Перейти к содержанию

Recommended Posts

S.N.Safe&Software

Safe`n`Sec Enterprise Suite – это новое поколение систем защиты конечных точек, базирующееся на проактивных технологиях сохранения целостности системы и поведенческого анализа.

Данная система решает проблемы защиты корпоративной сети от хакерских вторжений, внедрения вредоносного кода и утечек конфиденциальной информации на базе единого технологического решения с единой консолью управления и единым бюджетом.

Решение обеспечивает защиту конечных точек корпоративной сети, работающих под Windows системами от вредоносных атак «нулевого дня» и специально написанных вирусов, сигнатуры которых никогда не попадут в общедоступные сигнатурные базы антивирусных вендоров.

HIPS%20DLP.gif

Назначение Safe`n`Sec Enterprise Suite:

* Защита информационного актива компании от внешних угроз, таких как вторжения хакеров и вредоносные программы, и внутренних угроз, таких как неосторожные действия сотрудников и злоумышленные действия инсайдеров;

* Создание надёжной системы информационной безопасности, внутреннего контроля над использованием корпоративных ресурсов и контроля персонала с целью повышения эффективности бизнес-процессов, принятия своевременных управленческих решений, минимизации финансовых рисков и, как следствие, увеличения рентабельности бизнеса.

Основной функционал Safe`n`Sec Enterprise Suite

Защита корпоративной сети от внешних угроз:

* Защита от направленных хакерских атак любой сложности

* Защита от неизвестных угроз «нулевого дня», сигнатуры которых еще не внесены в антивирусные базы

* Защита от всех типов вредоносных программ, таких как вирусы, черви, трояны, программы-шпионы, руткиты, кейлоггеры и прочие виды вредоносного кода

* Защита от несанкционированного дистанционного управления

* Анализ активности приложений и автоматическая блокировка опасных действий, которые могут привести к неработоспособности системы или порче/потере конфиденциальной информации

Защита от внутренних угроз (инсайдеров):

* Мониторинг использования файловых ресурсов компании (операции чтения, записи, удаления файлов)

* Мониторинг использования внешних USB-накопителей (операции чтения, записи, удаления файлов с USB устройств)

* Просмотр экрана пользователя в режиме реального времени

* Видеозапись и воспроизведение записи экрана пользователя для анализа в случае подозрения на инсайдерский инцидент

* Запись текста, введенного с клавиатуры для любого приложения с помощью клавиатурного регистратора нажатия клавиш (отчет ”Клавиатурный шпион”)

* Система учета рабочего времени пользователя (общего и с каждым приложением)

* Ведение учета всех отправленных пользователем e-mail

* Мониторинг файлов, отправленных для печати на принтер

* Мониторинг системного реестра

* Фиксация всех сетевых событий и создание аналитического отчета с целью ретроспективного анализа и расследования конкретного инсайдерского инцидента

* Реализация теневого копирования данных и сохранение на специальном ресурсе всех скопированных пользователем на внешние съёмные носители (CD, DVD, USB) файлы.

* Мониторинг использования программ мгновенных сообщений (Instant Messengers), перехват сообщений ICQ и MSN с целью анализа и поиска «запрещенных» слов, оповещение офицера службы безопасности об инциденте.

* Мониторинг использования беспроводных соединений Wi-Fi, IrDA, Bluetooth для передачи данных, оповещение офицера службы безопасности в случае попытки передачи конфиденциальных данных по этим каналам *.

* Мониторинг посещаемых пользователем Интернет ресурсов и возможность подсчета расхода входящего и исходящего сетевого трафика, запрет использования определенных web-сайтов.

Концепция корпоративных продуктов Safe`n`Sec

Интегрированный программный продукт Safe`n`Sec Enterprise Suite состоит из двух модулей SysWatch и DLP Guard, каждый из которых выполняет определенный набор функций и может быть приобретен как самостоятельный программный продукт. При интеграции этих модулей в единую систему и снабжении её консолью администрирования вы получаете продукт, обеспечивающий многоцелевую защиту корпоративной сети от внешних угроз, защиту от инсайдеров и экономию бюджета вследствие оптимального использования трудовых ресурсов.

