Скачать презентацию
Идет загрузка презентации. Пожалуйста, подождите
Презентация была опубликована 11 лет назад пользователемkudin.net
1 Мониторинг действий пользователей на компьютерных рабочих местах предприятия ООО «Центр информационной безопасности»
2 Зачем нужен мониторинг? Постоянно растет количество случаев утечки данных – коммерческой тайны и персональных данных клиентов. Причина: злой умысел или беспечность сотрудников (InfoWatch, март 2008)
3 При этом в большинстве случаев (когда речь идет о злом умысле) невозможно установить канал утечки информации: Применение мониторинга поможет выявить те 35% на графике.
4 От 70 до 80% потерь от преступлений в сфере ИТ приходится на атаки изнутри (по данным «Лаборатории Касперского»). Мониторинг позволит оперативно выявить злоумышленников. Как было показано ранее, в 71% случаев сотрудники действуют без злого умысла. Правилами внутренней политики безопасности будут пренебрегать до тех пор, пока не будет эффективного контроля.
5 Что позволяет мониторинг Контролировать, чем именно занимаются сотрудники в рабочее время Проверять эффективность работы сотрудников Фиксировать факты нарушения политики безопасности компании Обнаруживать и предотвращать утечки конфиденциальной информации
6 Активный или пассивный мониторинг? Пассивный мониторинг позволяет фиксировать все события на наблюдаемом объекте, вести протокол (журнал регистрации) в хронологическом порядке и уведомлять администратора о нарушениях. Активный мониторинг позволяет вмешиваться в работу пользователя с целью предотвращения или устранения нарушений.
7 Мониторинг или шпионаж? Легальный мониторинг осуществляется с ведома руководства, программы устанавливаются на ПК системным администратором, пользователи предупреждаются. Шпионаж осуществляется негласно и несанкционированно третьей стороной, программы устанавливаются удаленно через уязвимости в системе или подкупленный персонал.
8 Наши предложения Мониторинговое ПО, разрабатываемое нашей компанией, обладает следующими ключевыми возможностями: Полная хронологическая запись всех действий пользователя на ПК Мониторинг клавиатуры, мыши, буфера обмена, запускаемых приложений Регистрация сетевой и файловой активности
9 Запись всей действий в сети Интернет – сайты, чаты, IM, электронная почта Невозможность остановки или удаления программы пользователем Невидимость в системе и «прозрачная» работа Централизованный сбор информации со всех наблюдаемых ПК Удобный анализ журналов регистрации
10 Для корпоративных клиентов Под заказ мы можем добавить следующие функции: Удобную автоматизированную установку в локальных сетях на основе Active Directory или рабочих групп Невидимую для межсетевых экранов передачу данных по локальной сети Архитектуру клиент-сервер с учетом индивидуальных особенностей локальной сети заказчика
11 Невозможность работы любых других программ, осуществляющих мониторинг или перехват информации пользователей Уведомление администратора и оперативное реагирование на инциденты нарушения политики безопасности с использованием средств мобильной связи И многое другое
12 Почему именно мы Отечественный разработчик (г. Запорожье) Гибкий индивидуальный подход к каждому заказчику, обсуждение требований и условий, разработка решений «под ключ» Персональная техническая поддержка Помощь в развертывании системы мониторинга, сопровождение и консультации
13 Современные средства коллективной разработки и контроля версий, что позволяет добиться максимальной эффективности и безопасности всего цикла разработки, тестирования и сопровождения программных продуктов Наличие статуса Microsoft Certified Partner и компетенции ISV/Software Solutions (независимый разработчик программного обеспечения и решений) Высококвалифицированные сертифицированные специалисты
14 Контактная информация ООО «Центр информационной безопасности» ул. Нижнеднепровская 6а г. Запорожье Тел Тел./факс
Еще похожие презентации в нашем архиве:
© 2024 MyShared Inc.
All rights reserved.