Контакты
Подписка 2025
ТБ Форум 2026
Только на ТБ Форуме. Планы регуляторов на 2026, практика ИБ: СЗИ, КИИ, РБПО, сертификация, аттестация
Формируем ландшафт российской ИБ: регистрируйтесь →

«СёрчИнформ КИБ» усилил защиту от утечек по FTP-протоколу

12/12/24

Серчинформ-Dec-12-2024-09-19-29-1226-AM

Разработчики DLP-системы «СёрчИнформ КИБ» расширили возможности FTPController. Теперь ИБ-специалисты могут гибко блокировать загрузку файлов на FTP-серверы. Это позволит предотвратить утечки конфиденциальной информации, сохранив удобство работы с важной частью инфраструктуры.

Обновленный FTPController позволяет ограничивать загрузку файлов на внешние сервера по контенту, то есть содержимому передаваемых документов. Такой запрет будет распространяться только на определенную информацию, например, персональные данные или коммерческую тайну. Правила блокировки по контенту применимы не только к текстовым форматам, но и к изображениям – благодаря OCR.

Также можно полностью запретить загрузку файлов по FTP, или задать условия, чтобы блокировки действовали точечно и не влияли на нормативные бизнес-процессы. Например, ограничить передачу для определенных пользователей, ПК, процессов, на конкретные IP-адреса FTP-сервера, а также конкретных файлов, исходя из их типа и атрибутов (размера, расположения и т.п.).

«FTP-серверы по-прежнему используют для хранения корпоративных данных, что важно – еще и для обмена данными с внешними получателями, например, c подрядчиками. Чтобы не ограничивать бизнес-процессы, и при этом обезопаситься от утечки, мы реализовали для работы с FTP гибкие блокировки. Это эффективно, тем более КИБ позволяет применять ограничения только при передаче уязвимого контента, – говорит Алексей Парфентьев, заместитель генерального директора по инновационной деятельности «СёрчИнформ». – Таким образом, DLP надежно защитит данные при загрузке на сервер. А организовать их безопасное хранение и использование поможет DCAP-система «СёрчИнформ FileAuditor»: она классифицирует файлы на FTP-серверах и усилит политики КИБ там, где требуется контроль прав доступа и операций с ними».

 

Темы:Пресс-релизDLPОтрасль"СёрчИнформ"
TB_forum_sq
Узнайте, какие продукты, требования, подходы и практики формируют будущее российской отрасли ИБ
На ТБ Форуме 2026: СЗИ, РБПО, КИИ, сертификация →
Статьи по темеСтатьи по теме

  • DLP и DCAP для доказательства защиты ПДн
    На проверках регуляторов формального "у нас все защищено" давно недостаточно – требуется подтвержденная практикой система контроля. DLP и DCAP кажутся подходящими для этого инструментами, позволяющими не просто предотвратить утечку, но и показать, что организация действительно соблюдает требования 152-ФЗ. Посмотрим, что именно в этих решениях работает на успешный аудит?
  • DLP против ChatGPT
    Появление генеративного ИИ создало для специалистов по информационной безопасности новый тип утечек – через пользовательские запросы. Теперь данные могут покинуть периметр не по каналам коммуникаций, а в диалоге с умным алгоритмом. Насколько DLP-системы готовы к такому сценарию и где проходят границы их эффективности?
  • Доступные правила: как распределить права пользователей, чтобы это работало?
    Подходов к настройке и распределению доступа много: дискретный, мандатный, ролевой, атрибутивный. В любом из них ИБ-специалисты сталкиваются с проблемой: “на бумаге" правила доступа выглядят хорошо, а на деле выявляются риски. Как защититься от случайных нарушений и злоупотребления правами со стороны пользователей? Поможет связка DLP+DCAP.
  • Внутренняя утечка, о которой может знать только DCAP
    Олег Митичкин, руководитель направления DCAP ГК InfoWatch
    Утечка все чаще начинается не с внешнего инцидента, а с внутренних изменений: доступов, которые никто не пересматривал, и файлов, оказавшихся не там, где нужно. В этом контексте DCAP – уже не просто инструмент для проверки хранилищ, а механизм, который помогает держать данные под контролем до того, как случится проблема. Это переход от точечной реакции к постоянному пониманию, где находятся риски и как с ними работать на уровне всей инфраструктуры.
  • UEBA усиливает DLP там, где правила молчат
    Лидия Виткова, к. т. н., начальник аналитического центра кибербезопасности компании “Газинформсервис"
    Что, если сотрудник уносит данные не нарушая ни одного правила? Он действует в рамках своих полномочий, не вызывает тревог в DLP и остается незамеченным – до тех пор, пока ущерб не станет необратимым. Инсайдерские угрозы эволюционируют, и классическим средствам защиты все труднее отличить норму от отклонения. Рассмотрим, как поведенческая аналитика возвращает смысл в защиту информации, усиливая DLP за счет наблюдения, контекста и раннего распознавания аномалий.
  • Геометрия DLP требует пересмотра
    Арен Торосян, руководитель продукта “Гарда DLP”
    Если ваш ландшафт СЗИ вообще, а DLP в частности, похож на лоскутное одеяло – вы не одиноки. Во многих крупных компаниях безопасность развивается не по плану, а по обстоятельствам: одно подразделение внедрило решение “для галочки”, другое – под влиянием подрядчика, третье унаследовало систему вместе с купленной дочкой. Так появляется распределенная сеть из разрозненных инсталляций, каждая из которых требует внимания, ресурсов и отдельной стратегии. В какой-то момент вся эта конструкция перестает поддаваться управлению – и становится риском сама по себе.

Участвуйте в проектах

редакции журнала
"Информационная безопасность" 

КАЛЕНДАРЬ МЕРОПРИЯТИЙ 2025
ПОСЕТИТЬ МЕРОПРИЯТИЯ
ВЫСТУПИТЬ НА КОНФЕРЕНЦИЯХ
СТАТЬ АВТОРОМ
ТБ Форум 2026
Безопасность АСУ ТП и КИИ на ТБ Форуме 2026
Регистрация открыта →

Еще темы...

More...