BG Enterprise

Решение, созданное на основе «BG Standard» и предназначенное для решения задач обнаружения и предотвращения утечки конфиденциальной информации в случае, когда у Заказчика имеется сложная территориально распределённая информационная система.

Основные возможности

  • Мониторинг территориально распределённой сети основан на многосерверном решении с технологией синхронизации баз данных;
  • ПАК имеет открытую сетевую архитектуру с конфигурацией типа «звезда» и неограниченные возможности масштабирования;
  • Мониторинг информационных потоков в распределённой сети Ethernet и процесса обмена сообщениями между рабочими станциями;
  • Декодирование необходимых протоколов передачи данных (HTTP, FTP, SMTP, POP3, IMAP и пр.);
  • Декодирование WebMail (почты, отправляемой через общедоступные сервисы: mail.ru, yandex.ru, google.com и т.п.);
  • Контент-анализ трафика на основе рубрицирования с использованием мощного языка полнотекстовых запросов;
  • Контентный анализ включает следующие опции:
    • деобфускация (борьба с маскировкой текста путём подмены символов либо добавления паразитных);
    • морфология;
    • учёт расстояний между словами и порядка слов;
    • поиск по точному совпадению;
    • поиск слов, написанных с опечатками;
    • поддержка словарей синонимов;
    • одновременный анализ с учётом морфологии на разных языках: русском, английском, немецком, испанском, итальянском, французском, китайском, вьетнамском, венгерском;
  • Анализ формальных реквизитов объекта контроля;
  • Анализ файлов по цифровым отпечаткам;
  • Анализ перехваченных объектов следующих видов:
    • электронное письмо, отправленное по протоколу SMTP, POP3, IMAP или посредством WebMail (yandex, rambler, mail, google, yahoo и др.);
    • HTTP-запрос (форумы, блоги, социальные сети и пр.);
    • файл, передаваемый по FTP и HTTP протоколам;
    • сообщения, передаваемые посредством таких сервисов мгновенных сообщений как MSN, Yahoo или любых других на базе протоколов IRC, OSCAR.
    • поддержка всех основных форматов вложений (файлов):
      • архивы: ZIP, RAR, GZIP, JAR и т.д.;
      • офисные документы: DOCX, XLSX, PDF, TXT и т.д.;
      • использование библиотеки сигнатур для определения истинного формата файла.

Дополнительные возможности

  • Индивидуальные схемы протоколирования информационного обмена;
  • Оптимальное соотношение принципов централизации и децентрализации процессов обнаружения и предотвращения утечки конфиденциальной информации;
  • Унификация политик безопасности для всех сегментов распределённой сети;
  • Открытая архитектура с неограниченными возможностями масштабирования;
  • Гибкий и мощный механизм поиска и анализа, основанный на анализе содержания документов, а не только их атрибутов, меток безопасности и пр.;
  • Практически неограниченные возможности по расширению перечня поддерживаемых языков;
  • Контроль за работой персонала с внешними устройствами записи и копирования информации осуществляется и при нахождении сотрудника вне компьютерной сети Заказчика.