HIPS_DLP.gif

Схема построения системы защиты на базе Safe'n'Sec Enterprise Suite

Enterprise_Rus_sm.gif

post-8533-1286683275_thumb.png

post-8533-1286683338.gif

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Сергей Ильин

S.N.Safe&Software, тема как-то оформлена по-рекламному примитивно, простой копи-паст инфы с сайт вендора и никакого приглашения что либо обсудить или сделать. Не круто :(

Продукт по функционалу и по архитектуре интересный. У нас были его подробные обзоры:

Обзор Safe'n'Sec Enterprise Suite

И более подробно одного из его компонентов:

Обзор Safe'n'Sec TPSecure

Планируется еще обзор компонента DLP Guard ;)

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
amid525

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
amid525

S.N.Safe&Sof... Что-то затих ваш проект и обсуждение вашего продукта? Неужели так плохи дела?.. :unsure:

Наткнулся случайно на обзор его в инете. Что скажете?

http://www.computerra.ru/terralab/softerra/467911/

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты

  • Сообщения

    • demkd
      В документации правильно, просто забыл убрать, после того как сменил тип интеграции.   Удаление исключений работает только в режиме виртуализации, в принципе системная защита ядра легко преодолевается, но дефендер тогда сходит с ума и ведет себя неадекватно, поэтому только виртуализация, можно конечно допилить что бы удалялось через api, но это все равно не будет работать с неактивной системой, поэтому оставил так как есть.
    • santy
      Demkd, судя по тестам интеграция uVS и  WinRE, запуск uVS из меню Winpe прошли нормально. (проверил на W10), Единственно, после завершения интеграции выходит сообщение, что при обновлении uVS интеграцию необходимо повторить. Так ли это? В документации указано, что если обновление выполнено в каталоге, который ранее был интегрирован с WinRe, то повторная интеграция не нужна.  
    • santy
      RP55, это запись в реестре на исключение из проверки в Windefender. запись защищенная в Wndef, поэтому просто через delref в uVS ее не удалить из реестра. И это правильно.
    • PR55.RP55
      Demkd Вот допустим в образе\системе есть запись: Полное имя                  C:\USERS\LUSYS\ONEDRIVE\ДОКУМЕНТЫ\GOODBYEDPI-0.2.3RC1
      Имя файла                   GOODBYEDPI-0.2.3RC1
      Тек. статус                 ПОДОЗРИТЕЛЬНЫЙ Исключение
                                  
      Сохраненная информация      на момент создания образа
      Статус                      ПОДОЗРИТЕЛЬНЫЙ Исключение
      Инф. о файле                Не удается найти указанный файл.
      Цифр. подпись               проверка не производилась
                                  
                                  
      Статус                      ПОДОЗРИТЕЛЬНЫЙ ОБЪЕКТ
                                  
      Ссылки на объект            
      Ссылка                      HKLM\SOFTWARE\Microsoft\Windows Defender\Exclusions\Paths\C:\Users\lusys\OneDrive\Документы\goodbyedpi-0.2.3rc1
      C:\Users\lusys\OneDrive\Документы\goodbyedpi-0.2.3rc10
                                   При применении команды: Alt+Del delref %SystemDrive%\USERS\LUSYS\ONEDRIVE\ДОКУМЕНТЫ\GOODBYEDPI-0.2.3RC1 т.е. вопрос, что будет при удалении ссылки и почему статус Исключение - и если он должен исключать - то почему не исключает?
    • PR55.RP55
      Сейчас в ряде случаев готовые скрипты и образы приходиться размещать на сторонних ресурсах - типа Яндекс диска и т.д. А тем временем есть оф. сайт... т.е. Предлагаю добавить в меню uVS команды: Файл: Создать полный образ автозапуска и разместить образ\получить ссылку с оф. сайта: http://dsrt.dyndns.org:8888 * Соответственно Пользователь\Оператор получает ссылку типа: http://dsrt.dyndns.org:8888/MSI_2024-12-24_16-07-15_v4.14.6 ------------ В Меню Скрипт - команду: Сохранить автоматически созданный скрипт в файл и разместить\получить ссылку с оф. сайта: http://dsrt.dyndns.org:8888 * Соответственно Пользователь\Оператор получает ссылку типа: http://dsrt.dyndns.org:8888/Скрипт: 001 - & - MSI_2024-12-24_16-07-15_v4.14.6 ---------- 1) Добавить в меню команду: Выделить свободное место на диске ( Создать диск Х  ) ; создать загрузочный диск и скопировать на диск WIM 2) Вариант: Добавить в меню команду: Выделить свободное место на диске ( Создать диск Х  ) ; создать загрузочный диск и скопировать на диск прошедшие проверку системные файлы\файлы образа. Это всё можно сделать заранее - до заражения системы. Кроме того далеко не всегда проблемы в работе системы связанны с вирусами. А так флешка не нужна - всё всегда на месте.  
×