22 октября, понедельник 16:04
Bankir.Ru

Объявление

Свернуть
Пока нет объявлений.

Программное и аппаратное обеспечение для борьбы с инсайдерами

Свернуть
X
  • Фильтр
  • Время
  • Показать
Очистить всё
новые сообщения

  • Программное и аппаратное обеспечение для борьбы с инсайдерами

    Какое используете? Какие отзывы?
    Интересует: контроль использования Интернета, контроль использования электронной почты, контроль IM пейджеров, контроль портов, контроль печати документов.

    Список таков:
    1. Infowatch
    2. Websense
    3. McAfee
    4. Symantec
    5. Orchestria
    6. Праймтек
    7. Софтинформ
    8. ...

  • #2
    Мои предпочтения
    1. ArcSight (комплекс)
    2. CheckPoint (в качестве МЭ)
    3. Fortinet
    4. XSpider (в качестве сканера)

    Комментарий


    • #3
      Сообщение от Василий_Николаевич Посмотреть сообщение
      Мои предпочтения
      1. ArcSight (комплекс)
      2. CheckPoint (в качестве МЭ)
      3. Fortinet
      4. XSpider (в качестве сканера)
      А причем тут вопрос, поставленный автором поста?
      "контроль"... "контроль"... "контроль" (см. первый пост) - как это связано с Xpider-oм и фареволлом (цель фареволла отнюдь не контроль).

      Или мы здесь пишем вообще о любом софте, который используется для целей безопрасности?

      Комментарий


      • #4
        С инсайдерами не надо бороться, они деньги зарабатывают

        Комментарий


        • #5
          Сообщение от Berrimor Посмотреть сообщение
          Или мы здесь пишем вообще о любом софте, который используется для целей безопрасности?
          Нет, давайте обсуждать только софт по теме. Слышал, что инфовотч, трудно настроить, контроль записи на носители информации не очень хорош. Да и представители компании на презентациях в общем-то адекватно оценивают возможности своего ПО. При этом в Топ-10 входит. Про websense отзываются хорошо, признанный лидер. Что думаете по этому поводу?

          Комментарий


          • #6
            Сообщение от Berckut Посмотреть сообщение
            С инсайдерами не надо бороться, они деньги зарабатывают
            Надо, но разумеется не только техническими методами))

            Комментарий


            • #7
              Поставьте SecretNet или Панцирь - и все проблемы с анализом почты, аськи отпадут

              Комментарий


              • #8
                контроль портов - DeviceLock

                Комментарий


                • #9
                  Сообщение от virus Посмотреть сообщение
                  Поставьте SecretNet или Панцирь - и все проблемы с анализом почты, аськи отпадут
                  1.SecretNet или Security Studio.
                  2.Cisco Security Agent
                  3.Proventia Management SiteProtector как централизованное управления средствами обнаружения и предотвращения атак, сканерами безопасности, межсетевыми экранами и другими решениями третьих фирм.

                  Комментарий


                  • #10
                    Не надо атаки предотвращать, не надо искать уязвимости, надо контролировать почту, посещаемые сайты, сообщения im пейджеров, контролировать что записывают на флешки, диски и т.д. Собирать статистику, формировать отчеты и со всем этим справляется ПО, указанное в первом посте...хотелось бы узнать, какой лучше/хуже, может у кого был опыт работы с подобным ПО.

                    Комментарий


                    • #11
                      Сообщение от Majestic Посмотреть сообщение
                      Не надо атаки предотвращать, не надо искать уязвимости, надо контролировать почту, посещаемые сайты, сообщения im пейджеров, контролировать что записывают на флешки, диски и т.д. Собирать статистику, формировать отчеты и со всем этим справляется ПО, указанное в первом посте...хотелось бы узнать, какой лучше/хуже, может у кого был опыт работы с подобным ПО.
                      Конечно можно применять то, что в первом посту но мое ИМХО
                      для контроля записи на носители SercetNet,
                      для контроля трафика Ironport
                      для контроля пейджеров хм...в личку

                      Комментарий


                      • #12
                        Сообщение от Василий_Николаевич Посмотреть сообщение
                        Конечно можно применять то, что в первом посту но мое ИМХО
                        для контроля записи на носители SercetNet,
                        для контроля трафика Ironport
                        для контроля пейджеров хм...в личку
                        Какой смысл перечислять софт, который у каждого стоит?
                        Уж тогда проще просто полазить по сайтам разных фирм, продающих софт и выбрать раздел "безопасность".

