Заявка на консультацию
Ответим на вопросы, поможем с выбором продукта.
Нажимая на кнопку «Отправить», вы соглашаетесь с Политикой обработки персональных данных.

INFORMATION LEAKS DETECTION (ILD)

Система определения виновника утечки данных из системы документооборота.

ЧТО ТАКОЕ СИСТЕМА ILD

Information Leaks Detection — инструмент для проведения расследования и вычисления злоумышленника в случае утечки конфиденциальной или деликатной информации.
Защищаем там, где другие бессильны
Большинство систем защиты информации внутри компании защищают документы только до момента визуализации — вывода на экран или печать.
Оповещение о внедрении системы производит психологический эффект: сотрудники боятся совершать противоправные действия, зная о том, что их обнаружат со 100%-гарантией.
78% утечек информации в российских компаниях происходит по вине сотрудников, а не из-за внешних злоумышленников.

ILD ЗАЩИЩАЕТ ЛЮБУЮ СОДЕРЖАЩУЮ ТЕКСТ ИНФОРМАЦИЮ

В каких ситуациях полезна система ILD
Внутри электронного документооборота
При распечатывании и сканировании
При отправке документов по почте

ФУНКЦИИ СИСТЕМЫ ILD

Защита и безопасный обмен документами
Защита информации с использованием технологии EveryTag
Встраивание в систему документооборота без изменения привычных процессов
Индивидуальная маркировка
Поиск виновника утечки
Любые содержащие текст документы
Никаких изменений в структуре файлов
Каждое обращение к документу создает уникальную копию. Количество копий неограниченно, а документ визуально не отличается от оригинала.
В случае утечки проведите расследование по документу, его фрагменту или фотографии.
ILD обрабатывает любые документы, содержащие текст: офисные пакеты (текстовые и табличные процессоры, презентации и т.д.), чертежи и графики, pdf-файлы. Сканы или фотографии таких документов.
Документы остаются в папках, в которых были до внедрения системы ILD. Нет необходимости менять структуру, перераспределять файлы и перекладывать особо важные документы в другие папки.

ПРОЦЕСС РАБОТЫ С ILD

Защита документов на каждом этапе
Шаг 1
Шаг 2
Интегрируйте ILD в существующую систему документооборота
Работайте с документами так, как вы привыкли
Типы документов
Документы, содержащие текст: офисные пакеты (текстовые и табличные процессоры, презентации и т.д.), чертежи, графики, pdf-файлы.
Доступ к документам
По умолчанию каждый загружаемый в VDR документ доступен только его создателю и больше никому (в том числе нам).
Сканированные копии или фотографии таких документов.
-
-
Интеграция с другими системами
ILD интегрирована с IBMFileNet, Documentum, Directum, Sharepoint, Логика СЭД.
RestAPI позволяет интегрировать ILD с любыми другими СЭД.
-
-
Обменивайтесь документами через существующую СЭД или по электронной почте, а также отправляйте их на печать — данные в любом случае будут защищены алгоритмом EveryTag.
Информируйте или не информируйте сотрудников о внедрении исходя из своей стратегии использования системы.
Работа с документами
Система сохраняет существующую структуру документооборота.
Не требуется дополнительно настраивать доступы.
Не требуется проводить тренинги и обучение для сотрудников.
-
-
-
Система прозрачна для пользователей. Работа внутри интерфейса требуется только для проведения расследования специалистом по безопасности.
Шаг 3
Пользователь получит персональную маркированную копию документа каждый раз, когда будет открывать его
Если пользователь работает внутри системы ILD
При каждом открытии документа создается уникальная персональная копия.
Если документ отправляется по почте
Уникальная персональная копия создаётся в момент отправки документа.
Документ маркируется c помощью технологии EveryTag
Копия визуально не отличается от оригинала.
В системе сохраняется информация о том, кто открыл документ, когда и на каком устройстве
Для страницы формата А4 система может создать более 205 триллионов уникальных копий.
-
-
-
Система создает необходимое количество копий для каждого пользователя в каждый момент обращения к информации.
Шаг 4
Вычислите нарушителя в случае утечки документов
В ILD загружается фрагмент или целый скомпрометированный документ
Оригинал или фото печатного документа.
Фото или скриншот экрана.
Подойдёт искаженный образец (мятый, грязный, фото под углом).
Система распознаёт документ и устанавливает владельца
Система распознаёт оригинал документа и устанавливает, какому пользователю принадлежит скомпроментированная копия.
-
-
-
Благодаря алгоритму защиты EveryTag каждый документ содержит в себе информацию о сотруднике, которому он был выдан. Обнаружив в открытом доступе такой документ офицер безопасности может определить виновника утечки.

