СёрчИнформ вывела на рынок продукт для аудита файловых систем

СёрчИнформ вывела на рынок продукт для аудита файловых систем

СёрчИнформ вывела на рынок продукт для аудита файловых систем

Отечественный разработчик программного обеспечения «СёрчИнформ» объявил о коммерческом релизе нового продукта – «СёрчИнформ FileAuditor». Решение относится к классу DCAP-продуктов (аудит и защита неструктурированных данных) и позволяет контролировать файлы, которые содержат критичные данные, отслеживать изменения в них (создан, изменен, «расшарен», перемещен, удален) и делать теневую копию последних редакций. Система показывает, кто из пользователей совершал эти действия, обнаруживает нарушения прав доступа.

Возможности не ограничиваются только файлами — для папок также доступна аналитика содержимого в ней контента или измененных прав. Благодаря программе у ИБ-специалиста появляется наглядное представление о том, что происходит в файловой системе. Это решает задачу контроля передачи конфиденциальной информации пользователям, не имеющим прав доступа к ней.

Скриншот интерфейса «Серчинформ FileAuditor»:

Новый модуль был выпущен под конкретный запрос клиентов.

«У нас было много предзаказов: рынку нужен отечественный продукт с широким функционалом по приемлемой цене. До сих пор были представлены только иностранные аналоги, которые этим требованиям не соответствовали, — комментирует выход продукта председатель совета директоров «СёрчИнформ» Лев Матвеев. — «СёрчИнформ FileAuditor» позволяет навести порядок в файловой системе и быстро реагировать на опасные ситуации. Например, такая была обнаружена после тестовой установки софта у одного из заказчиков – крупного ритейлера. Файл с исследованием рынка, которое стоило организации 100 тысяч долларов, оказался в доступе у 300 сотрудников вместо ограниченного круга в несколько десятков. Если бы модуль был установлен раньше, проблему удалось бы предотвратить».

Система отслеживает местонахождение конфиденциальных данных с помощью нескольких видов поиска: по тексту, регулярным выражениям, атрибутам файла (типу, размеру, местоположению). Возможно создавать комплексные поисковые запросы, например, искать по фрагменту текста и атрибуту файла одновременно, а также по выбранным директориям и компьютерам пользователей. Анализ данных «СёрчИнформ FileAuditor» производит как на локальных ПК, так и на серверах, что позволяет снизить расходы на закупку оборудования для хранения данных.

«Классический DLP-подход, когда чувствительные данные не должны покидать корпоративный периметр, уже не является достаточным. Современные бизнес-процессы требуют, чтобы периметры были выделены даже внутри организации, когда доступ к данным ограничен в зависимости от роли сотрудника», — объясняет Алексей Парфентьев, руководитель отдела аналитики «СёрчИнформ».

«Но встроенные средства разграничения доступа не выдерживают никакой критики, ведь сотрудник, который имеет право работать с документом, может перенести ее в общедоступную папку. Для защиты именно от таких инцидентов и применяется «СёрчИнформ FileAuditor».

С инцидентами по вине сотрудников сталкивалось больше половины компаний

По данным статистики, собранной компанией «Кросс технолоджис» за 2025 год, с инцидентами в сфере информационной безопасности по вине сотрудников столкнулись 52% российских компаний. Чаще всего проблемы были связаны с нарушением парольной политики — на них пришлось около 80% таких инцидентов, а также с несоблюдением правил резервного копирования (примерно 60%).

При этом, как отмечают аналитики, к нарушениям парольных политик чаще других склонны сотрудники ИТ- и ИБ-подразделений. В ряде случаев они выводят собственные учетные записи из-под действия установленных правил, что создаёт для организаций существенные риски.

Среди проблем, связанных с резервным копированием, наиболее распространены нерегулярное выполнение бэкапов, неполнота резервируемых данных и отсутствие должного уровня их защиты. Руководитель отдела анализа защищенности и киберразведки департамента оценки защищенности «Кросс технолоджис» Василий Коровицын привёл пример того, к чему могут привести подобные нарушения.

Так, в ходе ИБ-аудита в одной из компаний на файловом сервере была обнаружена резервная копия в открытом доступе. Она содержала, в том числе, образ контроллера домена с учетными записями всех пользователей, включая привилегированные. При этом файл находился там несколько месяцев. По оценке Василия Коровицына, подобная ситуация возможна только при грубейшем нарушении регламентов резервного копирования либо при их полном отсутствии.

В «Кросс технолоджис» также подчёркивают, что причиной нарушений политик безопасности нередко становится не халатность сотрудников, а чрезмерная сложность и неудобство самих правил, а также их противоречие реальным бизнес-процессам. В результате сотрудники начинают искать способы обойти мешающие регламенты, чтобы не снижать эффективность своей работы.

«Нарушение политик безопасности — серьёзная проблема. Чтобы её избежать, необходимо формировать правила таким образом, чтобы они не противоречили логике бизнес-процессов. Вторая важная составляющая — повышение осведомлённости сотрудников в вопросах информационной безопасности через тренинги и киберучения, что помогает лучше понять необходимость соблюдения установленных требований. Регулярная оценка защищенности позволяет выявить уязвимости, возникающие из-за нарушения правил, и сформировать дорожную карту по их устранению», — прокомментировала результаты исследования Анастасия Мельникова, руководитель департамента оценки защищенности «Кросс технолоджис».

RSS: Новости на портале Anti-Malware.ru