SearchInform Risk Monitor

محصول اول

SearchInform Risk Monitor

بدون دخالت شخص ثالث تحقیق کنید

شناسایی و به حداقل رساندن تهدیدات داخلی با نرم افزار ERM

SearchInform Risk Monitor حداکثر تعداد کانال های اطلاعاتی شما را کنترل می کند و همچنین دارای ابزارهای تحلیلی داخلی است.

مانیتور ریسک SEARCHINFORM

محافظت چند جانبه از کسب و کار شما در برابر ضررهای مالی ناشی از تهدیدات داخلی در چندین مرحله:

۱

شناسایی حوادث مربوط به کلاهبرداری و سودجویی شرکتی

۲

کنترل عامل انسانی و پیش بینی خطرات منابع انسانی

۳

محافظت از اطلاعات محرمانه در برابر نشت در حین استفاده و انتقال آن

۴

تسهیل انطباق با مقررات و فرآیندهای تحقیق

این سیستم در دو سطح کار می کند. داده‌های خروجی از شبکه را ردیابی می‌کند و در عین حال فعالیت‌های کارکنان را روی رایانه‌ها نظارت می‌کند. SearchInform Risk Monitor هفت روز هفته ۲۴ ساعته دارایی های شرکت را زیر نظر دارد حتی اگر کارمندان خارج از محل یک سازمان باشند اما از دستگاه های شرکتی استفاده کنند.

SEARCHINFORM RISK مانیتور کنترل

این سیستم یک تجزیه و تحلیل بلادرنگ انجام می دهد، هر رویداد جاری را در یک شبکه شناسایی می کند و خطرات خودی را کاهش می دهد. این نرم افزار داده هایی را که به دست می آورد ذخیره می کند و به شما امکان می دهد جزئیات را بازیابی کنید، امکان بررسی گذشته نگر و دسترسی به آرشیو را فراهم می کند.

فعالیت کارکنان

کار کامپیوتری، رفتار، جنایی، گرایش ها و غیره

کانال های ارتباطی

ایمیل، اسکایپ، پیام رسان های فوری، انجمن ها، فضای ذخیره سازی ابری و غیره

اهداف

SearchInform Risk Monitor به شرکت شما در ایجاد یک برنامه مدیریت ریسک و یک فرآیند مدیریت تهدیدات داخلی قوی کمک می‌کند و به شما کمک می‌کند تا هر گونه ریسک داخلی احتمالی شرکت را از قبل پیش‌بینی کنید:

کامپوننت های SEARCHINFORM RISK MONITOR

کنترل کننده ایمیل

تمام مکاتبات ایمیل (جی میل، یاهو، هات میل و غیره) را ضبط می کند.

کنترلر IM

چت ها را ضبط می کند و پیوست ها را در شبکه های اجتماعی و پیام رسان های فوری ضبط می کند

کنترل کننده دستگاه

داده های منتقل شده توسط کاربران را به دستگاه های خارجی ضبط می کند

کنترل کننده چاپ

بر محتوای اسناد ارسال شده برای چاپ نظارت می کند

کنترلر HTTP

فایل ها و پیام های ارسال شده از طریق پروتکل های HTTP/HTTPS را ضبط می کند

کنترلر ابری

فایل های منتقل شده از/به فضای ذخیره سازی ابری (Google Disk، Dropbox و غیره) را کنترل می کند.

کنترلر FTP

داده های ارسال یا دریافت شده از طریق FTP، از جمله اتصال رمزگذاری شده (FTPS) را ضبط می کند.

مرکز هشدار

تنظیم سیاست های امنیتی را مدیریت می کند، به شما امکان می دهد خط مشی های از پیش تنظیم شده را ویرایش کنید، قوانین ایجاد کنید و ممیزی ها را برنامه ریزی کنید

مرکز گزارش

فعالیت‌های کاربر را در تمام کانال‌های ارتباطی، همه رویدادهای درون یک سیستم و ارتباطات بین کارمندان تجسم می‌کند

UBA

دعوای پزشکی قانونی

ردیابی زمان

ارزیابی عملکرد / پایش کارایی

قابلیت های تحلیلی

برای محافظت از کسب و کار خود و شناسایی ریسک های داخلی، باید رفتار تیم خود را زیر نظر داشته باشید. SearchInform Risk Monitor به لطف تجزیه و تحلیل قدرتمند متن، صدا، ویدیو و گرافیک همراه با مؤلفه تعبیه‌شده UEBA، تقلب شرکتی را قابل پیش‌بینی و ضررهای مالی را قابل پیشگیری می‌کند.

