Главная
О компании
Продукты
Решения
Партнеры
База знаний
Пресс-офис



Perimetrix предоставляет решения, имеющие отраслевую специфику. В портфеле компании имеются решения для 16 основных отраслей российской экономики:

В отличие от конкурентов, система Perimetrix концентрируется на защите не информационной инфраструктуры и сетей передачи данных, а на защите только критических бизнес-процессов. Благодаря такой избирательности, существенно снижается Совокупная Стоимость Владения (TCO, Total Cost of Ownership) решением, поскольку для защиты некритических бизнес-процессов всегда можно использовать более дешевые методы, например, организационные и административные меры.

В рамках каждого внедрения системы проводится глубокий предварительный анализ, призванный определить SSBS (Security Sensitive Business Scenarios) - наиболее критичные с точки зрения безопасности бизнес-сценарии. При построении модели SSBS или карты решений Perimetrix используется отраслевая специфика клиента, а также особенности его модели ведения бизнеса.

1. Карта решений

Замечание. Все диаграммы и рисунки, которые приведены на данной странице являются ссылочными. Использование предлагаемой концепции в рамках реального внедрения требует знакомства с существующими бизнес-процессами заказчика. Однако мы приводим здесь эту модель для иллюстрации подхода Perimetrix к организации процесса внедрения системы и определению организационного и функционального объемов проекта.

В дальнейшем, на базе карты решений строится матрица бизнес процессов под риском, позволяющая определить наиболее приоритетные бизнес-процессы с точки зрения обеспечения безопасности. Каждая группа бизнес-процессов из карты решений выше соответствует кругу на матрице бизнес-процессов.

2. Матрица бизнес-процессов под риском

Ширина каждой окружности на матрице определяется объемом конфиденциальной информации, которая обрабатывается в рамках соответствующих бизнес-процессов. Положение окружностей на матрице зависит от двух параметров: необходимых усилий по защите бизнес-процесса и потенциала создания преимуществ.

  • Необходимые усилия по защите (горизонтальная ось) прямо пропорциональны риску утечки конфиденциальной информации и зависят от целого ряда факторов (существующие сценарии утечки и вероятность их реализации; возможные каналы утечки КИ; существующие технологии хранения и обработки КИ; количества и состава корреспондирующих систем, в которых происходит обработка КИ и т.д.);
  • Потенциал создания преимуществ (вертикальная ось) прямо пропорционален величине максимального ожидаемого убытка от реализации риска утечки КИ, ассоциированной с данной группой бизнес-процессов.

Таким образом, чем выше и правее находится каждая группа бизнес-процессов – тем большие усилия требуется применить для их защиты. Полученные результаты позволяют выделить три основных контура бизнес-процессов (БП):

  • 1-й контур БП (правая верхняя часть матрицы) включает в себя бизнес-процессы, риски утечки по которым максимальны. Возможный убыток от реализации данных рисков делает эти бизнес-процессы первоочередными кандидатами на включение в общекорпоративный периметр защиты. Как правило, для защиты бизнес-процессов первого контура рекомендуется использовать весь арсенал решений Perimetrix (включая модули Perimetrix EIS и Perimetrix NetEX);
  • 2-й контур БП (средняя часть матрицы) включает в себя бизнес-процессы со средними рисками утечки и/или средними значениями возможного ущерба. Для обеспечения достаточного уровня безопасности данных бизнес-процессов рекомендуется использовать модули Perimetrix SafeEdge и Perimetrix SafeUse;
  • 3-й контур БП (левая нижняя часть матрицы) состоит из всех оставшихся бизнес-процессов. Для обеспечения безопасности этих бизнес-процессов рекомендуется применять модуль SafeEdge, или ограничиться использованием административных мер.

На базе полученной матрицы бизнес-процессов под риском разрабатывается поэтапный план внедрения решений Perimetrix. При этом безопасность бизнес-процессов, принадлежащих контурам более высокого уровня, всегда обеспечивается в первую очередь и в максимальном объеме.

3. Очередность и объем внедрения

Примечания:

SE - Perimetrix SafeEdge (мониторинг и защита сетевого трафика)
SU - Perimetrix SafeUse (мониторинг и защита рабочих станций)
ST - Perimetrix SafeStore (шифрованное хранение и регламентация доступа)
EIS - Perimetrix Enterprise Integration Server (интеграция и защита корпоративных бизнес-приложений)
NTX - Perimetrix NetEX (превентивные методы ИБ)
- внедрение новой функциональности Perimetrix
- продуктивная эксплуатация и/или расширение организационного объема

Еще раз подчеркнем, что модульная структура решений Perimetrix позволяет реализовать для каждого бизнес-процесса именно те средства защиты, которые действительно необходимы. Тем самым, заказчик минимизирует стоимость владения (TCO) системой, а также значительно ускоряет и упрощает процесс реализации проекта.

Все решения компании Perimetrix в полной мере поддерживают особенности, характерные для каждой из соответствующих отраслей:

  • отраслевую модель бизнес-процессов;
  • отраслевой классификатор конфиденциальной информации;
  • отраслевую модель угроз;
  • отраслевые сценарии утечек;
  • отраслевые требования нормативных актов и стандартов.

Не нашли важную информацию? Нужны дополнительные материалы? Пожалуйста, свяжитесь с нами.

 

Новости и публикации

17.07.17
Готовится к выпуску Perimetrix Safespace 2.7
[pdf]

14.07.17
Perimetrix принял участие в дискуссии в рамках спецпроекта DLP на страницах InformationSecurity.
[pdf]

03.05.17
Журнал «Директор по безопасности» публикует статью Perimetrix в рубрике «Философия защиты».
[pdf]

16.11.16
Perimetrix Safespace 2.6 получил сертификат ФСТЭК
[pdf]

архив

 
Кратко о главном

Три вещи, которые Вам необходимо знать о Perimetrix:

  • Даже потеря или кража ноутбука не означает утечку: секретные данные всегда зашифрованы
  • Perimetrix® Secret Documents Lifecycle™ означает, что вы знаете кто, когда, как и какой документ изменил
  • Система учится на примере документов, про которые уже известно, что они являются секретными, а затем сама выявляет их в потоке данных

узнать больше

 
Это нужно знать
«80% усилий тратятся на защиту конфиденциальных данных от внешних угроз... 80% атак, наиболее серьезных для бизнеса, были предприняты изнутри.»
US Secret Service // Insider Threat Study

«Риски потери информационных активов, обусловленные внутренними угрозами растут: 84% в 2007 г. против 59% в 2006 г.»
PwC // Global State of information Security

«75% компаний, входящих в список Fortune 500, сталкивались с проблемой хищения интеллектуальной собственности.»
Ponemon Institute // Cost of a Data Breach

«В 87% случаев утечки осуществляются людьми, не владеющими специальными компьютерными навыками. Лишь в 9% случаях виновниками инцидента являлись технические ИТ-специалисты.»
CSI/FBI // Computer Crime Report

«В 78% случаев инсайдеры пользуются легальным доступом к информационным ресурсам. В 43% инцидентов они действуют под собственным именем и паролем. В 83% случаев атака происходит с рабочего места, в 70% - в рабочее время.»
CSI/FBI // Computer Crime Report