Комплексный подход
к защите данных
Разворачивать продукт не требуется
Безагентная платформа для обеспечения ИБ

Сегодня ИТ-безопасность крупных компаний не должна зависеть от точечных решений. Организации ориентируются на свои главные активы: данные заказчиков и корпоративные данные. Netwrix Auditor помогает реализовать подход к безопасности, ориентированный на данные: нахождение конфиденциальной информации в структурированных и неструктурированных данных, хранящихся локально или в облаке, снижение рисков и своевременное выявление подозрительного поведения пользователей.

IDENTIFY | ВЫЯВЛЕНИЕ

Сосредоточьте усилия по защите данных на действительно важной информации

Приоритезируйте безопасность конфиденциальных
данных в различных хранилищах

Классифицируйте и присваивайте метки структурированным и неструктурированным данным, где бы они ни находились, для приоритетного обеспечения безопасности конфиденциальной информации. Последовательно применяйте политики безопасности в различных репозиториях данных.

Контролируйте доступность конфиденциальных данных

Обнаруживайте наиболее уязвимые блоки конфиденциальных данных и устраняйте риски приоритетно. Netwrix Auditor поможет выявить конфиденциальную информацию, доступную большому числу пользователей без реальной служебной необходимости или хранящуюся в незащищенном месте.

Оценивайте риски для безопасности данных и инфраструктуры

Выявляйте проблемы с безопасностью данных и инфраструктуры, такие как большое число непосредственно предоставленных прав доступа или чрезмерное количество неактивных учетных записей пользователей. Ведите постоянный контроль показателей безопасности, ориентируясь на первоочередные проблемы.

PROTECT | ЗАЩИТА

Минимируйте риск взлома системы

Перемещайте конфиденциальные данные в карантин

Если конфиденциальный файл вдруг появляется в неожиданном месте, он должен быть автоматически перемещен в карантин до тех пор, пока вы не определите, где он должен храниться и кто будет иметь к нему доступ.

Защищайте уязвимые документы

Если управление доступом к конфиденциальным данным не учитывает имеющиеся риски, необходимо автоматически отозвать все права на чтение или изменение таких данных у общих групп доступа (например, «Все») с помощью этого ПО для обеспечения безопасности данных.

Упрощайте контроль доступа

Просматривайте права доступа пользователей к различным конфиденциальным данным и знайте, как был получен этот доступ. Проверяйте соответствие прав доступа реальным рабочим задачам пользователей, привлекайте владельцев данных в процесс решения о том, кто должен иметь доступ к важным файлам.

Удаляйте конфиденциальную информацию

Снижайте риск раскрытия конфиденциальной информации с помощью функции автоматического удаления конфиденциальных данных из документов, если их наличие не обусловлено требованиями к ведению бизнеса. Поддерживайте производительность за счет сохранения остальной части документа.

Укрепите защиту от потери данных

Оперативно выявляйте признаки возможных угроз безопасности данных, такие как необычный вход в систему, несанкционированный удаленный доступ к сети, доступ пользователей к конфиденциальным данным, которые они ранее не использовали. Легко определите, какие пользователи представляют наибольшую опасность, и проведите расследование благодаря обзору подозрительной активности каждого пользователя.

DETECT | ОБНАРУЖЕНИЕ

Оперативно обнаруживайте угрозы ИБ

Строго контролируйте использование
привилегированных учетных записей

Ведите постоянный мониторинг активности администраторов и других привилегированных пользователей во всех системах и убеждайтесь, что они соблюдают внутренние политики и не злоупотребляют безнаказанно своими полномочиями для доступа к конфиденциальным данным, их изменения или удаления.

Контролируйте повышения привилегий

Выявляйте все изменения прав доступа или членства в группах, чтобы обнаружить любые несанкционированные изменения прав доступа к конфиденциальным данным. Быстро отменяйте любые необоснованные изменения, чтобы снизить риски и защитить данные.

