Контакты
Подписка 2025
ITSEC 2025
ITSEC 2025: Информационная и кибербезопасность России. Форум для ИБ-специалистов, ИТ-директоров, разработчиков и поставщиков решений
Регистрируйтесь и участвуйте 14-15 октября!

DLP «СёрчИнформ КИБ» помогла компании «Юникс» предотвратить мошенничество на миллионы

28/08/25

Серчинформ-Sep-14-2021-11-48-22-82-AM

Строительная компания «Юникс» выбрала DLP-систему «СёрчИнформ КИБ» для контроля рисков внутренней ИБ – утечек информации, корпоративного мошенничества и других инцидентов безопасности. Решение было принято по результатам пилотного проекта, который показал эффективность в первый месяц эксплуатации системы.Внедренная программа контролирует популярные каналы связи, анализирует информацию и сигнализирует о нарушениях внутренних политик безопасности. Это позволяет оперативно оценить риски и принять меры по защите критичных для бизнеса активов.

DLP-система установлена на более 600 корпоративных ПК. Главная задача – защитить ИТ-инфраструктуру от несанкционированного доступа, хищения данных. Поэтому в фокусе внимания база данных, коммерческая информация, персональные данные клиентов, так и сотрудников организации.

«Филиалы компании «Юникс» располагаются в нескольких регионах, поэтому нам важно, чтобы DLP защитила весь корпоративный периметр компании, и позволяла детально расследовать инциденты. Такой комплексный контроль, помимо утечек, позволяет обнаруживать и предотвращать и другие инциденты по вине сотрудников. Например, недавно мы выявили крупный инцидент в одной из строительных дирекций. С помощью модуля IMController, который анализирует активность сотрудников в мессенджерах, раскрыли внутреннее хищение. Сотрудники на протяжении года вывозили расходные материалы со склада и сбывали их. Сумма доказанного ущерба около 1 млн рублей», – рассказывает руководитель группы информационной безопасности ООО «Юникс» Иван Чугунов.

 

Также «СёрчИнформ КИБ» легко интегрируется с другими ИБ-продуктами, отмечает заказчик. В рамках единой платформы функционал DLP можно дополнить DCAP-системой для защиты файловых хранилищ и SIEM-системой для мониторинга событий ИБ. Это многократно повышает уровень ИБ компании, сокращает время реакции на инцидент и дает возможность качественно расследовать нарушения.

«Мы развиваем наш продукт отталкиваясь от практических задач клиентов. Благодаря такому подходу КИБ дает результат уже на этапе тестирования, – говорит заместитель генерального директора по инновационной деятельности «СёрчИнформ» Алексей Парфентьев. – При этом мы продолжаем работать над тем, чтобы наши продукты были кроссплатформенными и подходили для импортозамещенных инфраструктур, так как все больше заказчиков переходят на ОС для Linux. Туда же перемещаются рабочие процессы и коммуникации. Поэтому мы адаптировали все модули решения для Linux. Агент стал универсален. Он сам компилируется под различные минорные версии в рамках одной линейки ОС.

Кроме того, мы регулярно увеличиваем функционал программы. К примеру, наращиваем применение искусственного интеллекта в наших продуктах. Так как это расширяет их возможности и облегчает работу ИБ-специалистам».

 

Для усиления защиты информации от утечек, в планах компании «Юникс» попробовать «СёрчИнформ FileAuditor» – DCAP-решение для автоматизированного аудита файловой системы, поиска нарушений прав доступа и отслеживания изменений в критичных данных.

