Заявка на консультацию
Ответим на вопросы, поможем с выбором продукта.
Нажимая на кнопку «Отправить», вы соглашаетесь с Политикой обработки персональных данных.
Запрос персонального демо
Оставьте заявку, чтобы протестировать продукты EveryTag.
Нажимая на кнопку «Отправить», вы соглашаетесь с Политикой обработки персональных данных.
Получите персональную демонстрацию и специальное предложение
Оставьте свой email, чтобы получить скидку от EveryTag и проведение персональной демонстрации технологии уникальной маркировки
Нажимая на кнопку «Отправить», вы соглашаетесь с Политикой обработки персональных данных.

PROXY

Инструмент, позволяющий маркировать документы из веб-приложений различных систем прямо на лету за считанные секунды и не требующий сложной интеграции

ЧТО ТАКОЕ PROXY

EveryTag PROXY — инструмент для быстрой маркировки документов и определения виновника утечки данных из веб-приложений различных систем.
Защищаем там, где другие бессильны
Большинство систем защиты информации внутри компании защищают документы только до момента визуализации — вывода на экран или печати.
Оповещение о внедрении системы производит психологический эффект: сотрудники боятся совершать противоправные действия, зная о том, что их обнаружат со 100% - гарантией.
78% утечек информации в российских компаниях происходит по вине сотрудников, а не из-за внешних злоумышленников.

PROXY ЗАЩИЩАЕТ ЛЮБУЮ
СОДЕРЖАЩУЮ ТЕКСТ ИНФОРМАЦИЮ

В каких ситуациях полезна система PROXY
Не требует сложной интеграции, срок настройки — не более 1 дня
Легко встраивается в маршрут любого веб-приложения, работающего с документами
Позволяет обеспечить незаметные для пользователя изменения при работе с документами

ФУНКЦИИ PROXY

Защита и безопасный обмен документами
PROXY можно как быстро включить, так и выключить. Всего лишь за один день есть возможность развернуть решение, настроить и протестировать.
При подключении PROXY не потребуется изменение состояния целевой системы.
Нет необходимости в обучении сотрудников правилам пользования системой
PROXY осуществляет маркировку на лету и выдает пользователям PDF-файлы
Взаимодействие с веб-ориентированными
системами без изменения привычных процессов
В случае утечки проведите расследование по документу, его фрагменту или фотографии.
Каждое обращение к документу создает уникальную копию. Количество копий неограниченно, а документ визуально не отличается от оригинала.
Поиск виновника утечки
Индивидуальная маркировка
Защита информации с использованием технологии EveryTag PROXY

ПРОЦЕСС РАБОТЫ С PROXY

Защита документов на каждом этапе
Шаг 1
Шаг 2
Подключите PROXY к существующей системе документооборота
Работайте с документами так, как вы привыкли
Типы документов
Документы, содержащие текст: офисные пакеты (текстовые и табличные процессоры, презентации и т.д.), чертежи, графики, pdf-файлы.
Доступ к документам
По умолчанию каждый загружаемый в VDR документ доступен только его создателю и больше никому (в том числе нам).
Сканированные копии или фотографии таких документов.
-
-
Proxy не требует интеграции
Подключение происходит через настройку связи с существующей системой, например СЭД
Технология работает только
с веб-ориентированными системами
-
-
Работайте с документами через существующую веб-ориентированную систему — данные в любом случае будут защищены алгоритмом EveryTag.
Информируйте или не информируйте сотрудников о внедрении исходя из своей стратегии использования системы.
Работа с документами
Система сохраняет существующую структуру документооборота.
Не требуется дополнительно настраивать доступы.
Не требуется проводить тренинги и обучение для сотрудников.
-
-
-
Система прозрачна для пользователей. Работа внутри интерфейса требуется только для проведения расследования специалистом по безопасности.
Шаг 3
Пользователь получит персональную маркированную копию документа каждый раз, когда будет открывать его
При работе с PROXY пользователь не заметит изменений
Подключение PROXY происходит на уровне связи с системой, поэтому для пользователя при обращении к документам ничего не изменится.
Документ маркируется c помощью технологии EveryTag
Копия визуально не отличается от оригинала.
В системе сохраняется информация о том, кто открыл документ, когда и на каком устройстве
Для страницы формата А4 система может создать более 205 триллионов уникальных копий.
-
-
-
Система создает необходимое количество копий для каждого пользователя в каждый момент обращения к информации.
Шаг 4
Вычислите нарушителя в случае утечки документов
При проведении расследования
в систему для экспертизы
загружается фрагмент или целый скомпрометированный документ
Оригинал или фото печатного документа.
Фото или скриншот экрана.
Подойдёт искаженный образец (мятый, грязный, фото под углом).
Система распознаёт документ и устанавливает владельца
Система распознаёт оригинал документа и устанавливает, какому пользователю принадлежит скомпроментированная копия.
-
-
-
Благодаря алгоритму защиты EveryTag каждый документ содержит в себе информацию о сотруднике, которому он был выдан. Обнаружив в открытом доступе такой документ, офицер безопасности может определить виновника утечки.

