SlideShare a Scribd company logo
1 of 17
Download to read offline
КОМПЛЕКСНЫЙ ПОДХОД К ОБЕСПЕЧЕНИЮ
ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ
СОВРЕМЕННОЙ КОМПАНИИ
SecureTower обеспечит:

 Защиту от преднамеренного хищения
  или случайной утечки данных.


 Управление операционными,
  репутационными и правовыми рисками.


 Ведение архива бизнес-коммуникаций
  компании.


 Расследование инцидентов
  в ретроспективе.
КОНТРОЛИРУЕМЫЕ ПУТИ УТЕЧКИ




 Конфиденциальная информация может покинуть пределы компании через:




сообщения в ICQ, MSN,         сообщения         файлы, передаваемые     сообщения в чатах,    текстовые    внешние устройства
Mail.Ru Агент, Miranda,   электронной почты,        по протоколам        блогах, форумах,     сообщения     (USB-устройства,
QIP Infium, Google Talk   включая вложения            FTP/FTPS,          социальных сетях      и звонки    съёмные носители),
и других мессенджерах                               HTTP/HTTPS,                              в программе    CD/DVD, принтеры
                                               а также в мессенджерах                           Skype
КАК РАБОТАЕТ SECURETOWER




Совмещение разных способов контроля информации (лингвистический,
статистический, атрибутивный, цифровые отпечатки и др.) и возможность
создания многокомпонентных политик безопасности позволяет повысить
эффективность работы службы информационной безопасности.

Недостаточно только обнаружить инцидент, важно оперативно на него
отреагировать. В случае обнаружения инцидента, ответственному сотруднику
службы информационной безопасности будет незамедлительно отослано
электронное письмо с уведомлением об инциденте и его описанием.
УПРАВЛЕНИЕ ОПЕРАЦИОННЫМИ РИСКАМИ




Управление операционными рисками с помощью SecureTower
осуществляется путем выявления случаев нецелевого использования
персоналом рабочего времени и корпоративных ресурсов.


Благодаря своему инструментарию, SecureTower дает возможность
минимизировать вероятность возникновения операционных рисков
и позволяет оптимизировать бизнес-процессы компании.
АРХИВ БИЗНЕС-КОММУНИКАЦИЙ КОМПАНИИ




Весь перехваченный
SecureTower трафик
анализируется и сохраняется
в базе данных.


Программа создаёт своеобразный
архив для ведения «истории»
внутрикорпоративных бизнес-
процессов и событий.


Это позволяет расследовать
любой случай утечки
конфиденциальной информации
в ретроспективе. Обратившись
к определенному сообщению,
можно просмотреть всю историю
коммуникации абонентов.
КОНТРОЛЬ МОБИЛЬНЫХ
РАБОЧИХ МЕСТ




                     SecureTower обеспечивает полный
                     контроль мобильных рабочих
                     станций и переносных компьютеров
                     (ноутбуки, нэтбуки), покидающих
                     пределы сети компании.



                     Все информационные потоки на
                     удаленной мобильной рабочей станции
                     будут зафиксированы и в полном объеме
                     переданы службе безопасности при
                     ближайшем подключении к сети компании.
РАБОТА
В РАСПРЕДЕЛЕННЫХ ОФИСАХ



                          Важной опцией является
                          возможность централизованной
                          настройки и управления системой
                          в территориально распределенных
                          офисах.


                          SecureTower, в зависимости
                          от предпочтений заказчика и его
                          технологических возможностей,
                          позволяет контролировать утечку
                          данных и деятельность персонала
                          как используя удаленный доступ
                          к нескольким ресурсам,
                          так и объединяя всю собираемую
                          для анализа информацию в единое
                          централизованное хранилище.
СИСТЕМА РАЗГРАНИЧЕНИЯ ПРАВ ДОСТУПА




Гибкая система разграничения
прав позволит настроить
доступ к функционалу системы
с учетом любой структурной и
организационной иерархии,
существующей в компании.




Таким образом, можно
делегировать управляющему
персоналу права лишь для
наблюдения за своими
подчиненными, или
обеспечить доступ сотруднику
отдела безопасности только к
базе инцидентов.
ВНЕДРЕНИЕ SECURETOWER



SecureTower централизованно устанавливается
и настраивается из одной консоли и не требует
изменения инфраструктуры сети или покупки
дополнительного дорогостоящего оборудования.

Установка SecureTower не требует вызова
многочисленных технических специалистов и оплаты
услуг по внедрению и консалтингу.

Развертывание и запуск SecureTower даже в крупной
сети занимает всего несколько часов.

Система начинает полноценно функционировать
сразу по окончании установки, останется лишь
привести SecureTower в соответствие с политиками
безопасности, создав новые правила в дополнение к
уже имеющимся.

Еще на стадии бесплатного тестирования можно
быстро и при минимальных трудозатратах оценить
результаты эффективной работы SecureTower.
ПОЧЕМУ SECURETOWER




Контроль всех основных каналов потенциальной
утечки данных.

Реализация в одном решении функционала DLP,
инструмента для управления различными рисками
и эффективного средства для контроля персонала.

Невысокая совокупная стоимость владения системой,
отсутствие огромных сопутствующих затрат на
внедрение и консалтинг.


Для работы с SecureTower не требуются специфичные
технические знания или дополнительное обучение.
Решение с легкостью могут использовать как
специалисты в области информационных технологий
или информационной безопасности,
так и управляющий персонал.
ЗАЧЕМ ВАМ SECURETOWER




Перехват всего трафика, анализ на соответствие
политикам безопасности и формирование архива
бизнес-коммуникаций.


Контроль утечек персональных и конфиденциальных
данных и оповещение службы безопасности в случае
необходимости.


Контроль операционных, репутационных
и правовых рисков.


Оценка эффективности работы персонала,
оптимизиция бизнес-процессов.
СТРАТЕГИЯ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ




    Сделайте уверенный шаг к информационной безопасности Вашего бизнеса
                          с компанией Falcongaze.

