Перейти к содержанию
Сергей Ильин

Интервью с Константином Пасечниковым, техническим директором InfoWatch

Recommended Posts

Сергей Ильин

Друзья, у нас запланировано интервью с Константином Пасечниковым, техническим директором компании InfoWatch, которая занимается разработкой корпоративных средств контроля за распространением информации, если проще говоря защитой от утечек. Константин работает в компании уже достаточно давно и знает все нюансы разработки продуктов, сможет ответить на вопросы по имеющемся возможностям продуктов и их качества, планам на будущее и т.п.

Задавайте ваши вопросы, наиболее интересные мы соберем и зададим интервьюируемому.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Valery Ledovskoy

Возможно, некоторые вопросы несколько... острые, что ли. Но накидалось чуть :)

1. На компании какого размера ориентированы продукты InfoWatch? Достаточно ли масштабируемы продукты для возможности их применения в сетях от нескольких десятков до нескольких тысяч компьютеров?

2. Как Вы оцениваете уровень сложности внедрения продуктов InfoWatch на предприятиях со сложившейся инфраструктурой и принятыми политиками безопасности?

3. Насколько помогают продукты InfoWatch соответствовать стандартам, действующим в России, в области ИБ и сохранности персональных данных?

4. Планируется ли расширение поддерживаемых платформ? Т.е. планируются ли порты продуктов, предназначенных для работы под Linux, на Windows-платформу и наоборот? Планируется ли расширять число официально поддерживаемых Linux-дистрибутивов (т.е. не только, например Red Hat)? Планируется ли поддержка клиентских компьютеров, которые работают под управлением Linux-систем?

5. Насколько сложно сегодня убедить потенциального клиента в том, что DLP-продукты действительно целесообразно применять в дополнение к антивирусам и политикам, которые можно выстроить на уровне системы и на уровне групповых политик в домене Windows?

6. Планируется ли (или уже есть?) технологии распознавания текста на изображениях, анализа звуковых файлов и других способов передачи данных с целью обойти DLP-системы? Что насчёт стеганографии?

7. Вы считаете, что продукты InfoWatch дорогие или нет? Почему у DLP-вендоров настолько непрозрачная ценовая политика, что при любых попытках выяснить цену идёт обычно ответ, что она даётся в индивидуальном порядке? Нет ли цен на, скажем так, несколько стандартных комплектаций, в качестве примера? Это сильно бы помогло потенциальным клиентам соизмерить свои желания со своими возможностями. И ещё здесь такой момент - непрозрачная ценовая политика наводит на мысли о том, что цена назначается для каждого клиента такая, какую он может заплатить, но которая при этом устроит и вендора. Другими словами, одна и та же комплектация может уйти в разные компании за разные деньги. Почему-то так кажется, что это как-то не вполне честно :) (это так выглядит со стороны клиентов - стандартные ответы известны) :)

8. Поддерживается ли контроль передаваемых данных через IM-клиенты? Skype?

9. Существует ли интеграция продуктов InfoWatch с такими технологиями как Microsoft Network Access Protection (NAP)? Целесообразна ли такая интеграция, если её нет, или в этом нет смысла?

10. Что на счёт виртуальных объектов (терминальных клиентов, виртуальных серверов)? Есть ли специфика работы с такими объектами? Учитывается ли их наличие в продуктах?

Спасибо :)

  • Upvote 5

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты

  • Сообщения

    • PR55.RP55
      Добавить в меню команды: Блокировать запуск файла по: [MinimumStackCommitInBytes] Снять блокировку [MinimumStackCommitInBytes] установленную uVS - [1077777777] Полностью снять блокировку [MinimumStackCommitInBytes] -  [?ХХХХХХХХ?] ---------- Пример: Блокировать запуск файла по: [MinimumStackCommitInBytes] IFEO\mediaget.exe: [MinimumStackCommitInBytes] 1077777777 IFEO\PowwerTool.exe: [MinimumStackCommitInBytes] 1077777777 -------- Команда: Проверить реестр и доступные копии реестра ( с возможностью указать копию ) на IFEO -  [MinimumStackCommitInBytes] Команда: Проверить реестр и доступные копии реестра ( а тут можно подумать, на что ещё можно проверить копию )
    • PR55.RP55
      В том году была статья : по поводу MinimumStackCommitInBytes https://www.trendmicro.com/en_in/research/23/e/attack-on-security-titans-earth-longzhi-returns-with-new-tricks.html Похоже и у нас начали активно это применять. https://forum.kasperskyclub.ru/topic/465310-slovil-majner-kogda-skachival-obhod-blokirovki-diskorda/ https://www.cyberforum.ru/viruses/thread3189071.html?ysclid=m4x30zzs6v421256067  
    • demkd
      И не должен работать, такое удалять разрешено только вручную.
    • PR55.RP55
      Ошибка получения XML описания задачи: \Microsoft\Windows\SoftwareProtectionPlatform\SvcRestartTask  [Error: 0x80041321 - Образ задачи поврежден или изменен. ] Соответственно на такие случаи команда: (Alt+Delete) не работает. https://vms.drweb.ru/virus/?i=27169926
    • PR55.RP55
      Предлагаю добавить в settings.ini - настройку: Передавать статистику удаляемых файлов. Для чего ? Когда статистика будет накоплена ( и проанализирована ) то можно будет применить команду: 1) Обнаружить угрозы - исходя из данных статистики 2) Создать автоскипт на базе общей операционной статистки 3) Создать автоскипт на базе моей статистики. Файл\ы данных доступны - как при обращении к серверу - так и локально. ----- % 70 скрипта - Это всё одно и тоже... Так чего мучить Оператора, если минимум % 70 скрипта можно генерировать автоматически,  а стальное он сам допишет. А то автоскрипт есть - а пользуется этим три человека. ------- Кроме того - та же история и с FRST - можно создать автоматический _помощник который будет например в Notepad++ помечать ( на базе статистики ) закладкой все типичные удаляемые объекты. Ведь не единым uVS жив человек ?  
×