Представляем вашему вниманию очередной детальное сравнение систем защиты от утечек конфиденциальных данных (DLP), подготовленное специалистами Anti-Malware.ru В нём мы проанализировали и сравнили продукты как российских, так и зарубежных компаний. Результаты сравнения помогут понять, чем принципиально отличаются между собой существующие на рынке DLP-системы и на что стоит ориентироваться при их выборе.
3.4 Режимы перехвата информации
3.6 Производительность и отказоустойчивость
- Cистемы мгновенного обмена сообщений
- Протокол HTTP и его модификации
Введение
Желание бизнеса контролировать перемещение и обработку конфиденциальных данных вполне оправдано. За два десятилетия постсоветского периода компании из самых разных областей экономики стали обладателями объектов интеллектуальной собственности и большими объемами конфиденциальных данных, включая персональные данные клиентов и работников. Все эти данные требуют защиты. В такой ситуации на помощь бизнесу приходят производители программных и аппаратных средств защиты, которые достаточно давно предлагают на рынке решения для защиты от утечек конфиденциальных данных.
Аббревиатуру DLP можно расшифровывать по-разному (Data Leak Prevention, Data Leakage Prevention или Data Loss Protection), но в мы придерживаемся канонического значения – «предотвращение утечки данных» (Data Leak Prevention). Действительно – главной задачей DLP-систем является анализ передаваемой информации по всем возможным каналам, обнаружении случаев несанкционированной передачи конфиденциальных данных, их блокирование и незамедлительное оповещение отдела информационной безопасности.
Однако термин DLP уже не вмещает в себя все задачи, которые способны решать современные решения, выросшие из DLP-рынка. Современные DLP-системы помимо основных вмещают в себя также функции обнаружения информации (eDiscovery), шифрования (Encryption), а также контроля действий персонала и повышения его производительности (Employee Management Software и Productivity Control).
Этот факт, наряду с изначальной сложностью DLP-систем и сильной закрытостью документации, значительно усложняют процесс их осознанного выбора для заказчика. Зачастую в открытом доступе можно найти лишь маркетинговую информацию, связь которой с реальным положением дел, порой, невелика. Мы убедились в этом на собственном опыте. Часть производителей и вовсе не заинтересованы в том, чтобы доступно и понятно рассказывать о технических тонкостях работы своих продуктов, очевидно, опасаясь излишней осведомленности клиентов, партнеров и прямых конкурентов.
В процессе выбора между тем или иным решением, неизбежно возникают вопросы. Чем принципиально отличаются между собой различные решения? На что ориентироваться при выборе DLP-системы? Как выбрать наиболее подходящее решение для вашей компании?
Ответ на эти вопросы кроется в задачах, которые планируется решать с помощью DLP-системы. К сожалению, универсального решения, подходящего любой компании, сегодня нет. Именно поэтому важно понимать, чем один продукт отличается от другого.
Данное сравнение следует рассматривать как базисное. Во всех тонкостях работы DLP-систем зачастую трудно разобраться даже профессионалам этой отрасли, не говоря уже о потенциальных клиентах. Ещё сложнее сравнить их возможности между собой. Различные производители по-разному распределяют задачи между продуктами. К примеру, у одних функция eDiscovery (поиск информации на компьютерах пользователей и в локальных сетевых хранилищах) может входить в «базовую комплектацию», а у других быть отдельно лицензируемым продуктом.
Стоит понимать, что в рамках данного материала мы не сравниваем эффективность того или иного решения. Для этого необходимо проводить масштабные тесты в условиях приближенных к «боевым», что требует несоизмеримо больших затрат, как на разработку методик сравнения, так и на их воплощение в жизнь. В то же время, сравнение лишь возможностей DLP-систем (на уровне «Да\Нет»), без пояснения принципов их работы – было бы заведомо необъективным.
Тем не менее, мы ни в коем случае не будем останавливаться на достигнутом в своем стремлении сделать DLP-рынок более открытым. В дальнейшем мы планируем проводить более глубокие сравнения DLP-систем по их реальной технологической эффективности.
