DLP compare

Сравнение систем защиты от утечек (DLP) 2014
http://www.anti-malware.ru/comparisons/data_leak_protection_2014_part1

Сравнение систем защиты от утечек (DLP) 2014 - часть 1Представляем очередное детальное сравнение систем защиты от утечек конфиденциальных данных (DLP), подготовленное специалистами Anti-Malware.ru В нём мы проанализировали и сравнили продукты как российских, так и зарубежных компаний. Результаты сравнения помогут понять, чем принципиально отличаются между собой существующие на рынке DLP-системы и на что стоит ориентироваться при их выборе.

3. Сравнение DLP-систем

3.2 Системные требования

3.3 Режимы работы

3.4 Режимы перехвата информации

3.5 Возможности интеграции

3.6 Производительность и отказоустойчивость

3.7 Контролируемые каналы

— Cистемы мгновенного обмена сообщений

— Протокол HTTP и его модификации

— Протоколы FTP и P2P

— Туннелирующие протоколы

— Внешние устройства

— Мобильные устройства

— Прочие протоколы

Вторая часть ставнения »

Введение

Желание бизнеса контролировать перемещение и обработку конфиденциальных данных вполне оправдано. За два десятилетия постсоветского периода компании из самых разных областей экономики стали обладателями объектов интеллектуальной собственности и большими объемами конфиденциальных данных, включая персональные данные клиентов и работников. Все эти данные требуют защиты. В такой ситуации на помощь бизнесу приходят производители программных и аппаратных средств защиты, которые достаточно давно предлагают на рынке решения для защиты от утечек конфиденциальных данных.

Российский DLP-рынок набирает обороты. За последние пять лет объем рынка увеличился с $14 млн. в 2008 году до $52 млн. в 2012 году. По предарительным данным в 2013 году рынок достиг отметки $75 млн. Таким образом, даже с учетом кризисных 2008-2009 годов среднегодовой темп роста рынка за пять лет составил 41%. Такой рост рынка напрямую подтверждает восстребованность DLP-решений в России и масштаб рисков, стоящих перед отечественным бизнесом. Поэтому в своем анализе этого рынка мы не могли обойти стороной техническую сторону вопроса, проведя данное масштабное сравнение.

Аббревиатуру DLP можно расшифровывать по-разному (Data Leak Prevention, Data Leakage Prevention или Data Loss Protection), но в мы придерживаемся канонического значения ­– «предотвращение утечки данных» (Data Leak Prevention). Действительно – главной задачей DLP-систем является анализ передаваемой информации по всем возможным каналам, обнаружении случаев несанкционированной передачи конфиденциальных данных, их блокирование и незамедлительное оповещение отдела информационной безопасности.

Однако термин DLP уже не вмещает в себя все задачи, которые способны решать современные решения, выросшие из DLP-рынка. Современные DLP-системы помимо основных вмещают в себя также функции обнаружения информации (eDiscovery), шифрования (Encryption), а также контроля действий персонала и повышения его производительности (Employee Management Software и Productivity Control).

Этот факт, наряду с изначальной сложностью DLP-систем и сильной закрытостью документации, значительно усложняют процесс их осознанного выбора для заказчика. Зачастую в открытом доступе можно найти лишь маркетинговую информацию, связь которой с реальным положением дел, порой, невелика. Мы убедились в этом на собственном опыте. Часть производителей и вовсе не заинтересованы в том, чтобы доступно и понятно рассказывать о технических тонкостях работы своих продуктов, очевидно, опасаясь излишней осведомленности клиентов, партнеров и прямых конкурентов.

В процессе выбора между тем или иным решением, неизбежно возникают вопросы. Чем принципиально отличаются между собой различные решения? На что ориентироваться при выборе DLP-системы? Как выбрать наиболее подходящее решение для вашей компании?

Ответ на эти вопросы кроется в задачах, которые планируется решать с помощью DLP-системы. К сожалению, универсального решения, подходящего любой компании, сегодня нет. Именно поэтому важно понимать, чем один продукт отличается от другого.

Данное сравнение следует рассматривать как базисное. Во всех тонкостях работы DLP-систем зачастую трудно разобраться даже профессионалам этой отрасли, не говоря уже о потенциальных клиентах. Ещё сложнее сравнить их возможности между собой. Различные производители по-разному распределяют задачи между продуктами. К примеру, у одних функция eDiscovery (поиск информации на компьютерах пользователей и в локальных сетевых хранилищах) может входить в «базовую комплектацию», а у других быть отдельно лицензируемым продуктом.

Стоит понимать, что в рамках данного материала мы не сравниваем эффективность того или иного решения. Для этого необходимо проводить масштабные тесты в условиях приближенных к «боевым», что требует несоизмеримо больших затрат, как на разработку методик сравнения, так и на их воплощение в жизнь. В то же время, сравнение лишь возможностей DLP-систем (на уровне «Да\Нет»), без пояснения принципов их работы – было бы заведомо необъективным.

Тем не менее, мы ни в коем случае не будем останавливаться на достигнутом в своем стремлении сделать DLP-рынок более открытым. В дальнейшем мы планируем проводить более глубокие сравнения DLP-систем по их реальной технологической эффективности.

Методология сравнения DLP-систем

Краеугольным камнем любого сравнения является набор критериев, по которому оно производится. Их количество зависит от ряда факторов: степени глубины исследования, а также степенью различий между системами, которую мы хотим подчеркнуть. В то же время важно не только количество выбранных в рамках сравнения критериев, но и развёрнутые ответы по каждому из них, так как сравниваемые системы могут серьезно различаться даже на этом уровне.

Например, сравнение по критерию «Перехват Skype» требует развёрнутого ответа с указанием конкретных видов перехватываемой информации (переданные файлы, текст, SMS, звонки). В противном случае, ответ бы вводил читателя в заблуждение.

Следуя этому принципу, мы отобрали более 200 критериев, сравнение по которым призвано упростить для заказчика сравнение и выбор DLP-системы. К некоторым из критериев были добавлены пояснения. Для удобства все сравнительные критерии были разделены на следующие категории:

  1. Общая информация
  2. Общие сведения:
    1. системные требования;
    2. режимы работы;
    3. режимы перехвата информации;
    4. возможности интеграции;
    5. мониторинг и защита агентов;
    6. производительность и отказоустойчивость.
  3. Контролируемые каналы:
    1. электронная почта (протоколы SMTP, POP3, IMAP, MAPI, NNTP, S/MIME);
    2. системы мгновенного обмена сообщений (протоколы OSCAR, MMP, MSN, XMPP, YMSG, HTTPIM, Microsoft Lync, Skype);
    3. протокол HTTP и его модификации;
    4. протоколы FTP и P2P;
    5. туннелирующие протоколы (IP-in-IP, L2TP, PPTP, PPoE и другие);
    6. внешние устройства (USB, DVD/CD-ROM, COM, LPT, USB, IrDA, FireWire, модемы, Bluetooth, принтеры, сетевые принтеры, камеры, сканеры и т.д.);
    7. мобильные устройства;
    8. прочие протоколы;
  4. Контроль действий корпоративных пользователей (Employee Management);
  5. Поиск конфиденциальной информации в сети предприятия (eDiscovery);
  6. Возможные реакции на инцидент;
  7. Аналитические возможности;
  8. Хранение, ретроспективный анализ, отчётность;
  9. Лицензирование.

На основена результатов проведенного ранее Анализа рынка систем защиты от утечек конфиденциальных данных (DLP) в России 2011-2013 для участия в сравнении было отобрано восемь наиболее известных и популярных в России комплексных DLP-систем:

Российские:

  1. Дозор Джет 5.0.1
  2. InfoWatch Traffic Monitor Enterprise 5.1
  3. Falcongaze SecureTower 5.1
  4. МФИ Софт Гарда Предприятие 2.1.4
  5. SearchInform (Контур информационной безопасности)
  6. Zecurion Zgate 4.0, Zlock 5.0, Zdiscovery 2.0

Зарубежные:

  1. GTB DLP Suite 14.8.4
  2. Symantec Data Loss Prevention (DLP) 12.0.1

Все производители перечисленных выше DLP-систем активно участвовали в выработке списка критериев сравнения и помогали со сбором необходимой информации. К сожалению мы были вынужденны исключить из сравнения DLP-системы от McAfee и Websense в силу пассивности этих компаний. Как следствие, не представлялось возможным получить, проверить и опубликовать достоверную информацию о характеристиках их продуктов.

В силу широкого спектра решаемых DLP-системами задач, мы не делали их итогового ранживания сравниваемых DLP-систем. Мы надеемся, что ознакомившись с представлеными нами результатами сравнения, каждый читатель сможет самостоятельно решить, какая из DLP-систем наиболее подходит для его целей. Ведь в каждом конкретном случае потенциальный заказчик сам определяет требования к технологиям или функциональным возможностям решения, а значит, сможет сделать из сравнения правильный именно для него вывод.

В первой части нашего сравнения будут приведены общие сведения, касаемо производителей DLP-систем и их продуктов, а также возможности их контроля различных информационных каналов.

Внимание! Результаты сравнения по категориям 4-9 опубликованы во второй части.

