SlideShare a Scribd company logo
1 of 20
Security CuratorСистема корпоративной информационной безопасности ЗАО "АтомПаркСофтваре"
ЗАО "АтомПаркСофтваре" Компания основана в 2001 году Основные направления деятельности компании: программное обеспечение для информационной безопасности и интернет маркетинга Представительства и офисы в 5 странах В штате компании около 50 высококвалифицированных специалистов
Почему Security Curator? Полноценное решение для обеспечения информационной безопасности компании Опыт внедрения продукта в банковском, производственном, финансовом секторах, а также в сфере образования Более 4х лет успешной деятельности
Простота и надежность Простой и интуитивно понятный интерфейс Легкость управления административным модулем Развёрнутая система отчётов Его невозможно изменить, остановить или удалить!
Security Curatorлегко масштабируется Security Curator успешно работает на десятках, сотнях и даже тысячах компьютеров Работа Security Curator не сказывается      на быстродействии компьютера Security Curator не создаёт излишние сетевые потоки и не нагружает сеть
Система состоит из 3х частей: Модуль агента Панель Администратора  База Данных
Возможности Security Curator:
Снимки экрана монитора Создание скриншотовc учётом активности пользователя Наблюдение за рабочем столом любого компьютера Мастер отчетов загружает все снимки на компьютер администратора
Мониторинг процессов Показывает все процессы, запущенные в локальной сети или на ПК Детализированный отчет, сколько времени было запущено каждое конкретное приложение Возможность блокировки или остановки любого процесса
Контроль корпоративной почты Security Curator записывает кто, когда и кому отправлял сообщение Система сохраняет содержимое писем, включая вложенные файлы Поддержка всех почтовых клиентов и протоколов
Интернет активность Система сохраняет адреса посещённых страниц(URL) и заголовки Security Curator показывает время открытия страницы и время, проведенное на ней Программный продуктпозволяет блокировать доступ к конкретным сайтам либо целом в Интернет
Запись нажатия клавиш Записываются все нажатия клавиш Возможность наблюдения в режиме реального времени Security Curator также сохраняет пароли и нажатия системных клавиш
Мониторинг доступа к файлам/папкам Security Curator обнаруживает все операции с файлами на ПК или в локальной сети Легко настраивается слежение за определенными типами файлов или действиями с ними Security Curator позволяет блокировать удаление, копирование, редактирование файлов
Контроль сообщений ICQ и других месседжеров Система позволяет отслеживать UIN собеседников  Security Curator записывает как исходящие, так и входящие сообщения История переписки может быть сохранена в отчете Возможность блокирования общения с конкретным контактом
Мониторинг USB устройств Security Curator записывает использование всех USB – устройств Поддержка всех видов USB – устройств Функция "теневого" копирования файлов
Запись времени начала и окончания работы Security Curator осуществляет мониторинг времени включения и выключения компьютера Программный продуктзаписывает время входа в систему и выхода из нее Система позволяет блокировать вход в систему определённым пользователям
Мастер отчетов – анализ активности пользователей Security Curator анализирует, насколько эффективно используются компьютеры организации в рабочее время.  Мастер отчетов показывает, когда, какие запускались программы и открывались сайты, сколько времени было потрачено.  Можно посмотреть распределение рабочего времени по различным программам в абсолютном и относительном выражении (в часах и процентах).
Гибкая система фильтрации данных Security Curator обладает возможностью гибкой фильтрации собираемых данных В систему встроена возможность отключения мониторинга любого типа данных в указанный период времени На основании фильтров можно строить кастомизированные отчёты
Высокая степень защиты системы Пользовательский модуль (Агент) Security Curator невозможно остановить или отключить, если у пользователя нет прав администратора Вся собранная информация хранится в Базе Данных в зашифрованном виде Доступ к базе осуществляется по длинному ключу
Универсальность системы Security Curator позволяет как фиксировать действия персонала, так и блокировать их. Реализована поддержка терминальных серверов. База данных может храниться одновременно на различных дисках и дисковых хранителях

More Related Content

What's hot

Презентация Игоря Писаренко с конференции «SIEM в банковской сфере: автоматиз...
Презентация Игоря Писаренко с конференции «SIEM в банковской сфере: автоматиз...Презентация Игоря Писаренко с конференции «SIEM в банковской сфере: автоматиз...
Презентация Игоря Писаренко с конференции «SIEM в банковской сфере: автоматиз...Банковское обозрение
 