Методология сравнения DLP-систем
Краеугольным камнем любого сравнения является набор критериев, по которому оно производится. Их количество зависит от ряда факторов: степени глубины исследования, а также степенью различий между системами, которую мы хотим подчеркнуть. В то же время важно не только количество выбранных в рамках сравнения критериев, но и развёрнутые ответы по каждому из них, так как сравниваемые системы могут серьезно различаться даже на этом уровне.
Например, сравнение по критерию «Перехват Skype» требует развёрнутого ответа с указанием конкретных видов перехватываемой информации (переданные файлы, текст, SMS, звонки). В противном случае, ответ бы вводил читателя в заблуждение.
Следуя этому принципу, мы отобрали более 200 критериев, сравнение по которым призвано упростить для заказчика сравнение и выбор DLP-системы. К некоторым из критериев были добавлены пояснения. Для удобства все сравнительные критерии были разделены на следующие категории:
- Общая информация
- Общие сведения:
- системные требования;
- режимы работы;
- режимы перехвата информации;
- возможности интеграции;
- мониторинг и защита агентов;
- производительность и отказоустойчивость.
- Контролируемые каналы:
- электронная почта (протоколы SMTP, POP3, IMAP, MAPI, NNTP, S/MIME);
- системы мгновенного обмена сообщений (протоколы OSCAR, MMP, MSN, XMPP, YMSG, HTTPIM, Microsoft Lync, Skype);
- протокол HTTP и его модификации;
- протоколы FTP и P2P;
- туннелирующие протоколы (IP-in-IP, L2TP, PPTP, PPoE и другие);
- внешние устройства (USB, DVD/CD-ROM, COM, LPT, USB, IrDA, FireWire, модемы, Bluetooth, принтеры, сетевые принтеры, камеры, сканеры и т.д.);
- мобильные устройства;
- прочие протоколы;
- Контроль действий корпоративных пользователей;
- Поиск конфиденциальной информации в сети предприятия;
- Возможные реакции на инцидент;
- Аналитические возможности;
- Хранение, ретроспективный анализ, отчётность;
- Лицензирование.
На основена результатов проведенного ранее анализа российского DLP-рынка для участия в сравнении было отобрано восемь наиболее известных и популярных в России комплексных DLP-систем:
Российские:
- Гарда Предприятие 2.1.4
- Дозор Джет 5.0.1
- InfoWatch Traffic Monitor Enterprise 5.1
- Falcongaze SecureTower 5.1
- SearchInform (Контур информационной безопасности)
- Zecurion Zgate 4.0, Zlock 5.0, Zdiscovery 2.0
Зарубежные:
- GTB DLP Suite 14.8.4
- Symantec Data Loss Prevention (DLP) 12.0.1
Все производители перечисленных выше DLP-систем активно участвовали в выработке списка критериев сравнения и помогали со сбором необходимой информации.
McAfee и Websense из сравнения были исключены по причине нежелания этих компаний участвовать в каких-либо сравнениях и публиковать информацию о характеристиках своих систем.
В силу широкого спектра решаемых DLP-системами задач, мы не делали их итогового ранживания сравниваемых DLP-систем. Мы надеемся, что ознакомившись с представлеными нами результатами сравнения, каждый читатель сможет самостоятельно решить, какая из DLP-систем наиболее подходит для его целей. Ведь в каждом конкретном случае потенциальный заказчик сам определяет требования к технологиям или функциональным возможностям решения, а значит, сможет сделать из сравнения правильный именно для него вывод.
В первой части нашего сравнения будут приведены общие сведения, касаемо производителей DLP-систем и их продуктов, а также возможности их контроля различных информационных каналов.
Внимание! Результаты сравнение по категориям 4-9 опубликованы во второй части сравнения.