Сравнение DLP-систем

Общая информация

Дозор-Джет Falcongaze GTB InfoWatch МФИ Софт SearchInform Symantec Zecurion
Целевой сегмент Крупные корпоративные клиенты, госсектор Крупные корпоративные клиенты, решения для малого и среднего бизнеса Крупный, средний и малый бизнес. Возможно предоставление услуг DLP в виде SAAS Крупные корпоративные клиенты, госсектор. Для SMB компаний решение InfoWatch Traffic Monitor Standard. Крупный и средний бизнес Крупные корпоративные клиенты, средний и малый бизнес Малый бизнес, средний и крупный бизнес от 50 до более 100 тыс. рабочих мест Крупные корпоративные клиенты, средний бизнес, госсектор
Штаб-квартира Россия, Москва Россия, Москва Ньюпорт Бич, Калифорния, США. Россия, Москва Россия, Нижний Новгород Россия, Москва США, Калифорния, Маунтин-Вью, Россия, Москва
Веб-сайт dozor-jet.ru falcongaze.ru gtbtechnologies.com infowatch.ru mfisoft.ru searchinform.ru symantec.com zecurion.ru
Лицензии Лицензии ФСТЭК России №0082, №0134, №1153, №1154.
Лицензии ФСБ России: №19613, №10414 У, 10411 П, ,№12481 К, №10412 Х, №10413 Р, №10855 С, №10856 М, №12319 Н.
Лицензия Министерство обороны России №784.
Лицензия ФСТЭК России №0072.
Лицензия ОАЦ Республики Беларусь, право на использования системы для защиты данных в локальных сетях классов А3, Б3 и В3.
NGS Distribution, официальный дистрибутор на территории России и СНГ, имеет лицензии ФСТЭК России №004828, №004829 и Лицензию ФСБ России №0006315 Лицензии ФСБ России №0026031, №0026030, №0026029.
Лицензия ФСТЭК России №004773, №004772
Лицензии ФСТЭК России № 003629, №003630, №004437 и №004436, Лицензии ФСБ России №0021348 и №0020604 Лицензии ФСТЭК России №0527, №0871 Нет Лицензии ФСБ России №8332 П, №8333 Х, №8334 Р.
Лицензии ФСТЭК России №002823, №002824.
Сертификаты ФСТЭК. Сертификат соответствия №2735 ОУД 3+ 1Г НДВ 4 и ИСПДн 1 от 22.10.2012, Газпромсерт ФСТЭК. Сертификат соответствия № 2556 ТУ 1Г и ИСПДн 2 от 03.02.2012 Нет, сертификация ФСТЭК запланирована на 2014 год ФСТЭК. Сертификат соответствия №2226 1Г НДВ 4 и ИСПДн 1 от 03.02.2010, Газпромсерт, Аккредитация ЦБ, Экспертное заключение ОАЦ при Президенте Республики Беларусь Нет, сертификация ФСТЭК запланирована на 2014 год (Решение ФСТЭК №4304 от 19.08.2013 ФСТЭК. Сертификат соответствия №2851 НДВ4 от 08.05.2013 г.
ГСТЗИ Украины. Сертификат соответствия №448 от 21.06.2013 г.
ФСТЭК. Сертификат соответствия № 2602 ТУ НДВ 4 от 22.03.2012 ФСТЭК. Сертификат соответствия НДВ 4 ИСПДн 1, Сертификат Министерства обороны России
Услуги Внедрение, техническая поддержка, обучение партнеров и клиентов, консалтинговые услуги, аутсорсинг Внедрение, техническая поддержка, обучение партнеров и клиентов, оказание помощи по формированию политики информационной безопасности в организациях Внедрение, техническая поддержка и сопровождение, обучение персонала как в собственном центре, так и на территории клиента или партнера. Внедрение, техническая поддержка, обучение партнеров и клиентов, консалтинговые услуги в области информационной безопасности Внедрение, обучение персонала в собственном учебном центре или на территории клиента, удаленное обучение, техническая поддержка Внедрение, обучение персонала в собственном учебном центре, техническая поддержка, обучение партнеров и клиентов, оказание помощи по формированию политики информационной безопасности в организациях Внедрение, обучение персонала через партнёров Аудит, консалтинг, внедрение, техническая поддержка, обучение
Сроки внедрения От нескольких дней до 1 рабочей недели От нескольких часов в зависимости от масштаба внедрения и сложности архитектуры локальной сети предприятия От 1 дня, в зависимости от конфигурации сети и масштабов внедрения. От нескольких часов до 1 рабочей недели в зависимости от размера компании и решаемых клиентом задач С момента получения заполненной анкеты — неделя на подготовку технического решения + 2 дня на инсталляцию От 1 рабочего дня в зависимости от предварительной подготовки и количества рабочих станций От 1 рабочего дня в зависимости от масштаба внедрения От 1 рабочего дня в зависимости от масштаба внедрения
Сравниваемые версии Дозор-Джет 5.01 Falcongaze SecureTower 5.1 GTB DLP Suite 14.8.4 InfoWatch Traffic Monitor Enterprise 5.1 АПК «Гарда Предприятие» 2.1.4 Endpoint Sniffer 5.0.16.31, Network Sniffer 5.0.342.0, AlertCenter 4.0.57.4, SearchInformClient 4.5.9.85, DataCenter 2.0.0.4, ReportCenter 3.3.5.92 Symantec Data Loss Prevention 12.0.1 Zgate 4.0, Zlock 5.0, Zdiscovery 2.0
Интерфейс Русский, Английский Русский, Английский, Французский, Немецкий, Итальянский, Корейский, Испанский, Турецкий Английский (для консоли управления опционально: русский, польский, китайский упрощенный, китайский традиционный, немецкий, испанский, португальский, японский) Английский, Русский, Белорусский, Украинский Русский Русский, английский (опционально: Польский, Литовский, Латышский) Русский, Английский, Японский, Китайский, Бразильский, Французский и другие Русский, Английский

Системные требования

Дозор-Джет Falcongaze GTB InfoWatch МФИ Софт SearchInform Symantec Zecurion
Системные требования для серверной части * Сенсор:
CPU 2х2 ГГц и выше, RAM 6 Гб, HDD 60Гб, Windows Server 2003 и выше

Узел фильтрации:
CPU 2х2 ГГц и выше, RAM 12 Гб, HDD 100Гб, CentOS, Red Hat Enterprise Linux

Узел хранения:
CPU 2х2 ГГц и выше, RAM 8Гб (при использовании PostgreSQL 8,4, Oracle 10,11 – 16 Гб ОЗУ ) CentOS или Red Hat Enterprise Linux

100 пользователей:
Процессор 4х2,5 ГГц и выше, RAM 8 ГБ, HDD 1ГБ, Server 2003 и выше.

1000 пользователей:
2 процессора 8×2,5 и выше, RAM 48 ГБ, HDD 1 ГБ, Server 2003 и выше. Это сервер для размещения всех компонентов, кроме централизованного перехвата.

1 процессор 8×2,5 ГГц и выше, 24 ГБ, HDD 1 ГБ, Server 2003 и выше. Это сервер для размещения HDD для хранения перехваченных данных рассчитывается по формуле 1,5 ГБ*(на количество пользователей)*на количество месяцев. Например, 1,5 ГБ * 100 пользователей* 6 месяцев = 900 ГБ

GTB Inspector:
Минимальные требования: 2,0 GHz CPU x64, 4Gb RAM, 60Gb HDD
При установке на виртуальный сервер данная часть системы гарантирует пропускную способность 80Мб/с. Для увеличения пропускной способности может потребоваться отдельный сервер для установки системы. При установке на физические сервера рекомендуются стандартные конфигурации Dell Poweredge RXXX серий.

GTB Central Console:
2,0 GHz CPU x64, 4Gb RAM, 60Gb HDD

InfoWatch Traffic Monitor Enterprise:
Сервер:
HP DL360 G6, ОС RHEL 5.6, x86-32

InfoWatch Forensic Storage:
HP DL360 G6, Oracle RDBMS 11gR2

InfoWatch Device Monitor Server:
Intel Pentium 4 2ГГц или выше,
Windows 2003 Server SP 1, RDBMS: Oracle / MS SQL Server / PostgreSQL / MS SQL Express, .NET Framework 3.0

CPU 2.3 ГГц / 32 ядра
RAM 32 Гб
HDD 1.5 Тб
100 пользователей:
CPU Intel Xeon E3-1230 V3, RAM 24 Гб, жёсткий диск 3 ТБ в RAID 10

Для большинства инсталляций также необходим отдельный сервер для базы данных

До 10000 пользователей

Сервер управления Enforce:
1 CPU Quad Core 2,4 ГГц и выше, 6-8 Гб RAM, 500Гб HDD Raid 1+0 или Raid 5, Microsoft Windows Server 2008 R2 Enterprise или Standard Edition (x64) или Red Hat Enterprise Linux 5.6- 5.9 (64 бит)
Сервер Detection:
1 CPU Quad Core 2,4 ГГц и выше, 6-8 Гб RAM, 140Гб HDD, Microsoft Windows Server 2008 R2 Enterprise или Standard Edition (x64) или Red Hat Enterprise Linux 5.6-5.9 (64 бит)
Сервер Data Insight:
1 CPU Quad Core 2,4 ГГц и выше, от 8 Гб RAM, 300Гб HDD, Microsoft Windows Server 2008 R2 Enterprise или Standard Edition (x64)

Сервер Zecurion Zgate и Zecurion Zlock:
Intel Pentium 4, 1 ГБ RAM
Microsoft Windows 2000 SP4 / 2000 Server SP4 / XP SP3/ 2003 SP2 / Vista SP1 /Server 2008/ Server 2008 R2 / Windows 7 (х32 и х64).
Microsoft SQL Server 2000 SP2, 2005 или Oracle Database 10g R2

Сервер Zdiscovery:
Microsoft Windows XP SP2 (х32) /2003 SP1 (х32 и х64)/Vista SP1(х32 и х64), 2008/Windows 7 (х32 и х64)/2008 R2

Необходимые лицензии на стороннее ПО Oracle 10g/11g Microsoft Windows Server 2003 и старше, для крупных внедрений необходим Oracle или Microsoft SQL Server Нет Для крупных внедрений необходима Oracle Database Нет Microsoft SQL Server 2008 и старше, Windows Server 2003 и старше Microsoft Windows Server или Red Hat Linux Enterprise Microsoft Windows Server, Microsoft SQL Server или Oracle Database
Системные требования для рабочего места администратора Intel Pentium 4 2ГГц или выше, Microsoft Windows XP/2000/Vista/7/8 Процессор 2х2.5 ГГц и выше, ОЗУ 4 Гб. Администратор работает через веб интерфейс сервера. Intel Pentium 4 3GHz и выше,
1GB ОЗУ и выше,
Microsoft Windows XP SP 3 и выше
Windows XP/Vista/7, Microsoft Internet Explorer 6.0 SP3 и выше, Microsoft Word XP/2003/2007/2010, кодеки для воспроизведения медиа-файлов Администратор работает на сервере напрямую либо через удаленные соединения Microsoft Internet Explorer или Mozilla Firefox
Администратор работает через веб-интерфейс
Intel Pentium 4, 1 ГБ ОЗУ
Microsoft Windows 2000 SP4 / 2000 Server SP4 / XP SP3/ 2003 SP2 / Vista SP1 /Server 2008/ Server 2008 R2 / Windows 7 (х32 и х64)
Системные требования для клиентской части Агент Дозор-Джет:
Intel Pentium 4 1.5ГГц или выше, Microsoft Windows XP/2000/Vista/7/8
Агенты:
Microsoft Windows XP/Vista/7/8/Server 2003/Server 2008/Server 2012
(x86 или x64)
Агентская часть: Windows XP SP3 или выше, 600 MHz CPU, 512 Gb RAM Intel Pentium 4 2ГГц или выше, Microsoft Windows XP/2000/Vista/7/8 Windows ХЗ (х32, х64) и выше Athlon 3200 или выше, RAM 512 (Windows XP) и выше, Microsoft Windows XP\Vista\7\8 (x86 и x64), Windows Server 2003\2008\2012 (x86 и x64) Celeron 1000 МГц,256 Мб RAM
— Microsoft Windows Server 2003 (32-bit) SP2 или R2 (32-bit)
— Microsoft Windows XP Professional with SP2 или SP3 (32-bit)
— Microsoft Windows Vista Enterprise or Business SP1 или SP2 (32-bit)
— Microsoft Windows 7 Enterprise, Professional, или Ultimate (32-bit или 64-bit)
— Microsoft Windows 2008 Enterprise R2 (64-bit)
— Microsoft Windows 8 Enterprise (32-bit или 64-bit)
Zlock:
Intel Pentium II, 128 МБ RAM
Microsoft Windows 2000 SP4 / XP SP2 / 2003 SP1 / Vista, 2008 / Windows 7 (32 и 64 бит)

Zdiscovery:
Microsoft Windows XP / Vista / 7 (х32 и х64)

* Системные требования могут сильно отличаться при различных вредрениях и рассчитываются в зависимости от специфики конкретной локальной сети.

