+7 (800) 302-85-34 Запросить консультацию

Принцип работы Solar Dozor

Модульная архитектура Solar Dozor обеспечивает плавное подключение необходимого функционала по мере развития потребностей в защите. Запатентованные технологии гарантируют эффективную защиту от утечек и других внутренних угроз.

Принцип работы

Solar Dozor собирает исходящий, входящий и внутрикорпоративный трафик организации, действия пользователей и другие события с помощью модулей-перехватчиков. Перехваченная информация обрабатывается с помощью политик фильтрации, а также контентного и контекстного анализа.

В случае выявления нарушений политики система реагирует на событие в зависимости от уровня угрозы (блокирование или уведомление). Все коммуникации сохраняются в архиве в качестве доказательной базы для обеспечения расследования инцидентов.

Для детального изучения событий и расследований инцидентов Solar Dozor генерирует визуальные срезы данных и подробные отчеты.

Технологии

В Solar Dozor реализован комплекс технологий, обеспечивающих эффективный перехват конфиденциальной информации, профилактику инцидентов безопасности и контроль конфиденциальных данных не только в движении (data-in-motion), но и в состоянии покоя (data-at-rest).

Поведенческий анализ

В Solar Dozor реализована запатентованная технология анализа поведения пользователей (User Behavior Analytics, UBA). Она базируется на теориях вероятности, случайных процессов и графов. Используемые алгоритмы относятся к классу unsupervised machine learning (обучение без учителя). Для предварительного анализа достаточно накопить массив данных о коммуникациях сотрудников за 1 месяц, для точной работы — за 2–3 месяца.

Применение UBA позволяет выявлять аномальное поведение сотрудников, классифицировать сотрудников по паттернам поведения, выявлять рабочие, приватные и уникальные контакты каждого сотрудника. Это дает возможность заниматься профилактикой инцидентов безопасности, не дожидаясь их реализации.

  • Полная интеграция, самообучающиеся алгоритмы, отсутствие настройки
  • 20 паттернов поведения: «Потенциальные инсайдеры», «Признаки увольнения», «Мертвые души» и др.
  • Выявление круга общения сотрудников, в том числе уникальных контактов
  • Выявление инсайдеров, поведение которых обычно не отличается от стандартного

Цифровые отпечатки

Технология цифровых отпечатков (Digital fingerprints, DiFi) сравнивает текстовые, графические и табличные документы с эталонами. Отпечаток снимается с эталонного документа и помещается в базу отпечатков. При сравнении анализируемого документа с эталонным вычисляется процент совпадения.

Это позволяет защищать конфиденциальную информацию, даже если она была подвергнута трансформации. Например, отредактирована и заново отсканирована, искажена и т. д. Можно ранжировать инциденты по значимости и настраивать разные типы уведомлений для них.

  • Нивелирование эффектов трансформации, поворота на любые углы, изменения четкости
  • Выявление полностью скопированных документов, отдельных/отредактированных фрагментов текста, измененных и отсканированных документов
  • Выявление чертежей, таблиц, фотографий, печатей-грифов (ДСП, конфиденциально…)
  • Выявление подписей и факсимиле

Контроль идентификаторов

Технология контроля идентификаторов (IDID, ID identification) позволяет распознавать в тексте сообщений специальные идентификаторы. Ими являются последовательности цифр или букв, однозначно определяющие данные, интересные в контексте ИБ — контроля утечек информации и работы с персональными данными.

  • Выявление финансовых данных: банковских реквизитов, ИНН налогоплательщика, номера пластиковых карт и т. д.
  • Выявление персональных данных: паспортные данные, СНИЛС
  • Выявление документов, создаваемых по шаблону: договоров, регламентов и т. д.
  • Выявление слов и фраз определенной тематики

Графические шаблоны

Технология позволяет контролировать передачу критичных данных в графических форматах. Для этого используется модель для распознавания объектов в реальном времени YOLOv (You Only Look Once). Она c высокой точностью распознает графические объекты с учетом деформации (растяжение, поворот, наложение на другие объекты), а также при полном отсутствии текста.

После формирования графического шаблона офицер безопасности может легко задать правила, по которым сообщения, содержащие заданные в шаблоне объекты, будут перехватываться системой автоматически.

  • Выявление круглых и треугольных печатей организации
  • Выявление изображений паспорта РФ с персональными данными
  • Выявление лицевой и оборотной стороны платежных карт
  • Возможность задавать точность и полноту поиска графических объектов

Файловый краулер

Технология позволяет проверять все узлы корпоративной сети и составлять ее наглядную карту, после чего контролировать ресурсы сети. Это позволяет находить конфиденциальную информацию в корпоративных и облачных хранилищах, электронной почте и других ресурсах.

В случае выявления нарушений правил хранения конфиденциальной информации, краулер оповещает об инциденте офицера безопасности. Возможен активный режим работы, когда краулер перемещает найденные файлы на карантин.

  • Построение карты корпоративной сети
  • Сканирование исторически накопленных почтовых сообщений
  • Сканирование массивов информации на съемных внешних носителях
  • Активный режим работы

Концептуальная архитектура

Хочу, чтобы со мной связались

Дополнительные материалы

  • Solar Dozor. Общая брошюра

    Скачать
  • Solar Dozor. Общий буклет

    Скачать
  • Поведенческая аналитика в Solar Dozor

    Скачать
  • Solar Dozor в территориально распределенных организациях

    Скачать
  • Описание агента Solar Dozor для Linux

    Скачать
Самые важные новости кибербезопасности у вас в почте
Наверх