                        Комментарий


                        • #13
                          Сообщение от Berrimor Посмотреть сообщение
                          Какой смысл перечислять софт, который у каждого стоит?
                          Уж тогда проще просто полазить по сайтам разных фирм, продающих софт и выбрать раздел "безопасность".
                          Нет, ну не вопрос... могу перечислить достоинства SecretNet... могу его продать, могу помочь с внедрением. Да простит меня автор поста, на мой взгляд есть более интересные продукты чем перечисленные в списке, вот их попытался перечислить. Если нужно могу более подробно рассказать о каждом...

                          Комментарий


                          • #14
                            Сообщение от Василий_Николаевич Посмотреть сообщение
                            Нет, ну не вопрос... могу перечислить достоинства SecretNet... могу его продать, могу помочь с внедрением. Да простит меня автор поста, на мой взгляд есть более интересные продукты чем перечисленные в списке, вот их попытался перечислить. Если нужно могу более подробно рассказать о каждом...
                            Да секретнет несколько для других целей..

                            Сообщение от Василий_Николаевич Посмотреть сообщение
                            более интересные продукты
                            У Вас есть опыт работы с перечисленными мною продуктами? Поделитесь им. Я буду рад услышать любые мнения по ним.

                            Комментарий


                            • #15
                              Сообщение от Majestic Посмотреть сообщение
                              Да секретнет несколько для других целей..

                              Согласен... вот для таких например:
                              • Усиленная идентификация и аутентификация пользователей;
                              • Механизм избирательного управления доступом;
                              • Механизм полномочного управления доступом;
                              • Механизм замкнутой программной среды.
                              • Механизм контроля целостности системных областей дисков, произвольных списков файлов, каталогов и ключей системного реестра;
                              • «Прозрачное» шифрование файлов на сетевых и локальных дисках;
                              • Защита от загрузки других ОС с внешних носителей;
                              • Затирание удаляемой информации.
                              Но тем не менее контроль записи на внешние носители в нем есть, а вот что именно записано он конечно не отслеживает!

                              У Вас есть опыт работы с перечисленными мною продуктами? Поделитесь им. Я буду рад услышать любые мнения по ним.
                              такие программные продукты (перечисленные в первом топике)не внедряются, например, в банки и госструктуры где существует коммерческая и тем более гостайна, где необходимо построение комплексной системы ИБ.

                              Комментарий


                              • #16
                                надо ставить вопрос по другому.
                                какая цель у вашеи борбы с инсаидерами? просто ради процеса или чтоб убрать какие то риски?
                                тогда надо определить эти риски и исходя из них и смотреть на софт или паяльники.

                                Комментарий


                                • #17
                                  Сообщение от Василий_Николаевич Посмотреть сообщение
                                  такие программные продукты (перечисленные в первом топике)не внедряются, например, в банки и госструктуры где существует коммерческая и тем более гостайна, где необходимо построение комплексной системы ИБ.
                                  Ну с коммерческой я погорячился, а вот с гостайной полюбому.

                                  Комментарий


                                  • #18
                                    Сообщение от tumek Посмотреть сообщение
                                    надо ставить вопрос по другому.
                                    какая цель у вашеи борбы с инсаидерами? просто ради процеса или чтоб убрать какие то риски?
                                    тогда надо определить эти риски и исходя из них и смотреть на софт или паяльники.
                                    Ага я предлагаю вначале определить модель угроз, затем модель нарушителя, далее разобраться с ПО...

                                    Комментарий


                                    • #19
                                      Сообщение от Василий_Николаевич Посмотреть сообщение
                                      Ага я предлагаю вначале определить модель угроз, затем модель нарушителя, далее разобраться с ПО...
                                      все наоборот конечно...) на основе модели нарушителя определяется модель угроз

                                      Комментарий


                                      • #20
                                        самий високий риск инсаида всегда исходит из людей у которых самие большие полномочия. и как назло им незапретишь пользоватся флешками и тому подобнее. потому что надо для работы

                                        Комментарий


                                        • #21
                                          Сообщение от tumek Посмотреть сообщение
                                          самий високий риск инсаида всегда исходит из людей у которых самие большие полномочия. и как назло им незапретишь пользоватся флешками и тому подобнее. потому что надо для работы
                                          самый высокий риск исходит от неосведомленных пользователей, которые нарываются на инсайдеров работающий методами социальной инженерии (рассылка почты с вирусами, знакомство через одноклассников.ру и заманивание на сайт с уязвимостями и т.п)

                                          Комментарий


                                          • #22
                                            самий високий риск инсаида всегда исходит из людей у которых самие большие полномочия. и как назло им незапретишь пользоватся флешками и тому подобнее. потому что надо для работы

                                            Не надо запрещать, надо отслеживать, что копируется. Очень помогает функция ШадоуКопи в Девайслоке.

