Контакты
Подписка 2025
ITSEC 2025
Защищенный удаленный доступ: технологии безопасной дистанционной работы
Материалы конференции Форума ITSEC 2025 →

Совместимость WorksPad и InfoWatch Traffic Monitor: новое слово в безопасности мобильной работы с данными

22/11/24

Астра-3

Корректная работа программных решений компании «РуПост» (входит в «Группу Астра») и ГК InfoWatch обеспечивает надежную защиту данных и позволяет предотвратить утечки данных из корпоративных сервисов через мобильные устройства.


Компания «РуПост» (входит в «Группу Астра») и ведущий
российский разработчик решений в области информационной безопасности и защиты данных ГК InfoWatch сообщают о новом подтверждении совместимости продуктов — приложения WorksPad и DLP-системы InfoWatch Traffic Monitor.


Сотрудничество компаний началось в 2017 году, когда была реализована система для организации дистанционной мобильной работы. Тогда интеграция ИТ-решений позволила защитить мобильную деятельность сотрудников с критически важными данными и обеспечить полную защищенность в сценариях использования как личных, так и корпоративных устройств на платформах Android и iOS.


Сегодня вендоры продолжают развивать свой софт, который уже успешно функционирует во многих организациях, подтверждая его эффективность и надежность в сфере информационной безопасности. Синергия приложения WorksPad и DLP-системы
InfoWatch Traffic Monitor дает возможность пользователям эффективно управлять документами и совместно работать над проектами, при этом гарантируя защиту конфиденциальной информации от несанкционированного доступа и утечек. Благодаря этой интеграции компании могут уверенно использовать мобильные устройства для доступа к критическим данным, не беспокоясь о безопасности.


«ГК InfoWatch является для нас стратегическим партнером. Совместными усилиями мы смогли реализовать концепцию защищенной мобильной работы, которая позволила
многим обеспечить безопасность данных и повысить уровень защиты информации в условиях постоянно меняющегося цифрового ландшафта. Мы уверены в том, что
именно это партнерство поможет нашим клиентам не только защитить свои данные, но и повысить общую эффективность бизнеса», — комментирует Сергей Макарьин, директор по развитию компании «РуПост» (входит в «Группу Астра»).

 


«Сотрудники большинства компаний имеют доступ к корпоративным ресурсам с личных мобильных устройств – это удобно и позволяет оперативно решать рабочие задачи. Однако использование такого канала создает определенные риски, особенно если мы говорим о доступе к конфиденциальной информации. Интеграция InfoWatch Traffic Monitor и WorksPad позволяет эффективно закрывать эти риски с помощью комплексного решения, которое хорошо зарекомендовало себя во многих компаниях и организациях», — отмечает Андрей Арефьев, директор по инновациям ГК InfoWatch.

Темы:Пресс-релизDLPОтрасльИнфовотчГК "Астра"
КИИ
Высоконагруженные ИБ-решения для больших инфраструктур
Материалы конференции Форума ITSEC 2025 →
Статьи по темеСтатьи по теме

  • Служба каталога ALD Pro как инструмент повышения безопасности импортозамещенной ИТ-инфраструктуры
    Анатолий Лысов, менеджер продукта ALD Pro
    Несколько резонансных инцидентов последнего времени показали, что в отношении субъектов КИИ злоумышленники перешли от компрометации информационных систем к их полному уничтожению. Давление на ИТ-инфраструктуру российских компаний будет нарастать, поэтому многие предприятия, опасаясь атак со стороны зарубежных вендоров, уже отказались от установки обновлений иностранных систем или ввели длительный период карантина. Все это повышает важность проектов импортозамещения и ответственность российских разработчиков системного ПО.
  • Доступные правила: как распределить права пользователей, чтобы это работало?
    Подходов к настройке и распределению доступа много: дискретный, мандатный, ролевой, атрибутивный. В любом из них ИБ-специалисты сталкиваются с проблемой: “на бумаге" правила доступа выглядят хорошо, а на деле выявляются риски. Как защититься от случайных нарушений и злоупотребления правами со стороны пользователей? Поможет связка DLP+DCAP.
  • Внутренняя утечка, о которой может знать только DCAP
    Олег Митичкин, руководитель направления DCAP ГК InfoWatch
    Утечка все чаще начинается не с внешнего инцидента, а с внутренних изменений: доступов, которые никто не пересматривал, и файлов, оказавшихся не там, где нужно. В этом контексте DCAP – уже не просто инструмент для проверки хранилищ, а механизм, который помогает держать данные под контролем до того, как случится проблема. Это переход от точечной реакции к постоянному пониманию, где находятся риски и как с ними работать на уровне всей инфраструктуры.
  • UEBA усиливает DLP там, где правила молчат
    Лидия Виткова, к. т. н., начальник аналитического центра кибербезопасности компании “Газинформсервис"
    Что, если сотрудник уносит данные не нарушая ни одного правила? Он действует в рамках своих полномочий, не вызывает тревог в DLP и остается незамеченным – до тех пор, пока ущерб не станет необратимым. Инсайдерские угрозы эволюционируют, и классическим средствам защиты все труднее отличить норму от отклонения. Рассмотрим, как поведенческая аналитика возвращает смысл в защиту информации, усиливая DLP за счет наблюдения, контекста и раннего распознавания аномалий.
  • Геометрия DLP требует пересмотра
    Арен Торосян, руководитель продукта “Гарда DLP”
    Если ваш ландшафт СЗИ вообще, а DLP в частности, похож на лоскутное одеяло – вы не одиноки. Во многих крупных компаниях безопасность развивается не по плану, а по обстоятельствам: одно подразделение внедрило решение “для галочки”, другое – под влиянием подрядчика, третье унаследовало систему вместе с купленной дочкой. Так появляется распределенная сеть из разрозненных инсталляций, каждая из которых требует внимания, ресурсов и отдельной стратегии. В какой-то момент вся эта конструкция перестает поддаваться управлению – и становится риском сама по себе.
  • Чужое в допустимом контуре
    Сергей Вахонин, Директор по решениям DeviceLock, Inc. (“Смарт Лайн Инк”)
    Инсайдерские угрозы редко становятся поводом для громких пресс-релизов, но именно они остаются наиболее устойчивыми и в то же время сложно выявляемыми источниками утечек. А с приходом удаленки, облаков и мнимой цифровой зрелости проблема и вовсе переместилась в категорию ежедневных рисков. Давайте подумаем, как подходить к инсайдерской угрозе не с позиций охоты на ведьм, а через архитектуру, анализ поведения, доверие и автоматизированный контроль. Без паранойи, но и без вредных иллюзий.

Участвуйте в проектах

редакции журнала
"Информационная безопасность" 

КАЛЕНДАРЬ МЕРОПРИЯТИЙ 2025
ПОСЕТИТЬ МЕРОПРИЯТИЯ
ВЫСТУПИТЬ НА КОНФЕРЕНЦИЯХ
СТАТЬ АВТОРОМ
ТБ Форум
Доверенные решения для защиты российских ОС
Материалы конференции →

Еще темы...

More...