More Related Content

What's hot

НТБ. Сергей Шерстюк. "Проблемы контроля привилегированных пользователей и их ...
НТБ. Сергей Шерстюк. "Проблемы контроля привилегированных пользователей и их ...НТБ. Сергей Шерстюк. "Проблемы контроля привилегированных пользователей и их ...
НТБ. Сергей Шерстюк. "Проблемы контроля привилегированных пользователей и их ...Expolink
 
НТБ. Архишин Евгений. "Проблемы контроля привилегированных пользователей и их...
НТБ. Архишин Евгений. "Проблемы контроля привилегированных пользователей и их...НТБ. Архишин Евгений. "Проблемы контроля привилегированных пользователей и их...
НТБ. Архишин Евгений. "Проблемы контроля привилегированных пользователей и их...Expolink
 
SIEM для чайников
SIEM для чайниковSIEM для чайников
SIEM для чайниковBAKOTECH
 
УПРАВЛЕНИЕ НЕПРЕРЫВНОСТЬЮ БИЗНЕСА
УПРАВЛЕНИЕ НЕПРЕРЫВНОСТЬЮ БИЗНЕСАУПРАВЛЕНИЕ НЕПРЕРЫВНОСТЬЮ БИЗНЕСА
УПРАВЛЕНИЕ НЕПРЕРЫВНОСТЬЮ БИЗНЕСАЮрий Ж
 
НТБ. Сергей Шерстюк. "Система контроля привилегированных пользователей SafeI...
НТБ. Сергей Шерстюк. "Система контроля  привилегированных пользователей SafeI...НТБ. Сергей Шерстюк. "Система контроля  привилегированных пользователей SafeI...
НТБ. Сергей Шерстюк. "Система контроля привилегированных пользователей SafeI...Expolink
 
Обзор решений по кибербезопасности АСУ ТП
Обзор решений по кибербезопасности АСУ ТПОбзор решений по кибербезопасности АСУ ТП
Обзор решений по кибербезопасности АСУ ТПКРОК
 
Check point, ДЕРЖИ МАРКУ! Серия №12
Check point, ДЕРЖИ МАРКУ! Серия №12Check point, ДЕРЖИ МАРКУ! Серия №12
Check point, ДЕРЖИ МАРКУ! Серия №12Компания УЦСБ
 
Решение Efros Config Inspector для обеспечения кибербезопасности промышленных...
Решение Efros Config Inspector для обеспечения кибербезопасности промышленных...Решение Efros Config Inspector для обеспечения кибербезопасности промышленных...
Решение Efros Config Inspector для обеспечения кибербезопасности промышленных...Компания УЦСБ
 
Инновации в построении систем защиты информации АСУ ТП
Инновации в построении систем защиты информации АСУ ТПИнновации в построении систем защиты информации АСУ ТП
Инновации в построении систем защиты информации АСУ ТПЭЛВИС-ПЛЮС
 
Решения InfoWatch для обеспечения кибербезопасности промышленных систем автом...
Решения InfoWatch для обеспечения кибербезопасности промышленных систем автом...Решения InfoWatch для обеспечения кибербезопасности промышленных систем автом...
Решения InfoWatch для обеспечения кибербезопасности промышленных систем автом...Компания УЦСБ
 
Презентация СЗИ от НСД Secret Net
Презентация СЗИ от НСД Secret NetПрезентация СЗИ от НСД Secret Net
Презентация СЗИ от НСД Secret NetSecurity Code Ltd.
 
Подход zero trust для обеспечения безопасности сети от Palo Alto Networks
Подход zero trust для обеспечения безопасности сети от Palo Alto NetworksПодход zero trust для обеспечения безопасности сети от Palo Alto Networks
Подход zero trust для обеспечения безопасности сети от Palo Alto NetworksКРОК
 
Cisco FireSIGHT Management Center
Cisco FireSIGHT Management CenterCisco FireSIGHT Management Center
Cisco FireSIGHT Management CenterCisco Russia
 
Решения КРОК для информационная безопасность АСУ ТП
Решения КРОК для информационная безопасность АСУ ТПРешения КРОК для информационная безопасность АСУ ТП
Решения КРОК для информационная безопасность АСУ ТПКРОК
 
Arbor, держи марку! Серия №11
Arbor, держи марку! Серия №11Arbor, держи марку! Серия №11
Arbor, держи марку! Серия №11Компания УЦСБ
 
Siem от ооо инновационые технологии в бизнесе security capsule siem (система ...
Siem от ооо инновационые технологии в бизнесе security capsule siem (система ...Siem от ооо инновационые технологии в бизнесе security capsule siem (система ...
Siem от ооо инновационые технологии в бизнесе security capsule siem (система ...SIEM Analytics
 
Стандарты безопасности АСУ ТП
Стандарты безопасности АСУ ТПСтандарты безопасности АСУ ТП
Стандарты безопасности АСУ ТПCisco Russia
 
Интегрированная система безопасности S'tern
Интегрированная система безопасности S'ternИнтегрированная система безопасности S'tern
Интегрированная система безопасности S'ternГруппа компаний СИС
 

What's hot (20)

НТБ. Сергей Шерстюк. "Проблемы контроля привилегированных пользователей и их ...
НТБ. Сергей Шерстюк. "Проблемы контроля привилегированных пользователей и их ...НТБ. Сергей Шерстюк. "Проблемы контроля привилегированных пользователей и их ...
НТБ. Сергей Шерстюк. "Проблемы контроля привилегированных пользователей и их ...
 
НТБ. Архишин Евгений. "Проблемы контроля привилегированных пользователей и их...
НТБ. Архишин Евгений. "Проблемы контроля привилегированных пользователей и их...НТБ. Архишин Евгений. "Проблемы контроля привилегированных пользователей и их...
НТБ. Архишин Евгений. "Проблемы контроля привилегированных пользователей и их...
 
