Контакты
Подписка 2025
ITSEC 2025
ITSEC 2025: Информационная и кибербезопасность России. Форум для ИБ-специалистов, ИТ-директоров, разработчиков и поставщиков решений
Регистрируйтесь и участвуйте 14-15 октября!

Центр расследований ГК InfoWatch: новое решение ускорит расследование инцидентов ИБ в три раза

01/04/24

Инфовотч-Apr-01-2024-11-52-17-8550-AM

ГК InfoWatch первой на рынке представила новую разработку для бизнеса в области защиты конфиденциальных данных – Центр расследований. Это интерфейсное решение, которое объединяет данные всей линейки InfoWatch по защите информации по принципу «одного окна». Такой подход к организации работы ИБ-специалистов позволяет проводить мониторинг трафика, анализ и расследование инцидентов на принципиально новом уровне погружения в данные и работать со всеми продуктами линейки InfoWatch по защите данных, включая DLP-систему нового поколения, одновременно.

Центр расследований объединяет в себе события DLP-системы, данные о действиях сотрудников InfoWatch Activity Monitor, информацию о хранении и доступе к файлам InfoWatch Data Discovery, визуальную аналитику InfoWatch Vision и оповещение о вероятных рисках InfoWatch Prediction в едином интерфейсном пространстве.

Центр расследований – это собственная разработка ГК InfoWatch, которая работает на базе ОС Linux, полностью соответствует требованиям импортозамещения и совместима с отечественными операционными системами. Пользовательские возможности и внешний вид Центра расследований спроектированы с учетом требований современного UX-дизайна, протестированы на фокус-группах офицеров безопасности компаний-клиентов и экспертов рынка и созданы с учетом их обратной связи. По оценкам участников фокус-групп, Центр расследований InfoWatch в три раза сокращает время от первого подозрения в нарушении до результата – принятия решения, что стало возможным благодаря основным опциям:

  • единая консоль позволяет работать с необходимыми данными в одном окне
  • единый фильтр и интерактивный интерфейс помогают быстро переключаться между разными срезами данных, сохранять контекст расследования и фокус на важных деталях
  • можно сопоставлять информацию из нескольких модулей и быстро интерпретировать данные для принятия решений.

Это принципиально новый для индустрии информационной безопасности подход к ежедневной работе ИБ-специалиста, который позволяет офицеру безопасности анализировать данные из разных источников в едином контексте и работать с комплексной картиной событий при расследовании инцидентов ИБ. Такой подход особенно актуален для enterprise-компаний с большим штатом персонала и объемными массивами данных по ним.

«Мы обсуждали с бизнес-сообществом продвинутые опции по защите данных и получили обратную связь: несмотря на интерес к новым возможностям, у организаций часто не хватает ИБ-ресурсов даже на разбор всех инцидентов за день. Каждый инструмент безопасности генерирует множество различных данных и кратно повышает нагрузку на офицера безопасности по их поиску в различных модулях, сопоставлению, интерпретации и подготовке отчетности. Мы поставили перед собой задачу максимально упростить для ИБ-специалиста сбор информации и помочь ему сконцентрироваться на проведении расследований и принятии решений. Так мы пришли к разработке Центра расследований – единого информационного пространства с оперативным доступом к максимально полному набору данных. Теперь офицер безопасности сможет в несколько кликов сформировать интересующий его срез данных, при необходимости донастраивать и дополнять его, без переключения между несколькими консолями отслеживать цифровой след сотрудника, анализировать его и при необходимости действовать на опережение», - отмечает руководитель направления InfoWatch Employee Monitoring ГК InfoWatch Сергей Кузьмин.

Логика работы в Центре расследований построена таким образом, чтобы предоставить специалисту ИБ максимум релевантных данных, которыми можно управлять с помощью интерактивных инструментов сопоставления и поиска взаимосвязей, в удобном визуальном представлении. Например, специалист ИБ обращает внимание на инцидент на дашборде для ежедневного мониторинга и добавляет связанные события в расследование. Затем оценивает действия сотрудника до, во время и после инцидента в разделе «Мониторинг». Без перенастройки фильтра можно перейти в раздел «Аналитика» и на графе связей посмотреть круг общения сотрудника, чтобы найти всех задействованных в инциденте. В разделе «Риски» можно посмотреть, в какие группы риска входят задействованные сотрудники. Если же у специалиста ИБ возникает потребность оценить информацию на сетевых хранилищах, то он может сделать это в разделе «Хранение файлов». Собранная информация из четырех модулей InfoWatch Vision, Activity Monitor, Prediction и Data Discovery, включая данные о прошлых инцидентах и угрозах, аккумулируется в досье в разделе «Персоны». Оформить результаты расследования без перехода в сторонние текстовые редакторы можно в разделе «Расследования» и после этого выгрузить финальный отчет. А благодаря функции гибких отчетов есть возможность регулярно или по запросу предоставлять необходимые данные смежным департаментам.