سیاست های امنیتی

بیش از ۲۵۰ خط مشی امنیتی از پیش تعیین شده

هدف کلی

مربوط به هر شرکتی

صرف‌نظر از زمینه کسب‌وکار، SearchInform به نظارت بر پرداخت‌ها و فساد کمک می‌کند، تجزیه و تحلیل روحیه محل کار، شناسایی گروه‌های خطر و موارد دیگر را ارائه می‌کند.

خاص صنعت

مناسب برای صنایع خاص

حوزه کسب و کار شرکت را در نظر می گیرد: خدمات مالی، بیمه، تولید، مراقبت های بهداشتی، خرده فروشی و غیره.

سفارشی

وظایف خاصی را برای یک مشتری حل می کند

کارشناسان SearchInform سیاست‌های امنیتی را بدون هزینه به درخواست مشتری توسعه می‌دهند، که برای رعایت قوانین شرکت و قوانین محلی ضروری است.

مزیت های فنی

SearchInform Risk Monitor چهار مزیت کلیدی نسبت به رقبای خود دارد

 

۱

کاملترین کنترل جریان اطلاعات از طریق کانال های شبکه

SearchInform Risk Monitor به شما امکان می دهد تمام کانال های ارتباطی مهم را نظارت کنید. فهرست کاملی از ابزارهای ارتباطی شرکتی (Exchange، Lync و غیره) و شخصی (WhatsApp، Skype و غیره) پشتیبانی می شود. این امکان استفاده ایمن از کانال های شبکه را بدون نیاز به مسدود کردن آنها فراهم می کند.

۲

تکنولوژی تجزیه و تحلیل منحصر به فرد

علاوه بر فناوری‌های تجزیه و تحلیل معمولی (پایه، فرهنگ لغت، عبارات منظم، اثر انگشت دیجیتال، OCR)، SearchInform Risk Monitor از طیفی از فناوری‌های منحصربه‌فرد استفاده می‌کند که به افزایش کارایی سیستم کمک می‌کند. تشخیص متونی که از نظر معنی به نمونه ها نزدیک هستند. جستجوی تصاویر مشابه تصاویر نمونه جستجوی هر کاربر ضبط صدا یا تصویری که در آن دخیل است.

۳

ابزارهای تحقیق پیشرفته

این محصول مبنایی برای ضبط صوتی و تصویری فعالیت‌های کاربر، ضبط هر گونه فعالیتی که شامل فایل‌ها یا پوشه‌ها، گزارش‌های حسابرسی، دستگاه‌ها یا نرم‌افزار است، فراهم می‌کند. ابزارهای نظارت دائمی به شما امکان می دهد زنجیره ای از رویدادها را به طور دقیق بازسازی کنید و کارکنانی را که درگیر تخلفات هستند را کشف کنید.

۴

نظارت بر بهره وری کاربر

SearchInform Risk Monitor دارای یک ویژگی داخلی است که به شما امکان می دهد بهره وری کاربر را در برنامه ها و وب سایت ها ارزیابی کنید. این ابزاری را برای شما فراهم می کند تا دامنه قابل اجرا سیستم را گسترش دهید، سطح وفاداری کارکنان را افزایش دهید و مسائل تجاری را پیش از موعد پیش بینی کنید.

برای کسب و کار

ابزارهای تحقیق پیشرفته

مشتریان SearchInform قبل از خرید محصول را آزمایش می کنند و ارزش آن را برای کسب و کار خود احساس می کنند. آزمایشی مجموعه کاملی از عملکردها و آموزش محصولات را نشان می دهد.

صدور مجوز انعطاف پذیر

SearchInform Risk Monitor یک سیستم چند جزئی است. همه راه حل ها به راحتی یکپارچه شده اند. مشتریان می‌توانند بسته‌های نرم‌افزاری کامل را خریداری کنند یا از میان ماژول‌های خاص محصول انتخاب کنند و بسته‌های نرم‌افزاری خود را سفارشی کنند.

نصب ۲-۳ ساعت طول می کشد

و این می تواند توسط کارکنان مشتری انجام شود. نیازی به افشای اسناد و فرآیندهای داخلی نیست. علاوه بر این، کارشناسان SearchInform پشتیبانی فنی شبانه روزی را به مشتریان ارائه می دهند.

