«Аудит Картель» — аудиторско-консалтинговая компания, находящаяся на рынке с 2009 года. Наша ответственность перед клиентами застрахована на 1 000 000 рублей. Компания занимает 8-е место в рейтинге лучших аудиторских компаний России по версии журнала «Аудитор». За 2017 год мы сэкономили своим клиентам более $ 1 млрд. доходов.

БУХГАЛТЕРИЯ

Экономическая безопасность

1. О документе
1.1. Цель документа:
предоставить объективное сравнение функций предлагаемых решений в части борьбы и предотвращения утечек критичной, в том числе конфиденциальной информации. В документе так же отражен дополнительная функциональность, которой наделены рассматриваемые системы.
Главное преимущество SearchInform заключается в огромном количестве отчетов (предустановленных или настраиваемых пользователем), позволяющих детально исследовать не только коммуникации пользователей, но и следить за выполнением трудовой дисциплины, эффективном выполнении задач сотрудников, анализировать проблемы бизнес процессов в организации.
Так же стоит отметить возможность строить отчеты не только по деятельности пользователя за ПК, но и проводить инвентаризацию оборудования посредством DLP. В отчет включается и оборудование, которое было снято и не поставлено обратно, тем самым возможно расследовать хищения на ранних стадиях.
Отдельно необходимо упомянуть корреляцию данных с контроллера домена AD. Такой подход позволяет проводить комплексный анализ с нескольких источников данных (и журналы AD и данные с агентов перехвата)

Итог:
  • Контур информационной безопасности предоставляет большее количество контролируемых каналов, чем решения конкурентов.
  • Алгоритмы обработки полученной информации позволяют проводить анализ любой сложности, с учетом специфики отрасли и конкретных прикладных задач клиента.
  • Контур информационной безопасности является полностью Российской разработкой, поэтому учитывает всю специфику родного языка.
  • Отчеты дают детальное и наглядное представление о текущей ситуации, позволяя работать с накопленной информацией как с единой структурой.
  • Контур информационной безопасности может быть использован в инфраструктуре любого размера и территориального расположения. Поддерживается распределение нагрузки как в хранении, так и в обработке информации.
  • Продвинутая модель распределения прав доступа позволяет настроить любые роли под конкретные прикладные нужды.
  • Поддерживается интеграция со всем популярным корпоративным ПО или оборудованием
  • Отдельно стоит упомянуть про собственное решение Searchinform для работы в роли SIEM, которое дает уникальные возможности по контролю событий без необходимости сложной интеграции со сторонними решениями.

При всем оговоренном выше, внедрение Контура информационной безопасности – очень быстрая и простая процедура.
4. Отчеты
4.1. Выводы
Контур информационной безопасности контролирует значительно большее количество электронных каналов, чем любое другое решение. Множество каналов контролируются на более высоком уровне (перехват шифрованных, обезличенных или туннельных соединений). Контроль всех каналов осуществляется с полным учетом их функциональности (контроль сообщений, звонков, переданных файлов, пользовательских данных и контактов).
Выгодным отличием так же является возможность контролировать сервисы телефонии даже без необходимости установки агентов
на ПК или серверное оборудование. Подробнейшее контроль пользовательских действий дает возможность эффективно проводить расследование и собирать доказательную БД. Возможность видеозаписи действий пользователя дает неоценимую пользу в детальных расследованиях инцидентов. Контроль клавиатурного ввода позволяет контролировать доступ с рабочего месте к нерегламентированным пользовательским сервисам даже с самой высокой защитой и делают бесполезным шифрование данных с целью утаить их от службы ИБ.
2. Охват каналов передачи и хранения информации
2.1. Выводы
Технологии контентного анализа являются особой отличительной чертой Контура информационной безопасности. В КИБ применяется множество уникальных алгоритмов поиска, недоступных ни в одной другой DLP системе (например, “поиск похожих”), позволяющий найти схожий по смыслу текст с высокой степенью релевантности. Немаловажную роль так же играет возможность создавать политики ИБ любой сложности (одновременно с лингвистическим, атрибутивным, количественным, математическим и другими видами анализа). Это дает крайне высокую релевантность результатов и сильно экономит время сотрудников ИБ на выявление и расследование нарушений

Так же следует добавить преимущества уникальной гибридной модели хранения и обработки данных. Она позволяет работать
с выборками любой длинны, без ограничений на выводимые результаты. При этом, поисковый запрос из проиндексированных данных выполняется за комфортное время (в десятки раз быстрее, чем на аналогичном оборудовании из любой существующей БД).
Это позволяет сотрудникам ИБ работать со всем массивом накопленных данных, без разделения на архивную и оперативную часть
3. Анализ перехваченной информации
3.2. Выводы
3.1. Для выявления критичной информации в переданных пользователями данных, конкуренты используют следующие технологии.
*