КОМФОРТНЫЙ ПРОЦЕСС РАБОТЫ

Удобно, прозрачно, эффективно
Нет ограничения по количеству копий
Рациональное использование пространства
Служба техподдержки
Мы не ограничиваем пользователей в количестве копий — алгоритм системы способен создавать триллионы копий для одной страницы формата А4.
Система рационально использует пространство за счет того, что хранит не сами копии, а лишь алгоритмы преобразований.
Специалисты поддержки досконально знают продукт и понимают специфику его использования с точки зрения бизнеса.

СЦЕНАРИИ ИСПОЛЬЗОВАНИЯ PROXY

Повышайте уровень защиты информации
Поиск сотрудника, раскрывшего коммерческую тайну
Ситуация

Раскрытие коммерческой тайны может подорвать отношения с партнерами и привести к убыткам.


Сценарий

  1. У сотрудников компании есть доступ к коммерческой информации, которая требуется им для работы.
  2. Один из сотрудников передает информацию, предназначенную для партнёра А, в руки представителя партнёра Б.
  3. Отношения с партнёром Б ухудшаются (уход к конкурентам, пересмотр условий сотрудничества и тд), компания теряет часть выручки.
  4. Компания проводит расследование и выясняет сотрудника, раскрывшего коммерческую тайну.
Поиск сотрудника, допустившего утечку внутренних документов
Ситуация

Воровство внутренних разработок, официальных писем, результатов экспертиз и других чувствительных документов может привести к репутационным и финансовым потерям.


Сценарий

  1. Компания разрабатывает новый продукт.
  2. Сотрудник фотографирует данные с планами компании и продает их в СМИ.
  3. СМИ публикуют резонансную информацию.
  4. Продажи текущего продукта падают, компания несёт убытки.
  5. Компания проводит экспертизу и выясняют, кто допустил утечку информации до официального релиза нового продукта.
    Поиск сотрудника, раскрывшего коммерческую тайну

    Ситуация


    Раскрытие коммерческой тайны может подорвать отношения с партнерами и привести к убыткам.


    Сценарий

    1. У сотрудников компании есть доступ к коммерческой информации, которая требуется им для работы.
    2. Один из сотрудников передает информацию, предназначенную для партнёра А, в руки представителя партнёра Б.
    3. Отношения с партнёром Б ухудшаются (уход к конкурентам, пересмотр условий сотрудничества и тд), компания теряет часть выручки.
    4. Компания проводит расследование и выясняет сотрудника, раскрывшего коммерческую тайну.
    Поиск сотрудника, допустившего утечку внутренних документов

    Ситуация


    Воровство внутренних разработок, официальных писем, результатов экспертиз и других чувствительных документов может привести к репутационным и финансовым потерям.


    Сценарий

    1. Компания разрабатывает новый продукт.
    2. Сотрудник фотографирует данные с планами компании и продает их в СМИ.
    3. СМИ публикуют резонансную информацию.
    4. Продажи текущего продукта падают, компания несёт убытки.
    5. Компания проводит экспертизу и выясняют, кто допустил утечку информации до официального релиза нового продукта.

      ВНЕДРЕНИЕ PROXY

      Технические особенности
      Интеграция с системами не требуется
      Proxy подключается путем настройки в течение нескольких часов.
      Возможно быстрое включение и выключение инструмента без дополнительных финансовых затрат со стороны заказчика на сложное внедрение.