Контакты
Подписка 2025
ITSEC 2025
ITSEC 2025: Информационная и кибербезопасность России. Форум для ИБ-специалистов, ИТ-директоров, разработчиков и поставщиков решений
Регистрируйтесь и участвуйте 14-15 октября!

На базе протокола ICAP: «АйТи Бастион» и InfoWatch объединили решения

24/04/24

АЙ Бастион-Apr-24-2024-10-28-38-6052-AM
 
Компании «АйТи Бастион» и InfoWatch завершили интеграцию продуктов «Синоникс» и InfoWatch Traffic Monitor. Совместное решение позволяет более гибко реагировать на запросы бизнеса в обеспечении информационной безопасности, включая защищенную и надежную транспортировку данных между изолированными сегментами сетей.
 
Сценарий интеграции основан на контролируемой передаче данных между двумя разными контурами. Он заключается в фиксировании и валидации факта передачи файлов со стороны «Синоникса» в DLP-системе InfoWatch Traffic Monitor.
 
Для осуществления передачи файл размещается на одной из сторон «Синоникса», подключенной к передающей сети. После прохождения внутренних проверок файл передается по протоколу ICAP для фиксации и валидации в InfoWatch Traffic Monitor. Такая проверка служит дополнительной точкой принятия решения о допустимости передачи потенциально чувствительной информации за пределы изолированного контура. На основе полученного вердикта со стороны DLP, шлюз безопасного объединения сетей «Синоникс» либо осуществляет передачу объекта на другую сторону, в смежную сеть, либо блокирует его дальнейшую транспортировку.
 
При перемещении файла на другую сторону объединенных сетей также может быть проведен встречный контроль политиками безопасности принимающей стороны, в том числе по протоколу ICAP в своей DLP-системе для фиксации появления нового объекта в контуре.
 
Если файл потенциально опасен или не имеет прав на перемещение за пределы контура, его транспортировка останавливается. Он отправляется в специальную директорию на соответствующей стороне «Синоникса» для дальнейшей обработки специалистами.
 
«Синоникс» — это шлюз безопасного объединения изолированных сетей, работающий на базе отечественной операционной системы Astra Linux SE. Он обеспечивает безопасный обмен информацией между разными сетями или сегментами одной сети с контролем направления передачи данных.
 
InfoWatch Traffic Monitor — интеллектуальная DLP-система, использующая технологии машинного обучения. Представляет собой усовершенствованный инструмент ИБ для предотвращения утечек, обнаружения и устранения угроз. Функционирует на базе технологий контентного анализа и обработки больших объемов информации с помощью искусственного интеллекта. 
 
«Наша общая бизнес-задача заключается в том, чтобы стать дополнительной проверяющей точкой при передаче файлов между разными контурами через «Синоникс» с применением возможностей InfoWatch Traffic Monitor. Ведь нередки случаи, когда тем или иным способом, например, в обход локальных DLP-агентов или вообще в случае их отсутствия, потенциальный злоумышленник хочет передать какой-то файл с нужной для него информацией вовне или в закрытый сегмент сети. Но сталкивается с многоуровневыми проверками данных, которые защищают системы от вредоносных или компрометирующих вмешательств. Использование современных технологий обеих систем позволяет нам обеспечить конфиденциальность, целостность и неприкосновенность информации», —прокомментировал Константин Родин, руководитель отдела развития продуктов «АйТи Бастион».
 
 
«Интеграция решений InfoWatch Traffic Monitor и «Синоникс» позволяет обеспечить прозрачность обмена файлами между подразделениями и сетевыми сегментами. В результате заказчик получает контролируемый процесс передачи данных, содержащих критичную для бизнеса информацию, а также возможность своевременно выявлять и предотвращать нежелательное распространение такой информации», — прокомментировал Тимур Галиулин, менеджер по развитию продуктов ГК InfoWatch.

