Иван

Термодинамика пи*ара

В этой теме 10 сообщений

статья на вебпланете, хорошо пишет чувак

Время от времени отдельные читатели обвиняют нас в повышенном внимании к отдельным компаниям, считая это показателем "проплаченных публикаций". Последняя крупная пачка таких обвинений случилась в комментариях к обзору Kaspersky Internet Security 2009. Так что я решил сказать пару теплых слов о других антивирусах.

Для начала немного теории. Главный закон термодинамики (который не изучают в школе) гласит, что 90 процентов продуктов любой индустрии - говно. Например, 90% книжек. Или 90% софта. Хотя российская IT-индустрия - особый случай. Она глубоко вторична. Большинство ее продуктов - это такая кабачковая икра, которую кто-то уже ел. Так что здесь можно говорить даже про 99% брака.

Оставшийся 1 процент стоящих продуктов - это на самом деле много. Но как об этих продуктах узнать? Через пи*ар, очевидно. А это отдельная индустрия, со своими 90 процентами сами знаете чего. И опять же, если говорить о России - много ли тут пи*арщиков, понимающих IT? Все эти улыбчивые выпускники журфаков и филфаков, они же ни бум-бум в компьютерах. Короче, опять 99% сливается в сток.

Итого остается 0,01% отечественных IT-продуктов, которые и качественными являются, и их создатели сумели сообщить нам об этом. Я слегка огрубил картину, но надеюсь, общая мысль понятна.

# # #

Теперь перейдем к голой практике. Представьте себе журналиста, который достаточно независим, чтобы работать по японскому поэтическому принципу "что вижу, то пою". Позвали вместе с остальными на презентацию Касперского - пришел, увидел, написал. Хотя журналист не является особым фанатом данной компании. Он даже в курсе, что на российском рынке есть еще несколько антивирусных продуктов. Можно ли о них написать по тому же принципу "что вижу, то пою"? Да пожалуйста!

NOD32

На одном из моих компов стоял NOD32. Поставлен не мной, а кем-то из знакомых. Не помню даже, кем. Но не исключаю, что это крутая программа. Хотя интерфейс у нее довольно минималистичный. Есть пяток сканнеров, каждый показывает в отдельном окошечке, какие файлы он сканирует. Ну и все. Едва ли можно извлечь из этого много полезной информации. Тем более, сварить новость или обзор.

Тут было бы очень кстати, если бы сама компания чего-то рассказывала о своих достижениях. Но вот странность - за два года работы в "Вебпланете" я не получал ни одного содержательного сообщения про NOD32. Разве что пара-тройка скучных пресс-релизов про выигранные тендеры. В таком же мертвяцком РБК-стиле оформлены новости компании на сайте. Одим словом, "моргетинг".

Сотрудники компании, очевидно, понимают этот недостаток - и ведут очень неформальный блог о промо-туризме. (Видите, я даже им помогаю - придумал красивый термин "промо-туризм", фактически выявил свежий тренд в IT-бизнесе; через год о промо-туризме будут рассказывать на конференциях и специальных платных семинарах). Но ни тендеры, ни туризм ничего не говорят мне об инновациях, которые интересуют продвинутых пользователей и могли бы стать материалом для нашего издания.

Может, они каким-то иным продвижением занимаются? Мой знакомый, что поставил мне NOD32 - он же чем-то руководствовался. Может, у них вирусный маркетинг хорошо налажен? А Касперский считает, что они наняли армию троллей для работы в форумах. В общем, некая пи*ар-деятельность идет. Но не такая, которая до меня, простого японского журналиста, доносит интересные сообщения.

Хотя на днях мы для прикола опубликовали пресс-релиз ESET о том, как NOD32 выявил одного червя. Правда, там даже нет названия червя - но нам все равно показалось, что это прикольно. И не только нам: "Впервые за долгое-долгое время вижу новость о вирусах — от исета. хм.", - комментирует один из читателей. Вот уж действительно - "хм". Поставщик антивируса в кои-то веки вдруг заговорил о вирусах.

А еще вчера видел рекламу NOD32 в метро. Информации там, мягко говоря, в несколько раз меньше, чем на рекламе йогуртов и ботинок. Тут уже хочется ввести в оборот поговорку "Метро - последнее прибежище для..." Ну да ладно, посмотрим.

Dr.Web

Есть и другой метод журналистики. Классический такой. Героический. Когда журналист, не дожидаясь милостей от производителей, сам добывает информацию и делает историю. Сам ставит себе антивирус, сам тестирует и так далее.