Режимы работы

Дозор-Джет Falcongaze GTB InfoWatch МФИ Софт SearchInform Symantec Zecurion
Работа в режиме мониторинга Да Да Да Да Да Да Да Да
Работа в режим блокировки Да Да Да Да Нет Да Да Да
Работа системы вне сети компании Да Да Да Да Да Да Да Да

Режимы перехвата информации

Дозор-Джет Falcongaze GTB InfoWatch МФИ Софт SearchInform Symantec Zecurion
Сетевой перехват Да Да Да Да Да Да Да Да
Работа в режиме перехвата трафика через агенты на рабочих станциях Да Да Да Да Да Да Да Да
Работа в режиме перехвата трафика через интеграцию со сторонними сервисами Да Да Да Да Да Да Да Да
Перехват в разрыв Да Нет Да Да Нет Нет Да Да

Возможности интеграции

Дозор-Джет Falcongaze GTB InfoWatch МФИ Софт SearchInform Symantec Zecurion
Сетевые каталоги LDAP Active Directory и любые другие LDAP каталоги Active Directory Active Directory, Novell eDirectory Active Directory, Novell eDirectory Active Directory Active Directory, Novell eDirectory Active Directory и любые другие LDAP каталоги Active Directory
Перехват трафика с любого почтового сервера на шлюзе Да Да Да Да Да Да Да Да
Интеграция почтовыми серверами Microsoft Exchange, IBM Lotus Domino Microsoft Exchange, IBM Lotus Domino Microsoft Exchange, IBM Lotus Domino Microsoft Exchange, IBM Lotus Domino Microsoft Exchange Microsoft Exchange, IBM Lotus Domino Да, перехват нешифрованных протоколов возможен и без интеграции Microsoft Exchange, IBM Lotus Domino
Интеграция с proxy-серверами Blue Coat ProxySG, Microsoft Forefront TMG\ISA, Squid, Cisco IronPort, Webwasher, Alladdin eSafe Blue Coat, SQUID, Microsoft Forefront Microsoft Forefront TMG\ISA, Squid, Bluecoat ProxySG, Cisco. В продукте уже присутствует настроенный на работу прокси. Microsoft Forefront TMG, Squid, Bluecoat ProxySG, Cisco IronPort, Alladdin eSafe Microsoft Forefront TMG\ISA, Squid, Bluecoat ProxySG, Cisco Microsoft Forefront TMG\ISA, Squid, Bluecoat ProxySG, Cisco IronPort, McAfee Web Gateway Microsoft TMG, Squid, Bluecoat ProxySG, Cisco IronPort S-Series, NetCache, McAfee Web Gateway, Symantec Web Gateway Microsoft ISA Server 2006, Microsoft Forefront Threat Management Gateway, Microsoft Exchange 2007/2010 (x64). С любым прокси сервером через WinPcap или Zcap.
Интеграция с любым proxy-сервером по протоколу ICAP Да Да Да Да Да Да Да Да
Интеграция с системами документооборота Microsoft Sharepoint, Alfresco Нет Seclore IRM Oracle IRM, Microsoft Sharepoint Нет Нет Microsoft RMS, Microsoft Sharepoint, Documentum, Oracle IRM, Liquid Machines Document Control Microsoft RMS, Oracle IRM
Возможность интеграции со сторонними решениями для защиты конечных точек Lumension Device Control, DeviceLock DeviceLock Нет DeviceLock, Lumension Device Control Нет Lumension Device Control С любыми решениями с помощью скриптов Python на уровне конечных точек (Endpoint Flexresponse) Нет
Интеграция с Microsoft Lync Да Нет Нет Да Да Да Нет Да
Интеграция с другими сторонними решениями Mobile Iron MDM, Bitrix Portal Нет PGP и другие системы шифрования файлов, IAM системы Нет Нет Нет С любыми решениями с помощью API Endpoint Flexresponse Интеграция с Crystal Reports, КриптоПро CSP
Инсталляция и управление через групповые политики Да Да Да Да Да Да Да Да
Масштабируемость решения (возможность подключения сразу нескольких БД) Да, возможно децентрализованное хранение, обработка, поиск Да, децентрализованные сервера детектирования и хранение данных Да Да, возможность использования с учетом распределённой структуры (филиальной) Да Да Децентрализованные сервера детектирования(можно устанавливать любое количество в любом количестве филиалов), централизованное хранилище инцидентов (Oracle) Да
Возможность развертывания в виртуальных средах Да Да Да Да Да Да Да Да (VMware, Hyper-V)
Работа в нескольких доменах Да Да Да, только в случае доверительных отношений доменов, в том числе есть возможность работы агента на внедоменных компьютерах Да Да Да, возможность установки в доменах как связанных, так и не связанных отношениями доверия Да, может работать и без домена Да, только в случае доверительных отношений доменов
Контроль удалённых офисов (когда в удалённых офисах стоят только агенты, а серверная часть находится в головном) Да Да Да, если у агентов есть доступ к консоли управления Да Да, с возможностью контроля рабочих мест или полного анализа трафика Да Да Да
Управление информационными ресурсами предприятия (SIEM-системы) ArcSight Logger, Qlik View Нет ArcSight Logger, любая система которая работает с SYSLOG ArcSight Logger, IBM TSOM Да ArcSight Logger, любая система которая работает с SYSLOG ArcSight Logger Нет
Поддержка IPv6 Да Нет Нет Да Да Нет Да Да

Производительность и отказоустойчивость

Дозор-Джет Falcongaze GTB InfoWatch МФИ Софт SearchInform Symantec Zecurion
Автоматическое управление перехваченной информацией Распределение информации по группам, по пользователям, по типам. Распределение по базам и хранилищам (с возможностью последующего перемещения между ними) в соответствии с политиками системы Автоматическая запись и индексация перехваченных данных. Привязка информации к пользователям и компьютерам Автоматическая запись и индексация перехваченных данных, размещение файла на сетевом хранилище заказчика, возможность удаления, копирования, перемещения защищенной информации с компьютеров клиента Автоматическая индексация перехваченных данных по формальным данным (отправители, получатели, результатам анализа, и. т. д.) так и извлеченному тексту, возможно удаление данных согласно политике Автоматическая запись и индексация перехваченных данных, автоматическая выгрузка данных в файл с функцией последующего удаления Автоматические разбиение индексов и баз данных с перехваченной информацией по расписанию либо по настроенным условиям Да По настроенным условиям и правилам
Контроль поступления перехваченной информации Да Да Да Да Да Да, если не перехвачено определённое количество информации в единицу времени, то система высылает уведомление Да, если не перехвачено определённое количество информации в единицу времени, то система высылает уведомление Да
Кластеризация решения Да Да. Да Да Да Да Да Да
Максимальная пропускная способность модуля защиты периметра корпоративной сети в схеме кластера 10 Гбит/c, по 2-3 Гбит/с на один сенсор 10 Гбит/c, размеры кластера не ограничены 350 Мбит/c на один GTB Inspector реальный
100 Мбит/с на один виртуальный GTB Inspector
400 Мбит/с, по 200 Мбит/c на один сенсор 10 Гбит/c на каждый модуль, размеры кластера не ограничены Не ограничена 10 Гбит/c на один сенсор при использовании Endace Cards 10 Гбит/c
Возможности резервирование Возможность передачи управления прав резервным
серверам, с возможностью автоматического переключения между хранилищами в случае отказа основного хранилища
При невозможности соединения с сервером, агенты сохраняют перехваченные данные в собственное резервное хранилище. 16 вариантов резервирования системы В случае выхода из строя основного сервера, любой из вспомогательных серверов становится основным, и может управлять агентами, в том числе раздавать политики и принимать теневые копии Нет Альтернативные адреса сервера. Можно задать как родительские настройки, так и переопределить их, прописав для каждого отдельного компьютера или группы свои адреса. При невозможности соединения с сервером, агенты сохраняют перехваченные данные локально, то есть на контролируемую машину Да Перераспре-
деление нагрузки
Крупнейшее из известных внедрений (только со ссылкой на пресс-релиз) * ОАО «Нефтяная компания «Роснефть», количество рабочих станций не разглашается «АСБ Беларусбанк», более 3 тыс. рабочих станций Информация не разглашается Федеральная Налоговая Служба России, 120 000 рабочих станций Информация не разглашается ФК «Открытие», более 45 000 рабочих станций Информация не разглашается Министерство Обороны России, 112 тыс. рабочих станций

* Информация о внедрениях получена от производителей/поставщиков DLP-систем. Anti-Malware.ru не несет ответственность за достоверность данной информации.