استقرار دخالتی نخواهد داشت با هر فرآیند تجاری

نصب نیازی به تغییر در ساختار شبکه محلی ندارد. بنابراین، استقرار محصول باعث از کار افتادن یا نیاز به هیچ گونه تنظیمی در فرآیندهای معمولی شما نخواهد شد.

SearchInform Risk Monitor از داده های خارج از سایت محافظت می کند

این نه تنها در سطح شبکه محلی بلکه در سطح هر یک از رایانه ها نیز عمل می کند. این نرم افزار حتی زمانی که کارمندان در خانه کار می کنند یا در سفرهای کاری دور هستند، داده ها را ذخیره می کند.

پشتیبانی مداوم از بخش استقرار

SearchInform به مشتریان خود نحوه کار با نرم افزار را آموزش می دهد، به توسعه سیاست های امنیتی کمک می کند، مشاوره در مورد تجزیه و تحلیل رهگیری ارائه می دهد، و مشتریان را در مورد ویژگی ها و قابلیت های نرم افزار جدید به روز نگه می دارد.

گزارش ها

گزارش‌های SearchInform Risk Monitor تمام فعالیت‌هایی را که در یک شرکت انجام می‌شود به تصویر می‌کشد. داشتن یک ایده عینی و دقیق از کلیه فرآیندها و فعالیت ها، وسیله ای برای توقف تخلفات و تحلیل تهدیدات احتمالی به منظور جلوگیری از حوادث احتمالی فراهم می کند.

اسلاید قبلی
اسلاید بعدی

ویدئو SearchInform Risk Monitor

SearchInform ProfileCenter

محصول دوم

SearchInform ProfileCenter

با شناخت تیم خود بهره وری را افزایش دهید

طبقه بندی ویژگی های شخصیتی بر اساس مکاتبات کاربر

ProfileCenter به شما این امکان را می دهد

مدیریت پرسنل، افزایش بهره وری و کشف خطرات انسانی

تضعیف رفاه همکاران یا یک شرکت

۱

بدانید

واقعاً کارمندان بخش‌های مختلف درباره سیاست‌های امنیتی و سیستم نظارتی فکر می‌کنند

۲

ارزیابی قابل اعتماد کارکنان را دریافت کنید

بی طرف و بی طرف، بدون توشه احساسی

۳

آگاه باشید

از رهبران ضمنی در دفاتر راه دور و ارزیابی کارمندان از راه دور

۴

تصمیم بگیرید

با توجه به تعامل با یک تیم و تخصیص مسئولیت ها و مدیریت حقوق دسترسی. ProfileCenter به شما توصیه هایی ارائه می دهد: به عنوان مثال، کدام کارمند باید به داده ها دسترسی داشته باشد یا کدام وظایف برای کاهش خطرات توزیع شود.

۵

اندازه گیری کنید

سلامت محیط کار و کشف روحیه و نگرش کارکنان. ProfileCenter مشخصات دقیق و ویژگی های مربوط به هر کارمند را در هر زمان به شما ارائه می دهد

ProfileCenter چگونه کار می کند؟

یک سیستم نظارت کارکنان، مکاتبات کارکنان را جمع آوری می کند: ایمیل های خروجی،
پیام های اسکایپ، وایبر، واتساپ، لینک، تلگرام و پست ها در شبکه های اجتماعی

شناسایی و تعیین:

نتایج تجزیه و تحلیل در یک گزارش شامل یادداشت ها و توصیه ها نشان داده شده است

به کدام نشانگرهای رفتار کارکنان باید توجه کرد:

گزارش SearchInform ProfileCenter. مشخصات شخصیت روانشناختی

ProfileCenter – یک راه حل منحصر به فرد برای کسب و کار شما

کارکنان از راه دور را کنترل می کند

متخصصی که در دفتر مرکزی کار می کند از روحیه یک تیم در شعبه های مستقر در شهرهای دیگر آگاه است.

بی طرف و بی طرف

این سیستم بر اساس الگوریتم‌های کاملاً تنظیم شده اجرا می‌شود و داده‌ها را به استثنای نظرات شخصی و بار احساسی تجزیه و تحلیل می‌کند.

۲۴/۷

این باعث بی انگیزگی نمی شود، روی یک تیم تأثیر نمی گذارد. متخصصان مسئول نظارت بر کارمندان همیشه تمام مشخصات روانشناختی مربوطه را در اختیار دارند.