Такое приключение случилось у меня с российским антивирусом Dr.Web. Эта история была описана в блоге Time O'Clock тех еще времен, когда я жил в Питере. Кто уже читал - извините за повтор. Просто граждане спрашивают, почему я забыл исследовать альтернативные чудеса нашего антивируспрома. Нет, не забыл. Такое не забывается.

"...И зачем, зачем только я стал великим русским писателем? Зачем я пошел покупать этот антивирус? Гордыня, не иначе. Будь я программером, никаких забот бы не было. Звякнул знакомому сисадмину, спросил FTP-адресок, скачал... Нет, блин, культуры потребления захотелось! С аккуратным диском в родном пакетике. С честной регистрацией. Ага, щас.

Честная регистрация прислала мне по почте ключ, который никаким раком не переводил антивирус DrWeb в рабочий режим. Покопавшись еще на сайте Лаборатории Данилова, я выяснил: мне продали прошлогоднюю версию, а ключ предназначен для современной версии.

Впрочем, это была лишь моя версия событий, подсказанная моим внутренним недобитым программером. Зато продавец в магазине "Кей" не был ни программером, ни великим русским писателем. Видимо, он был великим русским художником.

- Давайте сравним диски визуально! - предложил он, когда я вернулся в магазин и попросил вернуть деньги за неработающий DrWeb.

Через несколько минут безмолвной игры "Найди десять отличий" продавец признал, что сдается. Мой диск был точно таким же, как в витрине.

- Может, вы зайдете на их сайт и убедитесь, что это старая версия? - предложил я.

- У нас отсюда не все сайты видны... - с грустью отвечал он. Видимо, руководство таким образом боролось с порнухой, которая скрашивает жизнь продавцов компьютерных магазинов. А на антивирусных сайтах, как известно, сплошная порнуха.

Дискуссия кончилась тем, что мне предложили поехать в сервис-центр "Кея" на другом конце города. Решив донести свой крест до конца, поехал.

Но, как говорится, легче троянскому верблюду пройти сквозь 138-й порт, чем ламмеру законнектиться с Царствием Небесным. В сервис-центре меня встретили хихиканьем и вопросом - как была фамилия того идиота, который вас сюда послал? Тем не менее, проверить DrWeb они согласились - и вернуть деньги в случае чего. Если у меня есть ключ, конечно. Тот, который мне по почте прислали. А-а, так у вас его нет с собой? Ну принесите на дискете.

Записав на дискету ключ, я пришел к ним на следующий день и продемонстрировал, что он ни хрена не работает.

- Но мы не можем вернуть вам деньги, - сказали мне сервис-центрисы. - Откуда мы знаем, что вы не поставили этот продукт на свой компьютер?

Пришлось еще раз напомнить, что я не могу его поставить на свой компьютер и только что продемонстрировал это на их компьютере.

Согласившись с моими доводами, мне посоветовали... лично написать о своих проблемах в Лабораторию Данилова! Написать, да-да! Они чувствовали во мне великого русского писателя!

К счастью, тут появился вчерашний дядечка с лицом старшего по званию. Он встретил меня как старого знакомого. Это мне очень психологически помогло. Отбросив скромный образ писателя, я все-таки заговорил на языке цифр и ломаных английских терминов: на диске записана версия 4.27, она перестала обновляться больше года назад, а ключ не позволяет обновлять версию, только базы, а на сайте уже лежит 4.29, вот для нее мне ключ и прислали...

- Двадцать-девять-си! - хитро прищурился дядечка с лицом старшего по званию. Он просекал фишку.

Воодушевленный, я пошел дальше и как бы невзначай сообщил, что вообще-то я не идиот и обычно беру антивирусы бесплатно у знакомых сисадминов. А тут вот первый раз случайно облажался. Стал писателем, был нетрезв. Проходил мимо "Кея" и зачем-то купил лицензионный софт, вы уж меня извините...

- Правильно, правильно! - шепотом поддержал меня дядечка из "Кея". - Никогда не покупайте в России лицензионный софт!

В общем, мы нашли общий язык. Не прошло и недели, как проблема была решена. Как именно решили, угадайте сами. Подсказка: денег мне так и не вернули, но комп я вылечил".

