Информационная безопасность
- Хранящиеся на публичных серверах конфиденциальные данные отследить непросто. Но их выход за пределы организации может привести к серьезным инцидентам ИБ.
- Нет понимания, кто с какими данными работает. Штатными средствами это отследить невозможно.
Инфраструктура
- Объемы данных растут. Среди них значимую часть занимают ненужные или потерявшие актуальность данные: фильмы, аудиозаписи, старые образы и документы. Все это требует выделения ресурсов для хранения.
- Существует необходимость предоставлять сотрудникам доступ к нужным данным. С помощью DAG этот процесс осуществляется в два клика.
DAG на страже данных
Во время недавних эпидемий вирусов-шифровальщиков вредоносные программы попадали в систему организаций, проникали на файловые серверы и шифровали все данные, которые там находились. С помощью DAG эту проблему можно было предотвратить. Решения DAG позволяют отслеживать активность сотрудников в пределах системы. При проявлении на файловом сервере аномальной активности, администратор системы получает уведомление. После этого он может «заморозить» опасную учетную запись, избежав потерь критически важных данных.
Расследование инцидентов безопасности
Пример из реальной жизни. На почтовый ящик финансовой организации клиент прислал персональные данные для рефинансирования ипотеки. В их числе была трудовая книжка, анкета, паспортные данные и многое другое. После этого в двух микрофинансовых организациях взяли кредит на имя этого клиента. Пострадавший подал заявление в полицию, обвинив финансовую организацию в сговоре. Внутреннее расследование с помощью решения DAG выявило, что документы загрузили через веб-форму в общий почтовый ящик, установили, кто выгружал их оттуда и какие действия совершал потом. Таким образом, злоумышленника быстро нашли.
Вам нужно решение DAG в том случае, если вы ответите «да» хотя бы на три из этих вопросов
- Есть ли в организации неструктурированные данные?
- Является ли для вас тайной, где конкретно находятся и хранятся эти данные?
- Можете ли вы сказать, кто и к какой информации имеет доступ, кто и в какой момент совершал и совершает операции с этими данными?
- Сильно ли загружает ИТ-специалистов процедура предоставления доступа к неструктурированным данным?
- Может ли среди неструктурированных данных храниться важная и конфиденциальная информация? Исследования, коммерческие предложения, личные данные клиентов прочие закрытые сведения?
- Содержатся ли у вас на файловых серверах неактуальные и ненужные данные? Правда ли, что они занимают значительный объем?
Основные функциональные модули
Информационная безопасность
- Классификация и выявление конфиденциальных данных. DLP-модули Discovery и Crawler позволяют выявить, где находится конфиденциальная информация, но не позволяют выявить, кто, когда и для чего ею пользовался.
- Аудит и мониторинг доступа к неструктурированным данным и действий с ними. В интеграции с DLP DAG позволяет узнавать об утечках данных за пределы организации, выявлять их причины и виновников.
- Оповещение о нетипичных ситуациях и поведении учетных записей в режиме реального времени.
- Инструменты для сокращения избыточного доступа.
Инфраструктура
- Быстрое предоставление доступа по запросу. В случае работы с неструктурированными данными без помощи DAG, эта процедура осуществляется либо вручную, либо по заявкам. DAG ее автоматизирует, позволяя в 1-2 клика одобрять заявки от пользователей. Сотрудник напрямую обращается к владельцу данных и получает от него доступ.
- Оптимизация хранилищ данных. Выявление устаревших данных, их удаление и архивация.
Выгода использования DAG
- Повышение степени информационной безопасности в организации, более успешное расследование инцидентов, особенно в связке с DLP. Оперативное реагирование на инциденты.
- Экономия средств за счет сокращения количества лишних данных в хранилищах.
- Ускорение бизнес-процессов в организации и снижение нагрузки на ИТ-персонал.
Вы всегда можете рассчитывать на помощь Softline
- Мы поможем заказчику сформулировать основные задачи и потребности его информационной системы, подберем оптимальное их решение.
- На стенде проведем демонстрацию продукта, его модулей, функционала.
- На основе выбранного решения осуществим пилотный проект на инфраструктуре клиента.
- После уточнения последних деталей внедрим решение.
- Составим сопроводительную русскоязычную документацию.
- Возьмем внедренный продукт на техническую поддержку, которую будем оказывать на русском языке и в часовом поясе клиента.