Контролируемые каналы

Дозор-Джет Falcongaze GTB InfoWatch МФИ Софт SearchInform Symantec Zecurion
Электронная почта
SMTP SMTP, eSMTP, исходящая почта SMTPs через агенты SMTP, SMTPS (исходящий на шлюзе) SMTP, ESMTP на шлюзе или на рабочих станциях SMTP (исходящий на шлюзе) SMTP (исходящий на шлюзе и/или через агенты), SMTPs (на шлюзе только при интеграции с TMG, через интеграцию почтовым сервером, либо через агенты) SMTP, eSMTP (исходящая почта на шлюзе) SMTP, eSMTP (входящий и исходящий)
POP3 POP3 на шлюзе POP3, POP3s через агенты POP3 на шлюзе POP3s через агенты POP3 на шлюзе POP3 (входящий на шлюзе и/или через агенты), POP3s (на шлюзе только при интеграции с TMG, через интеграцию с почтовым сервером, либо через агенты) Нет, входящая почта не мониторится POP3, POP3S
IMAP Нет IMAP4 через агенты IMAP4 на шлюзе IMAP4, на шлюзе или на рабочих станциях IMAP4 на шлюзе IMAP4 (входящий на шлюзе и/или через агенты), IMAP4s (на шлюзе только при интеграции с TMG, через интеграцию с почтовым сервером, либо через агенты) Нет, входящая почта не мониторится IMAP4, IMAP4S
MAPI Нет Да, входящий и исходящий через агенты Да, на шлюзе Да, через агенты Да, входящий и исходящий на шлюзе и через агенты Да, входящий и исходящий на шлюзе и через агенты Да, через агенты Да, через агенты
NNTP Нет Нет NNTP (входящий и исходящий на шлюзе) Нет NNTP (входящий и исходящий на шлюзе) NNTP (входящий и исходящий на шлюзе и/или через агенты) NNTP (входящий и исходящий на шлюзе и/или через агенты) Нет, но возможно по запросу
S/MIME Да Нет, планируется в 2014 году Да, на шлюзе Да Да Нет Нет Нет
Контролируемые каналы. Системы мгновенного обмена сообщений
OSCAR (любые клиенты, поддерживающие этот протокол, например, ICQ, QIP) Да, текстовые сообщения и файлы Текстовые сообщения, Файлы (через Агента) Да, текстовые сообщения и файлы Да, текстовые сообщения и файлы Да, текстовые сообщения и файлы Да, текстовые сообщения и файлы Нет Да, текстовые сообщения, файлы
MMP (любые клиенты, поддерживающие этот протокол, например, Mail.Ru Агент) Да, текстовые сообщения и файлы через агент Дозор-Джет Текстовые сообщения, Файлы (через Агента) Нет Да, текстовые сообщения и файлы через InfoWatch Device Monitor Да, текстовые сообщения и файлы Да, текстовые сообщения и файлы Нет Да, текстовые сообщения, файлы
MSN (любые клиенты, поддерживающие этот протокол, например, Windows Live Messenger) Да, текстовые сообщения и файлы Текстовые сообщения, Файлы (через Агента) Да, текстовые сообщения и файлы Нет Да, текстовые сообщения и файлы Да, текстовые сообщения и файлы Да Да, текстовые сообщения, файлы
XMPP (любые клиенты, поддерживающие этот протокол, например, Google Talk или Jabber) Да, текстовые сообщения и файлы Текстовые сообщения, Файлы (через Агента) Да, текстовые сообщения и файлы Да, текстовые сообщения и файлы Да, текстовые сообщения и файлы Да, текстовые сообщения и файлы Нет Да, текстовые сообщения, файлы
YMSG (любые клиенты, поддерживающие этот протокол, например, Yahoo Messenger Protocol) Нет Текстовые сообщения, Файлы (через Агента) Да, текстовые сообщения и файлы Нет Да, текстовые сообщения и файлы Нет Да Да, текстовые сообщения, файлы
HTTPIM (обмен сообщениями в социальных сетях) Да Да Да Да Да Да Да Да
Microsoft Lync Да Да Нет Да Да Да Только передаваемые файлы и контроль текста, вставленного через буфер обмена Да
Skype Текстовые сообщения, файлы, голосовой трафик (через агент Дозор-Джет) с возможностью блокировки по политикам Текстовые сообщения, файлы, голосовой трафик (через Агента) Текстовые сообщения, файлы на стороне агента Текстовые сообщения, голосовой трафик, SMS и файлы через InfoWatch Device Monitor Текстовые сообщения, файлы Текстовые сообщения, голосовые сообщения, SMS и файлы Только передаваемые файлы и контроль текста, вставленного через буфер обмена Текстовые сообщения, файлы, голосовой и видео трафик (через Zgate Agent)
Контролируемые каналы. Протокол HTTP и его модификации
HTTP и его модификации HTTP, HTTPs HTTP (HTTPs — через Агенты) HTTP, HTTPs (при использовании прокси) HTTP, HTTPs HTTP, HTTPs HTTP, HTTPs HTTP, HTTPs HTTP, HTTPs
Веб-почта Автоматически распознается Блоги и другие
Сервисы поиска работы Любые (HH.ru, Job.ru, Zarplata.ru и другие), есть автоматическая категоризация Любые веб-сайты, но без автоматической категоризации Любые веб-сайты, но без автоматической категоризации Любые сайты поиска работы, есть автоматическая категоризация для Head Hunter, Job.ru, rabota.ru Любые веб-сайты, но без автоматической категоризации Любые веб-сайты, но без автоматической категоризации, реализовано через атрибутивный поиск Любые веб-сайты, но без автоматической категоризации Любые сайты поиска работы, есть автоматический категоризатор для 18 крупнейших веб-проектов, включая Head Hunter, Job.ru, rabota.ru, SuperJob.ru, Career.ru, Zarplata.ru, Slando.ru, Vakant.ru и т.д.
Другие категории опознаваемых веб-сайтов Любые (для взрослых, развлечения, музыка, файлообменники, потенциально опасные ресурсы и т.п.), есть автоматическая категоризация Любые веб-сайты, но без автоматической категоризации Любые веб-сайты, но без автоматической категоризации Любые веб-сайты, есть автоматический категоризатор для СМИ, потенциально опасные ресурсы, развлечения, файлообменники, финансы, сайты агрессивной направленности, для взрослых, анонимайзеры, ПО и обновления Нет, находится в разработке Любые веб-сайты, но без автоматической категоризации, реализовано через атрибутивный поиск Любые веб-сайты, но без автоматической категоризации Любые веб-сайты, но без автоматической категоризации, реализовано через атрибутивный поиск
Видеохостинги (загрузка файлов) Да Да Настраивается вручную, без автоматической категоризации Да Настраивается вручную, без автоматической категоризации Реализовано через атрибутивный поиск. Списки сайтов предоставляются по запросу клиентов. Настраивается вручную, без автоматической категоризации Да (YouTube, RuTube, Vimeo и др.)
Фотохостинги (загрузка файлов) Да Да Настраивается вручную, без автоматической категоризации Да Настраивается вручную, без автоматической категоризации Реализовано через атрибутивный поиск. Списки сайтов предоставляются по запросу клиентов. Настраивается вручную, без автоматической категоризации Да (Picasa, Panoramio и др.)
Файлообменники (загрузка файлов) Да Да Настраивается вручную, без автоматической категоризации Да Настраивается вручную, без автоматической категоризации Реализовано через атрибутивный поиск. Списки сайтов предоставляются по запросу клиентов. Настраивается вручную, без автоматической категоризации Да
Произвольные веб-сервисы Да, Generic-метод, перехватывающий весь похожий на сообщения трафик Да, любые веб-сайты, но без автоматической категоризации Любые веб-сайты, но без автоматической категоризации Да, можно добавить правило для произвольного сайта Настраивается вручную, без автоматической категоризации Реализовано через атрибутивный поиск Да, можно добавить правило для произвольного сайта Да, настраиваются любые
Обнаружение нестандартных протоколов (Generic-TCP) Нет Нет Нет Нет Произвольные потоки сетевого трафика, передаваемые по любым UDP- и TCP-портам Нет Да Нет
Нечувствительность к анонимайзерам Да Да Нет Нет Да Да Да Нет
Контролируемые каналы. FTP, P2P
FTP и его модификации FTP, FTPS FTP (FTPs — через Агенты) FTP FTP FTP FTP, FTPs FTP FTP, FTPS
FTP over HTTP Да Да Да Нет Да Да Да Да
P2P Нет Нет Да (только обнаружение) Нет Да (BitTorent) Нет Да, как Generic TCP Нет, планируется в 2014 году
Контролируемые каналы. Туннелирующие протоколы
Декодирование данных, передаваемых внутри нешифрованных туннелей протоколов Нет L2TP, PPTP, PPoE и др. на уровне агентов IP-in-IP, L2TP, PPTP, PPoE Нет IP-in-IP, L2TP, PPTP, PPoE Нет L2TP, PPTP, PPoE и др, при использовании Агентов на рабочих станциях PPTP, PPoE
Контролируемые каналы. Внешние устройства
Перечень поддерживаемых типов устройств USB, DVD/CD-ROM, Bluetooth, принтеры, медиа, камеры, сканер, USB-Floppy, КПК, ленточный накопитель, подключаемые по RDP диски, переносные устройства Windows, Wi-Fi USB-устройства, съёмные жёсткие диски, карты памяти, локальные и сетевые принтеры, диски подключаемые по RDP, переносные устройства Windows, Wi-Fi ** USB, DVD/CD-ROM, COM, LPT, IrDA, FireWire, Модемы, Bluetooth, принтеры, сетевые принтеры, медиа, камеры, сканер, HID-устройства, Floppy, Smart-карта, КПК, Wi-Fi и любые другие типы устройств. USB, DVD/CD-ROM, COM, LPT, USB, IrDA, FireWire, Модемы, Bluetooth, принтеры, сетевые принтеры, медиа, камеры, сканер, HID-устройства, Floppy, Smart-карта, КПК, ленточный накопитель, диски, переносные устройства Windows, Wi-Fi USB, DVD/CD-ROM, COM, LPT, IrDA, FireWire, Модемы, Bluetooth, принтеры, сетевые принтеры, медиа, камеры, сканер, HID-устройства, Floppy, Smart-карта, КПК, ленточный накопитель, подключаемые по RDP диски, переносные устройства Windows, Wi-Fi и любые другие типы устройств. USB, DVD/CD-ROM, COM, LPT, IrDA, FireWire, Модемы, Bluetooth, принтеры, медиа, камеры, сканер, HID-устройства, Floppy, Smart-карта, КПК, ленточный накопитель, подключаемые по RDP диски, переносные устройства Windows, Wi-Fi HDD, USB, COM, LPT, Wi-Fi, Bluetooth, принтеры USB, DVD/CD-ROM, COM, LPT, IrDA, FireWire, Модемы, Bluetooth, принтеры, сетевые принтеры, медиа, камеры, сканер, HID-устройства, Floppy, Smart-карта, КПК, ленточный накопитель, подключаемые по RDP диски, переносные устройства Windows, Wi-Fi и любые другие типы устройств
