Skip to main content
Home
Home

Основная навигация

  • COMPANY
    • About Us
    • Career
    • News
    • Events
    • Partners
    • Contacts
  • VENDORS
  • SOLUTIONS
    • Анализ защищенности
    • Archiving
    • Data security
    • Fraud prevention
    • IT-infrastructure security
    • Protection against enhanced attacks
    • Secure processing
    • Secure Internet access
    • Video analytics
  • TECHNICAL SUPPORT
  • BECOME A PARTNER
  • FOR VENDORS
  • ru
  • en
search
  • ru
  • en
search
SPECTR
Аудит и управление правами доступа к неструктурированным данным
Demo Request

Минимизация рисков и угроз ИБ со «СПЕКТР»

Система “Спектр” – это комплекс класса DAG (Data Access Governance), позволяющий осуществлять мониторинг и блокировку операций пользователей с данными, хранящимися на файловых серверах, почтовых серверах, серверах SharePoint, а также контроллерах домена.

Система также позволяет сканировать и классифицировать сервера, операции с которыми она контролирует, получать структуру каталогов/файлов с неограниченным уровнем вложенности, осуществлять контекстный поиск по содержимому документов, расположенных на защищаемых серверах, выявлять потенциальных владельцев документов, получать права доступа пользователей к данным, содержащимся на защищаемых серверах и выявлять подозрительную активность при доступе к данным. Также система позволяет осуществлять процесс выдачи и отзыва прав доступа к защищаемым ресурсам при помощи отдельного веб портала.

Комплекс предназначен для решения задач представителей информационной безопасности и IT подразделений организаций.

Структура комплекса "СПЕКТР"

МОДУЛЬ АУДИТА
 
Данный модуль позволяет осуществлять полное логирование всех операций с данными, происходящими на защищаемых серверах, таких как: чтение, удаление, переименование, копирование, изменение прав доступа и др. В зависимости от типа защищаемого сервера модуль может быть представлен в виде • агентского решения • модуля удаленного получения событий аудита Также позволяет получать и представлять пользователям системы двунаправленную модель доступа к данным, включая анализ структуры каталогов – файлов защищаемых серверов, структуры организации, полученную по средствам интеграции с контроллером домена и прав доступа, полученных из ACL.
МОДУЛЬ КЛАССИФИКАЦИИ
 
Модуль позволяет получать и представлять пользователям системы двунаправленную модель доступа к данным. Модуль позволяет получать информацию о наличии той или иной критичной информации в файлах, содержащихся на защищаемых серверах, такой как: кредитные карты, ПДН, финансовая информация, и другое. Модуль включает в себя возможность распознавания изображений на базе технологий OCR, а также распознавания шаблонов изображений на базе обучаемых нейронных сетей.
МОДУЛЬ ПОВЕДЕНЧЕСКОЙ АНАЛИТИКИ, ОПОВЕЩЕНИЙ И ОТЧЁТНОСТИ
 
Данный модуль позволяет строить модель типичного поведения пользователей, обращающихся к защищаемой информации, модель общей активности всех сотрудников по отношению к защищаемым хранилищам, а также выявлять отклонения от их стандартного поведения. Позволяет в графическом виде предоставлять пользователям системы различные срезы информации (результатов аудита), таких как: перечень самых востребованных ресурсов (файлов), список пользователей, осуществляющих больше всего операций того или иного характера с данными защищаемых серверов, определение бизнес владельцев документов и т.д. Также модуль позволяет отправлять результаты аудита в SIEM-системы и осуществлять уведомления по электронной почте сотрудников компании о потенциальных инцидентах.
МОДУЛЬ ПОИСКА
 
Позволяет осуществлять поиск по содержимому любых документов, расположенных на защищаемых серверах, включая поиск по текстовому содержимому графических изображений.
ПОРТАЛ ЗАПРОСА/ВЫДАЧИ ПРАВ И РАЗРЕШЕНИЙ
 
Позволяет выстроить комплексный процесс работы с заявками на управление правами доступа сотрудников к файловым ресурсам компании с возможностью назначения или отзыва прав конкретным сотрудникам и с возможностью ограничения срока действия выданных прав доступа, указания ответственных за согласования выдачи прав доступа к каждому ресурсу, а также полностью автоматизированного добавления сотрудников в группы безопасности, соответствующие правам доступа на заданный ресурс. Также портал позволяет вести анализ всех активных заявок с возможностью их отзыва и пересмотра.