Решение Efros Config Inspector для обеспечения кибербезопасности промышленных...
Решение Efros Config Inspector для обеспечения кибербезопасности промышленных...Решение Efros Config Inspector для обеспечения кибербезопасности промышленных...
Решение Efros Config Inspector для обеспечения кибербезопасности промышленных...Компания УЦСБ
 
ИБ АСУ ТП NON-STOP. Серия 1. Архитектура и основные компоненты АСУ ТП с точки...
ИБ АСУ ТП NON-STOP. Серия 1. Архитектура и основные компоненты АСУ ТП с точки...ИБ АСУ ТП NON-STOP. Серия 1. Архитектура и основные компоненты АСУ ТП с точки...
ИБ АСУ ТП NON-STOP. Серия 1. Архитектура и основные компоненты АСУ ТП с точки...Компания УЦСБ
 
Управление жизненным циклом мобильных устройств — краткое сравнение ключевых ...
Управление жизненным циклом мобильных устройств — краткое сравнение ключевых ...Управление жизненным циклом мобильных устройств — краткое сравнение ключевых ...
Управление жизненным циклом мобильных устройств — краткое сравнение ключевых ...КРОК
 
Элвис Плюс - На пути к мобильной безопасности
Элвис Плюс - На пути к мобильной безопасностиЭлвис Плюс - На пути к мобильной безопасности
Элвис Плюс - На пути к мобильной безопасностиExpolink
 
Презентация Владимира Бенгина с конференции «SIEM в банковской сфере: автомат...
Презентация Владимира Бенгина с конференции «SIEM в банковской сфере: автомат...Презентация Владимира Бенгина с конференции «SIEM в банковской сфере: автомат...
Презентация Владимира Бенгина с конференции «SIEM в банковской сфере: автомат...Банковское обозрение
 
Интегрированная система безопасности S'tern
Интегрированная система безопасности S'ternИнтегрированная система безопасности S'tern
Интегрированная система безопасности S'ternГруппа компаний СИС
 
Безопасность мобильных устройств
Безопасность мобильных устройствБезопасность мобильных устройств
Безопасность мобильных устройствSergey Soldatov
 
036
036036
036JIuc
 
Описание технологии защиты данных
Описание технологии защиты данныхОписание технологии защиты данных
Описание технологии защиты данныхEDISON Software Development Centre
 
18 is veno_platforma_integrujaca_ulotka_ru
18 is veno_platforma_integrujaca_ulotka_ru18 is veno_platforma_integrujaca_ulotka_ru
18 is veno_platforma_integrujaca_ulotka_ruipnovus
 
обеспечение безопасности программного продукта на различных стадиях жизненног...
обеспечение безопасности программного продукта на различных стадиях жизненног...обеспечение безопасности программного продукта на различных стадиях жизненног...
обеспечение безопасности программного продукта на различных стадиях жизненног...hmyrhik nikita
 
Business Ecosystems Console Management System
Business Ecosystems Console Management SystemBusiness Ecosystems Console Management System
Business Ecosystems Console Management SystemBusiness Ecosystems
 
НТБ. Евгений Архишин. "Проблемы контроля привилегированных пользователей и их...
НТБ. Евгений Архишин. "Проблемы контроля привилегированных пользователей и их...НТБ. Евгений Архишин. "Проблемы контроля привилегированных пользователей и их...
НТБ. Евгений Архишин. "Проблемы контроля привилегированных пользователей и их...Expolink
 
5. jizn posle pci dss compliance
5. jizn posle pci  dss  compliance5. jizn posle pci  dss  compliance
5. jizn posle pci dss complianceInformzaschita
 
037
037037
037JIuc
 
Защита от несанкционированного доступа к информации
Защита от несанкционированного доступа к информацииЗащита от несанкционированного доступа к информации
Защита от несанкционированного доступа к информацииВладимир Кожекин
 
Cisco FireSIGHT Management Center
Cisco FireSIGHT Management CenterCisco FireSIGHT Management Center
Cisco FireSIGHT Management CenterCisco Russia
 
Технологии обеспечения безопасности Windows 7
Технологии обеспечения безопасности Windows 7Технологии обеспечения безопасности Windows 7
Технологии обеспечения безопасности Windows 7Andrey Beshkov
 

What's hot (20)

Презентация Игоря Писаренко с конференции «SIEM в банковской сфере: автоматиз...
Презентация Игоря Писаренко с конференции «SIEM в банковской сфере: автоматиз...Презентация Игоря Писаренко с конференции «SIEM в банковской сфере: автоматиз...
Презентация Игоря Писаренко с конференции «SIEM в банковской сфере: автоматиз...
 
