SearchInform Risk Monitor agora tem novos bloqueios para Linux

30.01.2026

Voltar

O SearchInform Risk Monitor continua ampliando suas funcionalidades de proteção para sistemas operacionais Linux. Na última atualização, foram adicionados bloqueios avançados para mensageiros, videoconferências, dispositivos removíveis e conexões remotas. Isso permitirá que os clientes configurem uma proteção preventina contra vazamentos nos canais principais.

Por exemplo, agora a solução bloqueia o envio de mensagens e arquivos por conteúdo nas versões web do Telegram, Microsoft Teams e Zoom, se os funcionários utilizarem esses mensageiros a partir de um PC com Linux.

Também é possível estabelecer uma proibição total de envio de dados críticos para qualquer site. O bloqueio "Sites por conteúdo" será ativado se o funcionário tentar fazer upload de um documento com conteúdo protegido no navegador, ou até mesmo se inserir uma frase proibida na busca. Isso aumenta a precisão do controle sobre a atividade web dos usuários.

Para o ambiente Linux, o controle de acesso remoto foi reforçado significativamente. Agora, o sistema realiza uma auditoria completa e bloqueia conexões RDP via xrdp. A funcionalidade controla a transferência de texto e arquivos através da área de transferência, além de impedir conexões não autorizadas a discos de rede.

Foi adicionada uma configuração flexível de acesso a dispositivos removíveis. Por exemplo, o sistema não permitirá copiar arquivos com conteúdo confidencial para um pendrive se o colaborador não tiver as permissões adequadas. Ou bloqueará (ou permitirá) o uso de USBs por colaboradores selecionados, por listas negras e brancas.

"Com cada versão, ampliamos significativamente as capacidades de proteção para infraestruturas Linux", comenta Sergio Bertoni, Analista Sênior da SearchInform. "A atualização atual oferece ainda mais ferramentas. Os especialistas em segurança poderão definir políticas para o uso de meios de acesso remoto – na realidade de infraestruturas híbridas e trabalho remoto, esses canais devem ser considerados como possíveis vias de vazamento. Além disso, é possível ajustar detalhadamente como os usuários trabalham com dados críticos nos canais tradicionais: sites, mensageiros e dispositivos removíveis. A lista de serviços onde implementamos bloqueios é ampliada com base nas solicitações dos nossos clientes. Isso é importante, pois as empresas estão adotando ativamente novas infraestruturas e identificando em quais canais os usuários realmente trabalham e o que é mais importante proteger."

Inscreva-se aqui para receber notícias, artigos e white papers.