Приложения InfoWatch Traffic Monitor и NeuroDAT SIEM работают в унисон

Приложения InfoWatch Traffic Monitor и NeuroDAT SIEM работают в унисон
В результате сотрудничества компаний InfoWatch и Центр безопасности информации» было создано решение, позволяющее взаимодействовать продуктам InfoWatc
Варшавское шоссе, д. 35, стр. 1 Москва, Россия +7(495) 926-85-96

В результате сотрудничества компаний InfoWatch и Центр безопасности информации» было создано решение, позволяющее взаимодействовать продуктам InfoWatch Traffic Monitor и NeuroDAT SIEM на низком уровне. Интеграция программных продуктов позволило усилить защиту внутренних сетей от внешних и внутренних угроз безопасности, включая работу отдельных пользователей.

Приложение InfoWatch Traffic Monitor автоматически отслеживает все запросы клиентских компьютеров и мобильных устройств, работающих в корпоративной среде. Среди потока данных выявляются конфиденциальные документы и информация, запрещенная к просмотру конкретным пользователем. Система способна самостоятельно принимать решения о блокировке запросов сотрудников на основе установленных политик безопасности. Всю полученную информацию DLP-система передает в аналитический пакет NeuroDAT SIEM.

При разработке программно-аппаратного комплекса был создан коннектор, позволяющий быстро и безопасно транслировать происходящие события из DLP-системы в NeuroDAT SIEM с использованием протокола Syslog. События передаются с минимальной задержкой, что позволяет быстро реагировать на факт проникновения в систему либо злонамеренные действия пользователя. Комплекс NeuroDAT SIEM позволяет отобразить все события в единой консоли с разделением по категориям, степени опасности и пр.

Кроме данных с DLP-системы, решение позволяет отображать в единой консоли управления SIEM информацию о работе антивирусной подсистемы, компонентов системы предотвращения несанкционированного доступа (IDS), коммутационного и серверного оборудования, компьютеров пользователей. Слежение за разнообразными источниками информации позволяет оперативно обнаружить инцидент на начальной стадии его возникновения, блокировать его распространение на другие подсистемы ИТ-инфраструктуры. Особое внимание уделяется взаимодействию различных компонентов системы, что позволяет снизить вероятность атак к минимуму.