SIEM для чайников
SIEM для чайниковSIEM для чайников
SIEM для чайников
 
УПРАВЛЕНИЕ НЕПРЕРЫВНОСТЬЮ БИЗНЕСА
УПРАВЛЕНИЕ НЕПРЕРЫВНОСТЬЮ БИЗНЕСАУПРАВЛЕНИЕ НЕПРЕРЫВНОСТЬЮ БИЗНЕСА
УПРАВЛЕНИЕ НЕПРЕРЫВНОСТЬЮ БИЗНЕСА
 
НТБ. Сергей Шерстюк. "Система контроля привилегированных пользователей SafeI...
НТБ. Сергей Шерстюк. "Система контроля  привилегированных пользователей SafeI...НТБ. Сергей Шерстюк. "Система контроля  привилегированных пользователей SafeI...
НТБ. Сергей Шерстюк. "Система контроля привилегированных пользователей SafeI...
 
Обзор решений по кибербезопасности АСУ ТП
Обзор решений по кибербезопасности АСУ ТПОбзор решений по кибербезопасности АСУ ТП
Обзор решений по кибербезопасности АСУ ТП
 
Check point, ДЕРЖИ МАРКУ! Серия №12
Check point, ДЕРЖИ МАРКУ! Серия №12Check point, ДЕРЖИ МАРКУ! Серия №12
Check point, ДЕРЖИ МАРКУ! Серия №12
 
Решение Efros Config Inspector для обеспечения кибербезопасности промышленных...
Решение Efros Config Inspector для обеспечения кибербезопасности промышленных...Решение Efros Config Inspector для обеспечения кибербезопасности промышленных...
Решение Efros Config Inspector для обеспечения кибербезопасности промышленных...
 
Инновации в построении систем защиты информации АСУ ТП
Инновации в построении систем защиты информации АСУ ТПИнновации в построении систем защиты информации АСУ ТП
Инновации в построении систем защиты информации АСУ ТП
 
Решения InfoWatch для обеспечения кибербезопасности промышленных систем автом...
Решения InfoWatch для обеспечения кибербезопасности промышленных систем автом...Решения InfoWatch для обеспечения кибербезопасности промышленных систем автом...
Решения InfoWatch для обеспечения кибербезопасности промышленных систем автом...
 
Презентация СЗИ от НСД Secret Net
Презентация СЗИ от НСД Secret NetПрезентация СЗИ от НСД Secret Net
Презентация СЗИ от НСД Secret Net
 
Брошюра ALTELL TRUST
Брошюра ALTELL TRUSTБрошюра ALTELL TRUST
Брошюра ALTELL TRUST
 
Подход zero trust для обеспечения безопасности сети от Palo Alto Networks
Подход zero trust для обеспечения безопасности сети от Palo Alto NetworksПодход zero trust для обеспечения безопасности сети от Palo Alto Networks
Подход zero trust для обеспечения безопасности сети от Palo Alto Networks
 
Презентация Secret Net 7
Презентация Secret Net 7Презентация Secret Net 7
Презентация Secret Net 7
 
Cisco FireSIGHT Management Center
Cisco FireSIGHT Management CenterCisco FireSIGHT Management Center
Cisco FireSIGHT Management Center
 
Решения КРОК для информационная безопасность АСУ ТП
Решения КРОК для информационная безопасность АСУ ТПРешения КРОК для информационная безопасность АСУ ТП
Решения КРОК для информационная безопасность АСУ ТП
 
Arbor, держи марку! Серия №11
Arbor, держи марку! Серия №11Arbor, держи марку! Серия №11
Arbor, держи марку! Серия №11
 
Siem от ооо инновационые технологии в бизнесе security capsule siem (система ...
Siem от ооо инновационые технологии в бизнесе security capsule siem (система ...Siem от ооо инновационые технологии в бизнесе security capsule siem (система ...
Siem от ооо инновационые технологии в бизнесе security capsule siem (система ...
 
Стандарты безопасности АСУ ТП
Стандарты безопасности АСУ ТПСтандарты безопасности АСУ ТП
Стандарты безопасности АСУ ТП
 
Интегрированная система безопасности S'tern
Интегрированная система безопасности S'ternИнтегрированная система безопасности S'tern
Интегрированная система безопасности S'tern
 

Viewers also liked

вдали от фронтов большой кибервойны. концепция и средства «гражданской оборон...
вдали от фронтов большой кибервойны. концепция и средства «гражданской оборон...вдали от фронтов большой кибервойны. концепция и средства «гражданской оборон...
вдали от фронтов большой кибервойны. концепция и средства «гражданской оборон...Expolink
 
венчурные инвестиции в облака
венчурные инвестиции в облакавенчурные инвестиции в облака
венчурные инвестиции в облакаExpolink
 
мобильная жизнь
мобильная жизньмобильная жизнь
мобильная жизньExpolink
 
современные требования потребителей к системам бизнес аналитики
современные требования потребителей к системам бизнес аналитикисовременные требования потребителей к системам бизнес аналитики
современные требования потребителей к системам бизнес аналитикиExpolink
 
новый уровень безопасности бизнеса с Eset
новый уровень безопасности бизнеса с Esetновый уровень безопасности бизнеса с Eset
новый уровень безопасности бизнеса с EsetExpolink
 
мобилизация бизнеса модный тренд или необходимость
мобилизация бизнеса   модный тренд или необходимостьмобилизация бизнеса   модный тренд или необходимость
мобилизация бизнеса модный тренд или необходимостьExpolink
 
Byod for ya c
Byod for ya cByod for ya c
Byod for ya cExpolink
 
готовность предприятий к предстоящим преобразованиям в связи с внедрением сэд...
готовность предприятий к предстоящим преобразованиям в связи с внедрением сэд...готовность предприятий к предстоящим преобразованиям в связи с внедрением сэд...
готовность предприятий к предстоящим преобразованиям в связи с внедрением сэд...Expolink
 
Observe it система захвата и записи любой активности в сети
Observe it система захвата и записи любой активности в сетиObserve it система захвата и записи любой активности в сети
Observe it система захвата и записи любой активности в сетиExpolink
 

Viewers also liked (9)

вдали от фронтов большой кибервойны. концепция и средства «гражданской оборон...
вдали от фронтов большой кибервойны. концепция и средства «гражданской оборон...вдали от фронтов большой кибервойны. концепция и средства «гражданской оборон...
вдали от фронтов большой кибервойны. концепция и средства «гражданской оборон...
 