Возможность запретить или разрешить использование устройства В интеграции со сторонними решениями На любые USB-устройства ** Любое подключаемое устройство, блокировка как по типу, названию устройства, так и по серийным номерам. USB, DVD/CD-ROM, COM, LPT, USB, IrDA, FireWire, Модемы, Bluetooth, принтеры, медиа, камеры, сканер, HID-устройства, Floppy, Smart-карта, КПК, ленточный накопитель, подключаемые по RDP диски, переносные устройства Windows, Wi-Fi USB, DVD/CD-ROM, COM, LPT, IrDA, FireWire, Модемы, Bluetooth, принтеры, медиа, камеры, сканер, HID-устройства, Floppy, Smart-карта, КПК, ленточный накопитель, подключаемые по RDP диски, переносные устройства Windows, Wi-Fi и любые другие типы устройств. Поддерживаются черные и белые списки устройств. USB, DVD/CD-ROM, COM, LPT, IrDA, FireWire, Модемы, Bluetooth, принтеры, медиа, камеры, сканер, HID-устройства, Floppy, Smart-карта, КПК, ленточный накопитель, подключаемые по RDP диски, переносные устройства Windows, Wi-Fi Возможно при использовании агентов Symantec Endpoint Protection или Critical System Protection USB, DVD/CD-ROM, COM, LPT, IrDA, FireWire, Модемы, Bluetooth, принтеры, сетевые принтеры, медиа, камеры, сканер, HID-устройства, Floppy, Smart-карта, КПК, ленточный накопитель, подключаемые по RDP диски, переносные устройства Windows, Wi-Fi и любые другие типы устройств
Возможность получить теневую копию информации, при её передаче на устройство USB, DVD/CD-ROM, Bluetooth, принтеры, медиа, камеры, сканер, USB-Floppy, КПК, ленточный накопитель, подключаемые по RDP диски, переносные устройства Windows, Wi-Fi На любые USB-накопители ** USB-устройства хранения, DVD/CD-ROM, Floppy, подключаемые, переносные устройства Windows USB-устройства хранения, DVD/CD-ROM, IrDA, FireWire, Bluetooth, принтеры, сетевые принтеры, HID-устройства, Floppy, Smart-карта, ленточный накопитель USB, DVD/CD-ROM, FireWire, Bluetooth, принтеры, сетевые принтеры, медиа, камеры, Floppy, Smart-карта, КПК, ленточный накопитель. USB-устройства хранения, DVD/CD-ROM, Floppy, Камера/Сканер, подключаемый по RDP диск, переносные устройства Windows USB-устройства хранения На любые поддерживаемые устройства
Возможность блокировки копируемой на устройство информации USB, DVD/CD-ROM, Bluetooth, принтеры, медиа, камеры, сканер, USB-Floppy, КПК, ленточный накопитель, подключаемые по RDP диски, переносные устройства Windows, Wi-Fi На любые USB-накопители. ** USB-устройства хранения, DVD/CD-ROM, Floppy, подключаемые, переносные устройства Windows USB-устройства хранения, DVD/CD-ROM, Floppy, Камера/Сканер, подключаемые, переносные устройства Windows USB, DVD/CD-ROM, COM, LPT, IrDA, FireWire, Модемы, Bluetooth, принтеры, медиа, камеры, сканер, HID-устройства, Floppy, Smart-карта, КПК, ленточный накопитель, подключаемые по RDP диски, переносные устройства Windows, Wi-Fi и любые другие типы устройств. Поддерживаются черные и белые списки устройств. USB, DVD/CD-ROM, COM, LPT, IrDA, FireWire, Модемы, Bluetooth, принтеры, медиа, камеры, сканер, HID-устройства, Floppy, Smart-карта, КПК, ленточный накопитель, подключаемые по RDP диски, переносные устройства Windows, Wi-Fi HDD, USB, COM, LPT, Wi-Fi, Bluetooth, принтеры На любые поддерживаемые устройства
Ограничения доступа в зависимости от типа съемного носителя (производитель, серия, модель, экземпляр) В интеграции со сторонними решениями Критерии: ID продукта, производитель, серийный номер, модель, экземпляр, название продукта Да Критерии: имя устройства, производитель, серийный номер Критерии: имя устройства, производитель, серийный номер, GUID Критерии: имя устройства, производитель, серийный номер По регулярному выражению Device ID Критерии: имя устройства, производитель, серийный номер, класс устройства, ID и другие — всего 15 критериев
Возможность разрешать копирование только на доверенные носители В интеграции со сторонними решениями Да Да Да Да Да Да Да
Шифрование файлов на USB-устройствах Нет Нет Да, только передаваемых файлов Нет Нет Нет, планируется в 2014 году В интеграции со сторонними средствами, используя Endpoint FlexResponse Да
Контроль беспроводной передачи данных (разрешить, запретить) USB-версии
Bluetooth и Wi-Fi
USB-версии Bluetooth и Wi-Fi Bluetooth, Irda, Wi-Fi Bluetooth, Irda, Wi-Fi Bluetooth, Irda, Wi-Fi Bluetooth, Irda, Wi-Fi В интеграции со сторонними средствами, используя Endpoint FlexResponse Bluetooth, Wi-Fi, IrDA
Контроль подключений к Wifi-сетям, кроме разрешенных Нет Нет Нет Да Нет Нет Нет Да
Контроль сетевых подключений (домены, сегменты сети) Нет Нет Да Да Нет Нет Нет Да
Контроль печати на локальные принтеры Да Да Да Да Да, перехват изображений и текстов. Не зависим от производителя принтера. Да, перехват изображений и текстов. Не зависим от производителя принтера. Да Да
Контроль печати на сетевые принтеры Да Да Да Да Да, перехват изображений и текстов. Не зависим от производителя принтера. Да Да Да
Теневое копирование заданий на печать Да Да Нет Да Да Да Нет Да (сетевые, локальные)
Контроль буфера обмена Да Да Да, через встроенную IRM систему Нет Да Да Да Да
Контроль запуска процессов Да Да Да Нет, планируется в 2014 году Да Да Да, возможно при использовании агентов Symantec Endpoint Protection или Critical System Protection Нет, планируется в 2014 году
Возможность запроса доступа к устройству у администратора Нет Нет Да Да, по телефону или электронной почте Нет Нет Нет Да, по телефону или электронной почте
Контролируемые каналы. Мобильные устройства
Перечень поддерживаемых типов устройств iOS, Android, Symbian, Windows Phone, BlackBerry и др.
(при интеграции с MDM)
Устройства, подключенные к контролируемой Wi Fi-сети Любые устройства, подключенные к контролируемой Wi-Fi сети Устройства на базе iOS (iPad, iPhone) Любые устройства, подключенные к контролируемой Wi Fi-сети Устройства на базе iOS (iPad, iPhone), поддержка Android ожидается в 2014 году Устройства на базе iOS (iPad, iPhone), поддержка Android ожидается в 2014 году Устройства на базе iOS (iPad, iPhone)
Перечень поддерживаемых каналов HTTP, почта через почтовый клиент, веб-почта, IM-клиенты
(при интеграции с MDM)
HTTP, почта через почтовый клиент, веб-почта, IM-клиенты Перехват любого трафика переданного по
Wi-FI сети
HTTP, почта через почтовый клиент, веб-почта, IM-клиенты Перехват любого незашифрованного трафика HTTP, почта через почтовый клиент, веб-почта, IM-клиенты HTTP, почта, мобильные приложения (FaceBook, DropBox, Gmail, ActiveSync и т.д.) HTTP, почта через почтовый клиент, веб-почта, IM-клиенты, Skype
Контролируемые каналы. Прочие протоколы
Декодирование протоколов аутентификации Нет Нет Нет Нет Kerberos Нет Нет Нет
Мониторинг активности на файл-серверах и в общих сетевых папках Да Да, файлы, отправляемые на сервера и в сетевые папки Да, контроль информации что там размещается. Да Да, контроль обращений к серверам Да Да Да
Контроль копирования в общие папки и из них Да Да, копирование в общие папки Да Да Да, контроль протокола SMB Да Да Да
Контроль файлов, передаваемых отдельными приложениями iTunes, Dropbox, Яндекс.Диск, uTorrent, GoogleDrive, агент Mail.RU, Skype, ICQ, UltraISO, Nero, BurnXP и др. Нет, реализация будет окончена во II квартале, 2014 Да Нет, планируется в 2014 году Нет Да (поддержка всех популярных облачных клиентов: Evernote, Dropbox, Google Drive, Yandex Disk и т.п.) Да, любые приложения Dropbox, iFolder, Яндекс.Диск и другие
Контроль копирования файлов на сервере Microsoft SharePoint Нет Нет Да Да Да, если информация передается через HTTP POST Да, если информация передается через HTTP POST Да Да
Распознавание голосового трафика Нет Нет Нет Да, совместное решение с компанией «Центр Речевых Технологий» Да, совместное решение с партнерской организацией Нет Нет Нет, будет реализовано в 2014 году
Контроль IP-телефонии Нет SIP и любые клиенты, поддерживающие данный протокол Нет Нет Да, контроль SIP, SDP, H.323, T.38, MGCP, SKINNY и др., включая видеотелефонию Да, контроль протокола SIP (любые клиенты, поддерживающие этот протокол, например, x-Lite) Нет Нет
Запись сеансов VoIP-телефонии в стерео-режиме Нет Да Нет Нет Да, каждый сеанс VoIP-телефонии может быть представлен в виде полного диалога или только отдельные каналы (как входящие, так и исходящие) Да (SIP-протокол) Нет Нет