Система «СПЕКТР» — решение класса DAG (Data Access Governance) — полный контроль доступа сотрудников компании к файлам, находящимся в хранилищах неструктурированных данных: на файловых серверах MS Windows, Linux, почтовых серверах, серверах MS SharePoint и др.

Задачи, решаемые системой «СПЕКТР»

 
Аудит доступа
к данным файловых хранилищ
 
Аудит всех прав
доступа к данным
 
Аудит ActiveDirectory
и обнаружение связанных с этим аномалий и инцидентов
 
 
UEBA
Построение профилей сотрудников/хранилищ, выявление аномалий
 
Активная реакция
на инцидент/аномалию. Остановит вирус шифровальщик блокировкой пользователя/хранилища
 
Автоматическое выявление рисков
связанных с выдачей прав и аномальной активностью
 
Классификация и поиск
чувствительных данных по требованиям регуляторов РФ, GDPR
 
Детектирование изображений
паспортов, ВУ, СНИЛС, кредитных карт на основе нейронных сетей
 
Мгновенный поиск
информации, хранящейся на файловых серверах

Cases

СПЕКТР: насколько хватит по времени текущих объемов хранилища информации при сохранении тренда по заполняемости (прогноз)

На основе информации о свободном и занятом месте для каждого хранилища «СПЕКТР» отобразит прогноз по темпам заполняемости хранилища в будущем (а также будет присылать его периодически) и посчитает кол-во дней/недель/месяцев, насколько хватит текущего объема хранилища при сохранении текущих темпов заполняемости.

СПЕКТР: контроль рационального использования хранилищ данных

«СПЕКТР» позволяет контролировать рациональное использование места на хранилищах информации с целью предотвращения их заполнения “нерабочими” файлами (фильмы, фотографии и др.). С помощью решения можно получить отчеты (в том числе, на периодической основе) о файлах с самым большим объемом, о файлах мультимедиа-форматов (MPEG, AVI и др.), о занимаемом месте на хранилищах определенными форматами файлов (документы, мультимедиа, архивы и др.), о дубликатах файлов, их количестве и объему с целью их дальнейшего удаления, о неиспользуемых файлах с целью их дальнейшего удаления или переноса “в архив”. «СПЕКТР» уведомит, если на хранилище появится файл определенного формата ил больше определенного размера.

СПЕКТР: аномальная активность сотрудника/приложения

«СПЕКТР» оперативно выявляет аномальную активность сотрудника / технической учетной записи (приложения) на хранилищах информации (например, поведение, похожее на работу вируса-шифровальщика) и предотвращает эту активность, если она выполняется со “злым умыслом”. Решение автоматически обучается на активностях каждого сотрудника в отношении каждого хранилища и суммарно по всем хранилищам. Это позволяет автоматически в режиме, приближенном к реальному времени, обнаружить отклонение от нормального (типичного) поведения сотрудника на отдельно взятом хранилище или суммарно по всем хранилищам.

СПЕКТР: аномальная активность на хранилищах

Оперативно выявить аномальную активность на хранилищах информации (например, резкое увеличение количества удаляемых файлов) и предотвратить эту активность, если она выполняется со “злым умыслом”, поможет «СПЕКТР». Решение автоматически обучается на активностях каждого хранилища и в режиме, приближенном к реальному времени, обнаруживает отклонение от нормальной (типичной) активности на данном хранилище и то, какими действиями эта активность была осуществлена. «СПЕКТР» уведомит ответственных сотрудников по указанным каналам (почта, мессенджеры и др.), (если включено) запретит удаление / изменение файлов на хранилище на указанное время “до выяснение ситуации” и наглядно отобразит аномальную активность в виде интерактивной диаграммы.

СПЕКТР: определение “бизнес”-владельцев данных

На файловом хранилище присутствует папка с данными, которые необходимо перенести или удалить. Требуется определить, кто реально работает с этими данными, т.е. является их “бизнес”-владельцем. «СПЕКТР» построит отчет за выбранный период, демонстрирующий список сотрудников, работающих с данными, статистику по их операциям (чтение, изменение и пр.), покажет время последнего обращения к данным, а также интенсивность обращения к ним.

СПЕКТР: наглядная картина активностей на хранилищах неструктурированных данных

Время от времени файловый сервер (или другие хранилища неструктурированных данных) “тормозит”, делая работу сотрудников менее эффективной. Когда необходимо разобраться в причине, «СПЕКТР» наглядно покажет график активности на файловых серверах и других хранилищах неструктурированных данных, благодаря чему, будет возможность выявить периоды повышенной нагрузки, отобразит причины повышенной нагрузки и позволит сделать выводы о возможной оптимизации нагрузки.