Выявляйте взломанные учетные записи и внутренних злоумышленников

Оперативно выявляйте признаки возможных угроз безопасности данных, такие как необычный вход в систему, несанкционированный удаленный доступ к сети, доступ пользователей к конфиденциальным данным, которые они ранее не использовали. Легко определите, какие пользователи представляют наибольшую опасность, и проведите расследование благодаря обзору подозрительной активности каждого пользователя.

Тщательно следите за активностью посторонних лиц

Ведите подробный мониторинг активности учетных записей сторонних пользователей в любой системе или приложении, даже при отсутствии журналов, для обеспечения полного контроля. Получайте уведомления обо всех действиях пользователей, выходящих за рамки их обычной активности, поскольку несанкционированные действия могут поставить ваши данные под угрозу.

RESPOND | РЕАГИРОВАНИЕ

Принимайте решения обоснованно и оперативно

Упростите процесс расследования ИБ-инцидентов

Быстро установите причины инцидентов, затрагивающих конфиденциальные данные: получите полную картину того, что именно произошло, как это произошло, кто за этим стоял и какие блоки информации были прочитаны, изменены или удалены. Используйте эти важные сведения для наиболее эффективного реагирования на инцидент в максимально сжатые сроки.

Сократите среднее время реагирования
на ожидаемые угрозы

Ускорьте реагирование на угрозы ИБ за счет автоматизации действий при ожидаемых инцидентах. Вы можете настроить автоматическое отключение подозрительных учетных записей или завершение активных пользовательских сеансов либо обеспечить первичную обработку инцидента, а затем более быстрое и точное расследование благодаря интеграции Netwrix Auditor в существующие процессы обеспечения безопасности.

Определите серьезность утечки и объявите о ней

Узнайте, к какому объему данных получил доступ внутренний злоумышленник или взломанная учетная запись и какие именно блоки информации были прочитаны, изменены или удалены. Используйте эту информацию для принятия решения о публичном заявлении об инциденте, и при необходимости, уведомите все заинтересованные стороны в соответствии с нормативными требованиями к оповещению в случае утечки информации.

RECOVER| ВОССТАНОВЛЕНИЕ

Упростите процесс восстановления ключевых данных и делайте выводы

Определите степень важности и конфиденциальности данных для планирования процесса восстановления информации

Ведите реестр данных и определите, в каких хранилищах находятся наиболее конфиденциальные или критически важные для бизнеса данные. Составьте план восстановления информации, где приоритет отдается важным данным.

Возобновите работу быстрее благодаря приоритетному восстановлению ключевых данных

Определите, какие конфиденциальные или критически важные данные были повреждены во время атаки и приоритетизируйте их восстановление. Выявите того, кто имел доступ к соответствующим документам, для максимально быстрого возобновления работы.

Корректируйте стратегию защиты данных на основе сделанных выводов

Выясните, как именно произошел инцидент, и используйте эту информацию для улучшения стратегии защиты данных и предотвращения подобных инцидентов в будущем.

COMPLY | СОБЛЮДЕНИЕ ТРЕБОВАНИЙ

Обеспечивайте, поддерживайте и демонстрируйте соответствие требованиям ИБ

Оцените эффективность управления безопасностью данных в вашей организации

Внедрите систему контроля за соответствием нормативным требованиям для всей инфраструктуры и проводите регулярные проверки. Если задокументированные политики безопасности отличаются от реально используемых, исправьте ситуацию, пока это не обнаружили аудиторы.

Легко и быстро выполняйте запросы субъектов данных

Легко находите все данные по конкретному субъекту, который хочет реализовать свое право на сохранение конфиденциальности в соответствии с российскими и международными актуальными нормативами. Предоставьте субъекту перечень такой информации или удалите её, если субъект отозвал свое согласие на ее хранение и обработку.

Сократите время на подготовку и аудит соответствия нормативным требованиям

Быстро находите ответы на большинство вопросов аудиторов с помощью готовых отчетов о соответствии требованиям HIPAA/HITECH, PCI DSS, GDPR и других современных нормативов. При возникновении неожиданных вопросов в ходе аудита можно использовать функцию интерактивного поиска для быстрого извлечения необходимой информации.