Решение, созданное на основе «BG Standard» и предназначенное для решения задач обнаружения и предотвращения утечки конфиденциальной информации в случае, когда у Заказчика имеется сложная территориально распределённая информационная система.
Основные возможности
- Мониторинг территориально распределённой сети основан на многосерверном решении с технологией синхронизации баз данных;
- ПАК имеет открытую сетевую архитектуру с конфигурацией типа «звезда» и неограниченные возможности масштабирования;
- Мониторинг информационных потоков в распределённой сети Ethernet и процесса обмена сообщениями между рабочими станциями;
- Декодирование необходимых протоколов передачи данных (HTTP, FTP, SMTP, POP3, IMAP и пр.);
- Декодирование WebMail (почты, отправляемой через общедоступные сервисы: mail.ru, yandex.ru, google.com и т.п.);
- Контент-анализ трафика на основе рубрицирования с использованием мощного языка полнотекстовых запросов;
- Контентный анализ включает следующие опции:
- деобфускация (борьба с маскировкой текста путём подмены символов либо добавления паразитных);
- морфология;
- учёт расстояний между словами и порядка слов;
- поиск по точному совпадению;
- поиск слов, написанных с опечатками;
- поддержка словарей синонимов;
- одновременный анализ с учётом морфологии на разных языках: русском, английском, немецком, испанском, итальянском, французском, китайском, вьетнамском, венгерском;
- Анализ формальных реквизитов объекта контроля;
- Анализ файлов по цифровым отпечаткам;
- Анализ перехваченных объектов следующих видов:
- электронное письмо, отправленное по протоколу SMTP, POP3, IMAP или посредством WebMail (yandex, rambler, mail, google, yahoo и др.);
- HTTP-запрос (форумы, блоги, социальные сети и пр.);
- файл, передаваемый по FTP и HTTP протоколам;
- сообщения, передаваемые посредством таких сервисов мгновенных сообщений как MSN, Yahoo или любых других на базе протоколов IRC, OSCAR.
- поддержка всех основных форматов вложений (файлов):
- архивы: ZIP, RAR, GZIP, JAR и т.д.;
- офисные документы: DOCX, XLSX, PDF, TXT и т.д.;
- использование библиотеки сигнатур для определения истинного формата файла.
Дополнительные возможности
- Индивидуальные схемы протоколирования информационного обмена;
- Оптимальное соотношение принципов централизации и децентрализации процессов обнаружения и предотвращения утечки конфиденциальной информации;
- Унификация политик безопасности для всех сегментов распределённой сети;
- Открытая архитектура с неограниченными возможностями масштабирования;
- Гибкий и мощный механизм поиска и анализа, основанный на анализе содержания документов, а не только их атрибутов, меток безопасности и пр.;
- Практически неограниченные возможности по расширению перечня поддерживаемых языков;
- Контроль за работой персонала с внешними устройствами записи и копирования информации осуществляется и при нахождении сотрудника вне компьютерной сети Заказчика.