СПЕКТР: помощь в расследовании инцидента (вся хронология действий конкретного сотрудника)

При расследовании в отношении отдельно взятого сотрудника «СПЕКТР» покажет все права доступа к информации на хранилищах неструктурированных данных интересующего сотрудника, все его активности с этими данными в различных видах (таблица, графический отчет), периоды и интенсивность активности сотрудника относительно работы с данными; покажет, были ли факты участия сотрудника в инцидентах и детали этих инцидентов, а также фиксировались ли аномалии в поведении интересующего сотрудника и детали данных аномалий.

СПЕКТР: помощь в расследовании инцидента (вся хронология действий с файлом и его дубликатами)

В рамках расследования, связанного с утечкой информации из определенного файла, «СПЕКТР» покажет всю историю обращений к файлу; всех сотрудников, кто обращался к файлу, включая локальные обращения (например, администратора сервера); частоту и время обращений; все дубликаты файла и полную картину работы с ними (т.к. информация, возможно, была получена не из наблюдаемого файла, а из его копии); построит отчет в виде временной линии обращений к файлу и его копиям.

СПЕКТР: ответ на вопрос “куда мой файл/папка пропали?”

Сотрудник/группа сотрудников жалуются на то, что пропала папка или файл с необходимой информацией. Необходимо определить, была ли данная папка/файл удалена, и кем. Также найти возможные копии интересующих данных с целью восстановления удаленных. «СПЕКТР» покажет все действия с интересующей папкой/файлом (кто и когда обращался, изменял, удалял, выключал общий доступ и пр.), а для файлов (в том числе и удаленных) мгновенно покажет их дубликаты на том же и других хранилищах данных.

СПЕКТР: рекомендации по сокращению прав доступа

Когда при наличии хранилищ неструктурированных данных с большими объемами информации необходимо провести изменение прав доступа к ней согласно политике “доступ к минимально необходимой информации” и при этом не нарушить работу сотрудников (отключение доступа к файлам, с которыми ведется работа), «СПЕКТР» проанализирует все операции с папками/файлами и построит отчет с рекомендациями по “безболезненному” сокращению прав доступа к данным.

СПЕКТР: контроль над правами доступа

Зачастую выясняется, что некоторые сотрудники обладают информацией, которой, согласно практике минимально необходимых прав, они обладать не должны. В такие моменты необходимо оперативно выяснить, к каким данным вышеописанные сотрудник(и) имеют доступ.

«СПЕКТР» мгновенно отобразит все папки и файлы, куда имеет доступ интересующий сотрудник; по любой выбранной папке покажет, кому выданы разрешения, какие и как (через группу или напрямую), а также покажет, были ли реальные факты доступа к данным (читал ли сотрудник информацию, изменял ли ее и пр.)

СПЕКТР: аудит текущих разрешений к данным на хранилищах неструктурированных данных

При проведении аудита прав доступа к данным на хранилищах неструктурированных данных с целью соответствия лучшим практикам и рекомендациям, а также выявления рисков ИБ, «СПЕКТР» покажет наличие общедоступных папок/файлов и информацию, которая в них содержится; наличие папок/файлов с выключенным наследованием прав доступа, с прямыми разрешениями, с уникальными правами и со “сломанными” ACL. «СПЕКТР» даст возможность сформировать отчет (в наглядном и техническом формате) по конкретному или всем найденным рискам. За счет автоматизации подобная задача может выполняться регулярно с минимально затрачиваемым временем сотрудников отдела ИБ.

Setting up Protection Against Targeted Attacks

Often customers representing different industries encounter the same problem: internal audits show that they need a simple, but efficient, way to assess security controls efficiency and arrange defense against targeted advanced attacks. The Full Kill-Chain APT module simulates a flow of various multi-vector attacks at a time, offers a set of APT attack templates, provides the attack history and reports via a single interface with detailed analysis and mitigation recommendations. Full Kill-Chain APT helps organizations assess the current status of their security posture and react in a timely manner to complex multi-step attacks, set the ways to cover the found gaps in corporate infrastructure security mechanism, improve the visibility and threat identification capabilities. 

