Pull to refresh

Comments 28

А «Стахановец» наверняка же пробовали (то же самое умеет)? Очень интересно было бы посмотреть на эти системы в сравнении.
Да, мы работаем с рядом решений класса UAM, в том числе и Стахановцом. Решение хорошее, сравнивали его внутри для понимания сильных и слабых сторон. Возможно, тут нужен отдельный пост по сравнению)
Просим-просим. Будет очень интересно.
Креативное название. Очень. Правда я, если мне такое попробуют поставить, после этого составлю и отправлю один единственный документ. Даже если оно «стахановцем» не будет называться, а если будет то посчитаю что это уже меня оскорбили, и сделаю много всякого прочего, после чего стахановцами придется побыть много кому еще.
Если вы на своём ПК не администратор, то вы и не узнаете, что вам «такое» поставили (равно как и перечисленное в статье), в этом вся соль. В лучшем случае узнаете об этом в процессе увольнения.
Че правда? Да неужто? Может вся эта дрянь не читает постоянно с диска, не жрет цпу на анализ всего и вся и не отправляет это постоянно в сеть? К тому же боюсь что в местах где такое ставят до сих пор в ходу двухядерные приветы из 2010 с 4гигами озу. Оно там будет очень незаметно, как бегемот в магазине аппла.

Повторюсь, для людей которые продают не свое ВРЕМЯ, а свои НАВЫКИ, вот это — оскорбление. Стахановец блин, уроды корпоративные скоро своих рабов каловыми массы заставят питаться при этом распевая радостные гимны.
Оно там будет очень незаметно

Имею опыт эксплуатации стахановца на печатных машинках winxp/2гб, полёт нормальный, во всяком случае вызывающих подозрение просадок производительности не было; на современных машинах вы его вообще не заметите.

вот это — оскорбление.

А это вы не мне, а безопасникам крупных концернов рассказывайте, например.
ыыыыы, они своих рабов еще и антиквариатом мучают))))

вызывающих подозрение просадок производительности не было

как и самой производительности видимо
Вы, смотрю, ещё и телепат.
Повторюсь — вам это поставят и как зовут не спросят. И вы об этом в озвученных условиях не узнаете. Обижайтесь сколько хотите, будет на ком воду возить.
Интересно, а пойманным на сливе инфо грозит уголовное преследование? Или поймали-поняли-простили?
Тут необходимо понимать, какого рода данные утекают (КТ, ПДн, банковская тайна и т.д.). Для каждого вида информации своя судебная практика. Вот, например, 1.5 года исправительных работ

Если такая ценная информация, то почему нельзя просто запретить USB порты? Знавал одно место связанное с оборонкой, только вставляешь USB диск, сразу прилетает IT и вливает люлей. Мессенджеры только корпоративные, никаких связей с внешним миром. Потому что тот case который вы вверху описали, что ловит слово в документе легко обойти по моему. Сделать обфускацию документа на рабочей станции и переписать. И кстати, как справляетесь с screenshot? Тупо снять открытый экран на камеру телефона?

И кстати, как справляетесь с screenshot? Тупо снять открытый экран на камеру телефона?
Появлению интересных данных на экране компьютера должна предшествовать некая подозрительная активность — например, попытка получить данные, которые данному сотруднику не требуются для ежедневной работы.
Разрабатываются решения(и некоторые уже оттестированы), которые держат постоянно включённой вебкамеру рабочей машины, поток с которой идёт на нейросетку, которая натренирована на распознавание телефонов. Отключение камеры, её поворот в сторону — моментальный сигнал в СБ. Подробностей увы дать не могу — NDA.
Так борьба оружия и брони идёт постоянно. А при учёте того, что очки/пуговицы/зажигалки/ручки со скрытой камерой в РФ очень легко попадают под определения спецсредств, то фотка ПД клиента телефоном и такими очками, если оно вскроется, для инсайдера вполне вероятно будут означать весьма разные меры наказания, причём не в пользу очков.

Не хотелось бы работать в компании, которая занимается таким шпионажем за своими сотрудниками.

