1 / 17

КОМПЛЕКСНЫЙ ПОДХОД К ОБЕСПЕЧЕНИЮ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ СОВРЕМЕННОЙ КОМПАНИИ

КОМПЛЕКСНЫЙ ПОДХОД К ОБЕСПЕЧЕНИЮ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ СОВРЕМЕННОЙ КОМПАНИИ. SecureTower обеспечит:. Защиту от преднамеренного хищения или случайной утечки данных. Управление операционными, репутационными и правовыми рисками. Ведение архива бизнес-коммуникаций компании.

netis
Télécharger la présentation

КОМПЛЕКСНЫЙ ПОДХОД К ОБЕСПЕЧЕНИЮ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ СОВРЕМЕННОЙ КОМПАНИИ

An Image/Link below is provided (as is) to download presentation Download Policy: Content on the Website is provided to you AS IS for your information and personal use and may not be sold / licensed / shared on other websites without getting consent from its author. Content is provided to you AS IS for your information and personal use only. Download presentation by click this link. While downloading, if for some reason you are not able to download a presentation, the publisher may have deleted the file from their server. During download, if you can't get a presentation, the file might be deleted by the publisher.

E N D

Presentation Transcript


  1. КОМПЛЕКСНЫЙ ПОДХОД К ОБЕСПЕЧЕНИЮ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ СОВРЕМЕННОЙ КОМПАНИИ

  2. SecureTower обеспечит: Защиту от преднамеренного хищения или случайной утечки данных. Управление операционными, репутационными и правовыми рисками. Ведение архива бизнес-коммуникаций компании. Расследование инцидентов в ретроспективе.

  3. Конфиденциальная информация может покинуть пределы компаниичерез: КОНТРОЛИРУЕМЫЕ ПУТИ УТЕЧКИ сообщения электронной почты, включая вложения сообщения в ICQ, MSN, Mail.RuАгент, Miranda, QIP Infium, Google Talk и других мессенджерах файлы, передаваемые по протоколам FTP/FTPS, HTTP/HTTPS, а также в мессенджерах сообщения в чатах, блогах, форумах, социальных сетях текстовые сообщения и звонки в программе Skype внешние устройства (USB-устройства, съёмные носители), CD/DVD, принтеры

  4. КАК РАБОТАЕТ SECURETOWER Совмещение разных способов контроля информации (лингвистический, статистический, атрибутивный, цифровые отпечатки и др.) и возможность создания многокомпонентных политик безопасности позволяет повысить эффективность работы службы информационной безопасности. Недостаточно только обнаружить инцидент, важно оперативно на него отреагировать.В случае обнаружения инцидента, ответственному сотруднику службы информационной безопасности будет незамедлительно отослано электронное письмо с уведомлением об инциденте и его описанием.

  5. УПРАВЛЕНИЕ ОПЕРАЦИОННЫМИ РИСКАМИ Управление операционными рисками с помощью SecureTowerосуществляется путем выявления случаев нецелевого использования персоналом рабочего времени и корпоративных ресурсов. Благодаря своему инструментарию, SecureTower дает возможность минимизировать вероятность возникновения операционных рисков и позволяет оптимизировать бизнес-процессы компании.

  6. АРХИВ БИЗНЕС-КОММУНИКАЦИЙ КОМПАНИИ Весь перехваченный SecureTower трафик анализируется и сохраняется в базе данных. Программа создаёт своеобразный архив для ведения «истории» внутрикорпоративных бизнес-процессов и событий. Это позволяет расследовать любой случай утечки конфиденциальной информации в ретроспективе. Обратившись к определенному сообщению, можно просмотреть всю историю коммуникации абонентов.

  7. КОНТРОЛЬ МОБИЛЬНЫХ РАБОЧИХ МЕСТ SecureTowerобеспечивает полный контроль мобильных рабочих станций и переносных компьютеров (ноутбуки, нэтбуки), покидающих пределы сетикомпании. Все информационные потоки на удаленной мобильной рабочей станции будут зафиксированы и в полном объеме переданы службе безопасности при ближайшем подключении к сети компании.

  8. РАБОТА ВРАСПРЕДЕЛЕННЫХОФИСАХ Важной опцией является возможность централизованной настройки и управления системой в территориально распределенных офисах. SecureTower, в зависимости от предпочтений заказчика и его технологических возможностей, позволяет контролировать утечку данных и деятельность персонала как используя удаленный доступ к нескольким ресурсам, так и объединяя всю собираемую для анализа информацию в единое централизованное хранилище.

  9. СИСТЕМА РАЗГРАНИЧЕНИЯ ПРАВ ДОСТУПА Гибкая система разграничения прав позволит настроить доступ к функционалу системы с учетом любой структурной и организационной иерархии, существующей в компании. Таким образом, можно делегировать управляющему персоналу права лишь для наблюдения за своими подчиненными, или обеспечить доступ сотруднику отдела безопасности только к базе инцидентов.

  10. ВНЕДРЕНИЕ SECURETOWER SecureTower централизованно устанавливается и настраивается из одной консоли и не требует изменения инфраструктуры сети или покупки дополнительного дорогостоящего оборудования. Установка SecureTower не требует вызова многочисленных технических специалистов и оплаты услуг по внедрению и консалтингу. Развертывание и запуск SecureTowerдаже в крупной сети занимает всего несколько часов. Система начинает полноценно функционировать сразу по окончании установки, останется лишь привести SecureTowerв соответствие с политиками безопасности, создав новые правила в дополнение к уже имеющимся. Еще на стадии бесплатного тестирования можно быстро и при минимальных трудозатратах оценить результаты эффективной работы SecureTower.

  11. ПОЧЕМУ SECURETOWER Контроль всех основных каналов потенциальной утечки данных. Реализация в одном решении функционала DLP, инструмента для управления различными рискамии эффективного средства для контроля персонала. Невысокая совокупная стоимость владения системой, отсутствие огромных сопутствующих затрат на внедрение и консалтинг. Для работы с SecureTowerне требуются специфичные технические знания или дополнительное обучение. Решение с легкостью могут использовать как специалисты в области информационных технологий или информационной безопасности, так и управляющий персонал.

  12. ЗАЧЕМ ВАМ SECURETOWER Перехват всего трафика, анализ на соответствие политикам безопасности и формирование архива бизнес-коммуникаций. Контроль утечек персональных и конфиденциальных данных и оповещение службы безопасности в случае необходимости. Контроль операционных, репутационных и правовых рисков. Оценка эффективности работы персонала, оптимизиция бизнес-процессов.

  13. СТРАТЕГИЯ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ Сделайте уверенный шаг к информационной безопасности Вашего бизнеса с компанией Falcongaze.

More Related