Protección Total

Integración de SearchInform DLP con Forensic Suite para lograr el máximo resultado.

La utilización conjunta de SearchInform DLP + ForensicSuite permite controlar no solo los datos, sino también el comportamiento de las personas.

SEARCHINFORM DLP:


Objetivo: detectar y prevenir las fugas de información
  • MailController: intercepta toda la correspondencia electrónica, incluida la que ingresa a través del navegador-web cuando de hecho no hay movimientos de información a través de los protocolos. (Gmail, Yahoo! y otros).
  • HTTPController: intercepta los mensajes (solicitudes Post/Get), transmitidos a través de foros en Internet, blogs, chats, servicios de correo web o a través de clientes IM de navegador.
  • IMController: intercepta los chats en las redes sociales como Facebook y otras y en los servicios de mensajería instantánea como WhatsApp, Telegram y otros, además de mensajes recibidos y remitidos de sitios populares en la plataforma Mamba.
  • SkypeController: intercepta los chats, llamadas, SMS y archivos en Skype. Monitorea el historial de mensajes, incluso si el usuario intercambió mensajes fuera de la oficina.
  • FTPController: intercepta los documentos, remitidos y recibidos a través del protocolo FTP mediante una conexión normal o cifrada (SSL).
  • DeviceController: realiza el seguimiento de conexiones de dispositivos externos al ordenador, controla los datos grabados en medios digitales. Permite bloquear la grabación o cifrar la información.
  • PrintController: controla el contenido de documentos enviados para imprimir. No importando el modelo de la impresora.
  • IndexingWorkstations: permite realizar el seguimiento de la información confidencial en las estaciones de trabajo, en los sitios de almacenamiento compartido y en la nube.
  • CloudController: controla el contenido de los documentos que se almacenan en la nube (Dropbox, etc.). Bloquea el envío de contenido sospechoso en Internet.

FORENSIC SUITE:


Objetivo: identificar y reconstruir en detalle los eventos antes, durante y después que se produzcan los incidentes
  • ProgramController: recopila los datos de las aplicaciones y los sitios que visitó el empleado durante el día y el tiempo que pasó trabajando con las aplicaciones. Los sitios web se clasifican automáticamente por categorías ("noticias", "redes sociales", etc.).
  • MonitorController: toma capturas de pantalla de las computadoras de la empresa de forma programada o basándose en eventos determinados (ejecución de programas/procesos, etc.). Muestra los escritorios en tiempo real y graba vídeos de lo que sucede en la pantalla del usuario.
  • CameraController: toma fotografías y hace vídeos registrando las acciones del usuario que está en el computador empleando la cámara web que registra lo que sucede en su campo visual. Se pueden realizar tomas de acuerdo con un horario o vigilar a los empleados en un régimen de tiempo real.
  • FileController: controla las operaciones con los archivos almacenados en servidores y en carpetas compartidas de red. Registra todas las acciones realizadas por los usuarios con los archivos: apertura, copia, modificación, eliminación, etc.
  • Keylogger: intercepta las pulsaciones de las teclas (nombres de usuarios, contraseñas, etc.), como también la información copiada al portapapeles.
  • Hardware and Software Inventory: lleva a cabo una auditoría de software: (¿qué está instalado en el computador? ¿qué se eliminó ?, ¿qué programas faltan?) y una verificación de dispositivos: (¿qué accesorios están instalados en el computador? ¿cuáles se eliminaron? ¿qué dispositivos externos se conectaron al equipo?).

Análisis automatizado de la información interceptada:

  • Navegación de contenido en vídeo.
  • Reconocimiento óptico de caracteres (OCR).
  • Categorización de imágenes (validación de pasaportes, tarjetas de crédito y otros documentos), clasificación de sellos, búsqueda de imágenes similares.
  • Identificación de falsificaciones en imágenes.
  • Verificación de cambios en el sistema de archivos.
  • Indexación y búsqueda avanzada por interceptación Keylogger, etc.