Решение Efros Config Inspector для обеспечения кибербезопасности промышленных...
Решение Efros Config Inspector для обеспечения кибербезопасности промышленных...Решение Efros Config Inspector для обеспечения кибербезопасности промышленных...
Решение Efros Config Inspector для обеспечения кибербезопасности промышленных...
 
ИБ АСУ ТП NON-STOP. Серия 1. Архитектура и основные компоненты АСУ ТП с точки...
ИБ АСУ ТП NON-STOP. Серия 1. Архитектура и основные компоненты АСУ ТП с точки...ИБ АСУ ТП NON-STOP. Серия 1. Архитектура и основные компоненты АСУ ТП с точки...
ИБ АСУ ТП NON-STOP. Серия 1. Архитектура и основные компоненты АСУ ТП с точки...
 
Управление жизненным циклом мобильных устройств — краткое сравнение ключевых ...
Управление жизненным циклом мобильных устройств — краткое сравнение ключевых ...Управление жизненным циклом мобильных устройств — краткое сравнение ключевых ...
Управление жизненным циклом мобильных устройств — краткое сравнение ключевых ...
 
Элвис Плюс - На пути к мобильной безопасности
Элвис Плюс - На пути к мобильной безопасностиЭлвис Плюс - На пути к мобильной безопасности
Элвис Плюс - На пути к мобильной безопасности
 
Презентация Владимира Бенгина с конференции «SIEM в банковской сфере: автомат...
Презентация Владимира Бенгина с конференции «SIEM в банковской сфере: автомат...Презентация Владимира Бенгина с конференции «SIEM в банковской сфере: автомат...
Презентация Владимира Бенгина с конференции «SIEM в банковской сфере: автомат...
 
Интегрированная система безопасности S'tern
Интегрированная система безопасности S'ternИнтегрированная система безопасности S'tern
Интегрированная система безопасности S'tern
 
Безопасность мобильных устройств
Безопасность мобильных устройствБезопасность мобильных устройств
Безопасность мобильных устройств
 
036
036036
036
 
Описание технологии защиты данных
Описание технологии защиты данныхОписание технологии защиты данных
Описание технологии защиты данных
 
18 is veno_platforma_integrujaca_ulotka_ru
18 is veno_platforma_integrujaca_ulotka_ru18 is veno_platforma_integrujaca_ulotka_ru
18 is veno_platforma_integrujaca_ulotka_ru
 
обеспечение безопасности программного продукта на различных стадиях жизненног...
обеспечение безопасности программного продукта на различных стадиях жизненног...обеспечение безопасности программного продукта на различных стадиях жизненног...
обеспечение безопасности программного продукта на различных стадиях жизненног...
 
Utm
UtmUtm
Utm
 
Business Ecosystems Console Management System
Business Ecosystems Console Management SystemBusiness Ecosystems Console Management System
Business Ecosystems Console Management System
 
НТБ. Евгений Архишин. "Проблемы контроля привилегированных пользователей и их...
НТБ. Евгений Архишин. "Проблемы контроля привилегированных пользователей и их...НТБ. Евгений Архишин. "Проблемы контроля привилегированных пользователей и их...
НТБ. Евгений Архишин. "Проблемы контроля привилегированных пользователей и их...
 
