Нужна консультация?

Нужна консультация?
Позвоните нам

+7 (495) 161-97-84

Узнайте больше о Solar WebProxy

Обмен данными — процесс, без которого компания не сможет работать. Информация передается по разным каналам — от электронной почты до файлообменников. Они становятся незаменимыми инструментами для бизнес-коммуникаций и одновременно «воротами» для утечек и веб-угроз. Чтобы данные не утекли, процесс передачи нужно контролировать. Этого можно добиться за счет комплексного подхода, сочетающего организационные меры и технические средства защиты, одним из ключевых элементов которых является Secure Web Gateway (SWG).

Как компании передают данные и какие есть риски

Каждая организация самостоятельно определяет, какими каналами передачи данных пользоваться. В практике наиболее распространены электронная почта, мессенджеры, файлообменники и облачные сервисы. Каждый из этих каналов несет собственные риски.

Электронная почта

Электронная почта, чаще всего корпоративная, остается одним из основных инструментов деловой коммуникации. Через нее передают сообщения, документы, договоры и другие файлы, ведут переписку с партнерами и клиентами.

Основные риски:

  • Спам. Сообщения от сомнительных адресатов могут поступать даже на корпоративную почту. В лучшем случае они создают в электронном ящике хаос и мешают искать нужную информацию, в худшем — содержат вредоносное ПО.
  • Фишинг. Злоумышленники рассылают письма со ссылками на поддельные сайты или вредоносными файлами, маскируясь под доверенные источники.
  • Взлом почтовых ящиков. Компрометация учетной записи может привести к утечке конфиденциальной информации.
  • Утечки данных. Возможны как по ошибке сотрудников (неверный адресат, неправильное вложение), так и из-за уязвимостей почтовых сервисов.

Мессенджеры

Мессенджеры составляют серьезную конкуренцию электронной почте. Они позволяют осуществлять бизнес-коммуникации в режиме реального времени, получать уведомления, создавать диалоги с несколькими людьми, вести конференции и совершать звонки.

Основные риски:

  • Передача служебной информации вне контролируемых процессов. Сотрудники могут пересылать рабочие файлы, скриншоты и фрагменты переписки через мессенджеры, минуя корпоративные системы хранения и согласованные процедуры обмена данными.
  • Ограниченная прозрачность трафика. Трафик мессенджеров, как правило, шифруется, что усложняет анализ передаваемого контента без специализированных средств контроля веб-трафика.
  • Распространение вредоносного контента. Ссылки и файлы, полученные в мессенджерах, могут вести на фишинговые ресурсы или содержать вредоносное ПО, в том числе при переписке с внешними контактами.
  • Отсутствие централизованного аудита. Без технического контроля компании сложнее отслеживать, какие данные и через какие сервисы передаются, а также проводить расследование инцидентов.
  • Риски несоответствия требованиям ИБ и комплаенса. Использование публичных мессенджеров для рабочих задач без формализованных правил и контроля может привести к нарушению внутренних политик безопасности и регуляторных требований.

Файлообменники и облачные сервисы

Преимущества таких каналов передачи данных в том, что не нужно отправлять информацию конкретным адресатам — достаточно загрузить ее в файлообменник или облако. Оттуда файлы можно выгружать на устройства или просматривать прямо в интерфейсе.

каналы передачи данных

Основные риски:

  • Передача данных за пределы контролируемой среды. При загрузке файлов в облачные сервисы или файлообменники информация может храниться и обрабатываться вне корпоративных систем, что снижает уровень управляемости и контроля со стороны службы ИБ.
  • Ошибки в настройках доступа. Публичные ссылки, избыточные права пользователей и некорректные параметры совместного доступа могут привести к несанкционированному распространению данных.
  • Использование неутвержденных сервисов. Сотрудники могут применять облачные платформы и файлообменники, не согласованные с ИТ- и ИБ-подразделениями, что усложняет контроль и аудит передачи данных.
  • Риски загрузки вредоносного контента. Файлы, полученные из внешних облачных сервисов, могут содержать вредоносное ПО или использоваться как канал доставки фишинговых атак.
  • Сложности с расследованием инцидентов. Без централизованного контроля веб-трафика затруднено восстановление полной картины того, какие файлы передавались, кем и через какие сервисы.

Что будет, если не контролировать передачу данных

Если компания не контролирует, какие данные, кем и через какие каналы передаются (в том числе через веб-почту, облака, файлообменники и веб-версии мессенджеров), она рискует потерять контроль за информационными потоками. В ИБ это быстро приводит к двум проблемам одновременно: инциденты происходят чаще, а доказать соблюдение обязательных мер защиты становится невозможно. Важно помнить, что с июня 2025 г. эти риски выросли из-за введения новых максимальных штрафов за утечки ПДн до 15 млн руб. или 3% выручки.