Таким образом, после выхода Центра расследований решение InfoWatch Traffic Monitor становится единственной DLP-системой в России, которая в едином окне объединяет все технологии DLP нового поколения, а именно:

  • контроль всех необходимых каналов передачи данных;
  • точное детектирование конфиденциальной информации;
  • автоматизированная настройка;
  • интерактивная визуализация;
  • поведенческая аналитика;

Важно, что Центр расследований не требует покупки дополнительных лицензий и доступен всем клиентам в рамках регулярного обновления любого из продуктов по защите данных ГК InfoWatch. Если в компании установлена DLP-система InfoWatch, но при этом не используется один или несколько ее дополнительных модулей, это не станет помехой для работы Центра расследований. В этом случае он будет работать с учетом возможностей установленных ИБ-решений. При этом его функционал в части расследований и составления отчетов будет полностью доступен при любой конфигурации защитного ПО.

Темы:КиберзащитаПресс-релизLinuxDLPОтрасльИнфовотч
КИИ
14 октября на Форуме ITSEC 2025: Защищенный удаленный доступ. Технологии безопасной дистанционной работы
Выступить на конференции →
Статьи по темеСтатьи по теме

  • Доступные правила: как распределить права пользователей, чтобы это работало?
    Подходов к настройке и распределению доступа много: дискретный, мандатный, ролевой, атрибутивный. В любом из них ИБ-специалисты сталкиваются с проблемой: “на бумаге" правила доступа выглядят хорошо, а на деле выявляются риски. Как защититься от случайных нарушений и злоупотребления правами со стороны пользователей? Поможет связка DLP+DCAP.
  • Внутренняя утечка, о которой может знать только DCAP
    Олег Митичкин, руководитель направления DCAP ГК InfoWatch
    Утечка все чаще начинается не с внешнего инцидента, а с внутренних изменений: доступов, которые никто не пересматривал, и файлов, оказавшихся не там, где нужно. В этом контексте DCAP – уже не просто инструмент для проверки хранилищ, а механизм, который помогает держать данные под контролем до того, как случится проблема. Это переход от точечной реакции к постоянному пониманию, где находятся риски и как с ними работать на уровне всей инфраструктуры.
  • UEBA усиливает DLP там, где правила молчат
    Лидия Виткова, к. т. н., начальник аналитического центра кибербезопасности компании “Газинформсервис"
    Что, если сотрудник уносит данные не нарушая ни одного правила? Он действует в рамках своих полномочий, не вызывает тревог в DLP и остается незамеченным – до тех пор, пока ущерб не станет необратимым. Инсайдерские угрозы эволюционируют, и классическим средствам защиты все труднее отличить норму от отклонения. Рассмотрим, как поведенческая аналитика возвращает смысл в защиту информации, усиливая DLP за счет наблюдения, контекста и раннего распознавания аномалий.
  • Геометрия DLP требует пересмотра
    Арен Торосян, руководитель продукта “Гарда DLP”
    Если ваш ландшафт СЗИ вообще, а DLP в частности, похож на лоскутное одеяло – вы не одиноки. Во многих крупных компаниях безопасность развивается не по плану, а по обстоятельствам: одно подразделение внедрило решение “для галочки”, другое – под влиянием подрядчика, третье унаследовало систему вместе с купленной дочкой. Так появляется распределенная сеть из разрозненных инсталляций, каждая из которых требует внимания, ресурсов и отдельной стратегии. В какой-то момент вся эта конструкция перестает поддаваться управлению – и становится риском сама по себе.
  • Чужое в допустимом контуре
    Сергей Вахонин, Директор по решениям DeviceLock, Inc. (“Смарт Лайн Инк”)
    Инсайдерские угрозы редко становятся поводом для громких пресс-релизов, но именно они остаются наиболее устойчивыми и в то же время сложно выявляемыми источниками утечек. А с приходом удаленки, облаков и мнимой цифровой зрелости проблема и вовсе переместилась в категорию ежедневных рисков. Давайте подумаем, как подходить к инсайдерской угрозе не с позиций охоты на ведьм, а через архитектуру, анализ поведения, доверие и автоматизированный контроль. Без паранойи, но и без вредных иллюзий.
  • Слово не воробей, но DLP его поймает
    Дмитрий Костров, заместитель ГД по информационной безопасности ДКБ, IEK GROUP
    Информация – ценный актив и важнейшее достояние компании, требующее надежной защиты. Подходы к защите информации могут значительно различаться, но требования регуляторов обязывают компании обеспечивать безопасность данных, включая защиту ПДн. А ответственность за необходимость охраны коммерческой тайны ложится на плечи подразделений информационной безопасности. Помимо прочего, существует “чувствительная информация”, утечка которой способна привести к крайне негативным последствиям.

Участвуйте в проектах

редакции журнала
"Информационная безопасность" 

КАЛЕНДАРЬ МЕРОПРИЯТИЙ 2025
ПОСЕТИТЬ МЕРОПРИЯТИЯ
ВЫСТУПИТЬ НА КОНФЕРЕНЦИЯХ
СТАТЬ АВТОРОМ
ТБ Форум
Доверенные решения для защиты российских ОС на базе Linux и миграции
Выступить 14 октября →

Еще темы...

More...