ویدئو SearchInform ProfileCenter

SearchInform FileAuditor

محصول سوم

SearchInform FileAuditor

دید کامل را به دست آورید و هر عملیاتی را روی داده های حساس پیگیری کنید

محتوا را طبقه بندی کنید و مطمئن شوید که اسناد شناسایی شده با مقررات مطابقت دارند

FileAuditor به سؤالات مهم در مورد کاهش ریسک های تجاری داخلی پاسخ می دهد:

FileAuditor چیست؟

راه حل DCAP (ممیزی و حفاظت داده محور) برای ممیزی سیستم فایل خودکار، جستجوی نقض دسترسی و نظارت بر تغییرات در داده های حیاتی.

راه حل تسهیل می کند:

اطمینان از موجودی داده ها، به عنوان مثال موجودی داده های شخصی و عملیات روی داده ها در سیستم شرکت شما، و شامل تکنیک های مبتنی بر عناصر eDiscovery. شرکت ها باید فرآیندهای موجودی داده های جامد را ترکیب کنند یا شیوه های موجود را اصلاح کنند تا با مقررات اخیر مطابقت داشته باشند.

این نرم افزار به شما کمک می کند تا از نوع اطلاعاتی که توسط شرکت شما جمع آوری می شود، نحوه ذخیره و استفاده از آنها مطلع شوید.

این راه حل به شما کمک می کند تا رویه هایی مانند درخواست تغییر را کنترل کنید و سیستم به تغییرات مربوط به مکانیسم ها و سیاست های اجرا شده و رفتار کاربر پاسخ دهد.

FileAuditor از استانداردهایی پیروی می کند که خواستار مجوز همه فرآیندها هستند، این سیستم به متخصص کمک می کند تا ببیند چه چیزی را می توان و چه چیزی را نمی توان تغییر داد، آیا یک عمل تحریم شده است یا نه.

دسترسی ممتاز یکی از رایج ترین دلایل مشکلات امنیتی است. این نرم افزار مدیریت دسترسی ممتاز را امکان پذیر می کند – می توانید استفاده از داده ها را در نقاط پایانی و سرورها توسط حساب های دارای امتیاز (به عنوان مثال، مدیران سیستم) نظارت کنید، فعالیت آنها را کنترل کنید و اطلاعاتی را به دست آورید که تصمیم گیری در مورد اعطای دسترسی و تخصیص وظایف را بهبود می بخشد.

طبقه بندی داده های آسیب پذیر

فایل‌هایی را در یک جریان سند می‌یابد که حاوی اطلاعات حیاتی است و نوع خاصی را به هر فایل اختصاص می‌دهد: اطلاعات شخصی، اسرار تجاری، شماره کارت اعتباری و غیره.

ممیزی حقوق دسترسی

کنترل دسترسی به اطلاعات محرمانه را تسهیل می کند – به طور خودکار منابع باز، فایل های موجود برای یک کاربر یا گروه خاص، حساب های دارای امتیاز را نظارت می کند.

بایگانی اسناد مهم

از فایل‌های حیاتی موجود در رایانه شخصی، سرور یا پوشه‌های شبکه کپی سایه‌ای می‌سازد، تاریخچه بازبینی‌های آنها را ذخیره می‌کند. آرشیو داده های محرمانه به بررسی حادثه کمک می کند و بازیابی اطلاعات از دست رفته را تضمین می کند.

نظارت بر فعالیت کاربر

عملیات کاربر را در یک سیستم فایل ممیزی می کند. متخصصان مسئول کاهش خطر همیشه اطلاعات خود را در مورد تغییرات ایجاد شده در یک فایل به روز می کنند (ایجاد، ویرایش، انتقال، حذف و غیره).

FileAuditor چگونه کار می کند؟

این برنامه بر روی پلت فرم رهگیری عامل EndpointController اجرا می شود – رایانه های شخصی کارکنان، سرورها، پوشه های شبکه را اسکن می کند و داده ها را برای تجزیه و تحلیل به ایستگاه کاری یک مدیر ریسک منتقل می کند.

FileAuditor را می توان با نیازهای یک شرکت سفارشی و تنظیم کرد:

تجزیه و تحلیل داده ها

FileAuditor نتایج اسکن فایل سیستم را مطابق با قوانین مشخص شده تجسم می کند.

