Контакты
Подписка 2025
ТБ Форум 2026
Только на ТБ Форуме. Планы регуляторов на 2026, практика ИБ: СЗИ, КИИ, РБПО, сертификация, аттестация
Формируем ландшафт российской ИБ: регистрируйтесь →

В «СёрчИнформ КИБ» появился новый инструмент профилактики утечек в облака

01/08/25

Серчинформ-Sep-14-2021-11-48-22-82-AM

В DLP-системе «СёрчИнформ КИБ» расширились возможности контроля выгрузок в облака. Система автоматически собирает сводку о том, кто, что и в какие облачные хранилища загружал с рабочих ПК. ИБ-специалист сможет провести быстрый аудит использования канала и отследить подозрительную активность сотрудников.

Отчет «Выгрузка документов в облако» доступен в Консоли аналитика. Он показывает статистику по количеству и объему файлов, загруженных в облака за определенный период, и тип облака. Можно просмотреть активность всех или выбранных пользователей. Также доступна детализация: сколько раз каждый сотрудник загружал файлы. Это позволит зафиксировать аномально большие или частые выгрузки. Оперативно выявить тренды и потенциально опасные взаимосвязи событий.

«На основе данных из отчета ИБ-специалист сможет оптимизировать политики безопасности. Например, полностью запретить доступ к определенным облачным хранилищам и файлообменникам. Или настроить ограничения по загрузке в облака определенных файлов. Тогда сотрудники смогут «положить» в Google Drive фотографии с корпоратива, а документы с коммерческой тайной или персональными данными – нет, – комментирует Леонид Чуриков, ведущий аналитик «СёрчИнформ». – А аудит документов, которые уже хранятся в облаках, и действий сотрудников с ними обеспечит DCAP-система «СёрчИнформ FileAuditor»: она бесшовно интегрирована с КИБ».

Отчеты в «СёрчИнформ КИБ» помогают структурировать информацию из разных источников под конкретную задачу. Например, «Выгрузка документов в облако» объединяет данные модулей Cloud Controller и HTTP Controller и суммирует их в понятном представлении.

Также недавно в КИБ появились отчеты: «Журнал итогов рабочего времени», «Свободное место на диске компьютера» и «Расширения браузеров». Они покажут средние показатели рабочей активности сотрудников, насколько «забиты» их ПК и не используют ли они потенциально вредоносные аддоны.

Темы:Пресс-релизDLPОтрасльутечки информации"СёрчИнформ"кибербезопасность
TB_forum_sq
Узнайте, какие продукты, требования, подходы и практики формируют будущее российской отрасли ИБ
На ТБ Форуме 2026: СЗИ, РБПО, КИИ, сертификация →
Статьи по темеСтатьи по теме

  • DLP и DCAP для доказательства защиты ПДн
    На проверках регуляторов формального "у нас все защищено" давно недостаточно – требуется подтвержденная практикой система контроля. DLP и DCAP кажутся подходящими для этого инструментами, позволяющими не просто предотвратить утечку, но и показать, что организация действительно соблюдает требования 152-ФЗ. Посмотрим, что именно в этих решениях работает на успешный аудит?
  • DLP против ChatGPT
    Появление генеративного ИИ создало для специалистов по информационной безопасности новый тип утечек – через пользовательские запросы. Теперь данные могут покинуть периметр не по каналам коммуникаций, а в диалоге с умным алгоритмом. Насколько DLP-системы готовы к такому сценарию и где проходят границы их эффективности?
  • Доступные правила: как распределить права пользователей, чтобы это работало?
    Подходов к настройке и распределению доступа много: дискретный, мандатный, ролевой, атрибутивный. В любом из них ИБ-специалисты сталкиваются с проблемой: “на бумаге" правила доступа выглядят хорошо, а на деле выявляются риски. Как защититься от случайных нарушений и злоупотребления правами со стороны пользователей? Поможет связка DLP+DCAP.
  • Внутренняя утечка, о которой может знать только DCAP
    Олег Митичкин, руководитель направления DCAP ГК InfoWatch
    Утечка все чаще начинается не с внешнего инцидента, а с внутренних изменений: доступов, которые никто не пересматривал, и файлов, оказавшихся не там, где нужно. В этом контексте DCAP – уже не просто инструмент для проверки хранилищ, а механизм, который помогает держать данные под контролем до того, как случится проблема. Это переход от точечной реакции к постоянному пониманию, где находятся риски и как с ними работать на уровне всей инфраструктуры.
  • UEBA усиливает DLP там, где правила молчат
    Лидия Виткова, к. т. н., начальник аналитического центра кибербезопасности компании “Газинформсервис"
    Что, если сотрудник уносит данные не нарушая ни одного правила? Он действует в рамках своих полномочий, не вызывает тревог в DLP и остается незамеченным – до тех пор, пока ущерб не станет необратимым. Инсайдерские угрозы эволюционируют, и классическим средствам защиты все труднее отличить норму от отклонения. Рассмотрим, как поведенческая аналитика возвращает смысл в защиту информации, усиливая DLP за счет наблюдения, контекста и раннего распознавания аномалий.
  • Геометрия DLP требует пересмотра
    Арен Торосян, руководитель продукта “Гарда DLP”
    Если ваш ландшафт СЗИ вообще, а DLP в частности, похож на лоскутное одеяло – вы не одиноки. Во многих крупных компаниях безопасность развивается не по плану, а по обстоятельствам: одно подразделение внедрило решение “для галочки”, другое – под влиянием подрядчика, третье унаследовало систему вместе с купленной дочкой. Так появляется распределенная сеть из разрозненных инсталляций, каждая из которых требует внимания, ресурсов и отдельной стратегии. В какой-то момент вся эта конструкция перестает поддаваться управлению – и становится риском сама по себе.

Участвуйте в проектах

редакции журнала
"Информационная безопасность" 

КАЛЕНДАРЬ МЕРОПРИЯТИЙ 2025
ПОСЕТИТЬ МЕРОПРИЯТИЯ
ВЫСТУПИТЬ НА КОНФЕРЕНЦИЯХ
СТАТЬ АВТОРОМ
ТБ Форум 2026
Безопасность АСУ ТП и КИИ на ТБ Форуме 2026
Регистрация открыта →

Еще темы...

More...