Информационная безопасность для НФО. Положение 684-П

3 January

Программный комплекс по Положению 684-П

Программный комплекс для контроля действий сотрудников на рабочих местах предназначен для решения задач обеспечения непрерывности бизнес-процессов и информационной безопасности в корпоративной среде банков и финансовых организаций.

Бессрочные лицензии

Бесплатный пилотный проект

Техническая поддержка с самого начала испытания

  • оперативный контроль сотрудников и выявление групп риска;
  • выявление нелояльных сотрудников и сотрудников с «проблемами»;
  • выявление фактов искажения и фальсификации документов, мошеннической деятельности;
  • немедленное уведомление в случае нарушения политики безопасности;
  • Архивирование всех действий пользователей для расследования;
  • Блокировать сайты, приложения и съемные носители;
  • Контроль за соблюдением трудовой дисциплины, отслеживание рабочего времени и оценка работы персонала;

Раскрытие

  • мошеннические операции внутри банка
  • нелояльные сотрудники
  • ориентированный на конкуренцию
  • искатели работы

Контроль

  • Связь сотрудников
  • Управление документами и файлами
  • Печать документов
  • Установка и запуск приложения
  • USB-накопитель
  • Сетевые подключения

Заблокировать

  • Доступ к интернету и социальным сетям
  • Запуск и установка приложений
  • USB-подключение
  • блокировка

Предупреждение

  • чувствительные утечки
  • диверсия в бизнесе
  • командный конфликт

Анализировать

  • Время работы персонала
  • Производительность компьютера
  • Ситуация с информационной безопасностью

Проверить

  • Инциденты, связанные с информационной безопасностью
  • Слабые стороны в работе

Контроль над информационными потоками внутри НФО

Максимальное количество контролируемых каналов передачи данных оставляет мало шансов злоумышленникам остаться незамеченными и, что более важно, найти доказательства пренебрежительного отношения к конфиденциальной информации.

  • Мониторинг сетевого трафика, в том числе зашифрованного
  • управление электронной почтой и протоколами
  • Контроль над загрузками в облачные службы и веб-сайты
  • Запись микрофона окружающей среды и веб-камеры записи
  • комплексный мониторинг файлов

Идентификация инсайдеров и нелояльных сотрудников

Мощная аналитика, наряду с огромным количеством данных, собранных с конечных точек, позволяет выявить потенциальных инсайдеров, сотрудников, ищущих другую работу, и других нелояльных людей в вашей организации.

  • Анализ поведения пользователей
  • визуальное и автоматическое распознавание нетипичного поведения
  • Словарный фильтр
  • гибкие настройки политики безопасности

Управление филиальными сетями и офисами

Программный комплекс способен работать в самых сложных распределенных сетях и через Интернет, а также поддерживает работу с терминальными серверами.Простая масштабируемость позволяет обслуживать любое количество рабочих станций.

Контроль всех действий сотрудников за компьютерами

Программный комплекс по Положению 684-П отслеживает не только передаваемую информацию, но и действия пользователя на компьютере: активность, запущенные программы, посещенные страницы и т.д.Позволяет оценить загрузку и производительность труда различных отделов и отдельных сотрудников.

Интеграция с другими программами

С помощью API можно получать данные из других приложений, например, из систем СУБД, а также передавать данные в другие программы, например, загружать данные о фактическом рабочем времени для учета заработной платы.

Возможность модификации для ваших задач

Архитектура позволяет относительно легко и быстро адаптироваться к специализированным задачам и бизнес-функциям для получения наиболее эффективного решения.

Преимущества Программного комплекса по Положению 684-П

Мощная аналитика — многомерные аналитические отчеты, коммуникационные и информационные потоки с возможностью перехода от общего к частному.

Мониторинг и управление рабочими станциями с одного Web-интерфейса.

Быстро работайте с большими объемами данных, комбинируя базы данных.

Минимальные требования к оборудованию, разумная стоимость и бессрочные лицензии, что приводит к низким затратам на приобретение, внедрение и эксплуатацию.

Никакой нагрузки на рабочие места.

Соответствие ГОСТ Р 57580.1 — 2017

Безопасность финансовых (небанковских) операций.Информационная безопасность некредитных финансовых организаций.Базовый комплекс организационно-технических мер.В рамках обеспечения выполнения требований ГОСТ Р 57580.1 — 2017 «Безопасность финансовых (банковских) операций. Защита информации финансовых организаций. Основной комплекс организационно-технических мер» будет закрывать требования регулирующих органов:

  • Выявление фактов использования несанкционированных счетов (уволенные сотрудники, подрядчики, прекращение сотрудничества);
  • Регистрация событий информационной безопасности, связанных с действиями оперативного персонала, обладающего преимущественными правами.
  • Мониторинг и выявление аномальной сетевой активности приложений.
  • Контроль (регистрация) размещения, установки и запуска программного обеспечения на компьютерах пользователей.
  • Блокировка запуска неавторизованного программного обеспечения для групп пользователей в режиме черного и белого списка.
  • Регистрация и контент-анализ информации, передаваемой по почтовым протоколам, включая приложенные документы.
  • Регистрация фактов печати и контент-анализ файлов, передаваемых в прессу.
  • Ограничение использования или ограничение записи USB-устройств по классам и идентификаторам в режиме черного и белого списка.
  • Ограничение записи на CD носители.
  • Запись фактов подключения и отключения съемных USB-устройств с указанием даты и времени, компьютера, учетной записи, класса устройства и его идентификатора.
  • Незаметные копии и анализ содержания информации, скопированной на съемный носитель. Запись фактов создания файлов на съемные носители.
  • Регистрация операций, связанных с доступом сотрудников к Интернет-ресурсам.
  • Регистрация удаления информации с компьютерных дисков.
  • Регистрация информации о событиях защиты информации, потенциально связанных с инцидентами защиты информации.
  • Оперативное оповещение групп реагирования об инцидентах информационной безопасности, которые автоматически обнаруживаются путем мониторинга и анализа событий.

Одной из самых распространенных и легко внедряемых по времени и средствам является решение по Защите информации от Технологии и Бизнес. Напишите нам и мы обязательно настроим Вам информационную безопасность по Положению 684-П.

Источник Технологии и Бизнес