** При интеграции со сторонним решением, количество поддерживаемых типов устройств может быть расширено.

Коллектив Anti-Malware.ru выражает особую благодарность за помощь в подготовке данного материала коллегам:

Дмитрий Горлянский, Руководитель группы поддержки, MФИ-Софт

Алексей Дрозд, Директор учебного центра SearchInform, SearchInform

Владимир Емышев, Менеджер по продуктам, NGS Distribution

Владимир Кадыко, Руководитель технической поддержки, Falcongaze

Анна Кирсанова, Менеджер по PR и рекламе, MФИ-Софт

Александр Клевцов, Менеджер по развитию направления DLP, InfoWatch

Виталий Коршун, Специалист технической поддержки, Falcongaze

Сергей Макаревич, Руководитель отдела тестирования, SearchInform

Дмитрий Михеев, Эксперт Центра информационной безопасности компании Инфосистемы Джет

Алексей Павельев, Менеджер по разработке продукта, MФИ-Софт

Ксения Репина, PR-директор, Falcongaze

Юлия Сорокина, PR-менеджер, Инфосистемы Джет

Владимир Ульянов, Руководитель аналитического центра, Zecurion

Внимание! Результаты сравнения по остальным критериям будут опубликованы во второй части.

Сравнение систем защиты от утечек (DLP) 2014 - часть 2В современных реалиях при сравнении DLP-систем на первое место начинают выходить их возможности по анализу перехваченной информацию и удобстве проведения ретроспективных расследований. Мало просто перехватывать и хранить данные – без автоматизации поисковых процессов полезность DLP-систем уменьшается пропорционально количеству контролируемых машин. Вторая часть нашего большого сравнения DLP-систем будет посвящена аналитическим возможностям, поиску несанкционированных копий конфиденциальных данных в корпоративной сети, ретроспективному анализу и отчетности.

Первая часть ставнения »

1. Еще раз о методологии сравнения

Еще раз о методологии сравнения

Краеугольным камнем любого сравнения является набор критериев, по которому оно производится. Их количество зависит от ряда факторов: степени глубины исследования, а также степенью различий между системами, которую мы хотим подчеркнуть. В то же время важно не только количество выбранных в рамках сравнения критериев, но и развёрнутые ответы по каждому из них, так как сравниваемые системы могут серьезно различаться даже на этом уровне.

Следуя этому принципу, мы отобрали более 200 критериев, сравнение по которым призвано упростить для заказчика сравнение и выбор DLP-системы. К некоторым из критериев были добавлены пояснения. Для удобства все сравнительные критерии были разделены на следующие категории:

  1. Общая информация
  2. Общие сведения:
    1. системные требования;
    2. режимы работы;
    3. режимы перехвата информации;
    4. возможности интеграции;
    5. мониторинг и защита агентов;
    6. производительность и отказоустойчивость.
  3. Контролируемые каналы:
    1. электронная почта (протоколы SMTP, POP3, IMAP, MAPI, NNTP, S/MIME);
    2. системы мгновенного обмена сообщений (протоколы OSCAR, MMP, MSN, XMPP, YMSG, HTTPIM, Microsoft Lync, Skype);
    3. протокол HTTP и его модификации;
    4. протоколы FTP и P2P;
    5. туннелирующие протоколы (IP-in-IP, L2TP, PPTP, PPoE и другие);
    6. внешние устройства (USB, DVD/CD-ROM, COM, LPT, USB, IrDA, FireWire, модемы, Bluetooth, принтеры, сетевые принтеры, камеры, сканеры и т.д.);
    7. мобильные устройства;
    8. прочие протоколы;
  4. Контроль действий корпоративных пользователей (Employee Management);
  5. Поиск конфиденциальной информации в сети предприятия (eDiscovery);
  6. Возможные реакции на инцидент;
  7. Аналитические возможности;
  8. Хранение, ретроспективный анализ, отчётность;
  9. Лицензирование.

На основена результатов проведенного ранее Анализа рынка систем защиты от утечек конфиденциальных данных (DLP) в России 2011-2013 для участия в сравнении было отобрано восемь наиболее известных и популярных в России комплексных DLP-систем:

Российские:

  1. Дозор Джет 5.0.1
  2. InfoWatch Traffic Monitor Enterprise 5.1
  3. Falcongaze SecureTower 5.1
  4. МФИ Софт Гарда Предприятие 2.1.4
  5. SearchInform (Контур информационной безопасности)
  6. Zecurion Zgate 4.0, Zlock 5.0, Zdiscovery 2.0

Зарубежные:

  1. GTB DLP Suite 14.8.4
  2. Symantec Data Loss Prevention (DLP) 12.0.1

Все производители перечисленных выше DLP-систем активно участвовали в выработке списка критериев сравнения и помогали со сбором необходимой информации. К сожалению мы были вынужденны исключить из сравнения DLP-системы от McAfee и Websense в силу пассивности этих компаний. Как следствие, не представлялось возможным получить, проверить и опубликовать достоверную информацию о характеристиках их продуктов.

В силу широкого спектра решаемых DLP-системами задач, мы не делали их итогового ранживания сравниваемых DLP-систем. Мы надеемся, что ознакомившись с представлеными нами результатами сравнения, каждый читатель сможет самостоятельно решить, какая из DLP-систем наиболее подходит для его целей. Ведь в каждом конкретном случае потенциальный заказчик сам определяет требования к технологиям или функциональным возможностям решения, а значит, сможет сделать из сравнения правильный именно для него вывод.

Во второй части нашего сравнения будут приведены сведения о мониторинге и защите агентов, контроле пользователей, поиску конфиденциальной информации в сети предприятия, аналитическим возможностям, хранении, ретроспективному анализу, отчётности и лицензированию.

Внимание! Результаты сравнения по категориям 1-3 опубликованы в первой части.

Сравнение DLP-систем

Мониторинг и защита агентов

Дозор-Джет Falcongaze GTB InfoWatch МФИ Софт SearchInform Symantec Zecurion
Контроль работы агентов Да Да Да Да Да Да Да Да
Защита от выключения и удаления Да Да Да Да Да Да Да Да
Контроль целостности агента Да Да Да Да Да Да Да Да
Маскировка агента в системе Да Да Да Нет Да Да Да Да
Работа агента при загрузке Windows в безопасном режиме Да Да Да Да Нет Да Да Да
Контроль политик агента Да Да Да Да Да Да Да Да
Возможность настройки реагирования на события Да Да Да Да Да, оповещение администратора о критических событиях Да Да, отправка отчета о критических агентах Да

Контроль пользователей

Дозор-Джет Falcongaze GTB InfoWatch МФИ Софт SearchInform Symantec Zecurion
Снимки экрана Да, с возможностью выбора режима Да, с заданным интервалом времени или при смене окна активного процесса Нет Нет, планируется в 2014 году Да Да Нет, но можно отключить возможность делать снимки Да
Просмотр рабочего стола в режиме реального времени Нет Нет, планируется в 2014 году Нет Нет Нет Да Нет Нет
Запись звука через микрофон ноутбука или подключённую гарнитуру Нет Нет, планируется в 2014 году Нет Нет Нет Да, запись можно производить как непрерывно, так и при запуске определённых приложений, настраиваемые профили «в офисе» и «вне офиса» Нет Нет
Протоколирование времени работы в приложениях Нет Да Да Нет Да, журналирование процессов Да Нет Нет
Протоколирование времени, проведённого на той или иной вкладке браузера Нет Нет Нет Нет Да Нет, планируется в 2014 году Нет Нет
Контроль запуска приложений Да Нет, планируется в 2014 году Да Нет, планируется в 2014 году Да Да Нет, но возможно при использовании агентов Symantec Endpoint Protection или Critical System Protection Нет, планируется в 2014 году
Кейлоггер Нет Да Да Нет Да Да Нет Нет

Поиск конфиденциальной информации в сети предприятия

Дозор-Джет Falcongaze GTB InfoWatch МФИ Софт SearchInform Symantec Zecurion
Сканирование рабочих станций Да Нет, планируется в 2014 году Да Да Нет Да Да Да
Сканирование общих сетевых хранилищ Да Нет, планируется в 2014 году Да Да Нет Да Да Да
Сканирование хранилищ Microsoft SharePoint Да Нет Да Да Нет Нет, планируется в 2014 году Да Да
Создание теневых копий найденных конф. документов Да Нет Да Да Нет Да Да Да
Запуск заданий вручную или по расписанию Вручную, по расписанию Нет Да Вручную, по расписанию Нет Вручную, по расписанию Вручную, по расписанию Вручную, по расписанию
Удаление или перемещение конфиденциальных данных в карантин Нет, планируется в 2014 году Нет, планируется в 2014 году Да Нет, планируется в 2014 году Нет Нет Да Да
Автоматическое определение первоначального владельца данных на основе заданных критериев Нет Нет, планируется в 2014 году Да Нет, планируется в 2014 году Нет Да, но только при ручном поиске Да Да
Определение доступа к файлу Нет Нет, планируется в 2014 году Да Определение пользователя разместившего документ, пользователей имеющих доступ к этому файлу, и применение на основе этих данных политик Нет Да, через DeviceSniffer Да Да
Специальные политики для зашифрованных файлов и файлов, защищённых паролем Да Нет Да Да Да Да Да Да

Реакция на инциденты

Дозор-Джет Falcongaze GTB InfoWatch МФИ Софт SearchInform Symantec Zecurion
Запись в журнал Да Да Да Да Да, запись сеанса по заданным критериям Да Да Да
Сохранение файлов (теневое копирование) Да Да Да Да Да Да Да Да, для Zlock и Zgate
Уведомление администратора безопасности Да, по электронной почте Да, по электронной почте Да, по электронной почте Да, по электронной почте Да, по электронной почте или SMS Да, по электронной почте Да, по электронной почте или системе регистрация событий через SMTP, Syslog сообщения Да, по электронной почте или SMS
Блокировка соединения Да, SMTP, HTTP Да, SMTP, HTTP, SMTPs, HTTPs Да, любой протокол распознанный системой Да, SMTP, HTTP(S) Нет Да, только для SMTP Да, любой протокол распознанный системой Все контролируемые каналы (около 150 штук)
Карантин Да, SMTP, HTTP Да, SMTP, HTTP, SMTPs, HTTPs Да, только для SMTP Да, SMTP, HTTP(S) Нет Да, только для SMTP Да, при помощи интеграции с Symantec Messaging Gateway Да
Автоизменение сообщений Да (модуль реконструкции сообщений) Нет, планируется в 2014 году Нет Нет Нет Нет Да Да
Возможность использования внешних программ/скриптов Да Нет, планируется в 2014 году Нет Да Да, любой SQL-клиент для работы с базами данных Нет Да Да
Возможность задания условий для активизации определенных сценариев (триггеры) Да Нет Да Да Нет Нет Да, любая настраиваемая последовательность действий Да
Фильтрация мусорного трафика Да, алгоритмы минимизации сохраняемого в БД трафика Да (по IP-адресам или их диапазонам, по сетевым портам, по MAC-адресам сетевых карт, по логинам, по протоколам, по размеру передаваемых файлов, электронных писем и т.д.) Да (поддерживается исключение информации по: доменному имени, IP-адресу, почтовому ящику, хосту, группе в Active Directory) Да (фильтрации мусорного веб-трафика с применением технологий анализа и по доменному имени, фильтрация служебных сообщений MS Exchange, фильтрация служебных сообщений формируемых мобильными приложениями для синхронизации с почтовыми службами) Да (поддерживается исключение информации по: доменному имени, IP-адресу, MAC-адресу, почтовому ящику, ключевым словам или хосту) Да (поддерживается исключение информации по: доменному имени, IP-адресу, MAC-адресу, имени машины, почтовому ящику, ключевым словам, хосту, размеру и т.п.) Нет Да, можно отсеивать мусорный и служебный трафик

