Контакты
Подписка 2025
ITSEC 2025
Защищенный удаленный доступ: технологии безопасной дистанционной работы
Материалы конференции Форума ITSEC 2025 →

Генподрядчик АО «МСУ-1» увеличит объем внедрения «СёрчИнформ КИБ»

27/02/25

Серчинформ-Feb-27-2025-11-00-59-6596-AM

Генподрядная организация АО «МСУ-1» планирует увеличить объем внедрения DLP-системы «СёрчИнформ КИБ», чтобы усилить противодействие внутренним угрозам и повысить продуктивность работы персонала. Компания использует решение с сентября 2021 года.

Главная задача системы – обеспечивать защиту информации АО «МСУ-1», и своевременно выявлять события ИБ, которые могут привести к утечкам персональных данных и документов, включающих коммерческую тайну.

«КИБ предлагает все необходимые инструменты для выявления и предотвращения нарушений информационной безопасности. Система хорошо справляется с задачами как на уровне сети, так и на уровне ПК, имеет понятный интерфейс всех компонентов и ее легко администрировать. Кроме того, КИБ контролирует все популярные каналы передачи данных и работает стабильно, поэтому мы решили увеличить объем внедрения», – комментирует начальник отдела ИБ АО «МСУ-1» Роман Гостевских.

В компании также отмечают, что внедренная DLP-система «СёрчИнформ КИБ» не только упростила работу отдела ИБ, но и позволила проводить расследования инцидентов ИБ более тщательно.

«Раньше приходилось выполнять всю работу вручную, по факту инцидента. А после внедрения появилась возможность действовать на опережение. Так, с помощью КИБ нам удалось выявить несколько инцидентов. Один из сотрудников использовал ПО для создания скриншотов, взятое с просторов интернета. Анализ данных в КИБ показал, что ПО пересылает созданные скриншоты в виде вложений по почте на свои сервера по протоколу SMTP. В результате ПО было заблокировано, а сотрудники проинструктированы. Утечек критичных данных удалось избежать, так как мы оперативно среагировали на инцидент», – рассказывает Роман Гостевских.

В «СёрчИнформ КИБ» реализованы умные блокировки по контенту для всех каналов контроля – пользователи не смогут передать файлы или сообщения с конфиденциальным содержимым. Гибкие настройки системы не нарушают бизнес-процессы. Интерфейс на агенте предупредит пользователя о случайном нарушении и поможет усвоить правила ИБ.

«Мы убеждены, что эффективен только комплексный подход к информационной безопасности. Поэтому постоянно развиваем возможности нашего продукта. Однако, как абсолютно верно указывает заказчик, просто наполнить продукт функциями недостаточно – он должен быть надежным, работать стабильно и иметь высокую производительность. DLP обрабатывает значительные объемы данных, поэтому оптимизации мы уделяем особое внимание, это очень трудозатратно и не видно сразу. Но наши постоянные заказчики знают, что могут полностью положиться на наше решение», – говорит заместитель генерального директора по инновационной деятельности «СёрчИнформ» Алексей Парфентьев.

Темы:Пресс-релизDLPОтрасль"СёрчИнформ"
КИИ
Высоконагруженные ИБ-решения для больших инфраструктур
Материалы конференции Форума ITSEC 2025 →
Статьи по темеСтатьи по теме

  • Доступные правила: как распределить права пользователей, чтобы это работало?
    Подходов к настройке и распределению доступа много: дискретный, мандатный, ролевой, атрибутивный. В любом из них ИБ-специалисты сталкиваются с проблемой: “на бумаге" правила доступа выглядят хорошо, а на деле выявляются риски. Как защититься от случайных нарушений и злоупотребления правами со стороны пользователей? Поможет связка DLP+DCAP.
  • Внутренняя утечка, о которой может знать только DCAP
    Олег Митичкин, руководитель направления DCAP ГК InfoWatch
    Утечка все чаще начинается не с внешнего инцидента, а с внутренних изменений: доступов, которые никто не пересматривал, и файлов, оказавшихся не там, где нужно. В этом контексте DCAP – уже не просто инструмент для проверки хранилищ, а механизм, который помогает держать данные под контролем до того, как случится проблема. Это переход от точечной реакции к постоянному пониманию, где находятся риски и как с ними работать на уровне всей инфраструктуры.
  • UEBA усиливает DLP там, где правила молчат
    Лидия Виткова, к. т. н., начальник аналитического центра кибербезопасности компании “Газинформсервис"
    Что, если сотрудник уносит данные не нарушая ни одного правила? Он действует в рамках своих полномочий, не вызывает тревог в DLP и остается незамеченным – до тех пор, пока ущерб не станет необратимым. Инсайдерские угрозы эволюционируют, и классическим средствам защиты все труднее отличить норму от отклонения. Рассмотрим, как поведенческая аналитика возвращает смысл в защиту информации, усиливая DLP за счет наблюдения, контекста и раннего распознавания аномалий.
  • Геометрия DLP требует пересмотра
    Арен Торосян, руководитель продукта “Гарда DLP”
    Если ваш ландшафт СЗИ вообще, а DLP в частности, похож на лоскутное одеяло – вы не одиноки. Во многих крупных компаниях безопасность развивается не по плану, а по обстоятельствам: одно подразделение внедрило решение “для галочки”, другое – под влиянием подрядчика, третье унаследовало систему вместе с купленной дочкой. Так появляется распределенная сеть из разрозненных инсталляций, каждая из которых требует внимания, ресурсов и отдельной стратегии. В какой-то момент вся эта конструкция перестает поддаваться управлению – и становится риском сама по себе.
  • Чужое в допустимом контуре
    Сергей Вахонин, Директор по решениям DeviceLock, Inc. (“Смарт Лайн Инк”)
    Инсайдерские угрозы редко становятся поводом для громких пресс-релизов, но именно они остаются наиболее устойчивыми и в то же время сложно выявляемыми источниками утечек. А с приходом удаленки, облаков и мнимой цифровой зрелости проблема и вовсе переместилась в категорию ежедневных рисков. Давайте подумаем, как подходить к инсайдерской угрозе не с позиций охоты на ведьм, а через архитектуру, анализ поведения, доверие и автоматизированный контроль. Без паранойи, но и без вредных иллюзий.
  • Слово не воробей, но DLP его поймает
    Дмитрий Костров, заместитель ГД по информационной безопасности ДКБ, IEK GROUP
    Информация – ценный актив и важнейшее достояние компании, требующее надежной защиты. Подходы к защите информации могут значительно различаться, но требования регуляторов обязывают компании обеспечивать безопасность данных, включая защиту ПДн. А ответственность за необходимость охраны коммерческой тайны ложится на плечи подразделений информационной безопасности. Помимо прочего, существует “чувствительная информация”, утечка которой способна привести к крайне негативным последствиям.

Участвуйте в проектах

редакции журнала
"Информационная безопасность" 

КАЛЕНДАРЬ МЕРОПРИЯТИЙ 2025
ПОСЕТИТЬ МЕРОПРИЯТИЯ
ВЫСТУПИТЬ НА КОНФЕРЕНЦИЯХ
СТАТЬ АВТОРОМ
ТБ Форум
Доверенные решения для защиты российских ОС
Материалы конференции →

Еще темы...

More...