Мониторинг действий пользователей на компьютерных рабочих местах предприятия ООО «Центр информационной безопасности»
Зачем нужен мониторинг? Постоянно растет количество случаев утечки данных – коммерческой тайны и персональных данных клиентов. Причина: злой умысел или беспечность сотрудников (InfoWatch, март 2008)
При этом в большинстве случаев (когда речь идет о злом умысле) невозможно установить канал утечки информации: Применение мониторинга поможет выявить те 35% на графике.
От 70 до 80% потерь от преступлений в сфере ИТ приходится на атаки изнутри (по данным «Лаборатории Касперского»). Мониторинг позволит оперативно выявить злоумышленников. Как было показано ранее, в 71% случаев сотрудники действуют без злого умысла. Правилами внутренней политики безопасности будут пренебрегать до тех пор, пока не будет эффективного контроля.
Что позволяет мониторинг Контролировать, чем именно занимаются сотрудники в рабочее время Проверять эффективность работы сотрудников Фиксировать факты нарушения политики безопасности компании Обнаруживать и предотвращать утечки конфиденциальной информации
Активный или пассивный мониторинг? Пассивный мониторинг позволяет фиксировать все события на наблюдаемом объекте, вести протокол (журнал регистрации) в хронологическом порядке и уведомлять администратора о нарушениях. Активный мониторинг позволяет вмешиваться в работу пользователя с целью предотвращения или устранения нарушений.
Мониторинг или шпионаж? Легальный мониторинг осуществляется с ведома руководства, программы устанавливаются на ПК системным администратором, пользователи предупреждаются. Шпионаж осуществляется негласно и несанкционированно третьей стороной, программы устанавливаются удаленно через уязвимости в системе или подкупленный персонал.
Наши предложения Мониторинговое ПО, разрабатываемое нашей компанией, обладает следующими ключевыми возможностями: Полная хронологическая запись всех действий пользователя на ПК Мониторинг клавиатуры, мыши, буфера обмена, запускаемых приложений Регистрация сетевой и файловой активности
Запись всей действий в сети Интернет – сайты, чаты, IM, электронная почта Невозможность остановки или удаления программы пользователем Невидимость в системе и «прозрачная» работа Централизованный сбор информации со всех наблюдаемых ПК Удобный анализ журналов регистрации
Для корпоративных клиентов Под заказ мы можем добавить следующие функции: Удобную автоматизированную установку в локальных сетях на основе Active Directory или рабочих групп Невидимую для межсетевых экранов передачу данных по локальной сети Архитектуру клиент-сервер с учетом индивидуальных особенностей локальной сети заказчика
Невозможность работы любых других программ, осуществляющих мониторинг или перехват информации пользователей Уведомление администратора и оперативное реагирование на инциденты нарушения политики безопасности с использованием средств мобильной связи И многое другое
Почему именно мы Отечественный разработчик (г. Запорожье) Гибкий индивидуальный подход к каждому заказчику, обсуждение требований и условий, разработка решений «под ключ» Персональная техническая поддержка Помощь в развертывании системы мониторинга, сопровождение и консультации
Современные средства коллективной разработки и контроля версий, что позволяет добиться максимальной эффективности и безопасности всего цикла разработки, тестирования и сопровождения программных продуктов Наличие статуса Microsoft Certified Partner и компетенции ISV/Software Solutions (независимый разработчик программного обеспечения и решений) Высококвалифицированные сертифицированные специалисты
Контактная информация ООО «Центр информационной безопасности» ул. Нижнеднепровская 6а г. Запорожье Тел Тел./факс