این برنامه نشان می دهد:

ادغام در SearchInform Risk Monitor

FileAuditor می تواند هم به عنوان یک ابزار مستقل و هم به عنوان بخشی از SearchInform Risk Monitor کار کند. ادغام راه حل های DCAP در Risk Monitor به طور قابل توجهی عملکرد سیستم را گسترش می دهد.

اگر SearchInform Risk Monitor را قبلا نصب کرده اید، برای فعال کردن FileAuditor به نصب نرم افزار عامل و سرور نیازی نیست. به روز رسانی سیستم و فعال سازی یک گزینه جدید کافی خواهد بود.

ویدئو SearchInform FileAuditor

SearchInform SIEM

محصول چهارم

SearchInform SIEM

راه حل خارج از جعبه

بیش از ۳۰۰ خط مشی از پیش تعیین شده

نصب و راه اندازی در ۲ ساعت

SIEM می تواند اطلاعات را تقریباً از هر منبعی جمع آوری کند:

برای کنترل دسترسی، مطابقت با سیاست های امنیت اطلاعات استفاده می شود

اطلاعات در مورد در دسترس بودن، قابلیت اطمینان و اعتبار آنتی ویروس SW، اطلاعات مربوط به عفونت ها، همه گیری ویروس ها و بدافزارها

برای کنترل دسترسی و ترافیک شبکه، شناسایی حملات، اطلاع رسانی در مورد خطاها و وضعیت شبکه استفاده می شود

کنترل ایجاد، استفاده و حذف ماشین های مجازی

کنترل حقوق دسترسی به سیستم اطلاعات

زیرساخت فناوری اطلاعات یک شرکت معاصر مکانیزم پیچیده ای است که شامل بسیاری از سیستم های شرکتی است: مانیتورهای شبکه، آنتی ویروس ها، برنامه های کاربردی، پایگاه های داده، سیستم عامل های سرورها و رایانه های شخصی، Active Directory، Exchange. از نظر فنی، هر رویدادی در سیستم ثبت می شود (پروتکل می شود). اما ردیابی، تجزیه و تحلیل و واکنش به موقع به همه رویدادها بدون سیستم خودکار غیرممکن است.

SearchInform SIEM نشان می دهد:

اهداف نرم افزاری

جمع آوری و پردازش رویدادها از منابع مختلف

امروزه تعداد زیادی از منابع رویداد آنقدر زیاد است که کنترل دستی همه رویدادها در زیرساخت غیرممکن است. و این ممکن است منجر به خطرات زیر شود:

و SearchInform SIEM به عنوان یک جمع کننده اطلاعات از دستگاه های مختلف این مشکل را حل می کند. این سیستم داده ها را یکپارچه می کند و یک ذخیره سازی امن برای داده ها فراهم می کند.

اسلاید قبلی
اسلاید بعدی

تجزیه و تحلیل رویداد و پردازش رویداد در زمان واقعی

SearchInform SIEM فقط رویدادها را به هم مرتبط نمی کند، بلکه اهمیت آنها را نیز ارزیابی می کند: سیستم اطلاعات را با تمرکز بر رویدادهای مهم و حیاتی تجسم می کند.

همبستگی و پردازش بر اساس قوانین

یک رویداد واحد همیشه نشان دهنده یک حادثه نیست. به عنوان مثال، یک ورود ناموفق ممکن است تصادفی باشد، با این حال، سه یا چند تلاش احتمالاً نشان دهنده حمله حدس رمز عبور است. برای شناسایی رویدادهای واقعاً حیاتی، SearchInform SIEM از قوانینی استفاده می‌کند که شامل طیف وسیعی از شرایط است و متنوع‌ترین سناریوها را در نظر می‌گیرد.

خودکار اطلاع رسانی و مدیریت حوادث

اعلان‌های خودکار و مدیریت رویداد، SearchInform SIEM را قادر می‌سازد تا هدف اصلی خود را انجام دهد: ایجاد شرایطی برای افسران امنیت اطلاعات برای واکنش سریع به حوادث. این راه حل امکان تشخیص خودکار حوادث را فراهم می کند.

اهداف نرم افزاری

موارد

همبستگی داده های نامرتبط

شرایطی وجود دارد که رویدادهایی که به ظاهر بی ضرر هستند، در کنار هم می توانند تهدید بزرگی باشند. به عنوان مثال، زمانی که شخصی رمز عبور را به حساب یک مدیر ارشد ارسال می کند. این رویداد توجهی را به خود جلب نخواهد کرد، اما اگر بعداً این حساب به منابع مهم دسترسی پیدا کند، سیستم در مورد این حادثه هشدار می دهد.