Сравнение DLP-систем
Общая информация
Дозор-Джет | Falcongaze | GTB | InfoWatch | МФИ Софт | SearchInform | Symantec | Zecurion | |
Целевой сегмент | Крупные корпоративные клиенты, госсектор | Крупные корпоративные клиенты, решения для малого и среднего бизнеса | Крупный, средний и малый бизнес. Возможно предоставление услуг DLP в виде SAAS | Крупные корпоративные клиенты, госсектор. Для SMB компаний решение InfoWatch Traffic Monitor Standard. | Крупный и средний бизнес | Крупные корпоративные клиенты, средний и малый бизнес | Малый бизнес, средний и крупный бизнес от 50 до более 100 тыс. рабочих мест | Крупные корпоративные клиенты, средний бизнес, госсектор |
Штаб-квартира | Россия, Москва | Россия, Москва | Ньюпорт Бич, Калифорния, США. | Россия, Москва | Россия, Нижний Новгород | Россия, Москва | США, Калифорния, Маунтин-Вью, | Россия, Москва |
Веб-сайт | dozor-jet.ru | falcongaze.ru | gtbtechnologies.com | infowatch.ru | mfisoft.ru | searchinform.ru | symantec.com | zecurion.ru |
Лицензии | Лицензии ФСТЭК России №0082, №0134, №1153, №1154. Лицензии ФСБ России: №19613, №10414 У, 10411 П, ,№12481 К, №10412 Х, №10413 Р, №10855 С, №10856 М, №12319 Н. Лицензия Министерство обороны России №784. |
Лицензия ФСТЭК России №0072. Лицензия ОАЦ Республики Беларусь, право на использования системы для защиты данных в локальных сетях классов А3, Б3 и В3. |
NGS Distribution, официальный дистрибутор на территории России и СНГ, имеет лицензии ФСТЭК России №004828, №004829 и Лицензию ФСБ России №0006315 | Лицензии ФСБ России №0026031, №0026030, №0026029. Лицензия ФСТЭК России №004773, №004772 |
Лицензии ФСТЭК России № 003629, №003630, №004437 и №004436, Лицензии ФСБ России №0021348 и №0020604 | Лицензии ФСТЭК России №0527, №0871 | Нет | Лицензии ФСБ России №8332 П, №8333 Х, №8334 Р. Лицензии ФСТЭК России №002823, №002824. |
Сертификаты | ФСТЭК ОУД 3+ 1Г НДВ 4 и ИСПДн 1, Газпромсерт | ФСТЭК ТУ 1Г и ИСПДн 2 | Нет, сертификация ФСТЭК запланирована на 2014 год | ФСТЭК. Сертификат соответствия НДВ 4 и ИСПДн 1, Газпромсерт, Аккредитация ЦБ, Экспертное заключение ОАЦ при Президенте Республики Беларусь | Нет, сертификация ФСТЭК запланирована на 2014 год (Решение ФСТЭК №4304 от 19.08.2013 | ФСТЭК. Сертификат соответствия №2851 от 8.05.2013 г. ГСТЗИ Украины. Сертификат соответствия №448 от 21.06.2013 г. |
ФСТЭК. Сертификат соответствия № 2602 от 22.03.2012 ТУ+НДВ по 4 уровню контроля | ФСТЭК. Сертификат соответствия НДВ 4 ИСПДн 1, Сертификат Министерства обороны России |
Услуги | Внедрение, техническая поддержка, обучение партнеров и клиентов, консалтинговые услуги, аутсорсинг | Внедрение, техническая поддержка, обучение партнеров и клиентов, оказание помощи по формированию политики информационной безопасности в организациях | Внедрение, техническая поддержка и сопровождение, обучение персонала как в собственном центре, так и на территории клиента или партнера. | Внедрение, техническая поддержка, обучение партнеров и клиентов, консалтинговые услуги в области информационной безопасности | Внедрение, обучение персонала в собственном учебном центре или на территории клиента, удаленное обучение, техническая поддержка | Внедрение, обучение персонала в собственном учебном центре | Внедрение, обучение персонала через партнёров | Аудит, консалтинг, внедрение, техническая поддержка, обучение |