венчурные инвестиции в облака
венчурные инвестиции в облакавенчурные инвестиции в облака
венчурные инвестиции в облака
 
мобильная жизнь
мобильная жизньмобильная жизнь
мобильная жизнь
 
современные требования потребителей к системам бизнес аналитики
современные требования потребителей к системам бизнес аналитикисовременные требования потребителей к системам бизнес аналитики
современные требования потребителей к системам бизнес аналитики
 
новый уровень безопасности бизнеса с Eset
новый уровень безопасности бизнеса с Esetновый уровень безопасности бизнеса с Eset
новый уровень безопасности бизнеса с Eset
 
мобилизация бизнеса модный тренд или необходимость
мобилизация бизнеса   модный тренд или необходимостьмобилизация бизнеса   модный тренд или необходимость
мобилизация бизнеса модный тренд или необходимость
 
Byod for ya c
Byod for ya cByod for ya c
Byod for ya c
 
готовность предприятий к предстоящим преобразованиям в связи с внедрением сэд...
готовность предприятий к предстоящим преобразованиям в связи с внедрением сэд...готовность предприятий к предстоящим преобразованиям в связи с внедрением сэд...
готовность предприятий к предстоящим преобразованиям в связи с внедрением сэд...
 
Observe it система захвата и записи любой активности в сети
Observe it система захвата и записи любой активности в сетиObserve it система захвата и записи любой активности в сети
Observe it система захвата и записи любой активности в сети
 

Similar to комплексный подход к обеспечению информационной безопасности современной компании

Сети управления. Поддержка доступности сетей при кибератаке
Сети управления. Поддержка доступности сетей при кибератакеСети управления. Поддержка доступности сетей при кибератаке
Сети управления. Поддержка доступности сетей при кибератакеCisco Russia
 
Сети управления. Поддержка доступности сетей при кибератаке
Сети управления. Поддержка доступности сетей при кибератакеСети управления. Поддержка доступности сетей при кибератаке
Сети управления. Поддержка доступности сетей при кибератакеCisco Russia
 
Cisco ASA с сервисами FirePOWER
Cisco ASA с сервисами FirePOWERCisco ASA с сервисами FirePOWER
Cisco ASA с сервисами FirePOWERCisco Russia
 
НТБ. Сергей Шерстюк. "Система контроля привилегированных пользователей SafeI...
НТБ. Сергей Шерстюк. "Система контроля  привилегированных пользователей SafeI...НТБ. Сергей Шерстюк. "Система контроля  привилегированных пользователей SafeI...
НТБ. Сергей Шерстюк. "Система контроля привилегированных пользователей SafeI...Expolink
 
джет Dlp или Dайте Lюдям работать
джет Dlp или Dайте Lюдям работатьджет Dlp или Dайте Lюдям работать
джет Dlp или Dайте Lюдям работатьNick Turunov
 
Cisco ASA с сервисами FirePOWER
Cisco ASA с сервисами FirePOWERCisco ASA с сервисами FirePOWER
Cisco ASA с сервисами FirePOWERCisco Russia
 
Secure Diode. Информационный диод. Диод данных.
Secure Diode. Информационный диод. Диод данных.Secure Diode. Информационный диод. Диод данных.
Secure Diode. Информационный диод. Диод данных.cybersecurity1
 
Платформа телематики и телемедицины
Платформа телематики и телемедициныПлатформа телематики и телемедицины
Платформа телематики и телемедициныAnton Panfilov
 
Управление жизненным циклом мобильных устройств — краткое сравнение ключевых ...
Управление жизненным циклом мобильных устройств — краткое сравнение ключевых ...Управление жизненным циклом мобильных устройств — краткое сравнение ключевых ...
Управление жизненным циклом мобильных устройств — краткое сравнение ключевых ...КРОК
 
презентация
презентацияпрезентация
презентацияhbfire
 
Mobile Device Management. Управление жизненным циклом мобильных устройств
Mobile Device Management. Управление жизненным циклом мобильных устройствMobile Device Management. Управление жизненным циклом мобильных устройств
Mobile Device Management. Управление жизненным циклом мобильных устройствКРОК
 
Портфель корпоративных решений Cisco для защищенного ЦОД
Портфель корпоративных решений Cisco для защищенного ЦОДПортфель корпоративных решений Cisco для защищенного ЦОД
Портфель корпоративных решений Cisco для защищенного ЦОДCisco Russia
 
Stealthwatch совершенствует защиту от угроз
Stealthwatch совершенствует защиту от угрозStealthwatch совершенствует защиту от угроз
Stealthwatch совершенствует защиту от угрозCisco Russia
 
Мобильные решения КРОК
Мобильные решения КРОКМобильные решения КРОК
Мобильные решения КРОККРОК
 

Similar to комплексный подход к обеспечению информационной безопасности современной компании (20)

Evgeniy gulak sherif
Evgeniy gulak sherifEvgeniy gulak sherif
Evgeniy gulak sherif
 
Сети управления. Поддержка доступности сетей при кибератаке
Сети управления. Поддержка доступности сетей при кибератакеСети управления. Поддержка доступности сетей при кибератаке
Сети управления. Поддержка доступности сетей при кибератаке
 
Сети управления. Поддержка доступности сетей при кибератаке
Сети управления. Поддержка доступности сетей при кибератакеСети управления. Поддержка доступности сетей при кибератаке
Сети управления. Поддержка доступности сетей при кибератаке
 
Cisco ASA с сервисами FirePOWER
Cisco ASA с сервисами FirePOWERCisco ASA с сервисами FirePOWER
Cisco ASA с сервисами FirePOWER
 
Siveillance command
Siveillance commandSiveillance command
Siveillance command
 
НТБ. Сергей Шерстюк. "Система контроля привилегированных пользователей SafeI...
НТБ. Сергей Шерстюк. "Система контроля  привилегированных пользователей SafeI...НТБ. Сергей Шерстюк. "Система контроля  привилегированных пользователей SafeI...
НТБ. Сергей Шерстюк. "Система контроля привилегированных пользователей SafeI...
 