PS. Вышеописанная история случилась лет пять лет назад. Понятно, что сейчас даниловцы могут на меня наехать - мол, "это было давно, теперь все не так!". И я сразу отвечу: аргумент не принимается. Потому что именно в те времена я и "Касперского" снес со своего ноутбука сразу после установки - тормозил он жутко! После этого и начались эксперименты с Dr.Web, NOD32, Avira Antivir, Lavasoft AdAware, Panda и так далее. Но спустя годы Касперский все-таки донес до меня ряд полезных сообщений - например, о том, что он больше не тормозит.

Чего и остальным антивирусникам желаю. Мы уже видели, как вы бьетесь за свои пузомерки, типа рейтинга Virus Bulletin 100 или сертификатов Андреаса Клементи. Но по-моему, сейчас этого уже недостаточно. Особенно на фоне повальной интернетизации, которая в сочетании со всеобщей сетевой безграмотностью обещает доставить нам массу неприятностей.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
статья на вебпланете, хорошо пишет чувак

Хорошо пишет, но опять юзерский опыт однократного облома примеряет на аудиторию - коварный прием бытописателя. ;)

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты

Топик переехал.

Почему за продавца отвечает вендор? И действительно - единичный опыт - это ерунда в данном случае.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты

Umnik, скажите мне такую вещь

на сайте есть раздел Обсуждение статей, тестов, сравнений и обзоров, описание котрого гласит: Обсуждение тестов, сравнений, статей и обзоров продуктов по информационной безопасности

а есть на сайте раздел Неформальное общение и юмор, описание которого гласит: Свободное общение на любые темы, в том числе не относящиеся к информационной безопасности вообще

на вебпланете опубликована статья непосредствено имеющая отношение к информационной безопасности

внимание вопрос: почему она здесь?

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты

Примерно по том же причинам, что и эта статья. Есть причитания на общую тему, далекую от инфобезопасности ("В нашей стране все хреново"); есть история одного человека о том, как он в далекие лета (новая версия 4.29) покупал антивирус, которая очень хорошо согласуется в указанной в ссылке статьей; есть мысли на тему "Он дурак? На себя посмотри".

В общем, записки на полях развели ведром воды - получили статью, в которой есть все что угодно, кроме тестов, обзоров и сравнений антивирусов.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
В общем, записки на полях развели ведром воды - получили статью, в которой есть все что угодно, кроме тестов, обзоров и сравнений антивирусов

дело в том, что кроме технических аспектов продуктов есть еще пиар и маркетинг, кои в целом и обсуждаются в данной статье

статья ваще не о докторе вебе и не о том как он его покупал, жаль что это непонятно

хотя чо я с вами спорить буду, нафига козе баян

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты

Статья получилась забавная, было интересно читать. Иван, спасибо, что запостил. Опыт из жизни очень красноречиво описан, автору зачет!

Видимо у всех журналистов одна и таже проблема: стоит опубликовать какой-то обзор или статью, 100% найдутся люди, что упрекнуть в продажности и заказухе. :(

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты

ну, кстати, совсем недавно пример термодинамики разворачивался у вас на глазах. В пресс-релизвх и на сайте представительства "Доктора" в Украине прошла информация о 8 ежегодной партнерской конференции, с пространным описанием ее. Зайдите сейчас и увидите - номер исчез, описание стало более внятным, и исчезла ссылка для вопросов. Все гладко вроде - человек вроде ошибся. На сайте исправлено -http://www.drweb.com.ua/fullnews.php?id=386. Но большинство - поскольку этой новости на официальном сайте компании не было - аппеелировало к пресс-релизу. а он то уже не исправляется...Таким образом, в следующем году легко и просто пиарить уже 9 (!) ежегодную партнерскую конференцию компании "Доктор Веб". Забавно, что новость и в урезанном виде не отобразилась на официальном сайте, в связи с чем вопрос - чья ж все же была конференция - компании "Доктор Веб" или ее представительства? И второй - если это "очередная" конференция, то очередь начинается с номера первого. Когда она была - вам не скажет никто.