К чему это приводит на практике:

Регуляторный риск по персональным данным (152-ФЗ). Оператор обязан принимать необходимые правовые, организационные и технические меры для защиты персональных данных (ПДн) от неправомерного доступа, распространения и иных неправомерных действий. Без контроля каналов передачи вы не можете гарантировать, что ПДн не уходят через неразрешенные сервисы и не передаются в обход установленных процедур — особенно при трансграничных потоках без локализации.

Невыполнение требований к защите ПДн в ИСПДн (ПП № 1119 + меры ФСТЭК). Требования к защите ПДн при обработке в информационных системах персональных данных (ИСПДн) закреплены в постановлении Правительства РФ № 1119, а состав и содержание организационных и технических мер — в приказе ФСТЭК России № 21. Если передача данных не контролируется, выполнение этих требований становится формальным: отсутствуют управляемость потоками, контроль разрешенных сервисов и достаточная регистрация событий для проверки/аудита.

Риск ответственности и крупных штрафов (КоАП РФ ст. 13.11). При инцидентах с персональными данными значимыми становятся не только сам факт нарушения, но и то, что оператор не обеспечил должный контроль и/или не выполнил обязанности уведомить регулятора. С 30 мая 2025 г. ст. 13.11 усилена: отдельные составы за нарушение процесса уведомления и неправомерную передачу ПДн, повышенные санкции до 300–700 тыс. руб., а с июня — до 15 млн руб. или 3% выручки (максимум 500 млн руб.) за утечки.

Нарушение базовых требований по защите информации (149-ФЗ). Закон 149-ФЗ определяет, что защита информации — это комплекс правовых, организационных и технических мер, направленных на предотвращение неправомерного доступа/распространения и на соблюдение конфиденциальности информации ограниченного доступа. Отсутствие контроля передачи данных делает эти меры неполными по определению.

методы контроля каналов передачи данных

Рост вероятности успешных атак через «обычные» каналы. Неконтролируемые веб-сервисы и внешние ресурсы увеличивают вероятность фишинга, доставки вредоносных файлов, использования Shadow IT и обхода корпоративных правил обмена данными — особенно там, где сотрудники могут «быстро переслать файл/ссылку» через внешнюю платформу.

Нет доказательной базы для расследований и принятия управленческих решений. Без журналирования и анализа передачи данных служба ИБ не сможет уверенно ответить на ключевые вопросы расследования: что именно передали, кто, куда, когда, через какой сервис и по какому сценарию. Это означает затяжные расследования, риск неверных выводов и невозможность точечных мер (вместо «запретить всё»).

Дополнительные обязательства для субъектов КИИ (187-ФЗ). Для организаций, подпадающих под 187-ФЗ, вопросы управляемости и безопасности информационных потоков напрямую связаны с устойчивым функционированием при компьютерных атаках и обязанностями субъектов критической информационной инфраструктуры (КИИ), включая системы безопасности ЗО КИИ для предотвращения неправомерной передачи данных.

Усиление проверок Роскомнадзора (с сентября 2025). РКН, ФСТЭК и ФСБ получили полномочия на автоматизированные проверки: отсутствие политики обработки ПДн, использование зарубежных сервисов (веб-почта/облака) без контроля — прямой путь к штрафам.

Итог: контроль передачи данных — это не «дополнительная опция», а необходимый элемент зрелой ИБ-модели: он снижает вероятность утечек/заражений и дает компании возможность подтвердить выполнение обязательных мер защиты при проверках и расследованиях.

Как контролировать каналы передачи данных

Эффективный контроль каналов передачи данных строится на двух уровнях: организационном (правила и ответственность) и техническом (принудительное применение правил на трафике и событиях). Цель — не «запретить всё», а сделать передачу данных управляемым процессом: определить допустимые каналы, снизить риск утечек и веб-угроз, обеспечить аудит и механизмы расследования.

