Принцип работы
Solar Dozor собирает исходящий, входящий и внутрикорпоративный трафик организации, действия пользователей и другие события с помощью модулей-перехватчиков. Перехваченная информация обрабатывается с помощью политик фильтрации, а также контентного и контекстного анализа.
В случае выявления нарушений политики система реагирует на событие в зависимости от уровня угрозы (блокирование или уведомление). Все коммуникации сохраняются в архиве в качестве доказательной базы для обеспечения расследования инцидентов.
Для детального изучения событий и расследований инцидентов Solar Dozor генерирует визуальные срезы данных и подробные отчеты.
Технологии
В Solar Dozor реализован комплекс технологий, обеспечивающих эффективный перехват конфиденциальной информации, профилактику инцидентов безопасности и контроль конфиденциальных данных не только в движении (data-in-motion), но и в состоянии покоя (data-at-rest).

Поведенческий анализ
В Solar Dozor реализована запатентованная технология анализа поведения пользователей (User Behavior Analytics, UBA). Она базируется на теориях вероятности, случайных процессов и графов. Используемые алгоритмы относятся к классу unsupervised machine learning (обучение без учителя). Для предварительного анализа достаточно накопить массив данных о коммуникациях сотрудников за 1 месяц, для точной работы — за 2–3 месяца.
Применение UBA позволяет выявлять аномальное поведение сотрудников, классифицировать сотрудников по паттернам поведения, выявлять рабочие, приватные и уникальные контакты каждого сотрудника. Это дает возможность заниматься профилактикой инцидентов безопасности, не дожидаясь их реализации.
- Полная интеграция, самообучающиеся алгоритмы, отсутствие настройки
- 20 паттернов поведения: «Потенциальные инсайдеры», «Признаки увольнения», «Мертвые души» и др.
- Выявление круга общения сотрудников, в том числе уникальных контактов
- Выявление инсайдеров, поведение которых обычно не отличается от стандартного
Цифровые отпечатки
Технология цифровых отпечатков (Digital fingerprints, DiFi) сравнивает текстовые, графические и табличные документы с эталонами. Отпечаток снимается с эталонного документа и помещается в базу отпечатков. При сравнении анализируемого документа с эталонным вычисляется процент совпадения.
Это позволяет защищать конфиденциальную информацию, даже если она была подвергнута трансформации. Например, отредактирована и заново отсканирована, искажена и т. д. Можно ранжировать инциденты по значимости и настраивать разные типы уведомлений для них.
- Нивелирование эффектов трансформации, поворота на любые углы, изменения четкости
- Выявление полностью скопированных документов, отдельных/отредактированных фрагментов текста, измененных и отсканированных документов
- Выявление чертежей, таблиц, фотографий, печатей-грифов (ДСП, конфиденциально…)
- Выявление подписей и факсимиле


Контроль идентификаторов
Технология контроля идентификаторов (IDID, ID identification) позволяет распознавать в тексте сообщений специальные идентификаторы. Ими являются последовательности цифр или букв, однозначно определяющие данные, интересные в контексте ИБ — контроля утечек информации и работы с персональными данными.
- Выявление финансовых данных: банковских реквизитов, ИНН налогоплательщика, номера пластиковых карт и т. д.
- Выявление персональных данных: паспортные данные, СНИЛС
- Выявление документов, создаваемых по шаблону: договоров, регламентов и т. д.
- Выявление слов и фраз определенной тематики
Графические шаблоны
Технология позволяет контролировать передачу критичных данных в графических форматах. Для этого используется модель для распознавания объектов в реальном времени YOLOv (You Only Look Once). Она c высокой точностью распознает графические объекты с учетом деформации (растяжение, поворот, наложение на другие объекты), а также при полном отсутствии текста.
После формирования графического шаблона офицер безопасности может легко задать правила, по которым сообщения, содержащие заданные в шаблоне объекты, будут перехватываться системой автоматически.
- Выявление круглых и треугольных печатей организации
- Выявление изображений паспорта РФ с персональными данными
- Выявление лицевой и оборотной стороны платежных карт
- Возможность задавать точность и полноту поиска графических объектов


Файловый краулер
Технология позволяет проверять все узлы корпоративной сети и составлять ее наглядную карту, после чего контролировать ресурсы сети. Это позволяет находить конфиденциальную информацию в корпоративных и облачных хранилищах, электронной почте и других ресурсах.
В случае выявления нарушений правил хранения конфиденциальной информации, краулер оповещает об инциденте офицера безопасности. Возможен активный режим работы, когда краулер перемещает найденные файлы на карантин.
- Построение карты корпоративной сети
- Сканирование исторически накопленных почтовых сообщений
- Сканирование массивов информации на съемных внешних носителях
- Активный режим работы
Концептуальная архитектура

Хочу, чтобы со мной связались
Дополнительные материалы