звонок
- Описание
С помощью InfoWatch Person Monitor (IPM) можно проводить мониторинг кадров, осуществлять наиболее полный сбор информации о всех их действиях. Данный инструмент дает возможность службе ИБ охватывать большое количество информационных источников с целью получения достоверной картины текущей ситуации.
InfoWatch Person Monitor характеризуют:
- простота
- скорость
- комплексность получения данных
Источники информации: кейллогер, геолокационные данные с различных устройств, содержимое веб-камеры, звуковая информация с микрофона и динамиков, фиксация скриншотов и видео с экрана и пр.
Значительная доля утечек информации конфиденциального характера приходится на сотрудников компании (согласно Аналитическому центру InfoWatch, 2019 — 63%). Больший ущерб объясняется еще и тем, что изнутри работникам организации известно гораздо больше об уязвимых местах и ценности информации. InfoWatch Person Monitor позволяет получить информацию детального характера, проливающую свет на процессы, происходящие в компании.
Служба ИБ пользуется данным продуктом в случаях, когда возникает необходимость:
- отследить всю цепочку действий конкретного сотрудника
- в сборе доказательств в процессе ведения следственных действий
- выявить причины происходящего
Наиболее сложная задача, выполняемая программой, заключается в контроле действий пользователей, обладающих особыми привилегиями (доступ ко всем информационным и пр. потокам). В связи с этим возникает необходимость перманентно отслеживать действия такого рода сотрудников.
InfoWatch Person Monitor совместно с InfoWatch Traffic Monitor создают синергетический эффект в работе сотрудников ИБ. Они дополняют друг друга, охватывая разные стороны обеспечения безопасности организации (PM — контроль действий сотрудников, а TM — потоков информации). Их одновременное использование позволяет осуществлять управление процессами (наряду с функцией контроля).
Таким образом, InfoWatch Person Monitor позволяет выявить угрозу еще до ее полного возникновения и предотвратить несанкционированный доступ/утечку. Появляется возможность управлять рисками. А также позволяет оценить эффективность использования того или иного ПО (зачастую, дорогостоящего) и насколько загружен специалист.