Вот вам и термодинамика, зачем к журнаистам ходить - они здесь инструмент только. :(

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты

в целом - нет. Всегда есть позиция - была подобная акция хоть раз или нет. Какая программа, для кого, цели и задачи. Если первая - то косяков - немеряно - это явление обычное. Особенно если в оргкомитете нет опытных людей. Второе - это ЦА. То есть - если выдвижение на конференцию "по партийным спискам" - это одно, совсем другое - при свободной регистрации. Следующее - цели. Четвертое - традиции. Например, на партнерских конференциях вендоров, в которых мне приходилось участвовать, всегода определялись некие победили среди партнеров. "Самый динамичный", "самый выгодный", "самый - самый-самый"....Программы в явном виде не было, ЦА не озвучено, номер отфонарный.... Получается - партнерская конференция закрытого типа, в которой все определяется узким кругом людей, без номера, без определения лучших партнеров, с рекамой новых решений. Так, технический семинар для "ключевых партнеров". ИМХО

То есть пришлось отвечать на вопросы - а когда была 7? Почему нас не пригласили? А почему информация вышла после начала конференции? И т.д. А ответов то у меня и нет. Полагаю, что внятных ответов нет нигде. Нет, не было, не знаю, :unsure:

Вот и получается термодинамика PR.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты

Создайте учетную запись или войдите, чтобы комментировать

Вы должны быть пользователем, чтобы оставить комментарий

Создать учетную запись

Зарегистрируйте новую учётную запись в нашем сообществе. Это очень просто!


Регистрация нового пользователя

Войти

Уже есть аккаунт? Войти в систему.


Войти с помощью Facebook Войти Войти с помощью Twitter
Anti-Malware.ru Вконтакте   Anti-Malware.ru в Facebook   Anti-Malware.ru в Twitter   Anti-Malware.ru в LinkedIn   RSS
  • Сообщения