джет Dlp или Dайте Lюдям работать
джет Dlp или Dайте Lюдям работатьджет Dlp или Dайте Lюдям работать
джет Dlp или Dайте Lюдям работать
 
Cisco ASA с сервисами FirePOWER
Cisco ASA с сервисами FirePOWERCisco ASA с сервисами FirePOWER
Cisco ASA с сервисами FirePOWER
 
Secure Diode. Информационный диод. Диод данных.
Secure Diode. Информационный диод. Диод данных.Secure Diode. Информационный диод. Диод данных.
Secure Diode. Информационный диод. Диод данных.
 
Платформа телематики и телемедицины
Платформа телематики и телемедициныПлатформа телематики и телемедицины
Платформа телематики и телемедицины
 
Управление жизненным циклом мобильных устройств — краткое сравнение ключевых ...
Управление жизненным циклом мобильных устройств — краткое сравнение ключевых ...Управление жизненным циклом мобильных устройств — краткое сравнение ключевых ...
Управление жизненным циклом мобильных устройств — краткое сравнение ключевых ...
 
презентация
презентацияпрезентация
презентация
 
Mobile Device Management. Управление жизненным циклом мобильных устройств
Mobile Device Management. Управление жизненным циклом мобильных устройствMobile Device Management. Управление жизненным циклом мобильных устройств
Mobile Device Management. Управление жизненным циклом мобильных устройств
 
Портфель корпоративных решений Cisco для защищенного ЦОД
Портфель корпоративных решений Cisco для защищенного ЦОДПортфель корпоративных решений Cisco для защищенного ЦОД
Портфель корпоративных решений Cisco для защищенного ЦОД
 
Mcafee DLP
Mcafee DLPMcafee DLP
Mcafee DLP
 
Брошюра UserGate UTM
Брошюра UserGate UTMБрошюра UserGate UTM
Брошюра UserGate UTM
 
Nexthop lab-v4
Nexthop lab-v4Nexthop lab-v4
Nexthop lab-v4
 
Listovka cyren2-web
Listovka cyren2-webListovka cyren2-web
Listovka cyren2-web
 
Stealthwatch совершенствует защиту от угроз
Stealthwatch совершенствует защиту от угрозStealthwatch совершенствует защиту от угроз
Stealthwatch совершенствует защиту от угроз
 
Мобильные решения КРОК
Мобильные решения КРОКМобильные решения КРОК
Мобильные решения КРОК
 

More from Expolink

Учебный центр "Информзащита". Андрей Степаненко. "Квалифицированный сотрудник...
Учебный центр "Информзащита". Андрей Степаненко. "Квалифицированный сотрудник...Учебный центр "Информзащита". Андрей Степаненко. "Квалифицированный сотрудник...
Учебный центр "Информзащита". Андрей Степаненко. "Квалифицированный сотрудник...Expolink
 
SearchInform. Сергей Ананич. "Нестандартные методы применения DLP-систем в би...
SearchInform. Сергей Ананич. "Нестандартные методы применения DLP-систем в би...SearchInform. Сергей Ананич. "Нестандартные методы применения DLP-систем в би...
SearchInform. Сергей Ананич. "Нестандартные методы применения DLP-систем в би...Expolink
 
S-Terra CSP. Сергей Слепков. "Универсальные криптомаршрутизаторы – эффективно...
S-Terra CSP. Сергей Слепков. "Универсальные криптомаршрутизаторы – эффективно...S-Terra CSP. Сергей Слепков. "Универсальные криптомаршрутизаторы – эффективно...
S-Terra CSP. Сергей Слепков. "Универсальные криптомаршрутизаторы – эффективно...Expolink
 
НТЦ Вулкан. Сергей Жуковский. "Современные риски ИБ в Республике Крым"
НТЦ Вулкан. Сергей Жуковский. "Современные риски ИБ в Республике Крым"НТЦ Вулкан. Сергей Жуковский. "Современные риски ИБ в Республике Крым"
НТЦ Вулкан. Сергей Жуковский. "Современные риски ИБ в Республике Крым"Expolink
 
Anti-Malware. Илья Шабанов. " Как контролировать системных администраторов и ...
Anti-Malware. Илья Шабанов. " Как контролировать системных администраторов и ...Anti-Malware. Илья Шабанов. " Как контролировать системных администраторов и ...
Anti-Malware. Илья Шабанов. " Как контролировать системных администраторов и ...Expolink
 
Доктор Веб. Максим Кузнецов. "Почему необходимо обеспечивать защиту почтового...
Доктор Веб. Максим Кузнецов. "Почему необходимо обеспечивать защиту почтового...Доктор Веб. Максим Кузнецов. "Почему необходимо обеспечивать защиту почтового...
Доктор Веб. Максим Кузнецов. "Почему необходимо обеспечивать защиту почтового...Expolink
 
Check Point. Сергей Чекрыгин. "На один шаг впереди"
Check Point. Сергей Чекрыгин. "На один шаг впереди"Check Point. Сергей Чекрыгин. "На один шаг впереди"
Check Point. Сергей Чекрыгин. "На один шаг впереди"Expolink
 
IT-Task. Дмитрий Ильин. "SIEM как головной мозг системы обеспечения информаци...
IT-Task. Дмитрий Ильин. "SIEM как головной мозг системы обеспечения информаци...IT-Task. Дмитрий Ильин. "SIEM как головной мозг системы обеспечения информаци...
IT-Task. Дмитрий Ильин. "SIEM как головной мозг системы обеспечения информаци...Expolink
 
