Dtex System Skan #1
Dtex System Skan #2

Dtex System Skan

изготовительDtex Systems

Полная картина действий пользователей 

Решение Dtex SystemSkan совмещает в себе невероятно легкую клиентскую часть с мощным аналитическим серверным решением для обеспечения безопасности, визуализации и снижения затрат. 

• Уникальные данные пользователя не отображаются в результатах журналирования;
• Нет никаких изменений или влияния на конечных пользователей;
• Агент собирает всего около 1 МБ данных на каждого пользователя в неделю;
• Легко масштабируется на более чем 100.000 устройств;
• Анонимизированные метаданные обеспечивают приватность пользователей;
• Невероятно легкая стабильная клиентская часть;
• Более 10 лет опыта поиска внутренних угроз;
• Не выше 0.1% нагрузки на сеть;
• Простое и быстрое внедрение;
• Только метаданные – никакого контента, перехвата данных с клавиатуры, видео или скриншотов.

Ключевые особенности

• Углубленный поведенческий анализ  - Dtex использует сложные аналитические методы для поиска пользователей, на кого действительно нужно обратить внимание.

• Профилирование пользователей - Dtex автоматически строит профиль поведения пользователя основываясь на собственных данных, которых нет ни в каких журналах и автоматически идентифицирует внезапные изменения в поведении, говорящие о высоко-рисковых действиях.

• Продвинутое обучение - самообучающийся алгоритм анализирует изменения в пользовательском поведении, например таком как высокий риск, что сотрудник собирается уволиться из компании или уйти к конкурентам.   

• 330 готовых шаблонов поведения с высоким риском - Dtex поставляется с 330 шаблонами известного высоко-рискового поведения, которые были созданы за более чем 10 летнюю работу и расследования глобальных инцидентов внутренних нарушителей, инсайдеров.     

• Система запросов и отчетности - какие данные увольняющийся сотрудник взял? Какие данные были на украденном ноутбуке? Что произошло на компрометированной рабочей станции? И в итоге получение четких ответов на кажущиеся простыми вопросами используя данные, которых нет ни в одном журнале безопасности.

Области применения Dtex SystemSkan

• Угрозы внутренних инсайдеров;
• Внешняя компрометация устройств;
• Экономия затрат отдела ИТ;
• Анализ эффективности операционной деятельности;
• Соответствие стандартам;
• Визуализация и поддержка отдела ИТ.  

Угрозы внутренних инсайдеров

Решение Dtex SystemSkan обеспечивает четкую визуализацию и аналитику, необходимые как для поиска внутренних нарушителей, так и сотрудников, кто неосознанно подвергает компанию риску. Наиболее часто встречаемые:

• Кража интеллектуальной собственности.

• Обнаружение кражи критичных данных (как внутренними так и внешними нарушителями), которые другие системы безопасности не заметили. Предотвращение кражи данных увольняющимися сотрудниками. 

• Нерабочие механизмы контроля ИБ - какие механизмы обхода существующих средств защиты используют ваши пользователи или что из средств защиты неправильно настроено.  

• Вредоносные сотрудники - кто из сотрудников использует корпоративное оборудование для нелегитимных действий или пытаются нанести вред корпоративным системам. 

• Поведение пользователей вне корпоративной сети - заполнить пробел, который есть у большинства компаний  - что пользователи делают на корпоративных ноутбуках когда находятся за пределами корпоративной сети. 

• Фрод и хищение - обнаружение кражи корпоративных данных или базы контактов для последующей продажи. 

• Непреднамеренные инциденты - случайные ошибки представляют не меньшую угрозу безопасности компании. Найти и обучить сотрудников, кто делает наиболее серьезные ошибки.

Внешняя компрометация устройств

Внешние нарушители становятся все более изощренными, использование сигнатур и даже эвристического анализа для обнаружения вредоносной активности становится все менее эффективным. Dtex автоматически строит профиль поведения каждого пользователя и информирует офицера ИБ об отклонениях.

Dtex выбирает индикаторы компрометации такие как необычное использование хакерских инструментов и средств, необычная передача или консолидация данных, необычная активность во внерабочее время.

При использовании совместно с данными периметровой защиты, данные Dtex также могут  применяться для идентификации компрометированных рабочих станций или источника атак.

Экономия затрат отдела ИТ

Обычные механизмы управления ИТ чаще всего не обеспечивают визуализацию использования данных. Для снижения огромных затрат на использование ПО, компаниям нужна визуализация пользовательской активности. Dtex обеспечивает возможности анализа использования ресурсов что позволяет руководству компании не гадать, а принимать обоснованные решения.

• Совместное использование лицензий - выбрать правильное количество необходимых дорогих программных лицензий на основе совместного использования, а не основываясь на количестве рабочих станций. Найти возможность деинсталлировать лишнее или настроить совместное использование для снижения издержек. 

• Бесплатная программа просмотра или платный редактор - снизить вашу зависимость от дорогих лицензий типа Visio, Project, или Acrobat путем понимания, какие пользователи могут использовать бесплатную программу просмотра. 

• Использование в сравнении с установленным - в общих словах, посмотреть, какие из установленных программ не используются в компании. 

• Установлены ли патчи - оперативно понять, кто использует старое, небезопасное ПО на основе данных об использовании, а не данных по инсталляции 
• Планирование облачных сервисов - получить статистику о текущем использовании облачных сервисов и данные об использовании систем, которые вы планируете поместить в облако
  
• Планирование перехода на виртуализацию - достаточно часто, при планировании перехода в среду виртуализации, команда ИТ использует неточные данные по приложениям, пользователям и площадкам. Dtex обеспечивает визуализацию чтобы определить, кто использует приложения, когда их использует и откуда. 

• Неиспользуемые аппаратные средства - определить неиспользуемые аппаратные средства путем сравнения данных по закупкам с данными по использованию, предоставляемыми Dtex. 

Анализ эффективности операционной деятельности

Для колл-центров, задач аутсорсинга и любых других операций, где важна производительность,  использование Dtex позволяет четко понимать кто высоко производителен, а кто нет.

Соответствие стандартам

При помощи Dtex компании переходят от пустой аттестации к реальным проверкам при обеспечении соответствия согласно жестким стандартам. Dtex проверяет механизмы ИТ контроля, мониторит доступ/изменение критичных файлов и обеспечивает аудит всех действий пользователей для обеспечения соответствия таким стандартам, как SOX, GLBA, NERC-CIP, PCI, и  HIPAA.

Визуализация и поддержка отдела ИТ

Dtex за считанные секунды может ответить на стандартные вопросы ИТ, для ответа на которые в других системах могут быть затрачены часы или даже дни:

• Сотрудник уволился – какие файлы он забрал с собой? 
• Сотрудник «потерял» файлы где-то в сети – где же они? 
• Ноутбук был украден – какие данные были на нем? 
• Какие системы чаще всего были недоступны или имели программные сбои?