0

    Программный комплекс по Положению 684-П

    Программный комплекс для контроля действий сотрудников на рабочих местах предназначен для решения задач обеспечения непрерывности бизнес-процессов и информационной безопасности в корпоративной среде банков и финансовых организаций.
    бессрочные лицензии
    бесплатный пилотный проект
    техническая поддержка с самого начала испытания

     

    • оперативный контроль сотрудников и выявление групп риска;
    • выявление нелояльных сотрудников и сотрудников с «проблемами»;
    • выявление фактов искажения и фальсификации документов, мошеннической деятельности;
    • немедленное уведомление в случае нарушения политики безопасности;
    • Архивирование всех действий пользователей для расследования;
    • Блокировать сайты, приложения и съемные носители;
    • Контроль за соблюдением трудовой дисциплины, отслеживание рабочего времени и оценка работы персонала;

    Финмониторинг банка хочет передать мои деньги ЦБ...

    Раскрытие

    • мошеннические операции внутри банка
    • нелояльные сотрудники
    • ориентированный на конкуренцию
    • искатели работы

    Контроль

    • Связь сотрудников
    • Управление документами и файлами
    • Печать документов
    • Установка и запуск приложения
    • USB-накопитель
    • Сетевые подключения

    Заблокировать

    • Доступ к интернету и социальным сетям
    • Запуск и установка приложений
    • USB-подключение
    • блокировка

    Предупреждение

    • чувствительные утечки
    • диверсия в бизнесе
    • командный конфликт

    Анализировать

    • Время работы персонала
    • Производительность компьютера
    • Ситуация с информационной безопасностью

    Проверить

    • Инциденты, связанные с информационной безопасностью
    • Слабые стороны в работе

    Контроль над информационными потоками внутри НФО

     

    Максимальное количество контролируемых каналов передачи данных оставляет мало шансов злоумышленникам остаться незамеченными и, что более важно, найти доказательства пренебрежительного отношения к конфиденциальной информации.

    • Мониторинг сетевого трафика, в том числе зашифрованного
    • управление электронной почтой и протоколами
    • Контроль над загрузками в облачные службы и веб-сайты
    • Запись микрофона окружающей среды и веб-камеры записи
    • комплексный мониторинг файлов

    Идентификация инсайдеров и нелояльных сотрудников

    Мощная аналитика, наряду с огромным количеством данных, собранных с конечных точек, позволяет выявить потенциальных инсайдеров, сотрудников, ищущих другую работу, и других нелояльных людей в вашей организации.
    • Анализ поведения пользователей
    • визуальное и автоматическое распознавание нетипичного поведения
    • Словарный фильтр
    • гибкие настройки политики безопасности

    Управление филиальными сетями и офисами

    Программный комплекс способен работать в самых сложных распределенных сетях и через Интернет, а также поддерживает работу с терминальными серверами.
    Простая масштабируемость позволяет обслуживать любое количество рабочих станций.

     

    Контроль всех действий сотрудников за компьютерами

    Программный комплекс по Положению 684-П отслеживает не только передаваемую информацию, но и действия пользователя на компьютере: активность, запущенные программы, посещенные страницы и т.д.
    Позволяет оценить загрузку и производительность труда различных отделов и отдельных сотрудников.

    Интеграция с другими программами

    С помощью API можно получать данные из других приложений, например, из систем СУБД, а также передавать данные в другие программы, например, загружать данные о фактическом рабочем времени для учета заработной платы.

    Возможность модификации для ваших задач

    Архитектура позволяет относительно легко и быстро адаптироваться к специализированным задачам и бизнес-функциям для получения наиболее эффективного решения.

    Преимущества Программного комплекса по Положению 684-П

    Мощная аналитика — многомерные аналитические отчеты, коммуникационные и информационные потоки с возможностью перехода от общего к частному.

    Мониторинг и управление рабочими станциями с одного Web-интерфейса.

    Быстро работайте с большими объемами данных, комбинируя базы данных.

    Минимальные требования к оборудованию, разумная стоимость и бессрочные лицензии, что приводит к низким затратам на приобретение, внедрение и эксплуатацию.

    Никакой нагрузки на рабочие места.

    Соответствие ГОСТ Р 57580.1 — 2017

    Безопасность финансовых (небанковских) операций.
    Информационная безопасность некредитных финансовых организаций.
    Базовый комплекс организационно-технических мер.
    В рамках обеспечения выполнения требований ГОСТ Р 57580.1 — 2017 «Безопасность финансовых (банковских) операций. Защита информации финансовых организаций. Основной комплекс организационно-технических мер» будет закрывать требования регулирующих органов:
    • Выявление фактов использования несанкционированных счетов (уволенные сотрудники, подрядчики, прекращение сотрудничества);
    • Регистрация событий информационной безопасности, связанных с действиями оперативного персонала, обладающего преимущественными правами.
    • Мониторинг и выявление аномальной сетевой активности приложений.
    • Контроль (регистрация) размещения, установки и запуска программного обеспечения на компьютерах пользователей.
    • Блокировка запуска неавторизованного программного обеспечения для групп пользователей в режиме черного и белого списка.
    • Регистрация и контент-анализ информации, передаваемой по почтовым протоколам, включая приложенные документы.
    • Регистрация фактов печати и контент-анализ файлов, передаваемых в прессу.
    • Ограничение использования или ограничение записи USB-устройств по классам и идентификаторам в режиме черного и белого списка.
    • Ограничение записи на CD носители.
    • Запись фактов подключения и отключения съемных USB-устройств с указанием даты и времени, компьютера, учетной записи, класса устройства и его идентификатора.
    • Незаметные копии и анализ содержания информации, скопированной на съемный носитель. Запись фактов создания файлов на съемные носители.
    • Регистрация операций, связанных с доступом сотрудников к Интернет-ресурсам.
    • Регистрация удаления информации с компьютерных дисков.
    • Регистрация информации о событиях защиты информации, потенциально связанных с инцидентами защиты информации.
    • Оперативное оповещение групп реагирования об инцидентах информационной безопасности, которые автоматически обнаруживаются путем мониторинга и анализа событий.

    Одной из самых распространенных и легко внедряемых по времени и средствам является решение по Защите информации от Технологии и Бизнес. Напишите нам и мы обязательно настроим Вам информационную безопасность по Положению 684-П.

    ПОМОЖЕМ ВНЕДРИТЬ И НАСТРОИТЬ ИНФОРМАЦИОННУЮ БЕЗОПАСНОСТЬ ЗА 8 ЧАСОВ

    кнопка получить предложение

    Вопросы по 1С ERP и КА. Как включить возможность использования нескольких расчетных счетов в организации в «1С:КА» и «1С:ERP»?

    Previous article

    Учет, отчетность, бизнес. Какие лица признаются взаимозависимыми?

    Next article

    You may also like

    Comments

    Leave a reply

    Ваш адрес email не будет опубликован. Обязательные поля помечены *