Найти в Дзене
DLP системы

DLP системы

В материалах рассматриваются принципы работы DLP-систем, их роль в защите корпоративной информации, а также лучшие практики для мониторинга и контроля движения данных внутри организации. Вы узнаете о различных типах DLP-решений, включая сетевые, хостовые и облачные системы, а также о методах защиты.
подборка · 25 материалов
176 читали · 9 месяцев назад
Как бороться с корпоративным шпионажем
На работу в крупную компанию по производству оборудования «ТехноСеть» недавно устроился новый менеджер по работе с торговыми сетями – Павел Борисов. Как и с любым новым сотрудником, служба информационной безопасности решила проявить особую бдительность и активировала подробный мониторинг и контроль его действий при помощи решений «СёрчИнформ КИБ» и «СёрчИнформ FileAuditor». Выяснилось, что такая мера была оправданной. Вскоре стало очевидно, что Павел Борисов – «засланный казачок», действовавший в интересах конкурирующей компании...
Месть на рабочем месте
У компании «ТехИнвест» год начался не с самых приятных событий. После новогодних праздников один из сотрудников, Иван Аникеев, не смог вернуться в рабочий ритм: он опаздывал на работу, игнорировал задачи и проводил дни за раскладыванием пасьянсов и игрой в онлайн-покер. Контроль сотрудников помог это выявить, руководство быстро заметило его халатное поведение и решило принять меры: Аникеев получил выговор и был лишен премии. Однако, вместо того чтобы исправить свое поведение, Иван решил отомстить компании...
Чем грозит отсутствие контроля: ПДн на ветер
Банк «ФинТраст» решил протестировать систему «СёрчИнформ КИБ», чтобы проверить свои механизмы защиты данных. Сначала это было обычное внедрение для проверки работы DLP-системы. Но неожиданно вскрылась серьезная проблема: система зафиксировала подозрительную активность в отделе по работе с юридическими лицами. Оказалось, что руководство отдела передавало персональные данные клиентов за пределы организации. Команда информационной безопасности немедленно начала расследование. Выяснилось, что утечки...
10 месяцев назад
Защитите свои данные! 5 ключевых шагов для создания эффективной системы информационной безопасности
Киберугрозы становятся все более серьезной проблемой для организаций по всему миру. Россия, занимая второе место по числу кибератак, демонстрирует как национальные и международные системы безопасности справляются с вызовами современного информационного мира. Давайте разберемся, что стоит за этим и как правильно защитить свою компанию. Технологии атак развиваются быстрее, чем методы защиты, и даже самые защищенные системы могут оказаться под угрозой. Недавние атаки, такие как WannaCry и NotPetya, показали, насколько уязвимы могут быть даже самые надежные системы...
10 месяцев назад
Админ на миллионы: как системный администратор годами воровал оборудование
В компании «ТехноКомп», занимающейся поставками и обслуживанием IT-оборудования, началась серия обновлений IT-парка. Новые компьютеры, видеокарты и комплектующие регулярно закупались, но вскоре служба информационной безопасности получила тревожный сигнал. Система «СёрчИнформ КИБ» перехватила подозрительное сообщение на популярной доске объявлений. Автор объявления намекал: «смогу достать видеокарту помощнее на следующей неделе, когда придут новые компы». Это вызвало подозрения, ведь такие предложения могли указывать на утечку оборудования из компании...
10 месяцев назад
Как зависть могла обойтись в 72 миллиона рублей
Олег Аварский, сотрудник компании «ФинИнвест», не получил желанную руководящую должность, на которую долго рассчитывал. Разочарованный и обиженный, он решил отомстить и «слить» в прессу конфиденциальную информацию о количестве ценных бумаг, принадлежащих акционерам компании. Эти данные были настолько точными, что включали распределение долей до второго знака после запятой. Олег знал, что контроль за деятельностью сотрудников – слабое место в компании. Аварский планировал передать документы конкурентам...