                                            Комментарий


                                            • #23
                                              Сообщение от Василий_Николаевич Посмотреть сообщение
                                              самый высокий риск исходит от неосведомленных пользователей, которые нарываются на инсайдеров работающий методами социальной инженерии (рассылка почты с вирусами, знакомство через одноклассников.ру и заманивание на сайт с уязвимостями и т.п)
                                              Инсайдер работает ВНУТРИ организации (из названия следует), а то, о чем вы говорите делается внешними вредителями.

                                              Комментарий


                                              • #24
                                                Сообщение от Berrimor Посмотреть сообщение
                                                Инсайдер работает ВНУТРИ организации (из названия следует), а то, о чем вы говорите делается внешними вредителями.
                                                Конечно я имел ввиду внешних злоумышленников, и писал к тому от кого может исходить потенциальная угроза.
                                                спасибо за поправку.

                                                Комментарий


                                                • #25
                                                  Не надо запрещать, надо отслеживать, что копируется. Очень помогает функция ШадоуКопи в Девайслоке

                                                  ему эта информация на флешке нужна для работы! как ты определишь что он слил инфу или просто потерял?

                                                  Комментарий


                                                  • #26
                                                    tumek
                                                    как ты определишь что он слил инфу или просто потерял
                                                    а никак.
                                                    просто если информация всплыла там, где быть не должна, тогда есть факт, что кто-то ее себе копировал.

                                                    Комментарий


                                                    • #27
                                                      Сообщение от Василий_Николаевич
                                                      такие программные продукты (перечисленные в первом топике)не внедряются, например, в банки и госструктуры где существует коммерческая и тем более гостайна, где необходимо построение комплексной системы ИБ.
                                                      ПО нужно не в банк. Регуляторов у нас нет.

                                                      Сообщение от tumek
                                                      надо ставить вопрос по другому.
                                                      какая цель у вашеи борбы с инсаидерами? просто ради процеса или чтоб убрать какие то риски?
                                                      тогда надо определить эти риски и исходя из них и смотреть на софт или паяльники.
                                                      Не надо ставить вопрос по другому, он правильно поставлен. Интересны любые комментария по перечисленным продуктам. Цель борьбы с инсайдерами у нас как и у всех одна.

                                                      Сообщение от Francais
                                                      Не надо запрещать, надо отслеживать, что копируется.
                                                      Вот вот, а еще нужно отследить на какие сайты пользователь ходит, какие письма отправляет, что печатает, что пишет в аське. И секретнет тут при чем. Я против него не возражаю, просто имхо он для других целей.

                                                      Комментарий


                                                      • #28
                                                        Сообщение от tumek Посмотреть сообщение
                                                        Не надо запрещать, надо отслеживать, что копируется. Очень помогает функция ШадоуКопи в Девайслоке

                                                        ему эта информация на флешке нужна для работы! как ты определишь что он слил инфу или просто потерял?
                                                        Вот к примеру из описания одного из перечисленных продуктов по контролю портов (почти дословно..чуть сократил):

                                                        "Сохранность информации осуществляется путем полного контроля над инф. потоками, ведущим к записывающим приводам и USB портам. Перехваченные данные помещаются в хранилище, где индексируются и становятся доступными для полнотекстового поиска." => далее я так понял анализ содержания файлов, объемы, явки, лица адреса)))

                                                        Запретительная система отсутствует, то есть только контроль.

                                                        Комментарий


                                                        • #29
                                                          Сообщение от tumek Посмотреть сообщение
                                                          Не надо запрещать, надо отслеживать, что копируется. Очень помогает функция ШадоуКопи в Девайслоке

                                                          ему эта информация на флешке нужна для работы! как ты определишь что он слил инфу или просто потерял?
                                                          А это уже вопрос организации труда. Если сотрудник постоянно задерживается или берёт работу домой, то надо убирать такого усердного подальше. Ну а если все задерживаются... то тогда вопросы к начальству и к организации труда. Здесь, или пусть деньги зарабатывают (и пашут вечером/ночью/утром), или пусть безопасность обеспечивается и вся работа на рабочем месте выполняется.
                                                          В моём понимании - работу надо делать на работе, а не дома. Надо только руководству объяснить и доказать это. В некоторых компаниях, кстати, после окончания рабочего дня охранник проходит по офису и выгоняет всех, кто задержался.

                                                          Комментарий


                                                          • #30
                                                            Majestic
                                                            Запретительная система отсутствует, то есть только контроль.
                                                            Запретительная система в DeviceLock тоже присутствует, только ее нужно правильно настроить.
                                                            Что плюс, эту настройку можно производить удаленно.

                                                            Комментарий

                                                            Пользователи, просматривающие эту тему

                                                            Свернуть

                                                            Присутствует 1. Участников: 0, гостей: 1.

                                                            Обработка...
                                                            X