O slideshow foi denunciado.
Utilizamos seu perfil e dados de atividades no LinkedIn para personalizar e exibir anúncios mais relevantes. Altere suas preferências de anúncios quando desejar.
КОМПЛЕКСНЫЙ ПОДХОД К ОБЕСПЕЧЕНИЮИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИСОВРЕМЕННОЙ КОМПАНИИ
SecureTower обеспечит: Контроль преднамеренного хищения  или случайной утечки данных. Управление операционными,  репутац...
КОНТРОЛИРУЕМЫЕ ПУТИ УТЕЧКИ Конфиденциальная информация может покинуть пределы компании через:сообщения в ICQ, MSN,        ...
КАК РАБОТАЕТ SECURETOWERСовмещение разных способов контроля информации (лингвистический,статистический, атрибутивный, цифр...
УПРАВЛЕНИЕ ОПЕРАЦИОННЫМИ РИСКАМИУправление операционными рисками с помощью SecureTowerосуществляется путем выявления случа...
АРХИВ БИЗНЕС-КОММУНИКАЦИЙ КОМПАНИИВесь перехваченныйSecureTower трафиканализируется и сохраняетсяв базе данных.Программа с...
КОНТРОЛЬ МОБИЛЬНЫХРАБОЧИХ МЕСТ                     SecureTower обеспечивает полный                     контроль мобильных ...
РАБОТАВ РАСПРЕДЕЛЕННЫХ ОФИСАХ                          Важной опцией является                          возможность централ...
СИСТЕМА РАЗГРАНИЧЕНИЯ ПРАВ ДОСТУПАГибкая система разграниченияправ позволит настроитьдоступ к функционалу системыс учетом ...
ВНЕДРЕНИЕ SECURETOWERSecureTower централизованно устанавливаетсяи настраивается из одной консоли и не требуетизменения инф...
ПОЧЕМУ SECURETOWERКонтроль всех основных каналов потенциальнойутечки данных.Реализация в одном решении функционала DLP,инс...
ЗАЧЕМ ВАМ SECURETOWERПерехват всего трафика, анализ на соответствиеполитикам безопасности и формирование архивабизнес-комм...
СТРАТЕГИЯ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ    Сделайте уверенный шаг к информационной безопасности Вашего бизнеса              ...
комплексный подход к обеспечению информационной безопасности современной компании
комплексный подход к обеспечению информационной безопасности современной компании
комплексный подход к обеспечению информационной безопасности современной компании
комплексный подход к обеспечению информационной безопасности современной компании
Próximos SlideShares
Carregando em…5
×

комплексный подход к обеспечению информационной безопасности современной компании

532 visualizações

Publicada em

  • Seja o primeiro a comentar

  • Seja a primeira pessoa a gostar disto

комплексный подход к обеспечению информационной безопасности современной компании

