InfoWatch Traffic Monitor Enterprise демонстрирует высокую производительность

InfoWatch Traffic Monitor Enterprise показал высокую производительность

InfoWatch Traffic Monitor Enterprise показал высокую производительность

Группа компаний InfoWatch выпустила обновление решения для контроля информационных потоков и защиты корпоративной информации InfoWatch Traffic MonitorEnterprise, отличающееся повышенным уровнем производительности. Технологии, реализованные в новой версии, позволяют перехватывать HTTPS-трафик пользователей на рабочих станциях, а не на шлюзе, благодаря чему производительность системы существенно возрастает. Кроме того, офицер безопасности теперь может исключить внутрикорпоративный трафик из отслеживаемых потоков информации для снижения нагрузки на сервер.

«Эффективная DLP-система должна не только предоставлять необходимую функциональность, но и отвечать высоким требованиям к производительности, – комментирует Александр Клевцов, менеджер по развитию направления DLP компании InfoWatch. – Поэтому при разработке данного обновления нашего флагманского продукта мы сосредоточились на том, чтобы обеспечить обработку и анализ больших объемов данных».

Дополнительно в InfoWatch Traffic Monitor Enterprise 4.1 встроено детектирование самораспаковывающихся архивов (SFX), что позволяет системе анализировать заархивированные данные на предмет наличия в них конфиденциальной информации.

Согласно данным Аналитического центра InfoWatch за 2012 год, основная часть утечек все еще происходит через бумажную документацию, поэтому при разработке InfoWatch Traffic Monitor Enterprise4.1 особое внимание было уделено каналу отправки данных на печать. Новая версия включает расширенный список языков печати и, как результат, отслеживает печать не только на стандартных офисных, но и на промышленных устройствах, часто используемых на предприятиях крупного масштаба. Таким образом, с помощью InfoWatch Traffic Monitor Enterprise 4.1 попытка распечатать конфиденциальные документы будет обнаружена вне зависимости от языка печати или модели принтера.

Кроме того, описания инцидентов такого типа теперь содержат максимально полную информацию, от имени и расположения принтера до указания количества копий распечатанного документа. Эти сведения используются для расследования инцидентов и выявления злоумышленников.

Каждая третья компания в России пережила более 10 кибератак за год

Почти треть российских компаний в 2025 году пережили более десяти кибератак на свою инфраструктуру. Об этом говорят результаты опроса, проведённого Центром компетенций сетевой безопасности компании «Гарда». Согласно данным исследования, 29% респондентов сообщили о десяти и более атаках, ещё у 42% инциденты происходили от одного до девяти раз.

При этом 29% участников заявили, что не фиксировали атак вовсе. В «Гарде» отмечают: это не обязательно означает их отсутствие — возможно, дело в недостаточном уровне мониторинга событий информационной безопасности.

Самыми распространёнными угрозами остаются фишинг и социальная инженерия — с ними сталкивались 69% опрошенных компаний.

На втором месте — вредоносные программы, включая инфостилеры, трояны и шифровальщики (56%). DDoS-атаки затронули почти треть участников опроса — 31%.

 

 

Отдельный блок опроса был посвящён тому, какие атаки труднее всего обнаружить и остановить. Лидируют здесь атаки с использованием уязвимостей нулевого дня — их назвали самыми проблемными 68% респондентов.

На втором месте — атаки внутри периметра с применением легитимных учётных записей (45%). Также компании отмечают сложности с выявлением скрытных вредоносных инструментов и атак, идущих через внешние сервисы с низким уровнем защиты.

По словам руководителя продукта «Гарда TI Feeds» Ильи Селезнёва, результаты опроса показывают очевидную тенденцию: киберугрозы развиваются быстрее, чем традиционные меры защиты.

Он подчёркивает, что в таких условиях всё большую роль играет проактивный подход и работа с актуальными данными об угрозах — от поиска фишинговых доменов и скомпрометированных учётных данных до выявления утечек персональных данных и исходного кода ещё до того, как ими воспользуются злоумышленники.

В целом результаты опроса подтверждают: даже если атаки «не видны», это не значит, что их нет. А фокус на обнаружение и предотвращение становится не менее важным, чем реагирование на уже произошедшие инциденты.

RSS: Новости на портале Anti-Malware.ru