DLP-системаInfoWatch Traffic Monitor

Контроль информационных потоков и предотвращение неправомерных действий с информацией

Системные требования

Назначение сервера Дисковая подсистема Процессор Оперативная память Количество серверов
Сервер InfoWatch Traffic Monitor (перехват, анализ, хранение, индексация) RAID-массив с fault tolerance: 300 GB 2CPU 6xC,2,6 GHz 24 GB 1
Назначение сервера Сервер InfoWatch Traffic Monitor (перехват, анализ, хранение, индексация)
Дисковая подсистема 70GB HDD SAS 10k для системы, 150GB HDD от 7,2k для хранения объектов + 12 GB HDD SAS 10k для хранения индексов
Процессор 1CPU 6xCores 2,6 Ghz
Оперативная память 8 GB
Количество серверов 1
Назначение сервера Сервер InfoWatch Device Monitor + Crawler
Серверная часть 100GB HDD 10k для системы
Дисковая подсистема 1CPU 2xCores 1,8 Ghz
Процессор 2SRVx2CPU 10xC
Оперативная память 4 GB
Количество серверов 1
Серверная часть Дисковая подсистема Процессор Оперативная память
Менее 10 GB/день RAID-массив с fault tolerance: 600 GB 2CPU 8xC + Hyper-threading
(Intel® Xeon® Processor E5-2640 v3 - частота 2,6 Hz)
24 GB
От 10 до 50 GB/день RAID-массив с fault tolerance 2SRVx2CPU 10xC 32-48 GB на каждый из серверов
Более 50 GB/день RAID-массив с fault tolerance Рассчитывается по запросу От 32 GB на каждый из серверов
Серверная часть Менее 10 GB/день
Дисковая подсистема RAID-массив с fault tolerance: 600 GB
Процессор 2CPU 8xC + Hyper-threading
(Intel® Xeon® Processor E5-2640 v3 - частота 2,6 Hz)
Оперативная память 24 GB
Серверная часть От 10 GB/день до 50 GB/день
Дисковая подсистема RAID-массив с fault tolerance
Процессор 2SRVx2CPU 10xC
Оперативная память 32-48 GB на каждый из серверов
Серверная часть Более 50 GB/день
Дисковая подсистема RAID-массив с fault tolerance
Процессор Рассчитывается по запросу
Оперативная память От 32 GB на каждый из серверов

Логика работы системы

1 Сбор и перехват

Система собирает и перехватывает любые собы тия, и выявляет в них утечку информации и неправомерные действия сотрудников

2 Анализ

Система анализирует и детектирует конфиденциальные данные в потоке событий (автоматическое определение категории и тематики)

3 Принятие решений

Реакция на событие (блокировка, уведомление) и определение уровня угрозы

4 Сохранение в базу

Все события хранятся в одном архиве как доказательная база для расследования инцидентов

Архитектура

Список контролируемых каналов
Электронная почта
  • SMTP / ESMTP
  • MIME / S/MIME
  • POP3
  • IMAP4
  • IBM Domino
  • Веб-почта (Gmail, Yandex.Почта и др.)
Мессенджеры
  • Skype (текст, файлы)
  • Jabber (XMPP)
  • MS Lync (SIP)
  • SMS
  • Telegram
  • Facebook Messenger
  • ВКонтакте
  • Cisco Messenger
Интернет
  • Веб-почта (Gmail, Yandex.Почта и др.)
  • Социальные сети
  • Блоги
  • Сервисы поиска работы
  • Облачные хранилища
  • Форумы на php, IP.Board, vBulletin
Хранилища данных
  • FTP
  • Рабочие станции
  • Файловые хранилища
  • Microsoft SharePoint
Облачные хранилища
Облачные хранилища
  • DropBox
  • OneDrive
  • Яндекс.Диск
  • Google Drive
  • Облако Mail.ru
  • Box
Поддерживаемые типы устройств
  • USB-накопители
  • MTP-устройства
  • FireWire
  • PCMCIA
  • COM/LPT
  • CD/DVD/Floppy
  • Внешние и внутренние HDD
  • Внешние устройства (Wi-Fi, Bluetooth, 3G модемы и др.)
Контроль рабочих станций
  • Печать на локальных и сетевых принтерах
  • Передача данных по сетям Bluetooth, IRDA
  • Подключение к Wi-Fi сетям
  • Запуск приложений («Белые» и «Черные» списки приложений)
  • Запрет снятия снимков экрана
  • Контроль копирования в буфер обмена
  • Создание скриншотов рабочего стола
  • Контроль сетевых подключений
  • Контроль работы с облачными сервисами
Контроль удаленного подключения
  • Microsoft RDP
  • Citrix XenApp
Контроль мобильных устройств
  • Камера телефона
  • Мессенджеры (SMS, Skype, Viber, Telegram)
  • Электронная почта (SMTP, POP3, IMAP)
  • Запуск приложений
  • Интернет
ВОЗМОЖНОСТИ БЛОКИРОВКИ
Каналы блокировки
  • Почта SMTP и MAPI, веб-почта
  • Интернет трафик (социальные сети и др.)
  • Облачные хранилища, FTP
  • Съемные носители, MTP-устройства
Технологии блокировки
  • Текстовые объекты
  • Сигнатуры файлов
  • Классификация по терминам (БКФ)
  • Комбинирование технологий анализа (задание объектов защиты)