5. jizn posle pci dss compliance
5. jizn posle pci  dss  compliance5. jizn posle pci  dss  compliance
5. jizn posle pci dss compliance
 
037
037037
037
 
Защита от несанкционированного доступа к информации
Защита от несанкционированного доступа к информацииЗащита от несанкционированного доступа к информации
Защита от несанкционированного доступа к информации
 
Cisco FireSIGHT Management Center
Cisco FireSIGHT Management CenterCisco FireSIGHT Management Center
Cisco FireSIGHT Management Center
 
Технологии обеспечения безопасности Windows 7
Технологии обеспечения безопасности Windows 7Технологии обеспечения безопасности Windows 7
Технологии обеспечения безопасности Windows 7
 

Viewers also liked

Защита информации семинар №3 МФТИ
Защита информации семинар №3 МФТИЗащита информации семинар №3 МФТИ
Защита информации семинар №3 МФТИAlexander Kolybelnikov
 
Защита информации семинар №2 МФТИ
Защита информации семинар №2 МФТИЗащита информации семинар №2 МФТИ
Защита информации семинар №2 МФТИAlexander Kolybelnikov
 
Защита информации семинар №1 МФТИ
Защита информации семинар №1 МФТИЗащита информации семинар №1 МФТИ
Защита информации семинар №1 МФТИAlexander Kolybelnikov
 
лекция о защите дистанционного банковского обслуживания
лекция о защите дистанционного банковского обслуживаниялекция о защите дистанционного банковского обслуживания
лекция о защите дистанционного банковского обслуживанияAlexander Kolybelnikov
 
Защита информации семинар №6
Защита информации семинар №6Защита информации семинар №6
Защита информации семинар №6Alexander Kolybelnikov
 
Защита информации семинар №4 МФТИ
Защита информации семинар №4 МФТИЗащита информации семинар №4 МФТИ
Защита информации семинар №4 МФТИAlexander Kolybelnikov
 
вебинар 18102016 архитектура подсистемы обеспечения юр. эдо
вебинар 18102016 архитектура подсистемы обеспечения юр. эдовебинар 18102016 архитектура подсистемы обеспечения юр. эдо
вебинар 18102016 архитектура подсистемы обеспечения юр. эдоAlexander Kolybelnikov
 

Viewers also liked (8)

лекция №4
лекция №4лекция №4
лекция №4
 
Защита информации семинар №3 МФТИ
Защита информации семинар №3 МФТИЗащита информации семинар №3 МФТИ
Защита информации семинар №3 МФТИ
 
Защита информации семинар №2 МФТИ
Защита информации семинар №2 МФТИЗащита информации семинар №2 МФТИ
Защита информации семинар №2 МФТИ
 
Защита информации семинар №1 МФТИ
Защита информации семинар №1 МФТИЗащита информации семинар №1 МФТИ
Защита информации семинар №1 МФТИ
 
лекция о защите дистанционного банковского обслуживания
лекция о защите дистанционного банковского обслуживаниялекция о защите дистанционного банковского обслуживания
лекция о защите дистанционного банковского обслуживания
 
Защита информации семинар №6
Защита информации семинар №6Защита информации семинар №6
Защита информации семинар №6
 
Защита информации семинар №4 МФТИ
Защита информации семинар №4 МФТИЗащита информации семинар №4 МФТИ
Защита информации семинар №4 МФТИ
 
вебинар 18102016 архитектура подсистемы обеспечения юр. эдо
вебинар 18102016 архитектура подсистемы обеспечения юр. эдовебинар 18102016 архитектура подсистемы обеспечения юр. эдо
вебинар 18102016 архитектура подсистемы обеспечения юр. эдо
 

Similar to Security Curator

Электронный документооборот, управление бизнес-процессами и совместной работой
Электронный документооборот, управление бизнес-процессами и совместной работойЭлектронный документооборот, управление бизнес-процессами и совместной работой
Электронный документооборот, управление бизнес-процессами и совместной работойPayDox
 
Как выбрать решение для аудита Active Directory [White Paper]
Как выбрать решение для аудита Active Directory [White Paper]Как выбрать решение для аудита Active Directory [White Paper]
Как выбрать решение для аудита Active Directory [White Paper]Netwrix Россия/СНГ
 
Астерит: ИБ это не продукт, а процесс
Астерит: ИБ это не продукт, а процессАстерит: ИБ это не продукт, а процесс
Астерит: ИБ это не продукт, а процессExpolink
 
безопасность
безопасностьбезопасность
безопасностьShoplist
 
Система защищенного обмена данными
Система защищенного обмена даннымиСистема защищенного обмена данными
Система защищенного обмена даннымиSoftline
 
