Системы защиты от утечек конфиденциальной информации (DLP) - Все публикации

Системы защиты от утечек конфиденциальной информации (DLP) - Все публикации

DLP-системы и средства защиты конфиденциальной информации

Вопрос
Задать вопрос

Обзор систем поиска конфиденциальных данных в корпоративной сети (Discovery DLP)

...
Обзор систем поиска конфиденциальных данных в корпоративной сети (Discovery DLP)

Прежде чем защищать данные, нужно знать, где они лежат. Отсутствие этой информации — причина большинства утечек. Discovery-системы (модули поиска данных) автоматизируют поиск и классификацию конфиденциальной информации в корпоративных хранилищах, работая как самостоятельно, так и в связке с DLP.

Корпоративный обмен файлами в 2026 году: как выбрать российскую платформу

...
Корпоративный обмен файлами в 2026 году: как выбрать российскую платформу

В 2026 году переход на отечественные платформы обмена файлами стал необходимостью для большинства компаний. Главное — сделать это без сбоев, сохранив безопасность и удобство для сотрудников. Эксперты рассказывают, с чего начать, как избежать ошибок и построить надёжную систему обмена данными.

ТОП-9 ошибок при настройке DLP с подборками примеров

...
ТОП-9 ошибок при настройке DLP с подборками примеров

DLP-системы (Data Leak Prevention) не гарантируют защиты от утечек данных. Причина — в ошибках внедрения: неверная настройка политик, игнорирование новых каналов передачи данных, ставка только на сигнатурные методы. В результате бизнес остаётся уязвимым, несмотря на кажущуюся работоспособность системы защиты данных.

Solar Dozor 8.3 научили быстрее восстанавливать данные после шифровальщиков

...
Solar Dozor 8.3 научили быстрее восстанавливать данные после шифровальщиков

ГК «Солар» выпустила новую версию Solar Dozor 8.3 — своей DLP-системы для крупных компаний, банков и госструктур. Главный акцент в обновлении сделали на устойчивости: если данные окажутся зашифрованы в результате атаки или сбоя, их можно будет восстановить за считаные минуты, без долгого подъёма архивов.

InfoWatch Traffic Monitor 7.9 подтвердил 4 уровень доверия ФСТЭК России

...
InfoWatch Traffic Monitor 7.9 подтвердил 4 уровень доверия ФСТЭК России

Программный комплекс InfoWatch Traffic Monitor версии 7.9 получил сертификат соответствия ФСТЭК России по 4 уровню доверия. Решение прошло испытания на соответствие требованиям к средствам контроля съёмных машинных носителей информации, а также ряду профильных документов ФСТЭК.

Аналитические и универсальные СУБД, доступные в России

...
Аналитические и универсальные СУБД, доступные в России

В России идёт процесс импортозамещения на рынке систем управления базами данных. Однако в сегменте аналитических и универсальных СУБД он долгое время шёл медленнее, поскольку выбор продуктов был ограничен. Но в последний год предложение расширилось. Смогут ли новые решения бросить вызов лидерам?

Staffcop добавил файловый сканер и перехват данных в MAX на Windows

...
Staffcop добавил файловый сканер и перехват данных в MAX на Windows

В Staffcop (входит в экосистему «Контур») вышло обновление, которое добавляет больше инструментов для расследования инцидентов и профилактики утечек. Самое важное нововведение — файловый сканер для инвентаризации данных и перехват переписки в MAX на Windows.

DLP-система InfoWatch получила инструмент для полного трекинга файлов

...
DLP-система InfoWatch получила инструмент для полного трекинга файлов

ГК InfoWatch получила свидетельство РЦИС на новое техническое решение, которое расширяет возможности визуальной аналитики в DLP-системе InfoWatch Traffic Monitor. Речь идёт о технологии «InfoWatch Vision. Маршруты движения файлов», официально зарегистрированной как объект интеллектуальной собственности.

Программа максимум: как должны развиваться DLP, чтоб не разорить заказчиков

...
Программа максимум: как должны развиваться DLP, чтоб не разорить заказчиков

Чем больше новых возможностей появляется в ПО, особенно в сфере ИИ, тем дороже обходится «железо» под него. Чтобы софт оставался доступным для бизнеса, разработчики должны искать баланс: развивать продукт так, чтобы наращивать аппаратные нагрузки экономично.

По мотивам IDDQD: если бы чит-коды работали в ИБ

...
По мотивам IDDQD: если бы чит-коды работали в ИБ

Иллюзия «непробиваемой» защиты опаснее самих атак. Ошибки конфигураций, переоценка автоматизации и вера в чек-листы создают слепые зоны, которыми пользуются злоумышленники. Реальная безопасность начинается там, где технологии дополняет инженерное мышление и опыт человека.