Решение по защите от утечек конфиденциальной информации

Значительная часть информации, находящейся в распоряжении любой компании, является конфиденциальной, и как правило предназначена для внутреннего пользования. Это означает, что могут возникнуть проблемы, если посторонние лица получат доступ к таким данным.

Также, конфиденциальная информация свободно передается между сотрудниками, партнерами, заказчиками, бухгалтерами, юристами и другими лицами внутри организаций, и становится все сложнее защищать конфиденциальные данные от посторонних лиц. Несмотря на то, что традиционные системы управления информацией обеспечивают защиту документов на серверах организации, защищенность информации за пределами межсетевого экрана остается под большим сомнением.

Для того чтобы избежать этого, необходимо:

  • Обеспечивать контроль всей информации, даже после ее совместного использования
  • Отслеживать оборот документов и электронной почты, пересылаемой лицам внутри и вне организации
  • Предотвращать несанкционированное чтение или запись информации
  • Запрещать доступ к информации в случае, если изменились взаимоотношения в деловой деятельности или требуется уничтожить старые политики хранения данных.

Помимо прочего, в некоторых организациях, жесткая политика экономии уже привела к сокращению штата специалистов по информационной безопасности.

Учитывая текущую сложившуюся ситуацию в мире, мы предлагаем Вам внедрить, в сжатые сроки при минимальных затратах, решение по защите от утечек конфиденциальной информации, состоящее из 2 подсистем:

  • Подсистема защиты конфиденциальной информации от несанкционированного доступа, основанная на продукте Oracle IRM. Данная подсистема является основной в части обеспечения сохранности конфиденциальности информации.
  • Подсистема выявления несанкционированного распространения конфиденциальной информации (инсайд), основанная на продукте Spector 360.

Срок внедрения от 2 недель до 1 месяца, в зависимости от выбранной конфигурации технического решения.

Преимущество комплексного решения заключается в том, что Вы получаете целостную систему контроля использования конфиденциальной информации.

Детальное описание возможностей продуктов на которых основаны подсистемы, вы можете найти в разделе «Программные продукты».