Atualização dos produtos SearchInform: Bloqueio do protocolo MAPI, auditoria de dados em telefones celulares e nova fonte de dados no SIEM

24.07.2018

Back to news

Novos recursos do CSI SearchInform DLP

Bloqueio do protocolo MAPI

O CSI Searchinform DLP permite bloquear o envio de e-mails corporativos da caixa de saída, não apenas a partir do protocolo SMTP e suas variações, mas também a partir do protocolo de segurança MAPI. Empresas que usam o Microsoft Outlook e outros aplicativos que utilizam esse protocolo, não precisarão alterar a arquitetura dos servidores de e-mail para que eles estejam sob a proteção do DLP.

A interceptação acontece no nível do agente. É possível bloquear e-mails a partir do assunto, do texto e de anexos que possuem elementos que violam as políticas de segurança. A saída da rede também pode ser impedida a partir das características do e-mail: determinado grupo de destinatários, domínios de concorrentes, etc.

Cópia de sombra de dados dos telefones

O sistema atualizado cria uma cópia de sombra dos dados armazenados em smartphones conectados aos computadores. A auditoria automática permite identificar mais eficientemente as pessoas enquadradas em grupos de risco: adeptos de visões radicais ou interesses incomuns, pessoas com dependências ou proprietários de empresas-paralelas.

Intercepção de arquivos TeamViewer, RealVNC, Radmin e LiteManager

Geralmente, as ferramentas de administração remota não deixam configurar a proibição de transferência de arquivos. Por isso, a única maneira de minimizar o risco de vazamento de dados era proibindo o uso de tais programas. Isso dificulta o trabalho de diferentes departamentos, além de não permitir que recebam assistência de TI externa qualificada. Agora, o CSI SearchInform DLP permite monitorar os arquivos transmitidos através do TeamViewer, RealVNC, Radmin, LiteManager.

Novos recursos do SIEM SearchInform

Novo conector para ESET

Desde a última atualização, o sistema começou a analisar os eventos dos registros do antivírus ESET (6.0 e superior). As seguintes regras estão disponíveis:

  • Ameaças detectadas (Detecção de vírus nos computadores)
  • Log de eventos
  • Eventos de firewall
  • Eventos no sistema HIPS
  • Eventos do Enterprise Inspector
  • Epidemia detectada (Detecção de eventos sobre tentativas de invasão de vírus em massa)
  • Segunda infecção detectada (Identificação de casos recorrentes de invasão de vírus)
  • Regras ESET
  • Outros eventos ESET