Организационные меры

  1. Инвентаризация данных и каналов. Определите, какие категории информации критичны (ПДн, коммерческая тайна, финансы, R&D, договоры), где они возникают и по каким каналам реально передаются (веб-почта, облака, файлообменники, веб-версии мессенджеров, внешние SaaS-системы и т. д.).
  2. Правило «что можно, где можно, кому можно». Зафиксируйте, какие сервисы и веб-ресурсы разрешены для передачи/хранения данных, какие типы данных запрещено отправлять наружу или разрешено только при определенных условиях (например, шифрование/подтверждение/согласование), кто и на каких основаниях может использовать исключения (временные доступы, проектные команды).
  3. Разграничение доступа и контроль учетных записей. Применяйте принцип минимально необходимого доступа, многофакторную аутентификацию и регулярно пересматривайте права (особенно для внешних подрядчиков и временных пользователей).
  4. Обучение и понятные правила для сотрудников. Сотрудникам важно объяснить не «почему нельзя», а какой канал допустим в каком сценарии.
  5. Процедуры реагирования и расследования. Заранее определите: как фиксируются события, кто получает уведомления, как проводится проверка, каковы сроки хранения журналов/артефактов, кто принимает решения по блокировкам и исключениям.

Технические меры

Контроль веб-каналов передачи данных через SWG. Secure Web Gateway обеспечивает контроль и защиту веб-трафика, если трафик пользователей принудительно проходит через SWG.

SWG решает следующие задачи:

  • Контролирует использование веб-ресурсов и внешних сервисов.
  • Анализирует веб-трафик на уровне протоколов и содержимого в соответствии с политиками безопасности.
  • Ограничивает или блокирует передачу данных через веб-почту, облачные сервисы, файлообменники и веб-интерфейсы мессенджеров.
  • Регистрирует события и формирует отчетность по использованию веб-каналов.

Важная оговорка: SWG контролирует именно веб-каналы/веб-трафик, проходящий через него, а не все без исключения каналы передачи данных в компании (например, локальные копирования, USB, офлайн-перенос, десктопные приложения и т. д.).

DLP для контроля конфиденциальных данных и инсайдерских сценариев. Для сценариев утечек, где нужен контентный анализ «по смыслу» (типовые документы, шаблоны, словари, политики по контексту), расследования и реагирование на внутренние нарушения, применяют DLP-систему. В связке SWG + DLP удобно использовать:

  • SWG — как точку контроля веб-каналов,
  • DLP — как инструмент углубленного анализа и реакции на передачу конфиденциальных данных и другие нарушения.

Антивирусная проверка и проверка трафика через внешние сервисы (ICAP). Для снижения риска доставки вредоносного контента по веб-каналам применяют антивирусную проверку и, при необходимости, подключают внешние сервисы анализа через ICAP (включая интеграции со сторонними решениями).

Централизованный мониторинг и расследование. Дополнительно важно обеспечить:

  • Сбор событий в централизованном контуре мониторинга (SIEM/лог-хранилище).
  • Корреляцию инцидентов по пользователям/узлам/сервисам.
  • Контроль теневых сервисов (Shadow IT) с помощью сбора статистики обращений и применения правил доступа.

Корректный контроль каналов передачи данных строится:

  • На четком определении допустимых каналов.
  • Принудительном контроле веб-каналов через SWG.
  • Контроле содержания данных и расследованиях через DLP.
  • Журналировании и аудите для подтверждения выполнения требований ИБ и законодательства.

SWG-система Solar webProxy для контроля веб-каналов передачи данных

Solar webProxy — это Secure Web Gateway (SWG), предназначенный для контроля и защиты веб-каналов передачи данных в корпоративной инфраструктуре. Система применяется как единая точка управления веб-доступом сотрудников и позволяет не только регулировать использование веб-ресурсов и онлайн-сервисов, но и получать целостную картину веб-активности пользователей — основу для анализа рисков и расследования инцидентов.

Solar webProxy работает с трафиком по протоколам HTTP, HTTPS, FTP over HTTP и SOCKS5 при условии принудительного прохождения трафика через шлюз, что позволяет применять единые политики безопасности и обеспечивать воспроизводимый контроль веб-канала.

Как Solar webProxy закрывает ключевые проблемы компаний

«Мы не понимаем, кто, куда и зачем ходит в интернете»

В компании сотрудники каждый день пользуются интернетом: почта, облака, рабочие сервисы, внешние сайты, новые инструменты. Но в какой-то момент становится понятно, что целостной картины просто нет. Один заходит в облачные хранилища, другой пользуется веб-почтой, кто-то постоянно работает с внешними сервисами — а ИБ- и ИТ-сотрудники видят это либо эпизодически, либо не видят вообще.

В итоге:

  • Непонятно, какие ресурсы реально используются.
  • Сложно отличить рабочие сценарии от рискованных.
  • При вопросах от руководства или при инциденте начинается ручной сбор информации из разных источников.

