DLP системы
Основа вашей безопасности: Что такое DLP?
DLP (Data Leak Prevention) – это система защиты, позволяющая в режиме реального времени производить мониторинг и блокировку входящей/исходящей передачи данных, а также осуществлять контроль голосовых и текстовых сообщений. В первую очередь, DLP предназначены для исключения кражи данных инсайдерами в рамках защищаемого периметра.
Дополнительные возможности: Больше, чем просто защита
- Контроль использования рабочего времени и рабочих ресурсов сотрудниками;
- Мониторинг общения сотрудников с целью выявления «подковерной» борьбы, которая может навредить организации;
- Контроль правомерности действий сотрудников (предотвращение печати поддельных документов и пр.);
- Выявление сотрудников, рассылающих резюме, для оперативного поиска специалистов на освободившуюся должность.
Типы DLP систем: Какой подходит вам?
- По способности блокирования информации, опознанной как конфиденциальная:
— Prevent: Быстрая реакция, блокировка угрозы, но потенциальная остановка некоторых бизнес-процессов.
— Detect: Система выявления без остановки бизнес-процессов, но без блокировки утечек. - По их сетевой архитектуре:
— Шлюзовые (сетевые) DLP: Работают на периметре сетевой безопасности.
— Хостовые DLP: Прямая работа на рабочих станциях благодаря специализированным агентам.
Лидеры рынка данного направления: InfoWatch, SearchInform, Falcongaze, Zecurion, Гарда Технологии.
Информационная безопасность
- Межсетевые экраны (NGFW/DCFW/ISFW)
- EDR решения
- Sandbox
- Security Awareness
- DevSecOps
- Системы сбора и корреляции событий ИБ (SIEM)
- Многофакторная аутентификация (MFA)
- Защита электронной почты
- Межсетевой экран для веб-приложений (WAF)
- Контроль управляющих конфигураций
- Контроль привилегированных пользователей (PIM/PAM/PUM)
- Системы контроля и управления доступом к неструктурированным данным (DCAP, DAG, FA)
- DDoS-защита
- MDM/MDP решения
- Анализ сетевого трафика (NTA/NDR)
- Решения для анализа кода на уязвимости (SAST, DAST)
- Защита сетей АСУ ТП и обнаружение угроз в них (IoT, OT, ICS, SCADA protection and device discovery, DataDiodes)
- Mobile information management (MIM) «Системы для работы с файлами, их контроля и защищенного обмена»
- Управление уязвимостями (VM)
- Шифрование данных на рабочих станциях
- Мониторинг и защита баз данных (DBM/DBF)
- Системы внешнего моделирования и проведения нарушений и атак (BAS)
- HoneyPots (DDP)
- Анализ и устранение уязвимостей облачной инфраструктуры, оценка соответствия облака политикам безопасности (CSPM)
- Сетевой доступ с нулевым доверием (ZTNA)
- Платформа реагирования на инциденты кибербезопасности (IRP)
- Системы управления доступом, учетными записями пользователей (IDM)