image

Защита от утечек и контроль действий пользователей (DLP)

Предотвращение утечек данных и мониторинг подозрительной активности

Data Loss Prevention (DLP) – системы (программные или программно-аппаратные комплексы), которые нужны для предотвращения утечек конфиденциальной информации. DLP-система в режиме реального времени анализирует все информационные потоки и сообщает о возможных инцидентах. На контроле может находиться email-переписка, голосовые и текстовые сообщения, переданные файлы, информация, отправляемая на облачные сервисы или принимаемая с них, внешние устройства, документы, отправляемые на печать и т.д.

Основные задачи, решаемые при внедрении DLP:

  • защита конфиденциальной информации;
  • защита от убытков, связанных с утечками информации и данных;
  • выявление внутренних злоумышленников;
  • проведение расследований инцидентов ИБ и сбор доказательной базы по инцидентам;
  • повышение продуктивности и трудовой дисциплины сотрудников;
  • выполнение требований регуляторов.

Установка комплекса защиты конфиденциальной информации позволит осуществлять:

  • контроль перемещения конфиденциальной информации по web-каналам (HTTP, HTTPS) посредством анализа сетевого трафика;
  • контроль передачи данных за пределы сети компании посредством корпоративной почтовой системы (SMTP-сообщения);
  •  поиск конфиденциальной информации в корпоративной сети предприятия, хранящейся и обрабатываемой на сетевых файловых массивах;
  • контроль действий пользователей на конечных рабочих станциях (контроль печати документов посредством локальных или сетевых принтеров, контроль доступа к съемным устройствам и устройствам, подключаемым по различным портам, а также контроль копирования информации на них, контроль передачи трафика по протоколу FTP, контроль обмена данными через Jabber (протокол XMPP) и через Mail.Ru Агент (протокол MPP), анализ Skype-трафика и т.д.).

Помимо этого, эксперты «Информзащиты» помогут осуществить категоризацию информационных активов компании, разработать регламентирующую документацию и методику классификации данных, внедрить систему защиты и настроить ее в соответствии с утвержденными правилами и регламентами.

А также эксперты «Информзащиты» могут внедрить режим коммерческой тайны в компании или внести необходимые изменения в существующий режим.

Для этого:

  • провести обследование существующего состояния обеспечения защиты;
  • разработать рекомендации по принятию дополнительных правовых, организационных и технических мер, направленных на повышение эффективности системы защиты;
  • доработать (переработать) внутренние нормативные документы, разработать недостающие нормативные документы, создать типовые договоры, регулирующие отношения, связанные с обращением с ИКТ, с работниками и контрагентами;
  • спроектировать системы защиты конфиденциальной информации с учетом разработанной модели угроз нарушения ИБ ИКТ;
  • поставить и внедрить необходимые средства защиты;
  • обучить все категории работников, имеющих доступ к конфиденциальной информации.

Новости и материалы по теме

Новости
12 / 09 / 2025
Атаки с использованием ботнетов стали на 30% чаще
Хакеры стали на 34% чаще использовать ботнеты – компьютерные сети, состоящие из множества заражённых устройств, управляемых удалённо, – согласно статистике с января по август 2025 года по сравнению с аналогичным периодом 2024 года.
Новости
09 / 09 / 2025
НАЦ обеспечил соответствие требованиям ИБ для ведущих облачных провайдеров
«Национальный аттестационный центр» (НАЦ) обеспечил соответствие требованиям информационной безопасности семи компаний, вошедших в ТОП рейтинга «CNews IaaS ENTERPRISE 2025: Рейтинг провайдеров инфраструктурных облачных сервисов».
Новости
03 / 09 / 2025
Атаки на ERP в 2025 году стали чаще более чем на 40%
Согласно последним данным специалистов «Информзащиты», число атак на системы планирования ресурсов предприятия (ERP), увеличилось на 43% в первые шесть месяцев 2025 года по сравнению с аналогичным периодом прошлого года.
Новости
28 / 08 / 2025
Менее 5% промышленных организаций автоматизировали IAM-процессы
Системы управления учётными записями и доступом (IAM-системы) внедрены лишь в 4% промышленных организаций России.
Новости
19 / 08 / 2025
Хакеры на 37% чаще стали взламывать компании через личные устройства
Число инцидентов, в которых кибератаки на компании осуществлялись через личные устройства сотрудников, увеличилось на 37% в первом полугодии 2025 года по сравнению с аналогичным периодом 2024-го.
Новости
15 / 08 / 2025
Атаки на сетевое и охранное оборудование выросли почти на четверть в 2025 году
Специалисты «Информзащиты» зафиксировали рост количества кибератак, использующих уязвимости в сетевых и охранных устройствах — маршрутизаторах, системах контроля и управления доступом, камерах видеонаблюдения — на 24% за первые семь месяцев 2025 года по сравнению с аналогичным периодом 2024 года.
Мероприятия
07 / 07 / 2025
Ежегодная конференции «Росатом Информационная безопасность 2025»
Мероприятия
07 / 07 / 2025
«Информзащита» стала спонсором и приняла участие в XXV Всероссийской научно-практическая конференции МОРИНТЕХ-ПРАКТИК «Информационные технологии в судостроении-2025»
Мероприятия
07 / 07 / 2025
«Информзащита» приняла участие в конференции «БеКон», которая прошла в Москве 3 июня
Мероприятия
19 / 05 / 2025
Форум «ЦИФРОТЕХ»
Мероприятия
19 / 05 / 2025
Конференция ГлавНИВЦ
Мероприятия
19 / 05 / 2025
Агенты безопасности

Мы используем файлы cookie для улучшения работы сайта

окей