 

Темы:Пресс-релизDLPОтрасльАйТи БастионИнфовотч
КИИ
14 октября на Форуме ITSEC 2025: Защищенный удаленный доступ. Технологии безопасной дистанционной работы
Выступить на конференции →
Статьи по темеСтатьи по теме

  • Контроль привилегированных доступов без нервов: пошаговая инструкция
    В крупном бизнесе риски утечек привилегированных доступов к ключевым ИТ-ресурсам закрываются с помощью PAM (Privileged Access Management). А вот в малом и среднем – до сих пор многие считают, что это дорого, сложно и нужно исключительно миллиардным корпорациям. Эксперты компании “АйТи Бастион” предлагают базовую, но рабочую схему, которую можно внедрить без ИБ-отдела.
  • Доступные правила: как распределить права пользователей, чтобы это работало?
    Подходов к настройке и распределению доступа много: дискретный, мандатный, ролевой, атрибутивный. В любом из них ИБ-специалисты сталкиваются с проблемой: “на бумаге" правила доступа выглядят хорошо, а на деле выявляются риски. Как защититься от случайных нарушений и злоупотребления правами со стороны пользователей? Поможет связка DLP+DCAP.
  • Внутренняя утечка, о которой может знать только DCAP
    Олег Митичкин, руководитель направления DCAP ГК InfoWatch
    Утечка все чаще начинается не с внешнего инцидента, а с внутренних изменений: доступов, которые никто не пересматривал, и файлов, оказавшихся не там, где нужно. В этом контексте DCAP – уже не просто инструмент для проверки хранилищ, а механизм, который помогает держать данные под контролем до того, как случится проблема. Это переход от точечной реакции к постоянному пониманию, где находятся риски и как с ними работать на уровне всей инфраструктуры.
  • Что нужно знать о PAM в 2025 году?
    Алексей Ширикалов, руководитель отдела развития продуктов компании “АйТи Бастион”
    Привилегированные учетные записи – один из главных каналов проникновения для злоумышленников и головная боль для ИБ-специалистов. Сегодня без PAM обойтись уже нельзя: это требование времени, регуляторов и здравого смысла. Давайте разберемся во всех тонкостях и хитростях PAM-платформ.
  • UEBA усиливает DLP там, где правила молчат
    Лидия Виткова, к. т. н., начальник аналитического центра кибербезопасности компании “Газинформсервис"
    Что, если сотрудник уносит данные не нарушая ни одного правила? Он действует в рамках своих полномочий, не вызывает тревог в DLP и остается незамеченным – до тех пор, пока ущерб не станет необратимым. Инсайдерские угрозы эволюционируют, и классическим средствам защиты все труднее отличить норму от отклонения. Рассмотрим, как поведенческая аналитика возвращает смысл в защиту информации, усиливая DLP за счет наблюдения, контекста и раннего распознавания аномалий.
  • Геометрия DLP требует пересмотра
    Арен Торосян, руководитель продукта “Гарда DLP”
    Если ваш ландшафт СЗИ вообще, а DLP в частности, похож на лоскутное одеяло – вы не одиноки. Во многих крупных компаниях безопасность развивается не по плану, а по обстоятельствам: одно подразделение внедрило решение “для галочки”, другое – под влиянием подрядчика, третье унаследовало систему вместе с купленной дочкой. Так появляется распределенная сеть из разрозненных инсталляций, каждая из которых требует внимания, ресурсов и отдельной стратегии. В какой-то момент вся эта конструкция перестает поддаваться управлению – и становится риском сама по себе.

Участвуйте в проектах

редакции журнала
"Информационная безопасность" 

КАЛЕНДАРЬ МЕРОПРИЯТИЙ 2025
ПОСЕТИТЬ МЕРОПРИЯТИЯ
ВЫСТУПИТЬ НА КОНФЕРЕНЦИЯХ
СТАТЬ АВТОРОМ
ТБ Форум
Доверенные решения для защиты российских ОС на базе Linux и миграции
Выступить 14 октября →

Еще темы...

More...