Сроки внедрения | От нескольких дней до 1 рабочей недели | От нескольких часов в зависимости от масштаба внедрения и сложности архитектуры локальной сети предприятия | От 1 дня, в зависимости от конфигурации сети и масштабов внедрения. | От нескольких часов до 1 рабочей недели в зависимости от размера компании и решаемых клиентом задач | С момента получения заполненной анкеты - неделя на подготовку технического решения + 2 дня на инсталляцию | От 1 рабочего дня в зависимости от предварительной подготовки и количества рабочих станций | От 1 рабочего дня в зависимости от масштаба внедрения | От 1 рабочего дня в зависимости от масштаба внедрения |
Сравниваемые версии | Дозор-Джет 5.01 | Falcongaze SecureTower 5.1 | GTB DLP Suite 14.8.4 | InfoWatch Traffic Monitor Enterprise 5.1 | АПК "Гарда Предприятие" 2.1.4 | Endpoint Sniffer 5.0.16.31, Network Sniffer 5.0.342.0, AlertCenter 4.0.57.4, SearchInformClient 4.5.9.85, DataCenter 2.0.0.4, ReportCenter 3.3.5.92 | Symantec Data Loss Prevention 12.0.1 | Zgate 4.0, Zlock 5.0, Zdiscovery 2.0 |
Интерфейс | Русский, Английский | Русский, Английский, Французский, Немецкий, Итальянский, Корейский, Испанский, Турецкий | Английский (для консоли управления опционально: русский, польский, китайский упрощенный, китайский традиционный, немецкий, испанский, португальский, японский) | Английский, Русский, Белорусский, Украинский | Русский | Русский, английский (опционально: Польский, Литовский, Латышский) | Русский, Английский, Японский, Китайский, Бразильский, Французский и другие | Русский, Английский |
Системные требования
Дозор-Джет | Falcongaze | GTB | InfoWatch | МФИ Софт | SearchInform | Symantec | Zecurion | |
Системные требования для серверной части * | Сенсор: CPU 2х2 ГГц и выше, RAM 6 Гб, HDD 60Гб, Windows Server 2003 и выше Узел фильтрации: CPU 2х2 ГГц и выше, RAM 12 Гб, HDD 100Гб, CentOS, Red Hat Enterprise Linux Узел хранения: CPU 2х2 ГГц и выше, RAM 8Гб (при использовании PostgreSQL 8,4, Oracle 10,11 – 16 Гб ОЗУ ) CentOS или Red Hat Enterprise Linux |
100 пользователей: Процессор 4х2,5 ГГц и выше, RAM 8 ГБ, HDD 1ГБ, Server 2003 и выше. 1000 пользователей: 2 процессора 8x2,5 и выше, RAM 48 ГБ, HDD 1 ГБ, Server 2003 и выше. Это сервер для размещения всех компонентов, кроме централизованного перехвата. 1 процессор 8x2,5 ГГц и выше, 24 ГБ, HDD 1 ГБ, Server 2003 и выше. Это сервер для размещения HDD для хранения перехваченных данных рассчитывается по формуле 1,5 ГБ*(на количество пользователей)*на количество месяцев. Например, 1,5 ГБ * 100 пользователей* 6 месяцев = 900 ГБ |
GTB Inspector: Минимальные требования: 2,0 GHz CPU x64, 4Gb RAM, 60Gb HDD При установке на виртуальный сервер данная часть системы гарантирует пропускную способность 80Мб/с. Для увеличения пропускной способности может потребоваться отдельный сервер для установки системы. При установке на физические сервера рекомендуются стандартные конфигурации Dell Poweredge RXXX серий. GTB Central Console: 2,0 GHz CPU x64, 4Gb RAM, 60Gb HDD |