    • ViktorFazz
      я себе недавно построил тоже)))
    • AM_Bot
      В статье рассказано о возможностях системы StaffCop Enterprise 4.1 в части аналитики поведения пользователей и выявления аномалий. StaffCop Enterprise — это специализированный продукт с функциями UEBA, DLP и SIEM. Он предназначен для решения комплекса задач по защите от утечек информации, расследования инцидентов внутри организации, контроля бизнес-процессов и мониторинга использования рабочего времени сотрудниками.   ВведениеСбор данныхСтатистический анализИнтеллектуальный анализ. Автоматический детектор аномалийПредупреждение и расследованиеДополнительные возможности StaffCopВыводы  ВведениеОдна из основных, самых серьезных угроз для бизнеса сегодня — это утечки конфиденциальной информации. Как правило, источниками таких угроз являются недобросовестные сотрудники компаний — инсайдеры. Инсайдером может стать абсолютно любой сотрудник: и молодой сисадмин, и сотрудница бухгалтерии. Мотивы у них могут быть совершенно различные: подкуп со стороны конкурентов или заинтересованных лиц, шантаж, личная выгода и многое другое.Традиционно для защиты от утечек применяются системы класса DLP. Но чем сложнее и изощреннее становятся методы атак, тем сложнее DLP-решениям контролировать потенциальные каналы утечек. Классический алгоритм выявления инсайдеров и предотвращения утечек (настроить правило контроля/блокировки — получить уведомление об утечке) работает уже не так эффективно: выявить утечку данных сложно и долго, если, например, «слив» произошел через разрешенные каналы (USB-носители, мессенджеры) и пользователь при этом имел санкционированный доступ к ресурсам.Одним из новых, но достаточно эффективных методов детектирования инсайдеров стал анализ поведения пользователей и выявление аномалий в их поведении. Подход подразумевает, что необычная активность, не соответствующая стандартному профилю, может более точно указывать на потенциальные инциденты информационной безопасности. По классификации Gartner, этот класс решений называется User and Entity Behavior Analytics (UEBA). Это новый тренд, активно набирающий обороты на рынке информационной безопасности. Решения этого класса анализируют образцы поведения пользователей, применяя специализированные алгоритмы и статистический анализ для детектирования значительных аномалий в поведении, указывающих на потенциальные угрозы. Таким образом, UEBA призваны заблаговременно обнаружить и предупредить об отклонениях в поведении.StaffCop Enterprise, о котором мы подробно поговорим в этой статье, — это специализированный продукт с функциями UEBA, DLP и SIEM. Он помогает решать комплекс задач по предотвращению утечек информации, расследованию инцидентов, если таковые произошли, а также контролировать бизнес-процессы и то, как рабочее временя используется сотрудниками. Сбор данныхИнформационная безопасность складывается из двух взаимодополняющих частей: предупреждение и расследование инцидентов. Оба механизма работают быстро и эффективно благодаря архитектуре StaffCop: агенты на рабочих станциях собирают информацию (события), а вся обработка происходит на выделенном сервере.Каждый тип события имеет свой набор измерений, по которым события разных типов могут быть связаны между собой. Каждое событие имеет стандартный набор измерений — данные о компьютере, пользователе, дате и времени, а также собственные атрибуты характерных для данных событий. Например, события типа «почта» имеют дополнительные измерения — данные о приложении, атрибуты, специфичные для диалогов: направление (входящие/исходящие), отправитель, получатель, формат сообщения, канал общения, участники переписки. Рисунок 1. Контроль каналов утечки информации Типы событий в StaffCop Enterprise:время активности — данные о наличии активности;ввод с клавиатуры;вход/выход из системы;посещение сайтов;операции с файлами;сеть — события, связанные с сетевыми подключениями, содержат информацию об IP-адресе подключения и сокете;снимок экрана;снимок с веб-камеры;запись с микрофона;внешние диски — данные об операциях со съемными USB-накопителями;установка ПО — факты установок и деинсталляции программного обеспечения;буфер обмена;интернет-пейджер;почта;перехваченный файл;устройства — данные о подключении и отключении USB-устройств, в том числе тех, которые не являются накопителями;активность — данные, собранные при помощи модуля контроля присутствия на рабочем месте;системный лог — используется для хранения логов агента при отладке;печать документов. Статистический анализВ основе StaffCop Enterprise лежит технология комплексного многомерного анализа данных OLAP, которая позволяет строить многомерные отчеты «на лету» и обрабатывать огромные объемы данных за секунды.Давайте рассмотрим несколько примеров, как в StaffCop можно анализировать поведение пользователей и быстро выявлять их опасные действия на основе статистики с помощью конструктора отчетов, различных таблиц и графиков.Поиск и расследование аномалий на примере файловых операцийЗадача: проанализировать операции копирования файлов с участием съемных носителей. Найдем отклонения от нормального поведения и всплески активности, узнаем, кто это был, что и когда было скопировано.Самым наглядным способом будет построить линейный график количества событий копирования файлов на съемные носители.  Сделать это очень просто — указать интересующий интервал времени, в конструкторе отчетов ограничить набор данных по измерениям «операции копирования», «тип диска: Removable» и выбрать вид отображения «Линейный график». Рисунок 2. Линейный график количества событий копирования файлов Невооруженным взглядом видно значительное превышение фактов копирования файлов в один из дней. При нажатии на вершину графика можно перейти к списку всех операций копирования в этот день.