Сетевые DLP-cистемы

Шлюзовые DLP-системы защиты от утечек информации (Network DLP)

Вопрос
Задать вопрос

Мнение

Обзоры

Обзор новых возможностей «КИБ СёрчИнформ»

«Контур информационной безопасности СёрчИнформ» («КИБ СёрчИнформ», «КИБ») – российская разработка, DLP-система для защиты от действий инсайдеров, утечек конфиденциальных данных, а также предотвращения и расследования мошенничества со стороны сотрудников. Архитектура, технические требования и функциональные возможности DLP-системы уже рассматривались ранее, поэтому сейчас сосредоточимся на новых возможностях и кейсах применения.

Обзор Secret Net Studio 8.1. Часть 2 — механизмы централизованного управления и мониторинга

Продолжение подробного обзора Secret Net Studio 8.1, продукта компании «Код Безопасности» для защиты рабочих станций и файловых серверов от внешних и внутренних атак. Во второй части описаны механизмы централизованного управления и мониторинга, реализованные в рассматриваемом решении.

Обзор Secret Net Studio 8.1. Часть 1 — защитные механизмы

В обзоре рассматривается комплексное решение Secret Net Studio 8.1 от компании «Код Безопасности», которое обеспечивает безопасность рабочих станций и файловых серверов на уровне данных, приложений, сети, операционной системы и периферийного оборудования. В первой части обзора расcмотрим его защитные механизмы.

Технологии и практика

Какие проблемы решает гибридная DLP-система

Гибридная DLP-система закрывает сразу несколько задач, стоящих перед службами информационной безопасности: мониторит сетевой трафик с компьютеров и мобильных устройств, на которых нельзя использовать DLP-агент, снижает нагрузку на рабочие станции пользователей за счет раздельного контроля различных сетевых сервисов и протоколов на разных уровнях. На примере DeviceLock DLP в сочетании с серверным модулем DeviceLock EtherSensor рассмотрим распространенные сценарии применения гибридной DLP.

Как выбрать лучшую DLP-систему?

За последние годы рынок DLP-систем активно менялся, вендоры находили для себя новые вызовы, и каждый при этом определял направление развития по-своему. В результате сегодня в данном классе представлено много конкурентоспособных решений без возможности выделить из них универсального лидера. В статье мы попробуем обозначить круг возможных потребностей и рассмотрим для каждой ситуации наиболее интересные реализации.

Внедрение на предприятии комплексных решений по защите от утечек информации

Как грамотно разработать архитектуру средства защиты информации от утечек именно для вашей организации? Что нужно иметь в виду, чтобы избежать типичных ошибок? В статье подробно рассматриваются и анализируются аспекты защиты важных данных от утечек — какую информацию защищать, от кого, и как именно это лучше сделать.

Сравнения

Сравнение систем защиты от утечек (DLP) 2014 - часть 2

В современных реалиях при сравнении DLP-систем на первое место начинают выходить их возможности по анализу перехваченной информацию и удобстве проведения ретроспективных расследований. Мало просто перехватывать и хранить данные – без автоматизации поисковых процессов полезность DLP-систем уменьшается пропорционально количеству контролируемых машин. Вторая часть нашего большого сравнения DLP-систем будет посвящена аналитическим возможностям, поиску несанкционированных копий конфиденциальных данных в корпоративной сети, ретроспективному анализу и отчетности.

 

Сравнение систем защиты от утечек (DLP) 2014 - часть 1

Представляем вашему вниманию очередной детальное сравнение систем защиты от утечек конфиденциальных данных (DLP), подготовленное специалистами Anti-Malware.ru В нём мы проанализировали и сравнили продукты как российских, так и зарубежных компаний. Результаты сравнения помогут понять, чем принципиально отличаются между собой существующие на рынке DLP-системы и на что стоит ориентироваться при их выборе.