Atualização dos produtos SearchInform: Bloqueio do protocolo MAPI, auditoria de dados em telefones celulares e nova fonte de dados no SIEM
24.07.2018
VoltarNovos recursos do CSI SearchInform DLP
Bloqueio do protocolo MAPI
O CSI Searchinform DLP permite bloquear o envio de e-mails corporativos da caixa de saída, não apenas a partir do protocolo SMTP e suas variações, mas também a partir do protocolo de segurança MAPI. Empresas que usam o Microsoft Outlook e outros aplicativos que utilizam esse protocolo, não precisarão alterar a arquitetura dos servidores de e-mail para que eles estejam sob a proteção do DLP.
A interceptação acontece no nível do agente. É possível bloquear e-mails a partir do assunto, do texto e de anexos que possuem elementos que violam as políticas de segurança. A saída da rede também pode ser impedida a partir das características do e-mail: determinado grupo de destinatários, domínios de concorrentes, etc.
Cópia de sombra de dados dos telefones
O sistema atualizado cria uma cópia de sombra dos dados armazenados em smartphones conectados aos computadores. A auditoria automática permite identificar mais eficientemente as pessoas enquadradas em grupos de risco: adeptos de visões radicais ou interesses incomuns, pessoas com dependências ou proprietários de empresas-paralelas.
Intercepção de arquivos TeamViewer, RealVNC, Radmin e LiteManager
Geralmente, as ferramentas de administração remota não deixam configurar a proibição de transferência de arquivos. Por isso, a única maneira de minimizar o risco de vazamento de dados era proibindo o uso de tais programas. Isso dificulta o trabalho de diferentes departamentos, além de não permitir que recebam assistência de TI externa qualificada. Agora, o CSI SearchInform DLP permite monitorar os arquivos transmitidos através do TeamViewer, RealVNC, Radmin, LiteManager.
Novos recursos do SIEM SearchInform
Novo conector para ESET
Desde a última atualização, o sistema começou a analisar os eventos dos registros do antivírus ESET (6.0 e superior). As seguintes regras estão disponíveis:
- Ameaças detectadas (Detecção de vírus nos computadores)
- Log de eventos
- Eventos de firewall
- Eventos no sistema HIPS
- Eventos do Enterprise Inspector
- Epidemia detectada (Detecção de eventos sobre tentativas de invasão de vírus em massa)
- Segunda infecção detectada (Identificação de casos recorrentes de invasão de vírus)
- Regras ESET
- Outros eventos ESET