На днях в компании EveryTag произошло долгожданное событие — мы создали и запустили веб-страницы для всех наших продуктов. Мы долго шли к этому, потому что хотели наиболее полно отразить наши преимущества и уникальность на рынке информационной безопасности. Продумав каждую деталь, мы разработали шесть независимых друг от друга страниц с подробным описанием каждого из наших решений.
В процессе создания мы осознали, что нам необходим материал, который объединит в себе краткое описание всей продуктовой линейки EveryTag. В связи с этим рады представить вам — «Чек-лист: 6 способов выявить нарушителя при помощи технологий EveryTag».
Начнем с того, что все решения компании направлены на выявление источника в случае утечки информации и оказания превентивного эффекта на контрагентов и сотрудников организации. Запатентованная технология EveryTag реализована на текущий момент в шести продуктах, чтобы каждый пользователь мог выбрать наиболее подходящие ему варианты защиты, исходя из потребностей.
В основе продуктовой модели заложены две составляющие, необходимые для обеспечения функциональности системы: модуль расследования и продуктовый компонент.
Модуль расследования представляет собой инструмент для проведения экспертиз офицером безопасности в случае утечек. Он используется для хранения ключей преобразований промаркированных копий и запуска самого процесса расследования. Модуль приобретается один раз на бессрочный период. Далее к нему подбирается необходимый продуктовый компонент. Исходя из определенных задач, стоящих перед заказчиком, он выбирает наиболее подходящие продукты, реализуемые на базе технологии маркировки. Заказчик может выбрать как один продукт, так и несколько.
От теории к делу. Представим ситуацию: в вашей компании произошла утечка. Как выявить нарушителя?
Способ 1. EveryTag Exchange.
Для начала определимся с тем, каким именно способом приватные документы попали в массы. В случае если они утекли при обмене письмами по электронной почте, решение EveryTag Exchange поможет распознать нарушителя.
EveryTag Exchange осуществляет маркировку почтовых вложений с помощью почтового сервера, например, Microsoft Exchange. Если в компании подключен EveryTag Exchange, то все вложения, которые высылают “подключенные” сотрудники будут автоматически маркироваться. То есть, например, если письмо с конфиденциальным вложением выслано на пять отправителей, то каждый из пяти получит свою промаркированную уникальную копию, при этом неотличимую от оригинала.
Способ 2. EveryTag Print.
Как быть, если конфиденциальный документ распечатали и передали из рук в руки?
На базе технологии EveryTag разработана функциональность по маркированию документов, отправляемых на печать. Данный продукт носит название EveryTag Print и представляет собой маркировку копий защищенных документов при отправке на печать с использованием сервера печати (например, Microsoft Print Server). Любой принтер, подключенный к серверу печати, может быть использован системой для печати маркированных копий документов.
Пользователь отправляет документ на печать и, если он относится к определенной группе в корпоративном каталоге, то документ изымается из очереди на печать, формируется его уникальная копия, и уже она помещается обратно в очередь печати. В результате принтер печатает бумажный вариант документа, визуально неотличимый от оригинала.
Способ 3. EveryTag VDR (Virtual Data Room).
Для хранения документов обычно используются всевозможные файловые хранилища: личный компьютер или различные облачные системы, подобные Google Drive. Пока документы закрыты от сторонних глаз, они достаточно надежно защищены. Но как быть их, если нужно дать к ним доступ ограниченному числу малознакомых людей?
Продукт EveryTag VDR реализует такую возможность. Он предлагает работу в отдельном web-пространстве по принципу Google.Drive или Яндекс.Диск, куда загружаются и где хранятся конфиденциальные документы, которые пользователь может открывать доверенным сторонним участникам процесса для просмотра, экспорта или печати. Все документы, используемые в пространстве, автоматически маркируются невидимыми метками, что позволяет в случае утечки провести расследование и выявить того, кто их скомпрометировал.
Способ 4. EveryTag UI (Unique Interface).
Корпоративная культура в больших организациях устанавливает свои правила при работе со служебной информацией. Но, к сожалению, даже работа в закрытой сети не гарантирует, что кто-то из сотрудников не сфотографирует документ, отображаемый на экране, и не выложит его в открытый доступ.
EveryTag UI представляет собой инструмент для маркировки и выявления источника утечки с экранных форм. Система UI незаметно для пользователя маркирует интерфейс рабочего компьютера с помощью алгоритма EveryTag. Информация, открытая на экране, становится уникальной, что позволяет вычислить источник в случае утечки даже по фото или скриншоту.
Способ 5. EveryTag ILD (Information Leaks Detection).
Перед компанией, использующей в своей работе конфиденциальные документы, рано или поздно встает вопрос защиты от публикации. EveryTag ILD представляет собой инструмент для расследования и выявления источника утечки конфиденциальных данных из системы документооборота (СЭД), CRM и корпоративных порталов.
Защита ILD может быть организована по-разному: распространяться на все документы СЭД, на документы определённых групп в корпоративном каталоге или на документы, имеющие определённый отличительный признак. Технология работает следующим образом: при любом взаимодействии с документом (его открытии, загрузке/выгрузке в СЭД) пользователь получает персональную маркированную копию. Копия визуально ничем не отличается от оригинала, маркировка не видна невооруженным глазом, распознать ее можно лишь, использовав инструмент экспертизы.
Способ 6. EveryTag Web Access.
EveryTag Web Access - второй инструмент, позволяющий маркировать документы из различных систем (например, из веб-ориентированных СЭД или CRM) прямо на лету за считанные секунды и не требующий сложной интеграции. ILD Web Access подключается путем настройки в течение нескольких дней и не требует дополнительных финансовых затрат со стороны заказчика.
Итак, теперь мы стали чуть ближе, ведь вы познакомились с полной линейкой наших решений. Стоит отметить, что наша система способна распознавать оригинал и устанавливать владельца даже по искажённому фото, снимку под углом, скриншоту в низком разрешении или по бумажной копии в любом состоянии, поэтому вы можете не сомневаться в том, что удастся выявить нарушителя.
А для наиболее полного погружения в нашу технологию предлагаем посетить страницу с решениями