اضافه کردن حساب ها: غیرفعال کردن، تغییر نام و رمز عبور ساده

کارمندانی که رمز عبور را برای مدت طولانی تغییر نمی دهند یا آن را به شخص دیگری نمی دهند نیز در معرض خطر هستند. علاوه بر این، یک مدیر می تواند به طور موقت نام حساب شخصی را تغییر دهد و به مهاجمان دسترسی به شبکه بدهد. SIEM در صورت شناسایی چنین حوادثی به شما اطلاع خواهد داد.

سیاست های امنیتی از پیش تعیین شده

پس از نصب سیستم، کارکنان امنیت اطلاعات به بیش از ۳۰۰ قانون آماده – سیاست های امنیتی دسترسی پیدا می کنند. کاربران می توانند قوانین موجود را ویرایش و سفارشی کنند و خط مشی های خود را ایجاد کنند. سیاست های امنیتی خارج از جعبه منابع داده زیر را اسکن می کند:

دسترسی غیرمجاز به ایمیل شرکتی

مدیر یک سرور ایمیل می تواند سیستم را برای دسترسی به ایمیل یک مدیر ارشد یا کارمند دیگر پیکربندی مجدد کند. SIEM به سرعت به این حادثه واکنش نشان می دهد و به بخش امنیت اطلاعات اطلاع می دهد.

تشخیص تخلفات غیرعادی

یکی از کارمندان باهوش سعی می کرد از پایگاه مشتری به شیوه ای غیرعادی کپی کند. حساب کارمند حق دریافت داده از CRM را نداشت. کارمند یک حساب DBMS جدید ایجاد کرد و سعی کرد اطلاعات را مستقیماً از پایگاه داده دریافت کند. یکی از خط‌مشی‌های SIEM دسترسی حساب‌های جدید به پایگاه داده را مدیریت می‌کرد و این سیستم بلافاصله به متخصصان این تخلف را اطلاع داد.

مکانیسم پیچیده عملیات SIEM به الگوریتم زیر خلاصه می شود:

*SearchInform SIEM اطلاعات را از منابع مختلف جمع‌آوری می‌کند، آن‌ها را تجزیه و تحلیل می‌کند، تهدیدها را کشف می‌کند و به کارکنان امنیت اطلاعات تعیین‌شده هشدار می‌دهد.

*فقط برای مقاصد اطلاعاتی. بخشی از عملکرد توصیف شده SearchInform SIEM در دست بازبینی است. پروژه توسعه قابلیت‌های سیستم در قالب تامین مالی مشترک بر اساس سرمایه خود فروشنده و صندوق توسعه فناوری اطلاعات روسیه اجرا می‌شود.

SIEM چه وظایف تجاری را حل می کند؟

زیرساخت فناوری اطلاعات یک شرکت امروزی یک مکانیسم پیچیده است که شامل بسیاری از سیستم‌های شرکتی است:

هر سیستم منبعی از داده های شخصی، مالی و شرکتی است که متخلفان به دنبال به دست آوردن آن هستند.

این شرکت می تواند هم از طریق اقدامات مدیران سیستم (اعطای غیرمجاز حقوق دسترسی، ایجاد یا حذف حساب ها، غیرفعال کردن فایروال) و هم به دلیل آسیب پذیری محصولاتی که از طریق آن متخلفان می توانند به داده های یک شرکت دسترسی پیدا کنند، در معرض خطر قرار گیرد.

SIEM اطلاعات را از منابع مختلف جمع آوری می کند، آن را تجزیه و تحلیل می کند، حوادث را شناسایی می کند و در مورد آنها اطلاع می دهد.

اصل عملیات SearchInform SIEM الگوریتم آن است:

مرحله ۱

جمع آوری وقایع از منابع مختلف:

سخت افزار شبکه، رایانه های شخصی، سیستم های امنیتی، سیستم عامل ها

مرحله ۲

تجزیه و تحلیل داده ها و ایجاد همبستگی

تشخیص حوادث

مرحله ۳

به یاد آوردن حوادث و اطلاع رسانی

در زمان واقعی

ویدئو SearchInform SIEM

SearchInform DLP

محصول پنجم

SearchInform DLP

کنترل تمام کانال های داده

یا مواردی را انتخاب کنید که باید کنترل شوند

مدیریت و تجسم جریان داده

بدانید که داده های شما در کجای سیستم قرار دارند

DLP سازمانی –

جامع و رویکرد کامل / پوشش تمام داده ها کانال ها

DLP یکپارچه –

راه حل انتخابی برای نیازهای خاص

چگونه کمک می کند؟

این راه حل به شما کمک می کند داده های خود را بشناسید و کنترل ها را درست در جایی که به آنها نیاز دارید قرار دهید