программное обеспечение на ноутбуках Samsung
программное обеспечение на ноутбуках Samsungпрограммное обеспечение на ноутбуках Samsung
программное обеспечение на ноутбуках SamsungLysenko Andrey
 
Windows 8 и Windows server 2012. Что нового с точки зрения безопасности?
Windows 8 и Windows server 2012. Что нового с точки зрения безопасности?Windows 8 и Windows server 2012. Что нового с точки зрения безопасности?
Windows 8 и Windows server 2012. Что нового с точки зрения безопасности?Andrey Beshkov
 
Система электронного документооборота Directum
Система электронного документооборота DirectumСистема электронного документооборота Directum
Система электронного документооборота DirectumNatasha Zaverukha
 
копия эларфиндок
копия эларфиндоккопия эларфиндок
копия эларфиндокpiskunovich
 
Презентация СЗИ от НСД Secret Net
Презентация СЗИ от НСД Secret NetПрезентация СЗИ от НСД Secret Net
Презентация СЗИ от НСД Secret NetSecurity Code Ltd.
 
Адаптивное управление делами
Адаптивное управление деламиАдаптивное управление делами
Адаптивное управление деламиkiwi_rus
 
Windows 7 UAC
Windows 7 UACWindows 7 UAC
Windows 7 UACCodeIT
 
Upd pci compliance
Upd pci compliance Upd pci compliance
Upd pci compliance BAKOTECH
 

Similar to Security Curator (20)

Электронный документооборот, управление бизнес-процессами и совместной работой
Электронный документооборот, управление бизнес-процессами и совместной работойЭлектронный документооборот, управление бизнес-процессами и совместной работой
Электронный документооборот, управление бизнес-процессами и совместной работой
 
Как выбрать решение для аудита Active Directory [White Paper]
Как выбрать решение для аудита Active Directory [White Paper]Как выбрать решение для аудита Active Directory [White Paper]
Как выбрать решение для аудита Active Directory [White Paper]
 
Evgeniy gulak sherif
Evgeniy gulak sherifEvgeniy gulak sherif
Evgeniy gulak sherif
 
Астерит: ИБ это не продукт, а процесс
Астерит: ИБ это не продукт, а процессАстерит: ИБ это не продукт, а процесс
Астерит: ИБ это не продукт, а процесс
 
безопасность
безопасностьбезопасность
безопасность
 
Брошюра UserGate UTM
Брошюра UserGate UTMБрошюра UserGate UTM
Брошюра UserGate UTM
 
SearchInform DLP
SearchInform DLPSearchInform DLP
SearchInform DLP
 
Система защищенного обмена данными
Система защищенного обмена даннымиСистема защищенного обмена данными
Система защищенного обмена данными
 
Безопасность CMS
Безопасность CMSБезопасность CMS
Безопасность CMS
 
программное обеспечение на ноутбуках Samsung
программное обеспечение на ноутбуках Samsungпрограммное обеспечение на ноутбуках Samsung
программное обеспечение на ноутбуках Samsung
 
Презентация UserGate UTM
Презентация UserGate UTM Презентация UserGate UTM
Презентация UserGate UTM
 
Windows 8 и Windows server 2012. Что нового с точки зрения безопасности?
Windows 8 и Windows server 2012. Что нового с точки зрения безопасности?Windows 8 и Windows server 2012. Что нового с точки зрения безопасности?
Windows 8 и Windows server 2012. Что нового с точки зрения безопасности?
 
Система электронного документооборота Directum
Система электронного документооборота DirectumСистема электронного документооборота Directum
Система электронного документооборота Directum
 
Безопасность
БезопасностьБезопасность
Безопасность
 
копия эларфиндок
копия эларфиндоккопия эларфиндок
копия эларфиндок
 
Teamviewer
TeamviewerTeamviewer
Teamviewer
 
Презентация СЗИ от НСД Secret Net
Презентация СЗИ от НСД Secret NetПрезентация СЗИ от НСД Secret Net
Презентация СЗИ от НСД Secret Net
 
Адаптивное управление делами
Адаптивное управление деламиАдаптивное управление делами
Адаптивное управление делами
 