В этом случае Solar webProxy может стать единой точкой контроля веб-доступа. Весь пользовательский веб-трафик будет проходить через систему, и за счет этого сформируется понятная и связная картина использования интернета.

С помощью Solar webProxy:

  • Видно, какие сайты и онлайн-сервисы используют сотрудники.
  • Понятно, как часто и в каких сценариях это происходит.
  • Все обращения фиксируются централизованно, а не разрозненно.
  • Веб-доступ начинает работать по единым правилам, а не «как получится».

В результате интернет в компании перестает быть «черным ящиком» и становится управляемым рабочим инструментом, а не источником сюрпризов.

«Инциденты долго расследуются, нет целостной картины»

Без структурированных данных расследование веб-инцидентов занимает недели: сложно восстановить последовательность событий, подтвердить факт нарушения и принять обоснованное решение.

Как решает эту проблему Solar webProxy:

  • Досье формирует доказательную базу по каждому пользователю или группе.
  • Журналы и события привязаны к конкретным действиям и временной шкале.
  • Кастомизируемые рабочие столы с дашбордами и отчетами позволяют быстро оценить масштаб инцидента и вовлеченных в него пользователей.

Итог: сокращается время расследования и снижается нагрузка на ИБ-команду.

«Веб — один из главных каналов утечек, но управлять им сложно»

Через веб сейчас передается почти всё: файлы, документы, данные для работы. Облачные сервисы, веб-почта, файлообменники, SaaS — без них бизнес просто не работает. Но именно поэтому веб становится самым удобным способом унести данные наружу, намеренно или случайно. Полностью закрыть интернет нельзя, а оставить все как есть — рискованно.

Solar webProxy позволяет управлять веб-каналом, а не просто «разрешать или запрещать интернет». С его помощью можно:

  • Ограничивать передачу данных через веб-сервисы.
  • Управлять загрузкой и выгрузкой файлов.
  • Задавать правила использования внешних сервисов по ролям и сценариям.

В результате веб остается доступным для работы, но перестает быть бесконтрольным.

«Мы не видим, как сотрудники используют AI-сервисы»

AI- и GenAI-сервисы становятся частью рабочих процессов, но часто используются стихийно. Компания не понимает, кто и какие данные передает во внешние модели.

Solar webProxy рассматривает AI- и GenAI-сервисы как новый класс веб-сервисов и:

  • Управляет доступом к ним по политикам.
  • Контролирует передачу данных в рамках веб-трафика.
  • Фиксирует обращения к AI-платформам в досье пользователя.

Это позволяет не запрещать ИИ, а сделать его использование управляемым и прозрачным.

SWG-система для контроля каналов передачи данных

В результате внедрения Solar webProxy компания получает:

  • Управляемый и контролируемый веб-доступ.
  • Снижение рисков веб-угроз и утечек.
  • Прозрачность поведения пользователей в интернете.
  • Возможность быстро и аргументированно расследовать инциденты.
  • Основу для дальнейшего развития системы защиты данных.

Преимущества Solar webProxy для контроля каналов передачи данных

Централизованный контроль веб-доступа сотрудников

Solar webProxy позволяет выстроить единый и воспроизводимый контроль веб-доступа в корпоративной инфраструктуре. Весь пользовательский веб-трафик проходит через SWG-шлюз, что дает возможность применять политики безопасности централизованно и одинаково для всех пользователей и подразделений. За счет этого веб-доступ перестает зависеть от локальных настроек рабочих станций и отдельных решений и начинает управляться по единым правилам.

Защита от веб-угроз на уровне содержимого трафика

Solar webProxy обеспечивает защиту от современных веб-угроз, включая фишинговые ресурсы, вредоносные сайты и зараженные загрузки. Система анализирует как открытый, так и зашифрованный веб-трафик, что особенно важно с учетом роста доли угроз, распространяемых через HTTPS. Блокировка вредоносных ресурсов и опасных загрузок происходит на уровне веб-канала — до того, как угроза достигает рабочих станций пользователей.

Контроль зашифрованного веб-трафика

Значительная часть веб-угроз и нарушений политик безопасности передается по зашифрованным каналам. Solar webProxy поддерживает SSL/TLS-инспекцию HTTPS-трафика с возможностью гибкой настройки правил и исключений для бизнес-критичных сервисов. Это позволяет выявлять скрытые угрозы и нарушения в зашифрованном трафике, не снижая доступности легитимных веб-сервисов.

