НАПРАВЛЕНИЕ ДЕЯТЕЛЬНОСТИ
защита от утечек информации посредством мониторинга передачи данных по каналам вычислительных сетей из защищаемой информационной среды вовне
Ключевые функциональные возможности Solar Dozor
МОДУЛИ sOLAR DOZOR
Компоненты для перехвата и контроля сообщений и действий пользователей
Набор модулей может быть расширен компонентами управления распределенным архивом, анализа поведенческого профиля персон и проведения расследований инцидентов. Кроме того, в его состав может входить модуль централизованного управления системой, обеспечивающий поддержку территориально распределенной структуры организаций. Используя этот модуль, можно объединить несколько отдельных инсталляций системы в единую платформу.
ОСНОВНОЙ МОДУЛЬ (ЯДРО) СИСТЕМЫ
Обеспечивает анализ перехваченных сообщений и действий пользователей и применение заданных правил политики безопасности
МОДУЛЬ КОНТРОЛЯ ПОЧТЫ
Обеспечивает контроль коммуникаций в корпоративной электронной почте
МОДУЛЬ
ПЕРЕХВАТА КОММУНИКАЦИОННЫХ СЕРВИСОВ
Обеспечивает пассивный перехват исходящего и входящего интернет-трафика организации
МОДУЛЬ КОНТРОЛЯ РАБОЧИХ СТАНЦИЙ
Обеспечивает контроль действий пользователей при работе с данными на рабочем месте
МОДУЛЬ КОНТРОЛЯ ФАЙЛОВЫХ ХРАНИЛИЩ
Обеспечивает инспекцию и инвентаризацию содержимого почтовых серверов и файловых хранилищ, выявляет конфиденциальную информацию и нарушения правил ее хранения
Описание Solar Dozor
Документация
Solar Dozor версии 6.8
Solar Dozor версии 7
Агенты Solar Dozor Endpoint Agent
Solar Dozor версии 8
Dozor S-edition
Solar Dozor версии 6.8
Solar Dozor версии 7
Агенты Solar Dozor Endpoint Agent
Solar Dozor версии 8
Под нашей защитой
Запросить стоимость
Самые важные новости кибербезопасности у вас в почте
Выберите темы, на которые бы вам было интересно получать новости.
Для получения бесплатной консультации заполните форму ниже и отправьте заявку. Наш менеджер свяжется с вами в ближайшее время.
Защитите бизнес
от штрафов по 420‑ФЗ
Получите запись вебинара от юриста «Солара» с понятными шагами для снижения риска утечек персональных данных. Все решения можно внедрить всего за неделю.
Что вы узнаете из записи:
- Ключевые требования 420-ФЗ и примеры реальных нарушений
- Алгоритм защиты данных: от политики до технических мер
- Чек-лист для аудита и шаблон уведомления об инциденте