InfoWatch Traffic Monitor Enterprise: InfoWatch Forensic Storage: |
CPU 2.3 ГГц / 32 ядра RAM 32 Гб HDD 1.5 Тб |
100 пользователей: CPU Intel Xeon E3-1230 V3, RAM 24 Гб, жёсткий диск 3 ТБ в RAID 10 Для большинства инсталляций также необходим отдельный сервер для базы данных |
До 10000 пользователей Сервер управления Enforce: |
Сервер Zecurion Zgate и Zecurion Zlock: Intel Pentium 4, 1 ГБ RAM Microsoft Windows 2000 SP4 / 2000 Server SP4 / XP SP3/ 2003 SP2 / Vista SP1 /Server 2008/ Server 2008 R2 / Windows 7 (х32 и х64). Microsoft SQL Server 2000 SP2, 2005 или Oracle Database 10g R2 Сервер Zdiscovery: Microsoft Windows XP SP2 (х32) /2003 SP1 (х32 и х64)/Vista SP1(х32 и х64), 2008/Windows 7 (х32 и х64)/2008 R2 |
Необходимые лицензии на стороннее ПО | Oracle 10g/11g | Microsoft Windows Server 2003 и старше, для крупных внедрений необходим Oracle или Microsoft SQL Server | Нет | Для крупных внедрений необходима Oracle Database | Нет | Microsoft SQL Server 2008 и старше, Windows Server 2003 и старше | Microsoft Windows Server или Red Hat Linux Enterprise | Microsoft Windows Server, Microsoft SQL Server или Oracle Database |
Системные требования для рабочего места администратора | Intel Pentium 4 2ГГц или выше, Microsoft Windows XP/2000/Vista/7/8 | Процессор 2х2.5 ГГц и выше, ОЗУ 4 Гб. | Администратор работает через веб интерфейс сервера. | Intel Pentium 4 3GHz и выше, 1GB ОЗУ и выше, Microsoft Windows XP SP 3 и выше |
Windows XP/Vista/7, Microsoft Internet Explorer 6.0 SP3 и выше, Microsoft Word XP/2003/2007/2010, кодеки для воспроизведения медиа-файлов | Администратор работает на сервере напрямую либо через удаленные соединения | Microsoft Internet Explorer или Mozilla Firefox Администратор работает через веб-интерфейс |
Intel Pentium 4, 1 ГБ ОЗУ Microsoft Windows 2000 SP4 / 2000 Server SP4 / XP SP3/ 2003 SP2 / Vista SP1 /Server 2008/ Server 2008 R2 / Windows 7 (х32 и х64) |
Системные требования для клиентской части | Агент Дозор-Джет: Intel Pentium 4 1.5ГГц или выше, Microsoft Windows XP/2000/Vista/7/8 |
Агенты: Microsoft Windows XP/Vista/7/8/Server 2003/Server 2008/Server 2012 (x86 или x64) |
Агентская часть: Windows XP SP3 или выше, 600 MHz CPU, 512 Gb RAM | Intel Pentium 4 2ГГц или выше, Microsoft Windows XP/2000/Vista/7/8 | Windows ХЗ (х32, х64) и выше | Athlon 1700XP или выше, 1 Гб RAM, Microsoft Windows XP (x86) и выше (поддерживаются и x86, и x64) | Celeron 1000 МГц,256 Мб RAM - Microsoft Windows Server 2003 (32-bit) SP2 или R2 (32-bit) - Microsoft Windows XP Professional with SP2 или SP3 (32-bit) - Microsoft Windows Vista Enterprise or Business SP1 или SP2 (32-bit) - Microsoft Windows 7 Enterprise, Professional, или Ultimate (32-bit или 64-bit) - Microsoft Windows 2008 Enterprise R2 (64-bit) - Microsoft Windows 8 Enterprise (32-bit или 64-bit) |
Zlock: Intel Pentium II, 128 МБ RAM Microsoft Windows 2000 SP4 / XP SP2 / 2003 SP1 / Vista, 2008 / Windows 7 (32 и 64 бит) Zdiscovery: Microsoft Windows XP / Vista / 7 (х32 и х64) |
* Системные требования могут сильно отличаться при различных вредрениях и рассчитываются в зависимости от специфики конкретной локальной сети.