چه کسی و کجا به آن نیاز دارد؟

  • افسر حفاظت از داده ها مسئول رعایت GDPR است.
    هدف – شناسایی اطلاعات و اطمینان از کنترل
  • موجودی برنامه
    حسابرسی داخلی ارزیابی را بر اساس برنامه های کاربردی از قبل یکپارچه انجام می دهد
  • مدیریت دارایی فناوری اطلاعات
  • فرآیند تدارکات

مدیریت موجودی نرم افزار – تمام برنامه های نصب شده و دائماً مورد استفاده در رایانه شخصی کارمندان را ثبت کنید. داده ها را در نقاط پایانی تجزیه و تحلیل کنید و نظارت کنید که کدام ابزار در سیستم شما خریداری و مورد سوء استفاده قرار می گیرد. آگاه باشید که کدام نرم افزار در هر بخش از سازمان شما یکپارچه شده است.

کنترل های دسترسی

ادغام DLP با مدیریت هویت

بهبود مدیریت هویت و دسترسی، اطمینان از تخصیص دقیق وظایف و تخصیص حقوق دسترسی

شناسایی کنید:

  • آغازگر تبادل داده ها
  • که از وسایل استفاده می شود
  • جایی که اطلاعات منتقل می شود

کامپوننت های DLP SEARCHINFORM

کنترل کننده ایمیل

تمام مکاتبات ایمیل (جی میل، یاهو، هات میل و غیره) را ضبط می کند.

کنترلر IM

چت ها را ضبط می کند و پیوست ها را در شبکه های اجتماعی و پیام رسان های فوری ضبط می کند

کنترل کننده دستگاه

داده های منتقل شده توسط کاربران را به دستگاه های خارجی ضبط می کند

کنترل کننده چاپ

بر محتوای اسناد ارسال شده برای چاپ نظارت می کند

کنترلر HTTP

فایل ها و پیام های ارسال شده از طریق پروتکل های HTTP/HTTPS را ضبط می کند

کنترلر ابری

فایل های منتقل شده از/به فضای ذخیره سازی ابری (Google Disk، Dropbox و غیره) را کنترل می کند.

کنترلر FTP

داده های ارسال یا دریافت شده از طریق FTP، از جمله اتصال رمزگذاری شده (FTPS) را ضبط می کند.

مرکز هشدار

تنظیم سیاست های امنیتی را مدیریت می کند، به شما امکان می دهد خط مشی های از پیش تنظیم شده را ویرایش کنید، قوانین ایجاد کنید و ممیزی ها را برنامه ریزی کنید

مرکز گزارش

فعالیت‌های کاربر را در تمام کانال‌های ارتباطی، همه رویدادهای درون یک سیستم و ارتباطات بین کارمندان تجسم می‌کند

تفکیک وظایف

SoD، یک ابزار کنترل داخلی، یکی از ضروریات برنامه کاهش ریسک است و هدف اصلی آن به حداقل رساندن فعالیت های متقلبانه است. در عین حال SoD نیاز اساسی برای گزارشگری مالی دقیق است. تفکیک وظایف، مفهومی است که در رعایت آن لازم است.

DLP یکپارچه

رویکرد انتخابی، کانال ها و سرورهای خاص نظارت می شوند.

کنترل دسترسی به داده ها برای برنامه های کاربردی سازمانی در ابر

همانطور که شرکت ها به سمت استفاده از راه حل های ابری تغییر می کنند، نیاز آنها به نرم افزاری که از داده های آنها خارج از محیط شرکت محافظت می کند، افزایش می یابد. محصول SearchInform تضمین می کند که انتقال داده های حساس شما به فضای ابری و همچنین به اشتراک گذاری اطلاعات بین همکاران خارج از شرکت ایمن است.

این نرم افزار فایل های دریافت شده یا آپلود شده در سرویس های ذخیره سازی ابری را کنترل می کند. داده ها را در نرم افزار مشتری و خدمات وب جمع آوری می کند. خدمات ذخیره سازی ابری و اشتراک فایل را ردیابی می کند: Google Docs، Office 365، Evernote، iCloud Drive، SharePoint، Dropbox، Amazon S3، DropMeFiles و غیره.

