1 / 14

Мониторинг действий пользователей на компьютерных рабочих местах предприятия

Мониторинг действий пользователей на компьютерных рабочих местах предприятия. ООО «Центр информационной безопасности» www.bezpeka.com.

Download Presentation

Мониторинг действий пользователей на компьютерных рабочих местах предприятия

An Image/Link below is provided (as is) to download presentation Download Policy: Content on the Website is provided to you AS IS for your information and personal use and may not be sold / licensed / shared on other websites without getting consent from its author. Content is provided to you AS IS for your information and personal use only. Download presentation by click this link. While downloading, if for some reason you are not able to download a presentation, the publisher may have deleted the file from their server. During download, if you can't get a presentation, the file might be deleted by the publisher.

E N D

Presentation Transcript


  1. Мониторинг действий пользователей на компьютерных рабочих местах предприятия ООО «Центр информационной безопасности» www.bezpeka.com

  2. Постоянно растет количество случаев утечки данных – коммерческой тайны и персональных данных клиентов. Причина: злой умысел или беспечность сотрудников (InfoWatch, март 2008) Зачем нужен мониторинг?

  3. При этом в большинстве случаев (когда речь идет о злом умысле) невозможно установить канал утечки информации: Применение мониторинга поможет выявить те 35% на графике.

  4. От 70 до 80% потерь от преступлений в сфере ИТ приходится на атаки изнутри (по данным «Лаборатории Касперского»). Мониторинг позволит оперативно выявить злоумышленников. • Как было показано ранее, в 71% случаев сотрудники действуют без злого умысла. Правилами внутренней политики безопасности будут пренебрегать до тех пор, пока не будет эффективного контроля.

  5. Контролировать, чем именно занимаются сотрудники в рабочее время • Проверять эффективность работы сотрудников • Фиксировать факты нарушения политики безопасности компании • Обнаруживать и предотвращать утечки конфиденциальной информации Что позволяет мониторинг

  6. Пассивный мониторинг позволяет фиксировать все события на наблюдаемом объекте, вести протокол (журнал регистрации) в хронологическом порядке и уведомлять администратора о нарушениях. • Активный мониторинг позволяет вмешиваться в работу пользователя с целью предотвращения или устранения нарушений. Активный или пассивный мониторинг?

  7. Легальный мониторинг осуществляется с ведома руководства, программы устанавливаются на ПК системным администратором, пользователи предупреждаются. • Шпионаж осуществляется негласно и несанкционированно третьей стороной, программы устанавливаются удаленно через уязвимости в системе или подкупленный персонал. Мониторинг или шпионаж?

  8. Мониторинговое ПО, разрабатываемое нашей компанией, обладает следующими ключевыми возможностями: • Полная хронологическая запись всех действий пользователя на ПК • Мониторинг клавиатуры, мыши, буфера обмена, запускаемых приложений • Регистрация сетевой и файловой активности Наши предложения

  9. Запись всей действий в сети Интернет – сайты, чаты, IM, электронная почта • Невозможность остановки или удаления программы пользователем • Невидимость в системе и «прозрачная» работа • Централизованный сбор информации со всех наблюдаемых ПК • Удобный анализ журналов регистрации

  10. Под заказ мы можем добавить следующие функции: • Удобную автоматизированную установку в локальных сетях на основе Active Directory или рабочих групп • Невидимую для межсетевых экранов передачу данных по локальной сети • Архитектуру клиент-сервер с учетом индивидуальных особенностей локальной сети заказчика Для корпоративных клиентов

  11. Невозможность работы любых других программ, осуществляющих мониторинг или перехват информации пользователей • Уведомление администратора и оперативное реагирование на инциденты нарушения политики безопасности с использованием средств мобильной связи • И многое другое

  12. Отечественный разработчик (г. Запорожье) • Гибкий индивидуальный подход к каждому заказчику, обсуждение требований и условий, разработка решений «под ключ» • Персональная техническая поддержка • Помощь в развертывании системы мониторинга, сопровождение и консультации Почему именно мы

  13. Современные средства коллективной разработки и контроля версий, что позволяет добиться максимальной эффективности и безопасности всего цикла разработки, тестирования и сопровождения программных продуктов • Наличие статуса Microsoft Certified Partner и компетенции ISV/Software Solutions (независимый разработчик программного обеспечения и решений) • Высококвалифицированные сертифицированные специалисты

  14. ООО «Центр информационной безопасности» Контактная информация

More Related