Режимы работы
Дозор-Джет | Falcongaze | GTB | InfoWatch | МФИ Софт | SearchInform | Symantec | Zecurion | |
Работа в режиме мониторинга | Да | Да | Да | Да | Да | Да | Да | Да |
Работа в режим блокировки | Да | Да | Да | Да | Нет | Да | Да | Да |
Работа системы вне сети компании | Да | Да | Да | Да | Да | Да | Да | Да |
Режимы перехвата информации
Дозор-Джет | Falcongaze | GTB | InfoWatch | МФИ Софт | SearchInform | Symantec | Zecurion | |
Сетевой перехват | Да | Да | Да | Да | Да | Да | Да | Да |
Работа в режиме перехвата трафика через агенты на рабочих станциях | Да | Да | Да | Да | Да | Да | Да | Да |
Работа в режиме перехвата трафика через интеграцию со сторонними сервисами | Да | Да | Да | Да | Да | Да | Да | Да |
Перехват в разрыв | Да | Нет | Да | Да | Нет | Нет | Да | Да |
Возможности интеграции
Дозор-Джет | Falcongaze | GTB | InfoWatch | МФИ Софт | SearchInform | Symantec | Zecurion | |
Сетевые каталоги LDAP | Active Directory и любые другие LDAP каталоги | Active Directory | Active Directory, Novell eDirectory | Active Directory, Novell eDirectory | Active Directory | Active Directory, Novell eDirectory | Active Directory и любые другие LDAP каталоги | Active Directory |
Перехват трафика с любого почтового сервера на шлюзе | Да | Да | Да | Да | Да | Да | Да | Да |
Интеграция почтовыми серверами | Microsoft Exchange, IBM Lotus Domino | Microsoft Exchange, IBM Lotus Domino | Microsoft Exchange, IBM Lotus Domino | Microsoft Exchange, IBM Lotus Domino | Microsoft Exchange | Microsoft Exchange | Да, перехват нешифрованных протоколов возможен и без интеграции | Microsoft Exchange, IBM Lotus Domino |
Интеграция с proxy-серверами | Blue Coat ProxySG, Microsoft Forefront TMG\ISA, Squid, Cisco IronPort, Webwasher, Alladdin eSafe | Blue Coat, SQUID, Microsoft Forefront | Microsoft Forefront TMG\ISA, Squid, Bluecoat ProxySG, Cisco. В продукте уже присутствует настроенный на работу прокси. | Microsoft Forefront TMG, Squid, Bluecoat ProxySG, Cisco IronPort, Alladdin eSafe | Microsoft Forefront TMG\ISA, Squid, Bluecoat ProxySG, Cisco | Microsoft Forefront TMG\ISA, Squid, Bluecoat ProxySG, Cisco | Microsoft TMG, Squid, Bluecoat ProxySG, Cisco IronPort S-Series, NetCache, McAfee Web Gateway, Symantec Web Gateway | Microsoft ISA Server 2006, Microsoft Forefront Threat Management Gateway, Microsoft Exchange 2007/2010 (x64). С любым прокси сервером через WinPcap или Zcap. |
Интеграция с любым proxy-сервером по протоколу ICAP | Да | Да | Да | Да | Да | Да | Да | Да |
Интеграция с системами документооборота | Microsoft Sharepoint, Alfresco | Нет | Seclore IRM | Oracle IRM, Microsoft Sharepoint | Нет | Нет | Microsoft RMS, Microsoft Sharepoint, Documentum, Oracle IRM, Liquid Machines Document Control | Microsoft RMS, Oracle IRM |
Возможность интеграции со сторонними решениями для защиты конечных точек | Lumension Device Control, DeviceLock | DeviceLock | Нет | DeviceLock, Lumension Device Control | Нет | Нет | С любыми решениями с помощью скриптов Python на уровне конечных точек (Endpoint Flexresponse) | Нет |
Интеграция с Microsoft Lync | Да | Нет | Нет | Да | Да | Да | Нет | Да |
Интеграция с другими сторонними решениями | Mobile Iron MDM, Bitrix Portal | Нет | PGP и другие системы шифрования файлов, IAM системы | Нет | Нет | Нет | С любыми решениями с помощью API Endpoint Flexresponse | Интеграция с Crystal Reports, КриптоПро CSP |
Инсталляция и управление через групповые политики | Да | Да | Да | Да | Да | Да | Да | Да |
Масштабируемость решения (возможность подключения сразу нескольких БД) | Да, возможно децентрализованное хранение, обработка, поиск | Да, децентрализованные сервера детектирования и хранение данных | Да | Да, возможность использования с учетом распределённой структуры (филиальной) | Да | Да | Децентрализованные сервера детектирования(можно устанавливать любое количество в любом количестве филиалов), централизованное хранилище инцидентов (Oracle) | Да |
Возможность развертывания в виртуальных средах | Да | Да | Да | Да | Да | Да | Да | Да (VMware, Hyper-V) |