Аналитические возможности

Дозор-Джет Falcongaze GTB InfoWatch МФИ Софт SearchInform Symantec Zecurion
Поиск по регулярным выражениям Да Да Да Да Да Да Да Да
Поиск по составным регулярным выражениям (несколько регулярных выражений, объединённых логикой) Да Да Да Да Нет Да Да Да
Алгоритмы автоматического обучения и настройки лингвистического анализатора (автолингвист) Да, извлечение ключевых фраз Нет Нет Да, на наборе документов Да Нет Да, используя Vector Machine Learning (VML) Да, на наборе документов, в том числе отсканированных
Байесовский алгоритм Да Нет Нет Да Нет Нет Нет Да
Извлечение текста из файлов (форматы) Поддержка всех форматов файлов MS Office (Word, Excel, Access, PowerPoint), Open Office, PDF, Plain Text, архивы (RAR, ZIP, ARJ, GZIP, TAR) и др.; Изменение формата или архивирование файла не влияет на возможности распознавания Все форматы документов Microsoft Office, Apache OpenOffice, Adobe Acrobat, RTF, HTML, XML, форматы почтовых сообщений Все основные форматы (более 400), в том числе вложенные в архивы. Все форматы документов Microsoft Office, OpenOffice + Adobe Acrobat, RTF, CHM и т.д. Поддержка всех форматов файлов Microsoft Office (Word, Excel, Access, PowerPoint), Open Office, PDF, Plain Text, архивы (RAR, ZIP, ARJ, GZIP, TAR) и др.; Изменение формата или архивирование файла не влияет на возможности распознавания 105 форматов (MS Office, OpenOffice, Old text formats и т.д.) Все основные форматы (более 400), в том числе вложенные в архивы, есть возможность добавлять свои форматы Все форматы документов Microsoft Office, Apache OpenOffice, Adobe Acrobat и другие приложений — всего более 500 форматов файлов
Контроль движения выгрузок из базы данных Да, любая СУБД Да, любая СУБД Да, любая СУБД Да, любая СУБД Да, любая СУБД Да, только Microsoft SQL Server Да, любая СУБД (технология EDM) Да, любая СУБД
Контроль движения заполненных форм Да Нет Да Да, в том числе заполненных от руки Да, на основе автокатегоризации Нет Нет Да
Контроль движения документов с печатями или подписями Да, контроль документов с печатями Нет Да Да, контроль документов с печатями и подписями Нет Нет Нет Да, контроль документов с печатями
Контроль движения отсканированных документов (без OCR, распознавание образов) Да (определяет изображения печатей, штампов, отсканированных документов) Нет Да, бинарные отпечатки Да, паспорта, кредитные карты. Возможность обучить систему распознавать другие документы, вне зависимости от заполнения. Нет Нет Нет Да
Контроль передвижения конкретного документа Да (через фильтры в системе отчетности) Нет Да Да Да Да, реализовано через функцию «Поиск похожих» и через цифровые отпечатки Да (с помощью цифровых отпечатков) Да, через функцию «Поиск похожего» и фильтры в системе отчётности
Модуль подключения ЭЦП (обеспечение юридической значимости электронных документов) Да (любую реализацию ЭЦП для Microsoft CryptoAPI) Нет Да Нет Нет Нет Нет Да, подключение сторонних модулей ЭЦП
Лингвистический анализ (поиск слов по словарям) Да Да Да Да Да Да Нет Да
Морфологический анализ Русский, Английский, Немецкий Русский, английский Нет Русский, английский, немецкий, французский, испанский, итальянский, арабский, украинский Русский Русский, английский Нет Русский
Анализ на точное совпадение Любые символы любых языков Любые символы любых языков Любые символы любых языков Белорусский, румынский, латышский, азербайджанский, армянский, белорусский, вьетнамский, голландский, греческий, датский, иврит, казахский, малайский, португальский, турецкий, узбекский, урду, фарси, хинди Любые символы любых языков Любые символы любых языков Любые символы любых языков Все основные языки мира, в т. ч. русский, английский и ещё 190 других языков
Обработка зашифрованных файлов Да, создаётся уведомление и архивы с паролем и другие
зашифрованные файлы помещаются в специальное хранилище
Да, например, файлы Word, Excel и PDF, архивы, письма с шифрованием PGP. Да, документ помечается как зашифрованный. Есть возможность настройки уведомления. Да, документ блокируется к передаче, либо логгируется его перемещение. Построение политик выявляющих наличие зашифрованных данных, уведомление в случае передачи шифрованных данных, (зашифрованные архивы, зашифрованные документы Microsoft Office, а также любые файлы в которых было обнаружено искажение информации) Зашифрованные потоки/туннели, архивы с паролем и другие зашифрованные файлы помещаются в специальное хранилище Да, создаётся уведомление и документ помечается как нераспознанный Да, распознаются и блокируется передача зашифрованных форматов Microsoft Word, Nero, Adobe PDF, Microsoft PowerPoint, Microsoft Excel,
ZIP-архив, OpenPGP, возможность добавлять дополнительные типы
Да (специальные политики обработки для DOC, DOCX, XLS, XLSX, PPT, PPTX, PDF, ODB, ODF, ODG, ODP, RAR, ZIP)
Поддержка опечаток Нет Да, функция нечеткого поиска Нет Да Нет Да Нет Да
Поддержка транслитерации Нет, планируется в 2014 Да Нет Да Нет Нет Нет Да
Таблицы замен (символы, одинаковые по написанию) Нет, планируется в 2014 Нет Да Да Нет Да Нет Да
Поиск нераспознанных форматов Да Да Да Да Нет Да Да Да
Поиск по атрибутам информации Да Да Да Да Да, по свойствам документов Да Да Да
Предустановленные политики поиска Да, политики по умолчанию. Политики предоставляются по
запросу клиента
Да. Выбор источников данных, типов и размеров файлов, пользователей, ip-адресов и т.д. Есть возможность создавать любые по сложности поисковые запросы. Да, политики по умолчанию. Политики предоставляются по
запросу клиента
Да, политики по умолчанию. Политики предоставляются по запросу клиента Да, политики предоставляются по заказу клиента Да, единая база политик собранная на основе работы с клиентами компании. Политики предоставляются по запросу клиента. Да, 14 различных Solution Pack Да, политики по умолчанию. Политики предоставляются по
запросу клиента
Предустановленные текстовые шаблоны Номера банковских кард, БИК, ОКАТО, ФИО, ИНН, номера российских паспортов, СНИЛС и т.д. ИНН, бухгалтерские отчёты и ведомости, номера российских паспортов, лиценвые счета, посещение соц. сетей, шифрованные файлы, злоупотребление месссенджерами и т.д. Да, порядка 80 предустановленных шаблонов ИНН, ОГРН, СНИЛС, БИК, ОКПО, ОКАТО, Паспортные данные, номера кредитных карт. Более 100 шаблонов, по следующим отраслям и странам: Отрасли: Финансы, Страхование, Нефтегазовая отрасль, Персональные данные, Производство, Телекоммуникации. Страны: Российская федерация, Королевство Саудовская Аравия, Республика Казахстан, Королевство Бахрейн, Объединение Арабские Эмираты, Социалистическая Республика Вьетнам, Республика Беларусь. Паспортные данные, ИНН, номера банковских карт и др. СНИЛС, паспортные данные, адреса, ФИО, IP-адрес, номер счёта, ОКПО, ИНН, URL, свидетельство о рождении, военный билет, загран. паспорт (РФ), российский паспорт, номер банковской карты, номер телефона, email Финансовые и международные персональные данные, Российские персональные данные: Номера телефонов, ГТД, ИНН, VIN, СНИЛС, Паспорт, Военный билет, Водительское удостоверение, Банковский счет, Полис ОМС Паспортные данные (общероссийские и заграничные), номера телефонов, e-mail, номера водительских удостоверений, номера банковских счетов, номера пластиковых карт, БИК, ОКПО, ОГРН, ИНН, web-адреса, ФИО и другие — всего 24 + мастер создания других шаблонов
Предустановленные тематические словари Отрасли: банки, промышленность, страховые компании. Поиск работы, первичная документация, финансовая документация, словарь конфиденциальных документов (названия) и другие Нет ОТРАСЛИ: Авиапромышленная, агропромышленная, банковская, нарушение законадательства, нефтегазовая, телеком, энергетическая, строительная, юридическая, финансовая, продажи, кадровая, логистика, гостайна, налоги, IT ЯЗЫКИ: русский, молдавский, азербайджанский, английский, арабский, казахский, немнецкий, польский, французский, вьетнамский, греческий, испанский, молдавский, польский, португальский, узбекский, украинский Словари составляются по запросу клиента. Предустановлены словари бухгалтерской тематики, поиска работы. Словари составляются по запросу клиента. Предустановлены словари бухгалтерской тематики, алкогольной тематики, словарь мата и т.д. Нет Организации, бизнес, адреса, договора, нормативные документы, медицина, финансы, грифованная информация, различные отрасли и многие другие — всего около 40 словарей
Применение верифицирующих функций для анализа текста Да, для всех текстовых шаблонов Да, для всех текстовых шаблонов Да, для всех текстовых шаблонов Да, для всех текстовых шаблонов Нет Для регулярных выражений. Валидация номера банковской карты, ИНН, ОКПО, номера паспорта РФ, имя (кирил.), имя отчество (кирил), РНН, ОМС (номер полиса обязательного медицинского страхования), имя (русское имя, написанное транслитом), имя (англ.)) Custom script, шаблоны из регулярных выражений Для всех предустановленных текстовых шаблонов
Технология снижения ложноположительных срабатываний Да, методом изменения порогов срабатывания при лингвистическом анализе Установка порога процентного совпадения документа, анализ источники файлов, отсечение мусорных URL-адресов и т.д. Да, методом изменения порогов срабатывания В лингвистическом анализе ложноположительные срабатывания составляет менее 15%. Нет Да, возможность задавать порог релевантности при анализе с помощью «Поиска похожих» и цифровых отпечатков Да, путем корректировки и уточнения политик Да — задание пороговых значений по каждой категории
Прочие алгоритм, в том числе алгоритмы с ИИ Выделение ключевых фраз Статистический анализ на аномалии поведенения пользователей Нет Да, векторная корреляция, алгоритм Виолы-Джонса, метод опорных векторов Да, векторная корреляция Нет Да, Vector Machine Learning (VML) + дополнительные проверки для номеров карт, данных магнитной ленты и т.д. Zecurion SmartID
Распознавание графики (OCR) Нет, планируется в 2014 Да Да Да, ABBYY FineReader, Tesseract OCR ABBYY Recognition Server Nicomsoft OCR или ABBYY Recognition Server Возможно подключение систем OCR через API (Content Extraction Plugin) ABBYY FineReader, Tesseract OCR
Извлечение текста из графических передаваемых по каналам (при помощи OCR) Нет Да Да Любые контролируемые каналы Любые контролируемые каналы Задания на печать Любые контролируемые каналы на уровне шлюза Любые контролируемые каналы на уровне шлюза
Гибридный анализ (комбинация разиличных методов обнаружения в единый поисковый запрос) Да, с возможностью указать логику, каналы поиска и
содержимое. Регулярные выражения, поиск похожих, словари, атрибуты информации, фразеологиеский поиск и др.
Да, объединение любых критериев анализа Да Единый классификатор объединяющий все технологии анализа Да, логическое объединение критериев анализа Да, в запрос с помощью скобок и логических операторов AND, OR, NOT можно объединить: фразовый поиск, поиск по словарю, поиск похожих, поиск нераспознанных, поиск по атрибутам информации и регулярные выражения Да, объединение любых критериев анализа Единый классификатор объединяющий все технологии анализа
Цифровые отпечатки документов (бинарные) Да Нет Да Да Нет Нет Да Да
Цифровые отпечатки документов (текст) Да Да Да, в том числе снятия отпечатков с баз данных поддерживающих ODBC подключение Да Да Да Да Да
Цифровые отпечатки исключения Да Да Да Да Нет Нет Да Нет
Контроль передвижения файлов без снятия отпечатков (по формату) Более 100 вариантов архивов , более 150 типов документов и известных бинарных данных Все основные форматы (более 400), в том числе вложенные в архивы. Да, по расширению Да, для сотен наболее распростаненных форматов файлов Нет Да, для определения формата используется библиотека сигнатур на 15000 форматов Все основные форматы (более 400), в том числе вложенные в архивы, есть возможность добавлять свои форматы Да, все документированные MIME-типы
Максимальный размер события подвергающегося анализу 4 Гб Без ограничений Без ограничений 4 Гб Без ограничений Настраиваемый размер Настраиваемый размер Настраиваемый размер
Поддерживаемые кодировки ASCII, DOS, UTF-8, UTF-16, ISO8859_5 (cyrillic), ISO8859_6 (arabic), ISO8859-9 (latin-5), Windows-1251, Windows-1252, Windows-1254, Windows-1256, Windows-1258, KAZWIN, KOIR8-R, KOIR8-U, IBM866, MAC-CYRILLIC, VISCII ASCII, DOS, UTF-8, UTF-16, ISO8859_5 (cyrillic), ISO8859_6 (arabic), ISO8859-9 (latin-5), Windows-1251, Windows-1252, Windows-1254, Windows-1256, Windows-1258, KAZWIN, KOIR8-R, KOIR8-U, IBM866, MAC-CYRILLIC, VISCII и т.д. ASCII, UTF-8, UTF-16, ISO8859_5 (cyrillic), ISO8859_6 (arabic), ISO8859_9 (latin-5), Windows_1251, Windows_1252, Windows_1254, Windows_1256, Windows_1258, KAZWIN, KOIR8_R, KOIR8_U, IBM866, MAC_CYRILLIC, VISCII и многие другие. ASCII, UTF-8, UTF-16, ISO8859_5 (cyrillic), ISO8859_6 (arabic), ISO8859_9 (latin-5), Windows_1251, Windows_1252, Windows_1254, Windows_1256, Windows_1258, KAZWIN, KOIR8_R, KOIR8_U, IBM866, MAC_CYRILLIC, VISCII win 1251, koi8-r, dos, iso, mac, utf8, utf16LE, utf16BE, utf32LE, utf32BE win 1251, koi8-r, dos, iso, utf8, utf16LE, utf16BE ASCII, DOS, UTF-8, UTF-16, ISO8859_5 (cyrillic), ISO8859_6 (arabic), ISO8859-9 (latin-5), Windows-1251, Windows-1252, Windows-1254, Windows-1256, Windows-1258, KAZWIN, KOIR8-R, KOIR8-U, IBM866, MAC-CYRILLIC, VISCII Любые кодировки