Windows 7 UAC
Windows 7 UACWindows 7 UAC
Windows 7 UAC
 
Upd pci compliance
Upd pci compliance Upd pci compliance
Upd pci compliance
 

Security Curator

  • 1. Security CuratorСистема корпоративной информационной безопасности ЗАО "АтомПаркСофтваре"
  • 2. ЗАО "АтомПаркСофтваре" Компания основана в 2001 году Основные направления деятельности компании: программное обеспечение для информационной безопасности и интернет маркетинга Представительства и офисы в 5 странах В штате компании около 50 высококвалифицированных специалистов
  • 3. Почему Security Curator? Полноценное решение для обеспечения информационной безопасности компании Опыт внедрения продукта в банковском, производственном, финансовом секторах, а также в сфере образования Более 4х лет успешной деятельности
  • 4. Простота и надежность Простой и интуитивно понятный интерфейс Легкость управления административным модулем Развёрнутая система отчётов Его невозможно изменить, остановить или удалить!
  • 5. Security Curatorлегко масштабируется Security Curator успешно работает на десятках, сотнях и даже тысячах компьютеров Работа Security Curator не сказывается на быстродействии компьютера Security Curator не создаёт излишние сетевые потоки и не нагружает сеть
  • 6. Система состоит из 3х частей: Модуль агента Панель Администратора  База Данных
  • 8. Снимки экрана монитора Создание скриншотовc учётом активности пользователя Наблюдение за рабочем столом любого компьютера Мастер отчетов загружает все снимки на компьютер администратора
  • 9. Мониторинг процессов Показывает все процессы, запущенные в локальной сети или на ПК Детализированный отчет, сколько времени было запущено каждое конкретное приложение Возможность блокировки или остановки любого процесса
  • 10. Контроль корпоративной почты Security Curator записывает кто, когда и кому отправлял сообщение Система сохраняет содержимое писем, включая вложенные файлы Поддержка всех почтовых клиентов и протоколов
  • 11. Интернет активность Система сохраняет адреса посещённых страниц(URL) и заголовки Security Curator показывает время открытия страницы и время, проведенное на ней Программный продуктпозволяет блокировать доступ к конкретным сайтам либо целом в Интернет
  • 12. Запись нажатия клавиш Записываются все нажатия клавиш Возможность наблюдения в режиме реального времени Security Curator также сохраняет пароли и нажатия системных клавиш
  • 13. Мониторинг доступа к файлам/папкам Security Curator обнаруживает все операции с файлами на ПК или в локальной сети Легко настраивается слежение за определенными типами файлов или действиями с ними Security Curator позволяет блокировать удаление, копирование, редактирование файлов
  • 14. Контроль сообщений ICQ и других месседжеров Система позволяет отслеживать UIN собеседников Security Curator записывает как исходящие, так и входящие сообщения История переписки может быть сохранена в отчете Возможность блокирования общения с конкретным контактом
  • 15. Мониторинг USB устройств Security Curator записывает использование всех USB – устройств Поддержка всех видов USB – устройств Функция "теневого" копирования файлов
  • 16. Запись времени начала и окончания работы Security Curator осуществляет мониторинг времени включения и выключения компьютера Программный продуктзаписывает время входа в систему и выхода из нее Система позволяет блокировать вход в систему определённым пользователям
  • 17. Мастер отчетов – анализ активности пользователей Security Curator анализирует, насколько эффективно используются компьютеры организации в рабочее время. Мастер отчетов показывает, когда, какие запускались программы и открывались сайты, сколько времени было потрачено. Можно посмотреть распределение рабочего времени по различным программам в абсолютном и относительном выражении (в часах и процентах).
  • 18. Гибкая система фильтрации данных Security Curator обладает возможностью гибкой фильтрации собираемых данных В систему встроена возможность отключения мониторинга любого типа данных в указанный период времени На основании фильтров можно строить кастомизированные отчёты
  • 19. Высокая степень защиты системы Пользовательский модуль (Агент) Security Curator невозможно остановить или отключить, если у пользователя нет прав администратора Вся собранная информация хранится в Базе Данных в зашифрованном виде Доступ к базе осуществляется по длинному ключу
  • 20. Универсальность системы Security Curator позволяет как фиксировать действия персонала, так и блокировать их. Реализована поддержка терминальных серверов. База данных может храниться одновременно на различных дисках и дисковых хранителях