Управление доступом к веб-сервисам и онлайн-платформам

Solar webProxy работает не только с отдельными сайтами, но и с веб-сервисами и онлайн-платформами: облачными хранилищами, SaaS-сервисами, веб-почтой, файлообменниками и AI-ресурсами. Система позволяет управлять доступом к таким сервисам по ролям, подразделениям и сценариям работы, ограничивать использование ресурсов с повышенным уровнем риска и снижать влияние угроз, проходящих через веб-канал.

Контроль передачи данных через веб-канал

Веб-канал является одним из основных путей передачи данных за пределы компании. Solar webProxy позволяет контролировать передачу информации именно в веб-трафике — включая загрузку и выгрузку файлов через веб-интерфейсы. Контроль осуществляется на уровне HTTP(S) и SOCKS5-трафика с возможностью анализа содержимого, что снижает риск неконтролируемого вывода данных через веб-сервисы и онлайн-платформы.

Прозрачность веб-активности и поддержка расследований

Solar webProxy обеспечивает централизованное журналирование событий веб-доступа: обращений к ресурсам, срабатываний политик, операций загрузки и выгрузки данных. Эти данные формируют целостную и структурированную картину веб-активности пользователей.Это упрощает анализ инцидентов, ускоряет расследования и снижает необходимость ручной сборки информации из разных источников.

Масштабируемость и централизованное управление в распределенных инфраструктурах

Solar webProxy поддерживает централизованное управление политиками фильтрации в распределенных инфраструктурах, включая головной офис и филиалы. Политики безопасности могут автоматически распространяться на все узлы, что снижает риск ошибок и расхождений в настройках. Гибкая архитектура позволяет масштабировать систему по мере роста числа пользователей и объема веб-трафика без потери управляемости.

Специализированная SWG-система без перегрузки периметра

Solar webProxy является специализированным standalone-решением класса Secure Web Gateway и фокусируется исключительно на задачах веб-безопасности. Это позволяет выносить ресурсоемкие функции веб-фильтрации и SSL-инспекции из NGFW, снижая нагрузку на периметр и упрощая масштабирование инфраструктуры.

Контроль использования AI- и GenAI-сервисов как части веб-трафика

AI- и GenAI-платформы рассматриваются Solar webProxy как внешние веб-сервисы. Система позволяет управлять доступом к таким сервисам, применять политики использования и контролировать передачу данных через веб-интерфейсы AI. Это делает использование AI-сервисов прозрачным и управляемым в рамках общей модели контроля веб-трафика.

Соответствие требованиям и доверие регуляторов

Solar webProxy является отечественным продуктом, включенным в реестр российского ПО и сертифицированным ФСТЭК России. Это позволяет использовать систему в инфраструктурах с повышенными требованиями к информационной безопасности и комплаенсу.

защита каналов передачи данных

Протестируйте работу SWG-системы в своей инфраструктуре.

Комплексный контроль каналов передачи данных

Чтобы корпоративная информация не утекла в процессе обмена, нужно контролировать все используемые каналы связи. Это можно делать с помощью Solar webProxy. Система обеспечит комплексную защиту — гибкое управление доступом в интернет, предотвращение утечек данных, удобное администрирование.

ДРУГИЕ СТАТЬИ ПРОДУКТА

Еще больше о наших возможностях

Контроль действий пользователей в интернете: баланс между безопасностью и комфортом

Контроль действий пользователей в интернете: баланс между безопасностью и комфортом

Узнать больше
Аналоги SWG: почему их недостаточно для полного контроля интернет-трафика

Аналоги SWG: почему их недостаточно для полного контроля интернет-трафика

Узнать больше
Контроль доступа к веб-ресурсам: как защитить бизнес без потерь в продуктивности

Контроль доступа к веб-ресурсам: как защитить бизнес без потерь в продуктивности

Узнать больше
Категоризатор веб-ресурсов в SWG: почему контроль трафика необходим бизнесу

Категоризатор веб-ресурсов в SWG: почему контроль трафика необходим бизнесу

Узнать больше
Безопасный интернет для бизнеса: почему важен контроль трафика

Безопасный интернет для бизнеса: почему важен контроль трафика

Узнать больше
Как защитить информационную инфраструктуру от веб-угроз: роль SWG-системы Solar webProxy

Как защитить информационную инфраструктуру от веб-угроз: роль SWG-системы Solar webProxy

Узнать больше
Заблокируйте хаос: как навести порядок в веб-трафике компании

Заблокируйте хаос: как навести порядок в веб-трафике компании

Узнать больше
Почему компании переходят на сертифицированные шлюзы

Почему компании переходят на сертифицированные шлюзы

Узнать больше