Контакты
Подписка 2025
ITSEC 2025
Защищенный удаленный доступ: технологии безопасной дистанционной работы
Материалы конференции Форума ITSEC 2025 →

Компания Телкор внедрила DLP-систему «СёрчИнформ КИБ» для защиты от утечек

14/02/25

Серчинформ-Feb-14-2025-08-34-49-0466-AM

Российский разработчик и производитель базовых станций и ядра сети операторского класса Телкор внедрил DLP-систему «СёрчИнформ КИБ» для защиты конфиденциальной информации от внутренних угроз, а также мониторинга активности пользователей за ПК.

Решение о сотрудничестве было принято в 2024 году после анализа рынка DLP-систем отечественной разработки.

«Мы занимаемся разработкой и производством оборудования базовых станций сотовой связи и элементов ядра сети, поэтому нам важно, чтобы исходный код, написанный нашими специалистами, был под надежной защитой. Это одна из ключевых задач перед DLP-системой «СёрчИнформ КИБ», – говорит Александр Михайлюк, советник генерального директора ООО «Телкор». – Благодаря точной настройке политик безопасности наша служба ИБ всегда получает своевременное оповещение об инцидентах с высокими рисками. Например, во время теста КИБ засек сотрудника, который работал на некорпоративных ресурсах. Данный случай помог предотвратить нарушение и избежать утечки информации». 

Еще одно преимущество КИБ, которое выделил заказчик, это возможность контролировать удаленных сотрудников. «СёрчИнформ КИБ» защищает данные, передаваемые через виртуальные среды и средства удаленного администрирования. Контроль реализован как на уровне буфера обмена, подключения виртуальных устройств хранения, так и на уровне функций ПО, например, передачи через контекстное меню TeamViewer.

Также КИБ позволяет оценивать эффективность работы сотрудников. Подробные отчеты, доступные в Analytic Console, помогают руководству компании не только принимать взвешенные управленческие решения, но и совершенствовать рабочие процессы.

«Мы предлагаем нашим клиентам не просто инструмент для защиты данных, а решение реальных проблем. Опыт работы с 4000+ компаний из разных отраслей позволяет оперативно кастомизировать систему с учетом запроса заказчиков. Так, клиент получает «СёрчИнформ КИБ» с уже 250+ готовыми политиками безопасности. Продукт закрывает потенциальные угрозы сразу после установки. А специалисту информационной безопасности остается лишь донастроить инструмент под индивидуальные нужды компании», – комментирует Алексей Парфентьев, заместитель генерального директора по инновационной деятельности «СёрчИнформ».

Для усиления защиты ИТ-инфраструктуры – в планах Телкор внедрить «СёрчИнформ SIEM» – систему мониторинга и управления событиями информационной безопасности.

Темы:Пресс-релизDLPSIEM"СёрчИнформ"кибербезопасность
КИИ
Высоконагруженные ИБ-решения для больших инфраструктур
Материалы конференции Форума ITSEC 2025 →
Статьи по темеСтатьи по теме

  • Чек-лист: как выбрать результативный SIEM
    Олег Хныков, руководитель группы продуктового маркетинга по инфраструктурной и сетевой безопасности, Positive Technologies
    Как может выглядеть один день из жизни аналитика SOC? Экран завален сотнями событий ИБ, мигают новые алерты, очередные срабатывания правил корреляций. В голове одна мысль: где-то прямо сейчас злоумышленник движется по инфраструктуре, а ты его не видишь, – в этой лавине даже опытный аналитик может пропустить главное.
  • Когда свой – чужой: как вычислить злоумышленника под легитимной учеткой
    Александр Дорофеев, CISSP, CISA, CISM, АО “Эшелон Технологии”
    Злоумышленники, использующие легитимные учетные записи – ключевая угроза сегодня для корпоративной инфраструктуры. Если атаки через вредоносный трафик может обнаружить система IDS, а вирусное ПО – антивирус, то действия хакера под видом обычного сотрудника выявить гораздо сложнее. Здесь на помощь приходит SIEM.
  • SIEM и приказ № 117: что изменится и что делать?
    Максим Степченков, совладелец компании RuSIEM
    Приказ № 117 ФСТЭК России вновь вывел в центр внимания тему информационной безопасности вообще и SIEM в частности. Он не стал революцией, но именно такие документы задают рамки и скорость развития рынка. Для крупных компаний это скорее уточнение правил игры, а, например, для муниципальных структур – серьезный повод для пересмотра подхода к информационной безопасности. Ведь теперь SIEM становится не просто желательным инструментом, а обязательным элементом инфраструктуры. Возникает главный вопрос: как внедрить решение, если денег и специалистов не хватает, а сроки уже определены?
  • Доступные правила: как распределить права пользователей, чтобы это работало?
    Подходов к настройке и распределению доступа много: дискретный, мандатный, ролевой, атрибутивный. В любом из них ИБ-специалисты сталкиваются с проблемой: “на бумаге" правила доступа выглядят хорошо, а на деле выявляются риски. Как защититься от случайных нарушений и злоупотребления правами со стороны пользователей? Поможет связка DLP+DCAP.
  • Внутренняя утечка, о которой может знать только DCAP
    Олег Митичкин, руководитель направления DCAP ГК InfoWatch
    Утечка все чаще начинается не с внешнего инцидента, а с внутренних изменений: доступов, которые никто не пересматривал, и файлов, оказавшихся не там, где нужно. В этом контексте DCAP – уже не просто инструмент для проверки хранилищ, а механизм, который помогает держать данные под контролем до того, как случится проблема. Это переход от точечной реакции к постоянному пониманию, где находятся риски и как с ними работать на уровне всей инфраструктуры.
  • UEBA усиливает DLP там, где правила молчат
    Лидия Виткова, к. т. н., начальник аналитического центра кибербезопасности компании “Газинформсервис"
    Что, если сотрудник уносит данные не нарушая ни одного правила? Он действует в рамках своих полномочий, не вызывает тревог в DLP и остается незамеченным – до тех пор, пока ущерб не станет необратимым. Инсайдерские угрозы эволюционируют, и классическим средствам защиты все труднее отличить норму от отклонения. Рассмотрим, как поведенческая аналитика возвращает смысл в защиту информации, усиливая DLP за счет наблюдения, контекста и раннего распознавания аномалий.

Участвуйте в проектах

редакции журнала
"Информационная безопасность" 

КАЛЕНДАРЬ МЕРОПРИЯТИЙ 2025
ПОСЕТИТЬ МЕРОПРИЯТИЯ
ВЫСТУПИТЬ НА КОНФЕРЕНЦИЯХ
СТАТЬ АВТОРОМ
ТБ Форум
Доверенные решения для защиты российских ОС
Материалы конференции →

Еще темы...

More...