Системы защиты от утечек конфиденциальной информации (DLP)

DLP-системы и средства защиты конфиденциальной информации

Вопрос
Задать вопрос

Мнение

Обзоры

Обзор SkyDNS, сервиса интернет-фильтрации для бизнеса и госучреждений

SkyDNS — сервис интернет-фильтрации, функционирующий на основе технологии доменных имён DNS. Система позволяет ограничивать интернет-доступ на рабочем месте для повышения продуктивности работников, защищать ресурсы компании от киберугроз использующих DNS-протокол, блокировать фишинговые сайты и интернет-ресурсы распространяющие вредоносные программы.

Обзор Solar Dozor 7.5, системы защиты от утечек конфиденциальных данных (DLP)

В новой версии DLP-системы (Data Leak Prevention) Solar Dozor 7.5, предназначенной для защиты от утечек конфиденциальных данных, анализа поведения пользователей и выявления признаков корпоративного мошенничества, разработчики добавили модули Dozor UBA и Dozor File Crawler для территориально распределённых организаций, а также реализовали функцию онлайн-трансляции экранов работников и ряд новых возможностей в модуле Dozor Endpoint Agent.

Обзор Гарда Предприятия 5.0, системы защиты от утечек конфиденциальных данных (DLP)

DLP-система (Data Leak Prevention) «Гарда Предприятие» 5.0 предназначена для защиты от утечек конфиденциальных данных. В новой версии разработчики расширили пул контролируемых форматов передачи данных, добавили контроль передачи файлов в облачные хранилища через веб-интерфейсы и внедрили возможность контроля передачи файлов при подключении внешних мобильных устройств (Android, iOS).

Анализ рынка

Как кибербезопасность трансформирует рынок ИТ (часть 2)

Возможно, уже в ближайшем будущем многие привычные сейчас информационные процессы и технологии переживут существенную трансформацию, поменяв приоритеты и перераспределив игроков рынка. Одним из направлений наиболее ожидаемых изменений будут методы работы с персональными данными пользователей, которые я рассмотрю во второй части цикла материалов «Как кибербезопасность трансформирует рынок ИТ».

Основные внутренние угрозы информационной безопасности 2019

В прошлом году более 60% российских компаний столкнулись с утечками информации, как показывают данные исследования «СёрчИнформ». Но среди основных угроз информационной безопасности не только утечки, но и непродуктивность и мошенничество со стороны сотрудников, корпоративный шпионаж и простое воровство. По мере перехода бизнеса в цифру риск перечисленных угроз растет, и компании наращивают бюджеты на информационную безопасность.

Анализ рынка информационной безопасности в России. Часть 3

Третья часть результатов открытого исследования российского рынка информационной безопасности. В отчете приведена статистика по использованию системы мониторинга и управления информационной безопасностью, подключенным к ней категориям средств защиты и потенциалу их подключения будущем. Особый интерес вызывают данные о приоритетах развития информационной безопасности в ближайшем будущем.

Технологии и практика

Применение диодов данных в защищённых сегментах сети

Data Diodes, или диоды данных, являются эффективным инструментом противодействия утечкам конфиденциальной информации. В отличие от межсетевых экранов, такие устройства на физическом уровне допускают передачу трафика только в одну сторону. Это делает однонаправленные шлюзы незаменимыми при доставке данных в защищённые системы — такие как сети АСУ ТП, хранилища информации составляющей государственную тайну или критически важные объекты инфраструктуры.

Как компании используют Dozor File Crawler, систему класса Discovery DLP

Системы класса Discovery DLP, предназначенные для анализа того, как хранится конфиденциальная информация в корпоративной сети, являются надёжными помощниками в деле защиты от утечек. Ранее мы уже рассказывали о функциональных возможностях Dozor File Crawler — discovery-модуля DLP-системы Solar Dozor, — а теперь хотим поделиться практикой его использования нашими заказчиками.

Эксплуатация и внедрение систем мониторинга активности баз данных (DAM)

Зачем и от каких киберугроз нужно защищать базы данных, как здесь помогут специализированные файрволы или средства мониторинга активности баз данных (Database Activity Monitoring, DAM)? Какова связь между DAM и DLP (Data Leak Prevention)? Нужен ли модуль поведенческого анализа (UBA) в DAM? Какие перспективы в сфере мониторинга активности баз данных есть у машинного обучения? Эксперты AM Live ищут ответы.

Сравнения

Сравнение систем контроля эффективности персонала и учета рабочего времени

Детальное сравнение систем контроля эффективности персонала и учета рабочего времени. В статье проанализированы  лидирующие на отечественном рынке продукты как российских, так и зарубежных компаний. Результаты сравнения помогут понять, чем принципиально различаются существующие на рынке системы контроля эффективности персонала и учета рабочего времени, а также на что стоит ориентироваться при их выборе.

Сравнение систем защиты от утечек (DLP) 2014 - часть 2

В современных реалиях при сравнении DLP-систем на первое место начинают выходить их возможности по анализу перехваченной информацию и удобстве проведения ретроспективных расследований. Мало просто перехватывать и хранить данные – без автоматизации поисковых процессов полезность DLP-систем уменьшается пропорционально количеству контролируемых машин. Вторая часть нашего большого сравнения DLP-систем будет посвящена аналитическим возможностям, поиску несанкционированных копий конфиденциальных данных в корпоративной сети, ретроспективному анализу и отчетности.

 

Сравнение систем защиты от утечек (DLP) 2014 - часть 1

Представляем вашему вниманию очередной детальное сравнение систем защиты от утечек конфиденциальных данных (DLP), подготовленное специалистами Anti-Malware.ru В нём мы проанализировали и сравнили продукты как российских, так и зарубежных компаний. Результаты сравнения помогут понять, чем принципиально отличаются между собой существующие на рынке DLP-системы и на что стоит ориентироваться при их выборе.