Для детализации данных можно просто кликнуть на нужный узел графика. На картинке ниже мы «провалились» глубже и визуализировали полученные данные с помощью гистограммы, разбив в конструкторе данные по пользователям. Рисунок 3. Детализация данных: гистограмма Если вы предпочитаете числовые значения графическому представлению можно воспользоваться таблицами. Рисунок 4. Визуализация отчета: числовые значения Стоит отметить, что все графики и таблицы имеют собственный конструктор для быстрой детализации и уточнения данных. Рисунок 5. На тепловой диаграмме можно оценить интенсивность и время всех операций исследуемого пользователя В нашем случае пользователь непрерывно копировал файлы с 11:15 до 13:37. В просмотрщике событий легко догадаться, что это исходные коды одного из дистрибутивов Linux, которые были скопированы с жесткого диска на флэш-накопитель Kingston DataTraveler 2.0 USB Device. Рисунок 6. Детализация события в StaffCop Enterprise Таким образом можно быстро и эффективно находить нетипичную активность пользователей или программ. Такие действия применимы практически к любым видам событий.Опасные действия чаще всего возникают при спонтанной активизации:обращения к личной почте;сетевая активность приложений;подключение съемных USB-устройств: флэшек, телефонов и т. п.;использование принтера;активность во внерабочее время. Интеллектуальный анализ. Автоматический детектор аномалийДля того чтобы упростить работу сотрудника службы безопасности для аналитики действий пользователей и выявления отклонений в StaffCop реализован автоматический детектор аномалий. Он анализирует поведение пользователя за выбранный период времени и показывает отклонения от нормального поведения. Рисунок 7. Автоматический детектор аномалий в StaffCop Enterprise Например, каждый сотрудник ежедневно использует одни и те же приложения примерно одинаковое число раз. Если число операций многократно превышает стандартное значение, то StaffCop Enterprise выдает такое событие за аномальное поведение, что может являться потенциальной угрозой.Поиск и расследование аномалий на примере копирования в облакоРабочая инструкция офицера безопасности предприятия может включать различный набор инструкций. В этом примере одной из таких еженедельных рутинных задач является проверка фактов копирования файлов в облачные сервисы.Детектор аномалий позволяет в автоматическом режиме находить отклонения от стандартного поведения пользователей. Для того чтобы эта функция корректно работала, необходимо задать представительный промежуток времени, чтобы система смогла построить паттерны поведения и найти в них отклонения от нормы. Поэтому выбираем 30-дневный период. Рисунок 8. Выбор временного периода для запуска Детектора аномалий Чтобы запустить Детектор аномалий, необходимо нажать соответствующую опцию в выпадающем меню Отчеты. Рисунок 9. Запуск «Детектор аномалий» в StaffCop Enterprise В появившемся отчете находим, что пользователь Oksana в семь раз превысила свою же норму копирования файлов в облачный сервис Dropbox.com. Рисунок 10. Отчет по аномалиям в StaffCop Enterprise Простой комбинацией фильтров в Конструкторе располагаем данные в отчете таким образом, чтобы название считанного с жесткого диска файла появлялось в таблице операций рядом с именем передаваемого в облачный сервис файла. Рисунок 11. В отчете StaffCop Enterprise видно, кто, когда и какие файлы передавал за периметр сети На приведенном скриншоте видно, что в 12:58:28 12 сентября 2017 г. файл «Технико-коммерческое предложение StaffCop Enterprise.docx» был считан с жестокого диска компьютера пользователя Oksana, а в следующую секунду (12:58:29) этот же файл был передан в облачный сервис.Вывод: при помощи Детектора аномалий, встроенного в StaffCop Enterprise 4.1, возможно выявлять инциденты автоматически. Предупреждение и расследованиеДля предупреждения угроз StaffCop имеет емкую библиотеку встроенных фильтров и предоставляет широкие возможности для построения собственных: это может быть ключевая фраза, файл или любое другое событие на компьютере пользователя.Кроме того, в системе предусмотрены также исключающие фильтры (анти-фильтры) — можно исключить из выборки заведомо неинтересные события. Таким образом, возможно коррелировать и фильтровать любые события, содержащиеся в базе данных. Рисунок 12. Исключающие фильтры (анти-фильтры) в StaffCop Enterprise 4.1 Способ оповещения о сработавшем фильтре можно настроить в зависимости от срочности: отправкой сообщения на электронную почту офицера ИБ или уведомлением в панели администратора StaffCop. Дополнительные возможности StaffCopStaffCop Enterprise позволяет также легко контролировать дисциплину сотрудников, выявлять блокирующие факторы и расследовать причины их появления:Учет рабочего времени сотрудников в онлайн-режиме (табель учета рабочего времени, детализированные отчеты о рабочем времени каждого сотрудника).Контроль присутствия на рабочем месте.Снимки экрана.Просмотр удаленного рабочего стола и удаленное управление.Подключение к рабочему столу пользователя осуществляется прямо из консоли администратора в браузере, при желании можно захватить управление компьютером. Рисунок 13. Удаленное подключение к рабочему столу сотрудника компании ВыводыStaffCop Enterprise представляет собой мощный набор инструментов для анализа событий и информации, что позволяет оценивать и контролировать продуктивность сотрудников за компьютерами, быстро и точно расследовать инциденты информационной безопасности внутри предприятия, а также решить широкий спектр задач, связанных с ИБ-аналитикой. С помощью StaffCop Enterprise можно контролировать критичные информационные ресурсы на предмет подозрительной активности и нетипичного поведения.Система имеет гибкую настройку фильтров и оповещений, поэтому возможную утечку или вторжение удается обнаружить на ранней стадии, чем существенно сократить последствия. Глобальная система записи всех возможных событий позволяет в случае произошедшего инцидента быстро добраться до источника утечки и точно назвать время, автора и объем утраченной информации. Тепловые карты активности, графы взаимодействий сотрудников и движения информации, настраиваемые графики событий, предустановленные и пользовательские фильтры — все это помогает отследить любой сценарий поведения. Для анализа не нужно обладать специальными знаниями: достаточно понимать, что ищешь, и просто выбирать поля в форме.Таким образом, StaffCop Enterprise позволяет сократить время, требуемое как на обнаружение реальной угрозы, так и на дальнейшее расследование инцидентов с критичными данными. Читать далее
    • Valeron
      Кто делает ставки на футбол, посоветуйте букмекера? 
    • Valeron
      Нужно уметь работать на дому)
    • Valeron