Продукты и системы безопасности
Защита данных
Сетевая безопасность
Управление трафиком
Экспертиза и сервисы
Полезное
Партнеры
В системе реализован гибкий механизм анализа перехваченных данных.
Поиск осуществляется также по вложенным файлам, архивам, отсканированным документам.
В качестве параметров анализа могут быть указаны:
Ситуация. Компания Х готовила пресс-конференцию, чтобы анонсировать выход нового продукта. Подготовка шла 6 месяцев, но за день до мероприятия в сети появились скриншоты c интерфейсом продукта.
Журналисты отказались публиковать пресс-релиз, так как был нарушен мораторий на публикацию информации до официального релиза в СМИ. Компания потеряла около 2.5 млн рублей, потраченных на рекламную кaмпанию.
Запрос. Расследовать инцидент, выявить канал утечки и предотвратить инциденты в будущем.
Блокировка доступа к социальным сетям на рабочих местах
Блокировка доступа к конфиденциальным данным, презентациям в сетевых хранилищах
Проверка соц. сетей сотрудников компании
Выявление каналов распространения информации между сотрудниками
Поиск, удаление конфиденциальной информации в сетевых папках