Хранение, ретроспективный анализ и отчётность

Дозор-Джет Falcongaze GTB InfoWatch МФИ Софт SearchInform Symantec Zecurion
Разделение ролей администратора и офицера безопасности Да Поддерживается несколько ролей + преднастроенные роли и возможность создавать свои роли с любой комбинацией прав Предусмотрены три роли: администратор, офицер безопастности, отвечающий на события Владелец информации, Аналитик, офицер безопасности, администратор системы, Да Предусмотрены три роли: аналитик, офицер безопасности, администратор системы Да, любое количество гибко настраиваемых ролей + преднастроенные роли Да, любое количество настраиваемых ролей + преднастроенные роли
Разграничение прав на доступ к перехваченной информации Да Да Да, в том числе возможность блокирование показа определенной информации определенным пользователям Разгроничение доступа, в зависимости, от отправителей, получателей, вхождение участников переписки в группы AD, результатов анализа, тегов и.т.д Да Да, действует на учётную запись, из-под которой ведётся работа. Это дополнительное ограничение к ролям системы. Да Да, для всех пользователей с доступом к консоли управления
Возможность экспорта отчетов HTML, CSV Да Да PDF, HTML, MHT, RTF, XLS, CSV, TXT, BPM, JPG Да XLS, HTML, XML, TXT HTML, CSV, некоторые отчеты HTML, CSV, PDF Да, (текстовый ANSI, текстовый Unicode и XML, HTML, CSV)
Протоколирование действий администраторов Да Да Да Да Да Да Да Да
Гибридное хранилище перехваченных данных Да, СУБД + файловое хранилище Нет Да Нет Да, СУБД + файловое хранилище Да, СУБД + файловое хранилище Нет Нет
Выгрузка исходных перехваченных данных Да Да Да, только для файлов. Для переданых сообщений — текст внутри описания события Да Да Да Да, к инцидентам прикладываются оригинальные сообщения и вложения Да
Поиск похожего документа в архиве Да, автоматическое выделение ключевых фраз из документа Да Да, по ряду критериев Да Да Да Да, по имени Да
Выгрузка перехваченных данных с извлеченными данными и результатами анализа Да Да, выгрузка в том виде в котором был перехвачен документ с вложениями и оргинальным форматированием, также есть возможность выгрузки в Excel Вложения в том виде в котором они были отправлены Вложения в том виде в котором они были отправлены Да Да, выгрузка в HTML Да, на печать или отправка по Email Да
Графические отчеты Да Да Да Да Нет (в разработке) Да Да Да
Граф-анализатор взаимодействий персонала Нет Да Да Нет, планируется в 2014 Нет (в разработке) Да Нет, но возможно в Symantec Clearwell Нет
Предустановленные отчеты Да, более 10 отчетов Да, более 40 отчетов Да Да, более 60 отчетов Нет Да Да Да, 14 отчетов
Пользователь имеет возможност задать свою форму отчета, и срез данных Да, любая выборка через систему фильтров Да Да Да Да Да Да Да
Рейтинг нарушитилей Да (персоны, домены, адреса) Да Да Нет, планируется в 2014 Нет Да Да Нет
Карточки сотрудников (IP-адреса, адреса e-mail, IM, Skype и т.д.) Да, включая персональную статистику с возможностью
учитывать ее при фильтрации сообщений
Да Нет, проводится фильтрация с помощью LDAP Да Да Нет, планируется в 2014 Да Да, в карточке описывается полный профиль сотрудника, используемые им логины и учётные записи в различных системах (например, логин ICQ, адреса в почтовых системах и т. д.) и другие реквизиты
Построение контентных маршрутов Да Да Да Да Нет Да, но вручную средствами общего клиента SearchInform Нет Да, но вручную на основе анализа записей их архива событий
Формирование запросов на основе выбранного инцидента ил Да Да, с полной корреляцией событий Да Нет Нет Да Да
Быстрый поиск собеседников выбранного сотрудника и всей истории общения с ним Да Да Да Формирвоания запроса на основе участников переписки указанных в событии Нет Да Нет Да, режим отчета «Беседа»
Статистика работы пользователей с установленными программами Нет Да Нет Нет, планируется в 2014 Да Да Нет Нет

Лицензирование

Дозор-Джет Falcongaze GTB InfoWatch МФИ Софт SearchInform Symantec Zecurion
Описание политики лицензирования Политика лицензирования учитывает кол-во
пользователей и типы контролируемых устройств
Политика лицензирования учитывает кол-во
пользователей и типы контролируемых каналов коммуникации
Политика лицензирования учитывает количество пользователей Политика лицензирования учитывает кол-во
пользователей, контролируесые каналы и используемые технологии анализа
Базовая — по скорости трафика в точке съема (Mbps)
Агенты РМ — по количеству рабочих мест
Политика лицензирования учитывает количество пользователей и количество контролируемых каналов Политика лицензирования учитывает кол-во
пользователей и каналов мониторинга
Политика лицензирования учитывает количество пользователей, используемые модули (каналы мониторинга и предотвращения утечек).
Калькулятор цен dozor-jet.ru falcongaze.ru gtbtechnologies.com infowatch.ru mfisoft.ru searchinform.ru Нет По запросу заказчика

Добавить комментарий

Заполните поля или щелкните по значку, чтобы оставить свой комментарий:

Логотип WordPress.com

Для комментария используется ваша учётная запись WordPress.com. Выход / Изменить )

Фотография Twitter

Для комментария используется ваша учётная запись Twitter. Выход / Изменить )

Фотография Facebook

Для комментария используется ваша учётная запись Facebook. Выход / Изменить )

Google+ photo

Для комментария используется ваша учётная запись Google+. Выход / Изменить )

Connecting to %s