EveryTag UI представляет собой инструмент для маркировки и выявления источника утечки с экранных форм.
Система UI незаметно для пользователя маркирует интерфейс рабочего компьютера с помощью алгоритма EveryTag. Информация, открытая на экране, становится уникальной, что позволяет вычислить источник в случае утечки.
Почему использование EveryTag UI актуально именно сейчас
Большинство систем защиты информации внутри компании защищают документы и данные только до момента визуализации — вывода на экран. Сфотографировать экран с коммерческой информацией просто. Зачастую такой способ не влечёт никаких последствий для злоумышленников, так как отследить источник утечки невозможно.
По данным последних исследований, 79,1% всех утечек информации в российских компаниях происходит по вине сотрудников, а не из-за внешних злоумышленников.
При этом 45% утечек приходится именно на компрометацию через фото, например, открытого на экране конфиденциального документа или карточки с данными. Если пользователь сделал скриншот или фотографию экрана с чувствительной информацией и передал её третьим лицам, система UI установит личность злоумышленника.
В случае утечки проведите экспертизу по документу, его фрагменту или фотографии.
Если документ нужен на совещании, создайте уникальные копии самостоятельно. Распечатайте их и передайте каждому участнику встречи.
Каждое обращение к документу создает уникальную копию. Количество неограниченно, а документ визуально не отличается от оригинала.
Поиск источника утечки
Печать уникальных копий
Индивидуальная маркировка
Защитите документы с использованием технологии EveryTag
Примеры интерфейса
При переходе между двумя интерфейсами видно, как происходит процесс создания уникального отображения, которое тяжело обнаружить невооружённым глазом.
Для подключения UI не требуется внедрение. UI перехватывает запросы и через свои скрипты вносит изменения в формирование и отображение элементов на экране.
Создайте для себя удобное, прозрачное и эффективное пространство для работы с документами и защиты конфиденциальной информации.
Простота интеграции
Для подключения UI не требуется внедрение. UI перехватывает запросы и через свои скрипты вносит изменения в формирование и отображение элементов на экране.
Маркирует данные в любых системах
UI делает уникальной экранную форму, а значит маркирует любую информацию, которая появляется на экране пользователя: текстовый файл, информация внутри установленной программы (в том числе данные в CRM и биллинговых системах) и прочее.
Нет ограничения по количеству копий
Мы не ограничиваем пользователей в количестве уникальных отображений — UI способен создавать более 205 триллионов копий отображения.
Экономия пространства
Система экономит пространство за счёт того, что хранит не сами копии, а лишь алгоритмы преобразований.
Профессиональная техподдержка
Специалисты поддержки досконально знают продукт и понимают специфику его использования с точки зрения бизнеса.
Получите демо работы модуля маркировки и экспертизы
Оставьте заявку, чтобы подробнее узнать про решение UI
Запросить демо
Внедрение системы
Варианты развёртывания
Установка на выделенном сервере на стороне заказчика
Вариант архитектуры
Архитектура разворачивается на инфраструктуре заказчика
Утечка конфиденциального соглашения в формате фото из внутренней системы компании.
Сценарий
Часть сотрудников имеет доступ к конфиденциальным договорам и соглашениям, хранящимся во внутренней системе в компании.
Один из сотрудников делает фото фрагмента такого соглашения и высылает в СМИ.
Резонансная новость разрушает имидж компании и приносит много репутационных проблем, сделка срывается.
Руководство компании проводит расследование и по маркировке слитого фрагмента определяет, кто именно совершил утечку.
Поиск сотрудника, продающего данные клиентов компании третьим лицам
Ситуация
Многие компании работают с данными клиентов внутри сторонних систем, например, CRM. Недобросовестному сотруднику ничего не стоит сделать фото экрана с информацией и перепродать за вознаграждение.
Сценарий
У сотрудников компании есть доступ к конфиденциальной информации, которая требуется им для работы.
Один из сотрудников регулярно продаёт данные клиентов третьим лицам, фотографируя карточки с данными клиентов из CRM.
СМИ и/или клиенты компании узнают, что персональные данные клиентов можно за небольшую сумму получить через специализированные каналы «пробивки» данных на чёрном рынке.
Компания проводит экспертизу и выявляет сотрудника, продающего информацию по скомпрометированному фрагменту системы, который попал в публичный доступ.
Ответы на вопросы
Заметна ли будет маркировка при работе с системах?
Нет, маркировка незаметна невооружённым глазом, происходят микросмещения, которые тяжело распознать. Их опознавание возможно благодаря специальному модулю, который используется при проведении экспертизы в случае утечки.
Если я обновлю страницу системы несколько раз, маркировка будет всегда одинаковая?
Нет, маркировка будет происходить при каждом обновлении системы, скроллинге, переходе между вкладками и фиксироваться в системе под именем конкретного пользователя, под чьей учётной записью осуществлён вход в систему.
Если нарушитель изменит размер экрана системы и после этого сделает фото/скриншот?
На успешное проведение экспертизы не могут повлиять ни разница в разрешении экрана, ни особенности рендеринга страницы для данного устройства, ни класс устройства отображения: монитор десктопа или ноутбука, планшета или смартфона.
Прозрачно интегрируйте UI в существующие процессы
Информируйте или не информируйте сотрудников о внедрении, исходя из своей стратегии использования системы.
Интеграция UI
UI синхронизируется с системой заказчика и за счёт своих скриптов, через которые проходят запросы, вносит изменения в формирование и отображение элементов на экране.
Благодаря невидимой маркировке, наносимой на каждую создаваемую в процессе работы копию отображения, в случае утечки можно выявить ее источник. Экспертиза проводится внутри системы офицером безопасности с помощью специального встроенного модуля.
В модуль экспертизы загружается фрагмент, содержащий в себе отображение системы. Для расследования подойдут:
Скриншот экрана.
Даже искажённое фото, сделанное под углом.
Система распознает загруженный образец и установит владельца
Система анализирует загруженное фото/скриншот, сравнивает с оригинальным отображением и устанавливает, какому пользователю принадлежит скомпрометированный фрагмент.