sale@iteco.cloud +7-495-252-25-55
Личный кабинет

Кибер Протего

Полнофункциональное решение, позволяющее эффективно решать задачи предотвращения утечки данных с корпоративных компьютеров, серверов и из виртуальных сред,
осуществлять мониторинг операций передачи конфиденциальных данных, а также обнаруживать нарушения политики их хранения.
Входит в реестр российского ПО
Какие задачи можно решить с помощью Кибер Протего?
Минимизация рисков инсайдерской утечки данных Кибер Протего позволяет предотвратить утечку данных вследствие халатности сотрудников или злонамеренных действий инсайдеров, блокируя любую неавторизованную операцию сохранения, печати или сетевой передачи данных, и предоставляет возможности по обнаружению конфиденциальных данных, хранимых на рабочих станциях пользователей и в корпоративной сети.
Реализация полного контроля потоков информации Кибер Протего обеспечивает мониторинг потоков информации, в том числе детальное протоколирование событий и оперативные уведомления, избирательное создание точных копий переданных данных, запись активности пользователей для критических инцидентов, в сочетании с возможностью построения различных отчетов.
Обеспечение выполнения требований регуляторов Кибер Протего позволяет реализовать соответствие DLP-политик внутренним регламентам обеспечения информационной безопасности в части защиты конфиденциальных данных, включая персональные данные, от неавторизованного доступа третьих лиц.
Обеспечьте безопасность конфиденциальной информации
Сведите риски инсайдерской утечки данных к минимуму. Создавайте DLP-политики, основанные на автоматическом принятии решений DLP-системой по результатам анализа содержимого. Разрешайте операции, необходимые для нормального введения бизнес-процессов, блокируйте попытки передачи конфиденциальных данных, сохраняя в централизованном архиве только те файлы, где выявлена защищаемая информация.


Используйте высокопроизводительные инструменты мониторинга и анализа
Обеспечьте соблюдение норм ИТ-безопасности, используя прозрачную интеграцию механизма тревожных оповещений с SIEM-системами, широкие возможности фильтрации событий и настройки дашбордов в веб-консоли. Для своевременного обнаружения рисков утечки данных и расследования инцидентов, оперативного выявления злоумышленников и отклонений в поведении пользователей используйте встроенные интерактивные графические и статистические отчеты по централизованному архиву событий, включая Досье пользователя и Граф связей. Расширьте доказательную базу при расследовании инцидентов ИБ с помощью мониторинга действий пользователей (UAM), содержащего запись действий пользователя до и после наступления заданного события.
Осуществляйте централизованное управление в любой инфраструктуре
Используйте единое централизованное управление политиками и DLP-агентами для Windows, Linux и macOS. Создавайте наиболее приемлемую для вашей организации архитектуру архива событий – единую или распределенную, с поддержкой централизованного архива событий или отдельными серверами для филиалов – без дополнительных затрат. Обновление серверов, агентов и DLP-политик выполняются без остановки деятельности сотрудников и перезагрузки защищаемых компьютеров