  1. 1. КОМПЛЕКСНЫЙ ПОДХОД К ОБЕСПЕЧЕНИЮИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИСОВРЕМЕННОЙ КОМПАНИИ
  2. 2. SecureTower обеспечит: Контроль преднамеренного хищения или случайной утечки данных. Управление операционными, репутационными и правовыми рисками. Ведение архива бизнес-коммуникаций компании. Расследование инцидентов в ретроспективе.
  3. 3. КОНТРОЛИРУЕМЫЕ ПУТИ УТЕЧКИ Конфиденциальная информация может покинуть пределы компании через:сообщения в ICQ, MSN, сообщения файлы, передаваемые сообщения в чатах, текстовые внешние устройстваMail.Ru Агент, Miranda, электронной почты, по протоколам блогах, форумах, сообщения (USB-устройства,QIP Infium, Google Talk включая вложения FTP/FTPS, социальных сетях и звонки съёмные носители),и других мессенджерах HTTP/HTTPS, в программе CD/DVD, принтеры а также в мессенджерах Skype
  4. 4. КАК РАБОТАЕТ SECURETOWERСовмещение разных способов контроля информации (лингвистический,статистический, атрибутивный, цифровые отпечатки и др.) и возможностьсоздания многокомпонентных политик безопасности позволяет повыситьэффективность работы службы информационной безопасности.Недостаточно только обнаружить инцидент, важно оперативно на негоотреагировать. В случае обнаружения инцидента, ответственному сотрудникуслужбы информационной безопасности будет незамедлительно отосланоэлектронное письмо с уведомлением об инциденте и его описанием.
  5. 5. УПРАВЛЕНИЕ ОПЕРАЦИОННЫМИ РИСКАМИУправление операционными рисками с помощью SecureTowerосуществляется путем выявления случаев нецелевого использованияперсоналом рабочего времени и корпоративных ресурсов.Благодаря своему инструментарию, SecureTower дает возможностьминимизировать вероятность возникновения операционных рискови позволяет оптимизировать бизнес-процессы компании.
  6. 6. АРХИВ БИЗНЕС-КОММУНИКАЦИЙ КОМПАНИИВесь перехваченныйSecureTower трафиканализируется и сохраняетсяв базе данных.Программа создаёт своеобразныйархив для ведения «истории»внутрикорпоративных бизнес-процессов и событий.Это позволяет расследоватьлюбой случай утечкиконфиденциальной информациив ретроспективе. Обратившиськ определенному сообщению,можно просмотреть всю историюкоммуникации абонентов.
  7. 7. КОНТРОЛЬ МОБИЛЬНЫХРАБОЧИХ МЕСТ SecureTower обеспечивает полный контроль мобильных рабочих станций и переносных компьютеров (ноутбуки, нэтбуки), покидающих пределы сети компании. Все информационные потоки на удаленной мобильной рабочей станции будут зафиксированы и в полном объеме переданы службе безопасности при ближайшем подключении к сети компании.
  8. 8. РАБОТАВ РАСПРЕДЕЛЕННЫХ ОФИСАХ Важной опцией является возможность централизованной настройки и управления системой в территориально распределенных офисах. SecureTower, в зависимости от предпочтений заказчика и его технологических возможностей, позволяет контролировать утечку данных и деятельность персонала как используя удаленный доступ к нескольким ресурсам, так и объединяя всю собираемую для анализа информацию в единое централизованное хранилище.
  9. 9. СИСТЕМА РАЗГРАНИЧЕНИЯ ПРАВ ДОСТУПАГибкая система разграниченияправ позволит настроитьдоступ к функционалу системыс учетом любой структурной иорганизационной иерархии,существующей в компании.Таким образом, можноделегировать управляющемуперсоналу права лишь длянаблюдения за своимиподчиненными, илиобеспечить доступ сотрудникуотдела безопасности только кбазе инцидентов.
  10. 10. ВНЕДРЕНИЕ SECURETOWERSecureTower централизованно устанавливаетсяи настраивается из одной консоли и не требуетизменения инфраструктуры сети или покупкидополнительного дорогостоящего оборудования.Установка SecureTower не требует вызовамногочисленных технических специалистов и оплатыуслуг по внедрению и консалтингу.Развертывание и запуск SecureTower даже в крупнойсети занимает всего несколько часов.Система начинает полноценно функционироватьсразу по окончании установки, останется лишьпривести SecureTower в соответствие с политикамибезопасности, создав новые правила в дополнение куже имеющимся.Еще на стадии бесплатного тестирования можнобыстро и при минимальных трудозатратах оценитьрезультаты эффективной работы SecureTower.
  11. 11. ПОЧЕМУ SECURETOWERКонтроль всех основных каналов потенциальнойутечки данных.Реализация в одном решении функционала DLP,инструмента для управления различными рискамии эффективного средства для контроля персонала.Невысокая совокупная стоимость владения системой,отсутствие огромных сопутствующих затрат навнедрение и консалтинг.Для работы с SecureTower не требуются специфичныетехнические знания или дополнительное обучение.Решение с легкостью могут использовать какспециалисты в области информационных технологийили информационной безопасности,так и управляющий персонал.
  12. 12. ЗАЧЕМ ВАМ SECURETOWERПерехват всего трафика, анализ на соответствиеполитикам безопасности и формирование архивабизнес-коммуникаций.Контроль утечек персональных и конфиденциальныхданных и оповещение службы безопасности в случаенеобходимости.Контроль операционных, репутационныхи правовых рисков.Оценка эффективности работы персонала,оптимизиция бизнес-процессов.
  13. 13. СТРАТЕГИЯ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ Сделайте уверенный шаг к информационной безопасности Вашего бизнеса с компанией Falcongaze.

×