КОМФОРТНЫЙ ПРОЦЕСС РАБОТЫ

Удобно, прозрачно, эффективно
Интеграция с другими системами
Нет ограничения по количеству копий
Рациональное использование пространства
Служба техподдержки
Интеграция с IBMFileNet, Directum, Sharepoint, Documentum, Логика СЭД и другими системами через RestAPI. Интеграция с DLP-системами и антивирусными программами по протоколу ICAP.
Мы не ограничиваем пользователей в количестве копий — алгоритм системы способен создавать триллионы копий для одной страницы формата А4.
Система рационально использует пространство за счет того, что хранит не сами копии, а лишь алгоритмы преобразований.
Специалисты поддержки досконально знают продукт и понимают специфику его использования с точки зрения бизнеса.

ИНТЕРФЕЙС СИСТЕМЫ

Не тратьте время на обучение
Интерфейс ILD существует только для пользователя в роли офицера безопасности и используется для проведения экспертизы. Для остальных ролей система прозрачна и не выступает как отдельный интерфейс.

ПОЛУЧИТЕ ДЕМО ILD

Оставьте заявку, чтобы протестировать систему определения виновника утечки.

СЦЕНАРИИ ИСПОЛЬЗОВАНИЯ ILD

Повышайте уровень защиты информации
Поиск сотрудника, раскрывшего коммерческую тайну
Ситуация

Раскрытие коммерческой тайны может подорвать отношения с партнерами и привести к убыткам.


Сценарий

  1. У сотрудников компании есть доступ к коммерческой информации, которая требуется им для работы.
  2. Один из сотрудников передает информацию, предназначенную для партнёра А, в руки представителя партнёра Б.
  3. Отношения с партнёром Б ухудшаются (уход к конкурентам, пересмотр условий сотрудничества и тд), компания теряет часть выручки.
  4. Компания проводит расследование и выясняет сотрудника, раскрывшего коммерческую тайну.
Поиск сотрудника, допустившего утечку внутренних документов
Ситуация

Воровство внутренних разработок, официальных писем, результатов экспертиз и других чувствительных документов может привести к репутационным и финансовым потерям.


Сценарий

  1. Компания разрабатывает новый продукт.
  2. Сотрудник фотографирует данные с планами компании и продает их в СМИ.
  3. СМИ публикуют резонансную информацию.
  4. Продажи текущего продукта падают, компания несёт убытки.
  5. Компания проводит экспертизу и выясняют, кто допустил утечку информации до официального релиза нового продукта.
    Поиск сотрудника, раскрывшего коммерческую тайну

    Ситуация


    Раскрытие коммерческой тайны может подорвать отношения с партнерами и привести к убыткам.


    Сценарий

    1. У сотрудников компании есть доступ к коммерческой информации, которая требуется им для работы.
    2. Один из сотрудников передает информацию, предназначенную для партнёра А, в руки представителя партнёра Б.
    3. Отношения с партнёром Б ухудшаются (уход к конкурентам, пересмотр условий сотрудничества и тд), компания теряет часть выручки.
    4. Компания проводит расследование и выясняет сотрудника, раскрывшего коммерческую тайну.
    Поиск сотрудника, допустившего утечку внутренних документов

    Ситуация


    Воровство внутренних разработок, официальных писем, результатов экспертиз и других чувствительных документов может привести к репутационным и финансовым потерям.


    Сценарий

    1. Компания разрабатывает новый продукт.
    2. Сотрудник фотографирует данные с планами компании и продает их в СМИ.
    3. СМИ публикуют резонансную информацию.
    4. Продажи текущего продукта падают, компания несёт убытки.
    5. Компания проводит экспертизу и выясняют, кто допустил утечку информации до официального релиза нового продукта.

      ВНЕДРЕНИЕ СИСТЕМЫ

      Технические особенности
      Варианты развёртывания
      Архитектура (разворачивание на сервере)
      ILD разворачивается в локальной системе — внутри периметра, на вашем сервере.
      Кросс-платформенная архитектура позволяет использовать ILD в любых операционных системах.
      -
      -
      Демо ILD
      Оставьте заявку, чтобы протестировать ILD.
      Заявки не принимаются с общедоступных сервисов по созданию e-mail (yandex, google и др.)
      Нажимая на кнопку «Отправить», вы соглашаетесь с Политикой обработки персональных данных.