Актив. Владимир Иванов. "Электронная подпись с точки зрения безопасности бизн...
Актив. Владимир Иванов. "Электронная подпись с точки зрения безопасности бизн...Актив. Владимир Иванов. "Электронная подпись с точки зрения безопасности бизн...
Актив. Владимир Иванов. "Электронная подпись с точки зрения безопасности бизн...Expolink
 
S-Terra CSP. Андрей Шпаков. "Универсальные криптомаршрутизаторы – эффективно,...
S-Terra CSP. Андрей Шпаков. "Универсальные криптомаршрутизаторы – эффективно,...S-Terra CSP. Андрей Шпаков. "Универсальные криптомаршрутизаторы – эффективно,...
S-Terra CSP. Андрей Шпаков. "Универсальные криптомаршрутизаторы – эффективно,...Expolink
 
SearchInform. Евгений Матюшенок. "Нестандартные методы применения DLP-систем ...
SearchInform. Евгений Матюшенок. "Нестандартные методы применения DLP-систем ...SearchInform. Евгений Матюшенок. "Нестандартные методы применения DLP-систем ...
SearchInform. Евгений Матюшенок. "Нестандартные методы применения DLP-систем ...Expolink
 
Anti-Malware. Илья Шабанов. "Глобальные тенденции рынка ИБ"
Anti-Malware. Илья Шабанов. "Глобальные тенденции рынка ИБ"Anti-Malware. Илья Шабанов. "Глобальные тенденции рынка ИБ"
Anti-Malware. Илья Шабанов. "Глобальные тенденции рынка ИБ"Expolink
 
IBA Group. Александр Волков. "IDM: пример внедрения в Республике Беларусь"
IBA Group. Александр Волков. "IDM: пример внедрения в Республике Беларусь"IBA Group. Александр Волков. "IDM: пример внедрения в Республике Беларусь"
IBA Group. Александр Волков. "IDM: пример внедрения в Республике Беларусь"Expolink
 
Falcongaze. Антон Соловей. "DLP: зачем, почему и кому это нужно?"
Falcongaze. Антон Соловей. "DLP: зачем, почему и кому это нужно?"Falcongaze. Антон Соловей. "DLP: зачем, почему и кому это нужно?"
Falcongaze. Антон Соловей. "DLP: зачем, почему и кому это нужно?"Expolink
 
Eset. Дмитрий Самойленко. "Eset. Антивирусная защита для вашего бизнеса"
Eset. Дмитрий Самойленко. "Eset. Антивирусная защита для вашего бизнеса"Eset. Дмитрий Самойленко. "Eset. Антивирусная защита для вашего бизнеса"
Eset. Дмитрий Самойленко. "Eset. Антивирусная защита для вашего бизнеса"Expolink
 
Доктор Веб. Дмитрий Иванов. "Как избавиться от шифровальщиков"
Доктор Веб. Дмитрий Иванов. "Как избавиться от шифровальщиков"Доктор Веб. Дмитрий Иванов. "Как избавиться от шифровальщиков"
Доктор Веб. Дмитрий Иванов. "Как избавиться от шифровальщиков"Expolink
 
Check Point. Сергей Чекрыгин. "На один шаг впереди"
Check Point. Сергей Чекрыгин. "На один шаг впереди"Check Point. Сергей Чекрыгин. "На один шаг впереди"
Check Point. Сергей Чекрыгин. "На один шаг впереди"Expolink
 
Comparex. Алексей Калинников. "Практики внедрения систем защиты от утечек инф...
Comparex. Алексей Калинников. "Практики внедрения систем защиты от утечек инф...Comparex. Алексей Калинников. "Практики внедрения систем защиты от утечек инф...
Comparex. Алексей Калинников. "Практики внедрения систем защиты от утечек инф...Expolink
 
Актив. Кирилл Мещеряков. "Электронная подпись с точки зрения безопасности биз...
Актив. Кирилл Мещеряков. "Электронная подпись с точки зрения безопасности биз...Актив. Кирилл Мещеряков. "Электронная подпись с точки зрения безопасности биз...
Актив. Кирилл Мещеряков. "Электронная подпись с точки зрения безопасности биз...Expolink
 
УБРиР. Михаил Цыкарев. "Корпоративная культура. Lifestyle поколения Z."
УБРиР. Михаил Цыкарев. "Корпоративная культура. Lifestyle поколения Z."УБРиР. Михаил Цыкарев. "Корпоративная культура. Lifestyle поколения Z."
УБРиР. Михаил Цыкарев. "Корпоративная культура. Lifestyle поколения Z."Expolink
 

More from Expolink (20)

Учебный центр "Информзащита". Андрей Степаненко. "Квалифицированный сотрудник...
Учебный центр "Информзащита". Андрей Степаненко. "Квалифицированный сотрудник...Учебный центр "Информзащита". Андрей Степаненко. "Квалифицированный сотрудник...
Учебный центр "Информзащита". Андрей Степаненко. "Квалифицированный сотрудник...
 
SearchInform. Сергей Ананич. "Нестандартные методы применения DLP-систем в би...
SearchInform. Сергей Ананич. "Нестандартные методы применения DLP-систем в би...SearchInform. Сергей Ананич. "Нестандартные методы применения DLP-систем в би...
SearchInform. Сергей Ананич. "Нестандартные методы применения DLP-систем в би...
 
S-Terra CSP. Сергей Слепков. "Универсальные криптомаршрутизаторы – эффективно...
S-Terra CSP. Сергей Слепков. "Универсальные криптомаршрутизаторы – эффективно...S-Terra CSP. Сергей Слепков. "Универсальные криптомаршрутизаторы – эффективно...
S-Terra CSP. Сергей Слепков. "Универсальные криптомаршрутизаторы – эффективно...
 
