Контакты
Подписка 2025
ITSEC 2025
ITSEC 2025: Информационная и кибербезопасность России. Форум для ИБ-специалистов, ИТ-директоров, разработчиков и поставщиков решений
Регистрируйтесь и участвуйте 14-15 октября!

«СёрчИнформ FileAuditor» автоматически защитит файлы, экспортированные из ключевых бизнес-систем

22/05/25

Серчинформ-May-22-2025-10-03-37-1492-AM

Теперь DCAP-система может применять политики безопасности в зависимости от приложения, в котором создан документ.

В системе «СёрчИнформ FileAuditor» появился новый механизм классификации документов – в зависимости от приложения, в котором они были созданы. Если это корпоративная система, предназначенная для работы с конфиденциальными данными, FileAuditor сразу определит выгруженные из нее документы как подлежащие защите.

Например, возьмет под контроль xls-таблицы, экспортированные из 1C, ведь они точно содержат финансовые данные. Или будет блокировать доступ только к тем pdf, которые выгрузили из AutoCAD, так как в них – чертежи.

Функционал реализован благодаря меткам, которые FileAuditor встраивает в файловый поток по запатентованной технологии. Метки классификации могут присваиваться по содержимому файла или его атрибутам: типу, имени, размеру файла и т.д. Теперь среди атрибутов можно указать приложение-источник. Метки по типу источника сэкономят время на вычитку содержимого файлов, если в компании много документов выбранного формата или с потенциально конфиденциальным контентом. Затем по ним можно настроить блокировки доступа к файлам для выбранных пользователей и ПК через любые приложения.

«Новый функционал родился из практики заказчиков. В обороте компаний часто появляются новые типы конфиденциальных данных, которые необходимо оперативно брать под защиту. Чтобы не упустить такие случаи, в FileAuditor можно указать, какие программы и сервисы обеспечивают ключевые бизнес-процессы – ведь в них и создают файлы с конфиденциальными данными. Система их выявит и ограничит к ним доступ, – говорит Алексей Парфентьев, заместитель генерального директора по инновационной деятельности «СёрчИнформ». – Понимать, где создан критичный документ, важно еще и для контроля его обработки. В сторонних редакторах и приложениях часто встроены функции отправки или «шеринга» документов, они могут создавать нерегламентированные копии файла в собственных форматах. Если применить защиту FileAuditor по изначальному источнику документа, сотрудники смогут продолжить работу с файлом только в «материнском» приложении без риска нарушения корпоративных правил».

Темы:Пресс-релизОтрасль"СёрчИнформ"DCAP
КИИ
14 октября на Форуме ITSEC 2025: Защищенный удаленный доступ. Технологии безопасной дистанционной работы
Выступить на конференции →
Статьи по темеСтатьи по теме

  • Доступные правила: как распределить права пользователей, чтобы это работало?
    Подходов к настройке и распределению доступа много: дискретный, мандатный, ролевой, атрибутивный. В любом из них ИБ-специалисты сталкиваются с проблемой: “на бумаге" правила доступа выглядят хорошо, а на деле выявляются риски. Как защититься от случайных нарушений и злоупотребления правами со стороны пользователей? Поможет связка DLP+DCAP.
  • Внутренняя утечка, о которой может знать только DCAP
    Олег Митичкин, руководитель направления DCAP ГК InfoWatch
    Утечка все чаще начинается не с внешнего инцидента, а с внутренних изменений: доступов, которые никто не пересматривал, и файлов, оказавшихся не там, где нужно. В этом контексте DCAP – уже не просто инструмент для проверки хранилищ, а механизм, который помогает держать данные под контролем до того, как случится проблема. Это переход от точечной реакции к постоянному пониманию, где находятся риски и как с ними работать на уровне всей инфраструктуры.
  • Чужое в допустимом контуре
    Сергей Вахонин, Директор по решениям DeviceLock, Inc. (“Смарт Лайн Инк”)
    Инсайдерские угрозы редко становятся поводом для громких пресс-релизов, но именно они остаются наиболее устойчивыми и в то же время сложно выявляемыми источниками утечек. А с приходом удаленки, облаков и мнимой цифровой зрелости проблема и вовсе переместилась в категорию ежедневных рисков. Давайте подумаем, как подходить к инсайдерской угрозе не с позиций охоты на ведьм, а через архитектуру, анализ поведения, доверие и автоматизированный контроль. Без паранойи, но и без вредных иллюзий.
  • Слово не воробей, но DLP его поймает
    Дмитрий Костров, заместитель ГД по информационной безопасности ДКБ, IEK GROUP
    Информация – ценный актив и важнейшее достояние компании, требующее надежной защиты. Подходы к защите информации могут значительно различаться, но требования регуляторов обязывают компании обеспечивать безопасность данных, включая защиту ПДн. А ответственность за необходимость охраны коммерческой тайны ложится на плечи подразделений информационной безопасности. Помимо прочего, существует “чувствительная информация”, утечка которой способна привести к крайне негативным последствиям.
  • DCAP и DLP: гармония взаимодействия
    Дмитрий Костров, заместитель ГД по информационной безопасности ДКБ, IEK GROUP
    Защита данных как “в движении", так и “в покое" – одна из задач подразделения информационной безопасности современного предприятия. Основное внимание уделяется охране персональных данных и коммерческой тайны, объединяемых под понятием “чувствительная информация". Информация “в движении" защищается системами DLP, а защиту данных “в покое" обеспечивают системы DCAP.
  • Makves делает ставку на сервис высокого уровня
    Дмитрий Петушков, директор по развитию Makves
    Дмитрий Петушков, директор по развитию Makves (входит в группу компаний “Гарда”) рассказал о том, как выбрать эффективное ИБ-решение в условиях технологического паритета и на что стоит обратить внимание при выборе системы класса DCAP.

Участвуйте в проектах

редакции журнала
"Информационная безопасность" 

КАЛЕНДАРЬ МЕРОПРИЯТИЙ 2025
ПОСЕТИТЬ МЕРОПРИЯТИЯ
ВЫСТУПИТЬ НА КОНФЕРЕНЦИЯХ
СТАТЬ АВТОРОМ
ТБ Форум
Доверенные решения для защиты российских ОС на базе Linux и миграции
Выступить 14 октября →

Еще темы...

More...