Контакты
Подписка 2025
ITSEC 2025
Защищенный удаленный доступ: технологии безопасной дистанционной работы
Материалы конференции Форума ITSEC 2025 →

Компания Телкор внедрила DLP-систему «СёрчИнформ КИБ» для защиты от утечек

14/02/25

Серчинформ-Feb-14-2025-08-34-49-0466-AM

Российский разработчик и производитель базовых станций и ядра сети операторского класса Телкор внедрил DLP-систему «СёрчИнформ КИБ» для защиты конфиденциальной информации от внутренних угроз, а также мониторинга активности пользователей за ПК.

Решение о сотрудничестве было принято в 2024 году после анализа рынка DLP-систем отечественной разработки.

«Мы занимаемся разработкой и производством оборудования базовых станций сотовой связи и элементов ядра сети, поэтому нам важно, чтобы исходный код, написанный нашими специалистами, был под надежной защитой. Это одна из ключевых задач перед DLP-системой «СёрчИнформ КИБ», – говорит Александр Михайлюк, советник генерального директора ООО «Телкор». – Благодаря точной настройке политик безопасности наша служба ИБ всегда получает своевременное оповещение об инцидентах с высокими рисками. Например, во время теста КИБ засек сотрудника, который работал на некорпоративных ресурсах. Данный случай помог предотвратить нарушение и избежать утечки информации». 

Еще одно преимущество КИБ, которое выделил заказчик, это возможность контролировать удаленных сотрудников. «СёрчИнформ КИБ» защищает данные, передаваемые через виртуальные среды и средства удаленного администрирования. Контроль реализован как на уровне буфера обмена, подключения виртуальных устройств хранения, так и на уровне функций ПО, например, передачи через контекстное меню TeamViewer.

Также КИБ позволяет оценивать эффективность работы сотрудников. Подробные отчеты, доступные в Analytic Console, помогают руководству компании не только принимать взвешенные управленческие решения, но и совершенствовать рабочие процессы.

«Мы предлагаем нашим клиентам не просто инструмент для защиты данных, а решение реальных проблем. Опыт работы с 4000+ компаний из разных отраслей позволяет оперативно кастомизировать систему с учетом запроса заказчиков. Так, клиент получает «СёрчИнформ КИБ» с уже 250+ готовыми политиками безопасности. Продукт закрывает потенциальные угрозы сразу после установки. А специалисту информационной безопасности остается лишь донастроить инструмент под индивидуальные нужды компании», – комментирует Алексей Парфентьев, заместитель генерального директора по инновационной деятельности «СёрчИнформ».

Для усиления защиты ИТ-инфраструктуры – в планах Телкор внедрить «СёрчИнформ SIEM» – систему мониторинга и управления событиями информационной безопасности.

Темы:Пресс-релизDLPSIEM"СёрчИнформ"кибербезопасность
КИИ
Высоконагруженные ИБ-решения для больших инфраструктур
Материалы конференции Форума ITSEC 2025 →
Статьи по темеСтатьи по теме

  • DLP против ChatGPT
    Появление генеративного ИИ создало для специалистов по информационной безопасности новый тип утечек – через пользовательские запросы. Теперь данные могут покинуть периметр не по каналам коммуникаций, а в диалоге с умным алгоритмом. Насколько DLP-системы готовы к такому сценарию и где проходят границы их эффективности?
  • Могут ли ИБ- и ИТ-аудиторы использовать SIEM для аудита и контроля комплаенса?
    Илья Одинцов, менеджер по продукту NGR Softlab
    Аудит ИТ- и ИБ-систем – важнейшая задача, от которой во многом зависит информационная безопасность компаний. Нередко к процессу аудита относятся формально, используя устаревшие подходы и инструменты, что приводит к плачевным последствиям. Сделать проверку качественной, а не для галочки, можно с помощью SIEM, которая по своей природе является идеальной платформой для помощи аудиторам.
  • Прожектор перестройки SIEM
    SIEM похож на прожектор: он может выхватывать из темноты важные детали, а может ослепить тех, кто стоит у пульта управления. Один из главных вызовов для информационной безопасности сегодня – заглянуть в будущее и понять, какую реальную роль в нем должен играть SIEM. Именно из этого понимания выстраивается и его место в архитектуре безопасности здесь и сейчас. Чтобы наметить контуры этого будущего, мы попросили экспертов поделиться своим видением и опытом.
  • Чек-лист: как выбрать результативный SIEM
    Олег Хныков, руководитель группы продуктового маркетинга по инфраструктурной и сетевой безопасности, Positive Technologies
    Как может выглядеть один день из жизни аналитика SOC? Экран завален сотнями событий ИБ, мигают новые алерты, очередные срабатывания правил корреляций. В голове одна мысль: где-то прямо сейчас злоумышленник движется по инфраструктуре, а ты его не видишь, – в этой лавине даже опытный аналитик может пропустить главное.
  • Когда свой – чужой: как вычислить злоумышленника под легитимной учеткой
    Александр Дорофеев, CISSP, CISA, CISM, АО “Эшелон Технологии”
    Злоумышленники, использующие легитимные учетные записи – ключевая угроза сегодня для корпоративной инфраструктуры. Если атаки через вредоносный трафик может обнаружить система IDS, а вирусное ПО – антивирус, то действия хакера под видом обычного сотрудника выявить гораздо сложнее. Здесь на помощь приходит SIEM.
  • SIEM и приказ № 117: что изменится и что делать?
    Максим Степченков, совладелец компании RuSIEM
    Приказ № 117 ФСТЭК России вновь вывел в центр внимания тему информационной безопасности вообще и SIEM в частности. Он не стал революцией, но именно такие документы задают рамки и скорость развития рынка. Для крупных компаний это скорее уточнение правил игры, а, например, для муниципальных структур – серьезный повод для пересмотра подхода к информационной безопасности. Ведь теперь SIEM становится не просто желательным инструментом, а обязательным элементом инфраструктуры. Возникает главный вопрос: как внедрить решение, если денег и специалистов не хватает, а сроки уже определены?

Участвуйте в проектах

редакции журнала
"Информационная безопасность" 

КАЛЕНДАРЬ МЕРОПРИЯТИЙ 2025
ПОСЕТИТЬ МЕРОПРИЯТИЯ
ВЫСТУПИТЬ НА КОНФЕРЕНЦИЯХ
СТАТЬ АВТОРОМ
ТБ Форум
Доверенные решения для защиты российских ОС
Материалы конференции →

Еще темы...

More...