НТЦ Вулкан. Сергей Жуковский. "Современные риски ИБ в Республике Крым"
НТЦ Вулкан. Сергей Жуковский. "Современные риски ИБ в Республике Крым"НТЦ Вулкан. Сергей Жуковский. "Современные риски ИБ в Республике Крым"
НТЦ Вулкан. Сергей Жуковский. "Современные риски ИБ в Республике Крым"
 
Anti-Malware. Илья Шабанов. " Как контролировать системных администраторов и ...
Anti-Malware. Илья Шабанов. " Как контролировать системных администраторов и ...Anti-Malware. Илья Шабанов. " Как контролировать системных администраторов и ...
Anti-Malware. Илья Шабанов. " Как контролировать системных администраторов и ...
 
Доктор Веб. Максим Кузнецов. "Почему необходимо обеспечивать защиту почтового...
Доктор Веб. Максим Кузнецов. "Почему необходимо обеспечивать защиту почтового...Доктор Веб. Максим Кузнецов. "Почему необходимо обеспечивать защиту почтового...
Доктор Веб. Максим Кузнецов. "Почему необходимо обеспечивать защиту почтового...
 
Check Point. Сергей Чекрыгин. "На один шаг впереди"
Check Point. Сергей Чекрыгин. "На один шаг впереди"Check Point. Сергей Чекрыгин. "На один шаг впереди"
Check Point. Сергей Чекрыгин. "На один шаг впереди"
 
IT-Task. Дмитрий Ильин. "SIEM как головной мозг системы обеспечения информаци...
IT-Task. Дмитрий Ильин. "SIEM как головной мозг системы обеспечения информаци...IT-Task. Дмитрий Ильин. "SIEM как головной мозг системы обеспечения информаци...
IT-Task. Дмитрий Ильин. "SIEM как головной мозг системы обеспечения информаци...
 
Актив. Владимир Иванов. "Электронная подпись с точки зрения безопасности бизн...
Актив. Владимир Иванов. "Электронная подпись с точки зрения безопасности бизн...Актив. Владимир Иванов. "Электронная подпись с точки зрения безопасности бизн...
Актив. Владимир Иванов. "Электронная подпись с точки зрения безопасности бизн...
 
S-Terra CSP. Андрей Шпаков. "Универсальные криптомаршрутизаторы – эффективно,...
S-Terra CSP. Андрей Шпаков. "Универсальные криптомаршрутизаторы – эффективно,...S-Terra CSP. Андрей Шпаков. "Универсальные криптомаршрутизаторы – эффективно,...
S-Terra CSP. Андрей Шпаков. "Универсальные криптомаршрутизаторы – эффективно,...
 
SearchInform. Евгений Матюшенок. "Нестандартные методы применения DLP-систем ...
SearchInform. Евгений Матюшенок. "Нестандартные методы применения DLP-систем ...SearchInform. Евгений Матюшенок. "Нестандартные методы применения DLP-систем ...
SearchInform. Евгений Матюшенок. "Нестандартные методы применения DLP-систем ...
 
Anti-Malware. Илья Шабанов. "Глобальные тенденции рынка ИБ"
Anti-Malware. Илья Шабанов. "Глобальные тенденции рынка ИБ"Anti-Malware. Илья Шабанов. "Глобальные тенденции рынка ИБ"
Anti-Malware. Илья Шабанов. "Глобальные тенденции рынка ИБ"
 
IBA Group. Александр Волков. "IDM: пример внедрения в Республике Беларусь"
IBA Group. Александр Волков. "IDM: пример внедрения в Республике Беларусь"IBA Group. Александр Волков. "IDM: пример внедрения в Республике Беларусь"
IBA Group. Александр Волков. "IDM: пример внедрения в Республике Беларусь"
 
Falcongaze. Антон Соловей. "DLP: зачем, почему и кому это нужно?"
Falcongaze. Антон Соловей. "DLP: зачем, почему и кому это нужно?"Falcongaze. Антон Соловей. "DLP: зачем, почему и кому это нужно?"
Falcongaze. Антон Соловей. "DLP: зачем, почему и кому это нужно?"
 
Eset. Дмитрий Самойленко. "Eset. Антивирусная защита для вашего бизнеса"
Eset. Дмитрий Самойленко. "Eset. Антивирусная защита для вашего бизнеса"Eset. Дмитрий Самойленко. "Eset. Антивирусная защита для вашего бизнеса"
Eset. Дмитрий Самойленко. "Eset. Антивирусная защита для вашего бизнеса"
 
Доктор Веб. Дмитрий Иванов. "Как избавиться от шифровальщиков"
Доктор Веб. Дмитрий Иванов. "Как избавиться от шифровальщиков"Доктор Веб. Дмитрий Иванов. "Как избавиться от шифровальщиков"
Доктор Веб. Дмитрий Иванов. "Как избавиться от шифровальщиков"
 
Check Point. Сергей Чекрыгин. "На один шаг впереди"
Check Point. Сергей Чекрыгин. "На один шаг впереди"Check Point. Сергей Чекрыгин. "На один шаг впереди"
Check Point. Сергей Чекрыгин. "На один шаг впереди"
 
Comparex. Алексей Калинников. "Практики внедрения систем защиты от утечек инф...
Comparex. Алексей Калинников. "Практики внедрения систем защиты от утечек инф...Comparex. Алексей Калинников. "Практики внедрения систем защиты от утечек инф...
Comparex. Алексей Калинников. "Практики внедрения систем защиты от утечек инф...
 
Актив. Кирилл Мещеряков. "Электронная подпись с точки зрения безопасности биз...
Актив. Кирилл Мещеряков. "Электронная подпись с точки зрения безопасности биз...Актив. Кирилл Мещеряков. "Электронная подпись с точки зрения безопасности биз...
Актив. Кирилл Мещеряков. "Электронная подпись с точки зрения безопасности биз...
 