Темы:Пресс-релизDLPПреступленияМошенничество"СёрчИнформ"кибербезопасность
КИИ
14 октября на Форуме ITSEC 2025: Защищенный удаленный доступ. Технологии безопасной дистанционной работы
Выступить на конференции →
Статьи по темеСтатьи по теме

  • Доступные правила: как распределить права пользователей, чтобы это работало?
    Подходов к настройке и распределению доступа много: дискретный, мандатный, ролевой, атрибутивный. В любом из них ИБ-специалисты сталкиваются с проблемой: “на бумаге" правила доступа выглядят хорошо, а на деле выявляются риски. Как защититься от случайных нарушений и злоупотребления правами со стороны пользователей? Поможет связка DLP+DCAP.
  • Внутренняя утечка, о которой может знать только DCAP
    Олег Митичкин, руководитель направления DCAP ГК InfoWatch
    Утечка все чаще начинается не с внешнего инцидента, а с внутренних изменений: доступов, которые никто не пересматривал, и файлов, оказавшихся не там, где нужно. В этом контексте DCAP – уже не просто инструмент для проверки хранилищ, а механизм, который помогает держать данные под контролем до того, как случится проблема. Это переход от точечной реакции к постоянному пониманию, где находятся риски и как с ними работать на уровне всей инфраструктуры.
  • UEBA усиливает DLP там, где правила молчат
    Лидия Виткова, к. т. н., начальник аналитического центра кибербезопасности компании “Газинформсервис"
    Что, если сотрудник уносит данные не нарушая ни одного правила? Он действует в рамках своих полномочий, не вызывает тревог в DLP и остается незамеченным – до тех пор, пока ущерб не станет необратимым. Инсайдерские угрозы эволюционируют, и классическим средствам защиты все труднее отличить норму от отклонения. Рассмотрим, как поведенческая аналитика возвращает смысл в защиту информации, усиливая DLP за счет наблюдения, контекста и раннего распознавания аномалий.
  • Геометрия DLP требует пересмотра
    Арен Торосян, руководитель продукта “Гарда DLP”
    Если ваш ландшафт СЗИ вообще, а DLP в частности, похож на лоскутное одеяло – вы не одиноки. Во многих крупных компаниях безопасность развивается не по плану, а по обстоятельствам: одно подразделение внедрило решение “для галочки”, другое – под влиянием подрядчика, третье унаследовало систему вместе с купленной дочкой. Так появляется распределенная сеть из разрозненных инсталляций, каждая из которых требует внимания, ресурсов и отдельной стратегии. В какой-то момент вся эта конструкция перестает поддаваться управлению – и становится риском сама по себе.
  • Чужое в допустимом контуре
    Сергей Вахонин, Директор по решениям DeviceLock, Inc. (“Смарт Лайн Инк”)
    Инсайдерские угрозы редко становятся поводом для громких пресс-релизов, но именно они остаются наиболее устойчивыми и в то же время сложно выявляемыми источниками утечек. А с приходом удаленки, облаков и мнимой цифровой зрелости проблема и вовсе переместилась в категорию ежедневных рисков. Давайте подумаем, как подходить к инсайдерской угрозе не с позиций охоты на ведьм, а через архитектуру, анализ поведения, доверие и автоматизированный контроль. Без паранойи, но и без вредных иллюзий.
  • Слово не воробей, но DLP его поймает
    Дмитрий Костров, заместитель ГД по информационной безопасности ДКБ, IEK GROUP
    Информация – ценный актив и важнейшее достояние компании, требующее надежной защиты. Подходы к защите информации могут значительно различаться, но требования регуляторов обязывают компании обеспечивать безопасность данных, включая защиту ПДн. А ответственность за необходимость охраны коммерческой тайны ложится на плечи подразделений информационной безопасности. Помимо прочего, существует “чувствительная информация”, утечка которой способна привести к крайне негативным последствиям.

Участвуйте в проектах

редакции журнала
"Информационная безопасность" 

КАЛЕНДАРЬ МЕРОПРИЯТИЙ 2025
ПОСЕТИТЬ МЕРОПРИЯТИЯ
ВЫСТУПИТЬ НА КОНФЕРЕНЦИЯХ
СТАТЬ АВТОРОМ
ТБ Форум
Доверенные решения для защиты российских ОС на базе Linux и миграции
Выступить 14 октября →

Еще темы...

More...