Спрос на внедрение DLP-решения InfoWatch Traffic Monitor вырос на 20 %

Спрос на внедрение DLP-решения InfoWatch Traffic Monitor вырос на 20 %

Спрос на внедрение DLP-решения InfoWatch Traffic Monitor вырос на 20 %

Группа компаний (ГК) InfoWatch отмечает рост числа проектов внедрений решения для предотвращения утечек конфиденциальной информации и защиты бизнеса от внутренних угроз (DLP-системы) InfoWatch Traffic Monitor на 20 % в 2017 году. Кроме того, в два раза увеличился спрос на обновление до последней версии DLP-продукта со стороны действующих клиентов InfoWatch.

«В 2017 году мы расширили присутствие на ключевых зарубежных и российских рынках сбыта, открыв локальные представительства полного цикла на Ближнем Востоке и в Юго-Восточной Азии и офисы в Иннополисе и Тюмени, — отметил директор по продажам InfoWatch Константин Левин. — Прямое взаимодействие с заказчиками и активное сотрудничество с партнерами существенно увеличили клиентскую базу, а интерес постоянных клиентов к обновлениям продукта считаем одним из главных признаков доверия к решениям компании».

 

Более 90 % реализованных в 2017 году проектов InfoWatch Traffic Monitor пришлось на девять отраслей. Доля потребителей из числа организаций промышленного сектора увеличилась за год в два раза, в результате производственные компании стали главным потребителем флагманских решений InfoWatch – на них пришлось около четверти всех реализованных проектов. Помимо компаний промышленного сектора, выросло число заказчиков внедрений DLP-системы InfoWatch в финансово-кредитной и нефтегазовой отрасли, сферах торговли, строительства и информационных технологий, в то время как снизились доли проектов в государственном секторе, энергетическом комплексе, сфере логистики и транспорта.

Константин Левин добавил, что заказчики все чаще пользуются решениями «под ключ» — персонализированными с учетом потребностей и особенностей бизнес-процессов клиента продуктами с последующей технической поддержкой. Он подчеркнул, что компания предоставляет широкий спектр услуг полного цикла: от аудита информационной безопасности организации и оказания консультативных услуг до пилотирования и полноценного внедрения решения в инфраструктуру заказчика, а также обеспечения непрерывной сервисной поддержки.

Вышел Android-инструмент для поиска VPN по методичке Минцифры

Разработчик под ником xtclovver выпустил проект RKNHardering — тестовое Android-приложение, которое, как утверждается, умеет искать на устройстве признаки использования VPN и прокси по логике, близкой к недавно обсуждавшейся методичке для российских ИТ-компаний.

Согласно описанию проекта, приложение написано на Kotlin и предназначено для проверки того, насколько заметен используемый сервис обхода блокировок.

Достоверно подтвердить все заявленные возможности проекта по открытым источникам пока нельзя, но сам факт появления такого инструмента хорошо ложится в текущую повестку.

RKNHardering анализирует трафик, сверяет IP-адреса с базами прокси, VPN и адресов дата-центров, а затем пытается оценить, насколько подозрительно выглядит используемое соединение.

 

Автор также отдельно поблагодарил runetfreedom за proof-of-concept, на основе которого, по его словам, была реализовано детектирование одного из сценариев обхода split tunneling (раздельное туннелирование). Сам runetfreedom действительно ведёт публичный GitHub-аккаунт, где размещает связанные с этой темой материалы.

 

Фон у этой истории понятный. В начале апреля СМИ сообщили, что Минцифры направило крупнейшим интернет-компаниям рекомендации по выявлению пользователей с включёнными VPN и при этом отдельно признало, что на iPhone такие возможности «существенно ограничены» из-за особенностей iOS.

В тех же публикациях говорилось, что внедрение механизмов поиска VPN предлагается начинать именно с мобильных устройств на Android и iOS.

RSS: Новости на портале Anti-Malware.ru