Ключевые функции и сценарии применения
Контролируемый доступ к устройствам Кибер Протего обеспечивает гибкий централизованный контроль доступа пользователей ко всему спектру периферийных устройств, портов и интерфейсов на Windows, включая системный буфер обмена, MTP-устройства и канал печати, а также ключевым видам устройств на Linux и macOS.
Контролируемый доступ к сетевым каналам Кибер Протего обеспечивает высокоточный централизованный контроль множества каналов сетевых коммуникаций в Windows с возможностью задания раздельных прав контроля доступа, правил протоколирования и теневого копирования для чатов, отправки вложений и звонков для мессенджеров, сообщений и вложений в электронной почте.
Выявление и защита конфиденциальных данных Кибер Протего обеспечивает автоматическое принятие решений о возможности передачи данных по результатам анализа содержимого для всех каналов без необходимости их блокировки в целом. Контентный анализ выполняется в режиме реального времени непосредственно на контролируемом компьютере и не зависит от наличия подключения к корпоративной инфраструктуре.
Мониторинг активности пользователей Кибер Протего позволяет качественно упростить процессы выявления подозрительного поведения пользователей и расследования инцидентов с помощью мониторинга действий пользователей (UAM).
Мониторинг событий и анализ журналов Кибер Протего предлагает масштабируемый мониторинг событий, хранимых в централизованном или распределенном архиве, с использованием собственных интерактивных аналитических инструментов, развитые средства для работы с журналами событий, настраиваемые дашборды и разнообразные отчеты, а также Графы связей, Досье пользователя и интеграцию с любыми SIEM-системами.
Контроль и аудит хранимых данных Кибер Протего позволяет минимизировать риски утечки информации в превентивном режиме на основе DCAP-технологий. Этот режим призван своевременно выявлять и устранять нарушения корпоративной политики безопасного хранения данных.
Скачать презентацию
преимущества
Преимущества Кибер Протего
1
Полноценный контроль в реальном времени Кибер Протего – единственный в своем классе продукт, который использует механизмы контентного анализа в режиме реального времени для всех контролируемых каналов передачи данных непосредственно на защищаемых компьютерах и в терминальных сессиях.
2
Автономная работа DLP-агента В ситуациях, когда контролируемый компьютер находится вне корпоративной сети и связь между сервером и агентом невозможна, полностью защищенный от вмешательства пользователя DLP-агент Кибер Протего обеспечивает все функции защиты, заданные в DLP-политике – от контроля доступа до контентной фильтрации – и сохраняет все сгенерированные события и теневые копии до восстановления связи с сервером
3
Реализация концепции нулевого доверия Кибер Протего позволяет отключить ненужное, оставив только необходимое – индивидуальные права доступа, белые списки, разрешающие правила на базе технологий контентного анализа.
4
Работа в режиме гибридной DLP-системы Интеграция Кибер Протего и системы анализа сетевого трафика EtherSensor дает возможность построить гибридную DLP-систему, позволяющую разделить принципы и механизмы контроля сетевых коммуникаций и при этом вести единый централизованный архив событий.
5
Безопасный файловый обмен Прозрачная интеграция Кибер Протего и системы корпоративного файлового обмена Кибер Файлы в единую экосистему позволяет обеспечить полноценно контролируемый файловый обмен c защищенным от утечки периметром – как внутри организации, так и с внешними получателями.
6
Высокая надежность, подтвержденная временем Продукт развивается с 1996 года на основе полнофункционального агента, способного применять сложные DLP-политики на каждом отдельно взятом компьютере, не создавая нагрузку на каналы связи и сетевую инфраструктуру. Архитектура всего DLP-комплекса в целом ориентирована как на малые и средние предприятия, так и на масштабируемые и мультисерверные внедрения в корпоративном сегменте.


Совместимость
Операционные системы и БД
Терминальные среды и VDI
Почтовые клиенты и сервисы
Мессенджеры и социальные сети
Сервисы файлового обмена
Совместимые ИБ-решения
Защита данных на разных системах
Защищаемые операционные системы
  • Клиентские ОС Windows
  • Альт Рабочая станция 10
  • Apple macOS
  • Серверные ОС Windows
Среды виртуализации
  • Платформы виртуализации Microsoft
  • Платформы виртуализации Citrix
  • Платформы виртуализации VMware
  • Платформы виртуализации Oracle
Локальные каналы
  • Порты ввода/вывода
  • Приводы и ленточные накопители
  • Адаптеры беспроводной связи
  • Периферийные устройства
  • Съемные накопители
  • Принтеры
  • Мобильные устройства
  • Системный буфер обмена
  • Перенаправленные устройства и буфер обмена в терминальной сессии
Каналы сетевых коммуникаций
  • Базовые сетевые протоколы (HTTP/HTTPS, FTP/FTPS, SFTP)
  • Электронная почта (SMTP/ SMTPS, MAPI, IBM Notes, IMAP)
  • Сервисы веб-почты
  • Социальные сети
  • Сетевые сервисы файлового обмена и синхронизации
  • Службы мгновенных сообщений
  • Сервисы веб-поиска
  • Сервисы поиска работы
  • Общие файловые ресурсы SMB
  • Torrent
  • Трафик Tor Browser
С чем мы
можем помочь?
1
Внедрение Продумаем план внедрения в зависимости от ваших потребностей и задач и настроим ПО.
2
Масштабирование При росте нагрузки на ИТ-инфраструктуру масштабируем ПО под увеличившиеся потребности.
3
Интеграция Интегрируем ПО в существующую информационную систему и настроим работу решений между собой.
Заказать консалтинг
Получите бесплатную
консультацию

Ознакомьтесь с решением на нашем демостенде.

Введите имя
Введите корректный E-mail
Введите компанию
Нажимая на кнопку “Отправить” Вы даете согласие на обработку персональных данных и соглашаетесь с политикой в отношении обработки персональных данных пользователей сайта