Devicelock представил DLP-систему для компаний c разветвленной филиальной сетью

Компания DeviceLock – российский производитель DLP-систем, выпустил новую версию своего продукта DeviceLock® DLP, одним из важных изменений которой стало расширение возможностей сбора и консолидации данных с географически распределенных серверов системы.

В частности, в новой версии появилась возможность создания иерархии серверов хранения данных, к которым подключаются DeviceLock Enterprise Server (DLES), непосредственно собирающие данные с агентов, а также создание расписаний передачи информации и схем маршрутизации, учитывающих загрузку и состояние каналов связи. Такой функционал востребован крупными российскими и зарубежными компаниями и банками, обладающими обширной и географически распределенной филиальной сетью, в которой часть офисов, к тому же, имеют слабые и ненадежные подключения к корпоративной сети.

По словам основателя и технического директора DeviceLock Ашота Оганесяна, сегодня многие мультифилиальные компании вынуждены отказываться от создания централизованной системы сбора информации о потенциальных утечках данных, так как большинство DLP-решений генерируют в таком режиме значительный объем трафика. В ситуации, когда речь идет об удаленных офисах со слабыми каналами, они ограничиваются настройкой DLP-систем на заранее подготовленный список инцидентов и контролем срабатывания системы.

Обновленный DeviceLock® DLP позволяет собирать данные о подозрительных действиях и передавать их для последующего анализа в моменты наименьшей загрузки каналов. Кроме того, предварительная консолидация информации об инцидентах на уровне региональных подразделений позволяет сотрудникам служб информационной безопасности быстрее получать данные об утечках и принимать меры по их пресечению.

«Сегодня критически важен анализ данных не об уже случившихся утечках, а о подозрительных действиях пользователей в корпоративных системах. Как показала январская атака на клиентов Сбербанка, преступники очень быстро разрабатывают внедряют новые схемы работы», - отметил Ашот Оганесян.

«По нашему опыту, утечки данных часто происходят в небольших и удаленных подразделениях, где контроль и дисциплина слабее, так как аналитическая часть службы информационной безопасности сосредоточена в головном офисе. Поэтому для эффективной борьбы с утечками необходимо, чтобы информация о подозрительных ситуациях как можно скорее была консолидирована и проверена. Мы получили большое количество запросов на этот функционал от наших клиентов и реализовали его», - добавил он.

26 марта, 2019

Подписаться на новости BIS Journal / Медиа группы Авангард

Подписаться
Введите ваш E-mail

Отправляя данную форму вы соглашаетесь с политикой конфиденциальности персональных данных

30.03.2026
Роскомнадзор перешёл от готовых сервисов к VPN-клиентам
30.03.2026
Устаревание ЦОДов может привести к параличу промышленности, ритейла и финсектора
30.03.2026
VPN в России — 2026: налог и/или административная ответственность
30.03.2026
Безопасник нашёл «липкий» вредонос в Telegram (?)
30.03.2026
«Ключевая задача киберучений — обеспечить измеримость результатов»
30.03.2026
Россияне не смогут пополнять Apple-кошелёк с мобильного счёта
27.03.2026
Минфин расширит обмен данными между ФНС и ЦБ
27.03.2026
Apple создаёт спецнейросети для iPhone силами Google
27.03.2026
К2Тех: Есть запрос на доступность данных, защиту процессов и соблюдение нормативов
27.03.2026
ЕС наложит запрет на ИИ-сервисы для имитации обнажённого тела

Стать автором BIS Journal

Поля, обозначенные звездочкой, обязательные для заполнения!

Отправляя данную форму вы соглашаетесь с политикой конфиденциальности персональных данных