Контакты
Подписка 2025
ITSEC 2025
Защищенный удаленный доступ: технологии безопасной дистанционной работы
Материалы конференции Форума ITSEC 2025 →

Платформа VK WorkSpace и DLP-система «СёрчИнформ КИБ» помогут компаниям защититься от утечек

07/07/25

Серчинформ-Jul-07-2025-09-11-46-8093-AM

Корпоративные чаты на платформе VK WorkSpace от VK Tech получили дополнительную защиту от утечек информации. Новая версия мессенджера VK WorkSpace интегрирована с DLP-системой* «СёрчИнформ КИБ», которая выявляет и блокирует передачу конфиденциальных сообщений и файлов, нарушающих корпоративные правила.

КИБ автоматически анализирует передаваемые сообщения, медиа и файлы и выявляет в них нежелательный контент. Интеграция реализована по протоколу ICAP. Это позволяет DLP мгновенно обрабатывать любую информацию из групповых, персональных чатов и тредов в VK WorkSpace 

Блокировки КИБ для мессенджера VK WorkSpace можно настроить по контенту (тексту в сообщениях и файлах) или атрибутам – формату и размеру файлов, имени отправителя или получателя, и т.д. Подпадающие под эти критерии сообщения не уйдут (или изменения в них не сохранятся), а отправленные файлы не откроются у получателя.

Заказчики, использующие мессенджер VK WorkSpace в собственном закрытом контуре, могут настроить проверку контента в DLP-системе «СёрчИнформ КИБ», также установленной на их серверах.

«Безопасность и защита данных остаются ключевыми приоритетами для VK WorkSpace. Интеграция с DLP-системой «СёрчИнформ КИБ»  это важный шаг в развитии наших возможностей по защите корпоративной информации. Мы планируем расширить функциональность «открытого контроля»: при срабатывании блокировок пользователи будут получать уведомления прямо в интерфейсе VK WorkSpace о нарушении правил безопасности. Это поможет не просто предотвратить утечки, но и повысить ИБ-грамотность сотрудников, а также минимизировать их ошибки при работе с конфиденциальной информацией», – подчеркнул директор по информационной безопасности VK Tech Анатолий Тутынин.

 

«Ранее КИБ контролировал сервисы VK WorkSpace через агент, то есть на рабочих станциях пользователей. Интеграция по ICAP позволяет выйти за рамки конечных устройств и сделать защиту кросс-платформенной: КИБ не допустит утечку, даже если сотрудник подключается к рабочим чатам в VK WorkSpace с телефона или некорпоративного ПК. Это необходимо, когда у заказчика в штате много удаленных сотрудников или их работа требует большой мобильности, – отмечает Алексей Парфентьев, заместитель генерального директора по инновационной деятельности «СёрчИнформ». – Мы благодарны коллегам из VK Tech за инициативу по развитию нашего сотрудничества и ждем, что возможности DLP станут доступнее для всех пользователей платформы».

 

Темы:Пресс-релизDLPОтрасль"СёрчИнформ"
КИИ
Высоконагруженные ИБ-решения для больших инфраструктур
Материалы конференции Форума ITSEC 2025 →
Статьи по темеСтатьи по теме

  • Доступные правила: как распределить права пользователей, чтобы это работало?
    Подходов к настройке и распределению доступа много: дискретный, мандатный, ролевой, атрибутивный. В любом из них ИБ-специалисты сталкиваются с проблемой: “на бумаге" правила доступа выглядят хорошо, а на деле выявляются риски. Как защититься от случайных нарушений и злоупотребления правами со стороны пользователей? Поможет связка DLP+DCAP.
  • Внутренняя утечка, о которой может знать только DCAP
    Олег Митичкин, руководитель направления DCAP ГК InfoWatch
    Утечка все чаще начинается не с внешнего инцидента, а с внутренних изменений: доступов, которые никто не пересматривал, и файлов, оказавшихся не там, где нужно. В этом контексте DCAP – уже не просто инструмент для проверки хранилищ, а механизм, который помогает держать данные под контролем до того, как случится проблема. Это переход от точечной реакции к постоянному пониманию, где находятся риски и как с ними работать на уровне всей инфраструктуры.
  • UEBA усиливает DLP там, где правила молчат
    Лидия Виткова, к. т. н., начальник аналитического центра кибербезопасности компании “Газинформсервис"
    Что, если сотрудник уносит данные не нарушая ни одного правила? Он действует в рамках своих полномочий, не вызывает тревог в DLP и остается незамеченным – до тех пор, пока ущерб не станет необратимым. Инсайдерские угрозы эволюционируют, и классическим средствам защиты все труднее отличить норму от отклонения. Рассмотрим, как поведенческая аналитика возвращает смысл в защиту информации, усиливая DLP за счет наблюдения, контекста и раннего распознавания аномалий.
  • Геометрия DLP требует пересмотра
    Арен Торосян, руководитель продукта “Гарда DLP”
    Если ваш ландшафт СЗИ вообще, а DLP в частности, похож на лоскутное одеяло – вы не одиноки. Во многих крупных компаниях безопасность развивается не по плану, а по обстоятельствам: одно подразделение внедрило решение “для галочки”, другое – под влиянием подрядчика, третье унаследовало систему вместе с купленной дочкой. Так появляется распределенная сеть из разрозненных инсталляций, каждая из которых требует внимания, ресурсов и отдельной стратегии. В какой-то момент вся эта конструкция перестает поддаваться управлению – и становится риском сама по себе.
  • Чужое в допустимом контуре
    Сергей Вахонин, Директор по решениям DeviceLock, Inc. (“Смарт Лайн Инк”)
    Инсайдерские угрозы редко становятся поводом для громких пресс-релизов, но именно они остаются наиболее устойчивыми и в то же время сложно выявляемыми источниками утечек. А с приходом удаленки, облаков и мнимой цифровой зрелости проблема и вовсе переместилась в категорию ежедневных рисков. Давайте подумаем, как подходить к инсайдерской угрозе не с позиций охоты на ведьм, а через архитектуру, анализ поведения, доверие и автоматизированный контроль. Без паранойи, но и без вредных иллюзий.
  • Слово не воробей, но DLP его поймает
    Дмитрий Костров, заместитель ГД по информационной безопасности ДКБ, IEK GROUP
    Информация – ценный актив и важнейшее достояние компании, требующее надежной защиты. Подходы к защите информации могут значительно различаться, но требования регуляторов обязывают компании обеспечивать безопасность данных, включая защиту ПДн. А ответственность за необходимость охраны коммерческой тайны ложится на плечи подразделений информационной безопасности. Помимо прочего, существует “чувствительная информация”, утечка которой способна привести к крайне негативным последствиям.

Участвуйте в проектах

редакции журнала
"Информационная безопасность" 

КАЛЕНДАРЬ МЕРОПРИЯТИЙ 2025
ПОСЕТИТЬ МЕРОПРИЯТИЯ
ВЫСТУПИТЬ НА КОНФЕРЕНЦИЯХ
СТАТЬ АВТОРОМ
ТБ Форум
Доверенные решения для защиты российских ОС
Материалы конференции →

Еще темы...

More...