Alternative to Development of Your Own Attack Simulators

For a number of e-commerce businesses the development of their own attack simulation solutions may be a challenge of relevance, however there is a more efficient way to assess the security posture than developing systems by employed personnel within the corporation. Cymulate allows companies to ensure frequent regular security checks through simulating attacks in prescheduled intervals with minimal involvement of security specialists (all attacks are launched automatically) and provides various reports for further analysis as well as damage mitigation recommendations. Largest e-commerce market players, including the leading European marketplace with 3.3 trillion euro capitalization and mature security service, choose Cymulate.

Choosing a Sandbox Grade Solution

When a retailer decides to choose a sandbox grade solution to ensure perimeter defense of its infrastructure, Cymulate, by virtue of a number of parameters, turns out to be a most suitable assistant in tackling the task that would provide an unbiased assessment of solutions supplied by different vendors. You may conclude as to which solution better fits your needs having compared competing products by challenging their performance efficiency through simulating external attacks. In particular, the EMail Gateway and Web Gateway external vector modules allow for the quick and reliable testing of the security posture against simulated external threats at any predetermined time or on demand. The Cymulate modules are an efficient supplement to the standard methods of testing sandbox grade solutions and considerably facilitate an accurate efficiency assessment of infrastructure cyber security controls against external threats.

Ensuring Contentious Security Control Against External and Internal Cyber Threats

Many financial institutions face the necessity to check their IT security service against external and internal threats through conducting penetration and breach tests on their specific IT systems. By applying various modules of the Cymulate platform the organization may set up the security policy for round the clock security control against external and internal attacks. Cymulate allows users to create individual test scenarios for each module with due regard to the best practice of combating most notorious contemporary APT attacks. The constantly updated cyber attack bank guarantees reliability of daily checks. Cymulate’s risk mitigation recommendations help users improve resistance against a wide range of threats targeted at the IT infrastructure of financial companies.

Building Vulnerability Control

A critical challenge for banking companies and other financial institutions is to ensure a contentious vulnerability management control and attack vector awareness between routine infrastructure scanning sessions. The Vulnerability Control module is designed to arrange the daily updating of data on actual vulnerabilities and ensure mapping of critical threats by building attack vectors with due regard to the actual network context. As a result, with the help Skybox Security the security team gains valuable external and internal threat insights and tools capable to manage and neutralize such threats.

Building Continuous Network Equipment Configuration Auditing Process

Skybox Security is an excellent solution for an industrial enterprise that needs to audit and optimize its active network assets and maintain updated its network infrastructure visual model. The Firewall Assurance and Network Assurance modules guarantee that the network asset settings and configurations are checked and generate reports indicating found weak points and providing configuration improvement recommendations on the basis of the world best practices and internal policies of the company. Network Assurance helps security teams generate an actual network map with due regard to the network asset configuration information. As a result, the productivity of individual devices and the network as a whole will increase, as will increase the level of cyber security compliance of the network infrastructure as a whole, and the IT-infrastructure visibility picture will be updated on a regular basis.

Enhancing Network Infrastructure Change Control

Telecom companies are often face the necessity to arrange the FW periodic recertification rule service and ensure preliminary verification of scheduled changes in the network infrastructure. Skybox Security’s Change Manager can provide the functionality needed. It allows the existing work process to be utilized having slightly adjusted the access request permission procedures with due regard to the results of preliminary analysis of possible threat modifications that can occur when the new rules are applied. Access permission and change requests come into Change Manager to undergo an initial checkup, being verified by responsible personnel at different stages of the process. Change Manager enables the scheduling of periodic rule recertification on fire walls. As a result the process of periodic auditing of existing rules and their relevance is established and shaped.

Demo Request

Consent to the processing of personal data
By pressing the «Send the Form» button you confirm your consent to the processing of your personal data according to Federal Law No 152-FZ «On Personal Data» of July 27, 2006. ITD Group and its affiliates warrant confidential treatment of the information you provide.
Privacy Policy
The personal data are processed in order to facilitate effective management of your requests and queries in compliance with the «Personal Data Confidentiality Policy».

Company

Vendors

Technical support

Become a partner

For vendors

Archiving

Secure processing

IT-infrastructure security

Secure Internet access

Video analytics

Data security

Protection against enhanced attacks

Fraud prevention

Network security

Application testing

International IT-Distribution Group (ITD Group) is a group of companies representing the interests of the developers of innovative solutions in the field of information security.

Address: 115114, Moscow, st. Derbenevskaya, d.15b
Phone: +7 (499) 502-13-75
E-mail: info@iitdgroup.ru
/iitdgroup/
/company/iitd-group

© 2021 Copyright by International IT-Distribution Group

Website creation