Наше SIEM-решение Alertix собирает и обрабатывает данные из различных источников, автоматизирует выявление и учет инцидентов ИБ, обеспечивает поддержку процессов расследования инцидентов и принятия решений о реагировании на них. Платформа представляет собой единой окно, в котором пользователям доступны инструменты поддержки полного цикла мониторинга, расследования и учета инцидентов ИБ из единого окна.
С системой работают разные специалисты, и как в этой ситуации обеспечить безопасность и конфиденциальность данных, не закрывая доступ к необходимой для анализа информации?
В Alertix применяется комплексный подход к защите данных, который включает в себя не только надежное хранение информации, но и контроль доступа к ней, а также возможность анонимизации чувствительных данных.
С системой работают разные специалисты, и как в этой ситуации обеспечить безопасность и конфиденциальность данных, не закрывая доступ к необходимой для анализа информации?
В Alertix применяется комплексный подход к защите данных, который включает в себя не только надежное хранение информации, но и контроль доступа к ней, а также возможность анонимизации чувствительных данных.
Разграничение доступа
Каждый пользователь получает доступ только к тем данным, которые необходимы для его работы. Доступ может быть ограничен как определенными индексами, так и конкретными полями.
Например:
ИТ-инженер для диагностики может получать доступ к информации о посещениях руководством организации ресурсов в интернете, но не видеть их адреса.
Например:
ИТ-инженер для диагностики может получать доступ к информации о посещениях руководством организации ресурсов в интернете, но не видеть их адреса.
Маскирование (анонимизация) данных
Alertix позволяет анонимизировать данные в заданных полях для дополнительной защиты чувствительной информации. С помощью маскирования можно давать доступ к информации без нарушения конфиденциальности, обеспечивая при этом возможность анализа и использования данных в разрешенном контексте.
Например:
ИТ-инженер может предоставить подрядчику информацию об объемах сетевого трафика по различным протоколам, но скрыть имена хостов, пользователей и т.д.
Например:
ИТ-инженер может предоставить подрядчику информацию об объемах сетевого трафика по различным протоколам, но скрыть имена хостов, пользователей и т.д.