Увы, привыкайте что в большом бизнесе скоро камеры будут везде, кроме, может быть, кабинки в сортире, поскольку нечистых на руку коллег хватает, этот таскает базы, этот фоткает кредитные договора, а этот пробив счетов клиентов за деньги делает. Да даже в одной популярной службе доставки имеются крысы (проверено путём доставки на «созвучный адрес»), сливающие данные в тюремный коллцентр.
Здесь скорее я бы говорил не о шпионаже, а о контроле за выполнением профессиональных обязанностей. Такие вещи ведь были и ранее. На проходных заводов был же контроль за «несунами». Просто раньше воровали что-то материальное, а сейчас информацию.
Можно запретить USB, безусловно. Но сразу же встанет вопрос от бизнеса, что невозможно работать. Типичная ситуация, тут приходится лавировать и подстраиваться.

Под обфускацией что конкретно имеете в виду? В ряде случаев DLP опознает подозрительную активность с критичными файлами.

По поводу снять экран. Да тут не всё так очевидно. Мы предлагаем рассматривать решение по контролю за данными совместно Еverytag everytag.ru/ild Решение с интересным подходом.
Например, сработает ли система, если договор сначала пожать хотя бы в запароленный zip-архив, и только потом скопировать на внешний носитель?
DLP сработает на событие передачи куда-то архива с паролем, в котором она не может проверить данные. И, например, дополнительно с помощью записи данных с клавиатуры обработать инцидент и найти, что были переданы критичные данные.
Понятно, а если по-xor'ить (ну или как-то посложнее обратимо поменять содержимое) например секретный документ и изменить расширение, чтобы прикинуться бинарным файлом какого-то произвольного формата?
У меня возникло ощущение, что решение класса UAM довольно легко приспособить совсем для другой, куда менее приятной для простого работника задачи: контроля использования рабочего времени, т.е. определения того, какую часть рабочего врмени работник занят работой. С понятным применением — заставить работника работать более интенсивно.
Это так, или я ошибаюсь?
Случай из практики, менеджер партнерской компании как-то предлагал базу клиентов, у нас как бы другой профиль и база сама по себе нам неинтересна была, но решили спросить что да как. Как оказалось, по словам самого менеджера, он просто из срмки копировал в Эксель списочек!!! Постранично, справился за его словами за несколько недель. Человек тот, сам ушёл из компании, не дождавшись увольнения, но факт остаётся фактом человек работал против компании более месяца, получая зп и никто его даже не заподозрил, кстати компания была довольно крупная (с офисами в нескольких странах). Также ловили и наших инсайдеров, о том, как вышли на инсайдер (у нас на тот момент не было каких следящих программ у сотрудников), но по словам человека, которому отчитывались по ситуации — там было как в «фильме про шпионов», организовали фиктивную продажу подставному лицу и при передаче флешки похлопали по плечу со спины. Но потом, через несколько лет, во другом офисе нашей компании была утечка, вышли на нашего «контрагента», но были не в курсе, что это наша дочерняя компания и предложили внутренние документы компании. Чем закончилось не знаю, мораль была такова — нельзя следить за всеми и не делать кому-то исключения, даже если это нужно по рабочим делам, иначе даже секретарь может печатать и сканировать документы не только по своим обязанностям.
В нашей практике был случай, когда недобросовестный сотрудник одной крупной промышленной компании хотел «вынести» важные финансовые данные просто переименовав файл и изменив расширение. Его, разумеется, поймали

1. Это очень «показательный» пример. А если бы его проинструктировали например заархивировать с паролем полностью (включая имя файлов в архиве) и уже потом «выводить» информацию? «Страна непуганых идиотов», их то и ловите своей системой за стопицот денег, ловить, конечно, надо, но такими ли средствами?
2. Это все безобразие под виндовс, так понимаю?
Интересно, кто-нибудь оценивал какой процент общего компьютерного ресурса уходит на логгирование всего и вся?
Каждое нажатие клавиатуры, как минимум имя и некий анализ каждого открытого/сохранённого файла… И всё это для сотен, а где-то и тысяч компов. Какой траффик в сети генерится в результате этого?
Sign up to leave a comment.