Работа в нескольких доменах | Да | Да | Да, только в случае доверительных отношений доменов, в том числе есть возможность работы агента на внедоменных компьютерах | Да | Да | Да, возможность установки в доменах как связанных, так и не связанных отношениями доверия | Да, может работать и без домена | Да, только в случае доверительных отношений доменов |
Контроль удалённых офисов (когда в удалённых офисах стоят только агенты, а серверная часть находится в головном) | Да | Да | Да, если у агентов есть доступ к консоли управления | Да | Да, с возможностью контроля рабочих мест или полного анализа трафика | Да | Да | Да |
Управление информационными ресурсами предприятия (SIEM-системы) | ArcSight Logger, Qlik View | Нет | ArcSight Logger, любая система которая работает с SYSLOG | ArcSight Logger, IBM TSOM | Да | Нет | ArcSight Logger | Нет |
Поддержка IPv6 | Да | Нет | Нет | Да | Да | Нет | Да | Да |
Производительность и отказоустойчивость
Дозор-Джет | Falcongaze | GTB | InfoWatch | МФИ Софт | SearchInform | Symantec | Zecurion | |
Автоматическое управление перехваченной информацией | Распределение информации по группам, по пользователям, по типам. Распределение по базам и хранилищам (с возможностью последующего перемещения между ними) в соответствии с политиками системы | Автоматическая запись и индексация перехваченных данных. Привязка информации к пользователям и компьютерам | Автоматическая запись и индексация перехваченных данных, размещение файла на сетевом хранилище заказчика, возможность удаления, копирования, перемещения защищенной информации с компьютеров клиента | Автоматическая индексация перехваченных данных по формальным данным (отправители, получатели, результатам анализа, и. т. д.) так и извлеченному тексту, возможно удаление данных согласно политике | Автоматическая запись и индексация перехваченных данных, автоматическая выгрузка данных в файл с функцией последующего удаления | Автоматические разбиение индексов и баз данных с перехваченной информацией по расписанию либо по настроенным условиям | Да | По настроенным условиям и правилам |
Контроль поступления перехваченной информации | Да | Да | Да | Да | Да | Да, если не перехвачено определённое количество информации в единицу времени, то система высылает уведомление | Да, если не перехвачено определённое количество информации в единицу времени, то система высылает уведомление | Да |
Кластеризация решения | Да | Да. | Да | Да | Да | Да | Да | Да |
Максимальная пропускная способность модуля защиты периметра корпоративной сети в схеме кластера | 10 Гбит/c, по 2-3 Гбит/с на один сенсор | 10 Гбит/c, размеры кластера не ограничены | 350 Мбит/c на один GTB Inspector реальный 100 Мбит/с на один виртуальный GTB Inspector |
400 Мбит/с, по 200 Мбит/c на один сенсор | 10 Гбит/c на каждый модуль, размеры кластера не ограничены | Не ограничена | 10 Гбит/c на один сенсор при использовании Endace Cards | 10 Гбит/c |
Возможности резервирование | Возможность передачи управления прав резервным серверам, с возможностью автоматического переключения между хранилищами в случае отказа основного хранилища |
При невозможности соединения с сервером, агенты сохраняют перехваченные данные в собственное резервное хранилище. | 16 вариантов резервирования системы | В случае выхода из строя основного сервера, любой из вспомогательных серверов становится основным, и может управлять агентами, в том числе раздавать политики и принимать теневые копии | Нет | Нет | Да | Перераспре- деление нагрузки |
Крупнейшее из известных внедрений (только со ссылкой на пресс-релиз) | ОАО "Нефтяная компания "Роснефть", количество рабочих станций не разглашается | «АСБ Беларусбанк», более 3 тыс. рабочих станций | Информация не разглашается | Федеральная Налоговая Служба России, 120 000 рабочих станций | Информация не разглашается | ФК "Открытие", более 45 000 рабочих станций | Информация не разглашается | Министерство Обороны России, 112 тыс. рабочих станций |
Контролируемые каналы
** При интеграции со сторонним решением, количество поддерживаемых типов устройств может быть расширено.
Внимание! Результаты сравнение по других категориям опубликованы во второй части сравнения.