УБРиР. Михаил Цыкарев. "Корпоративная культура. Lifestyle поколения Z."
УБРиР. Михаил Цыкарев. "Корпоративная культура. Lifestyle поколения Z."УБРиР. Михаил Цыкарев. "Корпоративная культура. Lifestyle поколения Z."
УБРиР. Михаил Цыкарев. "Корпоративная культура. Lifestyle поколения Z."
 

комплексный подход к обеспечению информационной безопасности современной компании

  • 1. КОМПЛЕКСНЫЙ ПОДХОД К ОБЕСПЕЧЕНИЮ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ СОВРЕМЕННОЙ КОМПАНИИ
  • 2. SecureTower обеспечит:  Защиту от преднамеренного хищения или случайной утечки данных.  Управление операционными, репутационными и правовыми рисками.  Ведение архива бизнес-коммуникаций компании.  Расследование инцидентов в ретроспективе.
  • 3. КОНТРОЛИРУЕМЫЕ ПУТИ УТЕЧКИ Конфиденциальная информация может покинуть пределы компании через: сообщения в ICQ, MSN, сообщения файлы, передаваемые сообщения в чатах, текстовые внешние устройства Mail.Ru Агент, Miranda, электронной почты, по протоколам блогах, форумах, сообщения (USB-устройства, QIP Infium, Google Talk включая вложения FTP/FTPS, социальных сетях и звонки съёмные носители), и других мессенджерах HTTP/HTTPS, в программе CD/DVD, принтеры а также в мессенджерах Skype
  • 4. КАК РАБОТАЕТ SECURETOWER Совмещение разных способов контроля информации (лингвистический, статистический, атрибутивный, цифровые отпечатки и др.) и возможность создания многокомпонентных политик безопасности позволяет повысить эффективность работы службы информационной безопасности. Недостаточно только обнаружить инцидент, важно оперативно на него отреагировать. В случае обнаружения инцидента, ответственному сотруднику службы информационной безопасности будет незамедлительно отослано электронное письмо с уведомлением об инциденте и его описанием.
  • 5. УПРАВЛЕНИЕ ОПЕРАЦИОННЫМИ РИСКАМИ Управление операционными рисками с помощью SecureTower осуществляется путем выявления случаев нецелевого использования персоналом рабочего времени и корпоративных ресурсов. Благодаря своему инструментарию, SecureTower дает возможность минимизировать вероятность возникновения операционных рисков и позволяет оптимизировать бизнес-процессы компании.
  • 6.
  • 7.
  • 8.
  • 9.
  • 10. АРХИВ БИЗНЕС-КОММУНИКАЦИЙ КОМПАНИИ Весь перехваченный SecureTower трафик анализируется и сохраняется в базе данных. Программа создаёт своеобразный архив для ведения «истории» внутрикорпоративных бизнес- процессов и событий. Это позволяет расследовать любой случай утечки конфиденциальной информации в ретроспективе. Обратившись к определенному сообщению, можно просмотреть всю историю коммуникации абонентов.
  • 11. КОНТРОЛЬ МОБИЛЬНЫХ РАБОЧИХ МЕСТ SecureTower обеспечивает полный контроль мобильных рабочих станций и переносных компьютеров (ноутбуки, нэтбуки), покидающих пределы сети компании. Все информационные потоки на удаленной мобильной рабочей станции будут зафиксированы и в полном объеме переданы службе безопасности при ближайшем подключении к сети компании.
  • 12. РАБОТА В РАСПРЕДЕЛЕННЫХ ОФИСАХ Важной опцией является возможность централизованной настройки и управления системой в территориально распределенных офисах. SecureTower, в зависимости от предпочтений заказчика и его технологических возможностей, позволяет контролировать утечку данных и деятельность персонала как используя удаленный доступ к нескольким ресурсам, так и объединяя всю собираемую для анализа информацию в единое централизованное хранилище.
  • 13. СИСТЕМА РАЗГРАНИЧЕНИЯ ПРАВ ДОСТУПА Гибкая система разграничения прав позволит настроить доступ к функционалу системы с учетом любой структурной и организационной иерархии, существующей в компании. Таким образом, можно делегировать управляющему персоналу права лишь для наблюдения за своими подчиненными, или обеспечить доступ сотруднику отдела безопасности только к базе инцидентов.
  • 14. ВНЕДРЕНИЕ SECURETOWER SecureTower централизованно устанавливается и настраивается из одной консоли и не требует изменения инфраструктуры сети или покупки дополнительного дорогостоящего оборудования. Установка SecureTower не требует вызова многочисленных технических специалистов и оплаты услуг по внедрению и консалтингу. Развертывание и запуск SecureTower даже в крупной сети занимает всего несколько часов. Система начинает полноценно функционировать сразу по окончании установки, останется лишь привести SecureTower в соответствие с политиками безопасности, создав новые правила в дополнение к уже имеющимся. Еще на стадии бесплатного тестирования можно быстро и при минимальных трудозатратах оценить результаты эффективной работы SecureTower.
  • 15. ПОЧЕМУ SECURETOWER Контроль всех основных каналов потенциальной утечки данных. Реализация в одном решении функционала DLP, инструмента для управления различными рисками и эффективного средства для контроля персонала. Невысокая совокупная стоимость владения системой, отсутствие огромных сопутствующих затрат на внедрение и консалтинг. Для работы с SecureTower не требуются специфичные технические знания или дополнительное обучение. Решение с легкостью могут использовать как специалисты в области информационных технологий или информационной безопасности, так и управляющий персонал.
  • 16. ЗАЧЕМ ВАМ SECURETOWER Перехват всего трафика, анализ на соответствие политикам безопасности и формирование архива бизнес-коммуникаций. Контроль утечек персональных и конфиденциальных данных и оповещение службы безопасности в случае необходимости. Контроль операционных, репутационных и правовых рисков. Оценка эффективности работы персонала, оптимизиция бизнес-процессов.
  • 17. СТРАТЕГИЯ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ Сделайте уверенный шаг к информационной безопасности Вашего бизнеса с компанией Falcongaze.