провоцируем крутых спецов вроде вас, чтобы узнать как же все таки обойти защиту.

А чтобы мой пост все таки теме ветки соответствовал приведу еще два продукта, которые можно примерить на первую часть ТЗ:

Панцирь - контроль информ потоков на основе дискреционного доступа

Perimetrix - реализован полномочный доступ, что с моей точки зрения для данной задачи гораздо удобнее, чем интересен - начальная расстановка грифов основана на контентном анализе документов, т.е. может выполняться автоматически.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты

Создайте учетную запись или войдите, чтобы комментировать

Вы должны быть пользователем, чтобы оставить комментарий

Создать учетную запись

Зарегистрируйте новую учётную запись в нашем сообществе. Это очень просто!


Регистрация нового пользователя

Войти

Уже есть аккаунт? Войти в систему.


Войти с помощью Facebook Войти Войти с помощью Twitter
Anti-Malware.ru Вконтакте   Anti-Malware.ru в Facebook   Anti-Malware.ru в Twitter   Anti-Malware.ru в LinkedIn   RSS