پیشنهاد ما به شما امکان می دهد فقط ارتباطات و انبارهایی را که می خواهید کنترل کنید کنترل کنید. علاوه بر فرصتی برای دستیابی به یک راه حل جامع کامل و کاربردی، نرم افزار قابل تنظیم است و به شما امکان می دهد آنچه را که می خواهید نظارت کنید – دسترسی به پایگاه های داده، سیستم فایل، ذخیره سازی ابری و غیره را انتخاب کنید.

از کنترل داده ها در جایی که به آن نیاز دارید اطمینان حاصل کنید

اسلاید قبلی
اسلاید بعدی

تجزیه و تحلیل SearchInform DLP شامل چه چیزی است؟

  • UEBA الگوهای رفتاری را برای طراحی یک بررسی پایه که در آن می توان متخلف را شناسایی کرد، مطالعه می کند.
  • بررسی خودکار با تکنیک های یادگیری ماشین
  • فناوری هوشمند، موارد مثبت کاذب را در طول پردازش رویداد و گزارش رویداد حذف می کند
  • راه حل خودآموز به شما امکان می دهد الگوهای رفتاری مناسب کاربر را پردازش کنید و بر تمایلات و تهدیدهای داخلی بالقوه تأکید کنید

کنترل حساب ممتاز

امتیازات اداری و مدیریت حقوق دسترسی

DLP یکپارچه

اطمینان حاصل کنید که سازمان شما اطلاعات بیشتری از آنچه لازم است جمع آوری نمی کند و از نیازهای تجاری یا مشتری فراتر نمی رود.

سیستم DLP نه تنها راه‌هایی را که داده‌ها می‌توانند به خارج از یک شرکت بروند، بلکه راه‌هایی را که بین بخش‌ها و کارمندان توزیع می‌شوند، روشن و مدیریت می‌کند. ایجاد یک محیط مناسب برای محافظت از شرکت شما نه تنها از محیط های خارجی بلکه در داخل سیستم شرکت شما ضروری است که به راه حل DLP اجازه می دهد تا مشکلات سوء استفاده یا نشت داده های داخلی را برطرف کند.

DLP انطباق با مقررات را تسهیل می کند و انطباق با الزامات اساسی هر قانون مربوط به حریم خصوصی را ساده می کند.

پیاده سازی راه حل

ظرف ۱ روز

در عرض ۳ ساعت

شرکت ها با کمک متخصصان ما راه حل را در عرض ۱ ساعت نصب و راه اندازی کرده اند

سازمان های دیگر کمی بیشتر از یک روز طول کشید

تنظیمات از پیش تعیین شده بلافاصله پس از اسکن وضعیت فعلی در نقاط پایانی شرکت شما شروع به کار می کنند. نرم افزار پیاده سازی شده طبقه بندی داده ها را راه اندازی می کند و قوانین دسته بندی را ایجاد می کند.

  • پشتیبانی از محیط های هیبریدی
  • جریان های داده را بسازید و نقشه برداری کنید
  • کنترل های دسترسی
  • مدیریت خودکار حوادث

نرم افزار به یک مشکل هشدار می دهد

پس از فاش شدن یک موضوع چه باید کرد؟

سیاست‌های امنیتی باید بازنگری شوند – اجرای راه‌حل مستلزم بررسی فرآیندهای تجاری است که شامل بازسازی سیاست‌های شرکتی است: یکپارچه‌سازی DLP – قرار دادن کامل راه‌حل

گروه‌های کاربر باید شناسایی و متمایز شوند – گروه‌های کاربر خاص مستقل باید به هشدارهای خاص متصل شوند زیرا همیشه بیش از یک متخصص مسئول تشخیص و اطلاع‌رسانی خطر هستند.

  • SOC
  • DPO
  • Network security administrator
  • CISO

فرآیندها ممیزی، ارتقا و تنظیم می شوند تا با استانداردهای سیستم شما مطابقت داشته باشند

SearchInform ارائه و نظارت می کند:

۱. حسابرسی

۲. نصب پایلوت

۳. تجزیه و تحلیل شکاف

۴. بازطراحی سیاست ها و فرآیندهای تجاری خود

ویدئو SearchInform DLP

0
    سبد خرید
    سبد خرید خالی است!خرید