Actualización de los productos de SearchInform: bloqueo de MAPI, auditoría de datos en teléfonos móviles y una nueva fuente en SIEM

24.07.2018

Volver

Bloqueo de MAPI

Ahora, el SearchInform DLP le permite bloquear el envío de correo corporativo remitido no sólo a través del protocolo SMTP y sus versiones, sino también a través del protocolo protegido MAPI.

Las empresas que usan Microsoft Outlook y otras aplicaciones que trabajan con este protocolo no tendrán que cambiar la arquitectura de los servidores de correo para que estén protegidos por DLP.

La interceptación se implementa a nivel de agente. Es posible bloquear correos electrónicos, en el asunto, texto y archivos adjuntos de los cuales hay elementos que violan las políticas de seguridad. También se puede restringir el acceso fuera de la red a nivel de atributo de correo electrónico: un cierto número de destinatarios, dominios de la competencia, etc.

Copia oculta de los datos de los teléfonos (Shadow copy)

El sistema actualizado crea una copia oculta de los datos (shadow copy) que se almacenan en los teléfonos inteligentes que están conectados a las computadoras.

La revisión automática le permite identificar desde el principio de manera más efectiva a las personas de los grupos de riesgo: gente con puntos de vista radicales o intereses inusuales, personas con adicciones o propietarios de empresas paralelas.

Interceptación de archivos de TeamViewer, RealVNC, Radmin, LiteManager

Las herramientas de administración remota, por regla general, no permiten bloquear la transferencia de archivos. Por lo tanto, la única manera de reducir el riesgo de fugas era prohibir el uso de dichos programas. Esto complicaba el trabajo de los diferentes departamentos y les privaba de la oportunidad de recibir asistencia informática calificada desde fuera de la empresa.

Ahora, SearchInform DLP permite controlar los archivos que se transfieran a través de TeamViewer, RealVNC, Radmin, LiteManager.

Nuevo conector a ESET

A partir de la última actualización, el sistema analiza eventos de los registros de antivirus de ESET (6.0 y posteriores). Las siguientes reglas están disponibles:

  • Amenazas detectadas (Detección de virus informáticos).
  • Registro de auditoría.
  • Eventos en Firewall.
  • Eventos en HIPS.
  • Eventos en Enterprise Inspector.
  • Epidemia detectada (Detección de eventos de intentos de infección masiva).
  • Nueva infección detectada. Descubrimiento de casos repetidos de infección por virus.
  • Normas propias de ESET.
  • Otros eventos de ESET.
Suscríbase para recibir las novedades y conocer las tendencias del sector. Recibirá consejos sobre como afrontar las fugas de los datos y a los ciberdelincuentes.