вернуться назад
Информационная безопасность
Инфраструктура
Облачные сервисы
Решения для сервис-провайдеров
Решения для сервис-провайдеров
Бизнес-продуктивность
Вычислительная и сетевая инфраструктура
Защита АСУ ТП
Защита данных
Защита сетевой инфраструктуры
Комплексная защита от продвинутых угроз
Управление данными
Управление доступом и защита конечных устройств
Смотреть все
Вычислительная и сетевая инфраструктура
Защита АСУ ТП
Защита данных
Защита сетевой инфраструктуры
Инженерная инфраструктура
Комплексная защита от продвинутых угроз
Разработка, эксплуатация и защита приложений (DevSecOps)
Управление данными
Управление доступом и защита конечных устройств
Физическая безопасность
Смотреть все
Бизнес-продуктивность
Вычислительная и сетевая инфраструктура
Защита АСУ ТП
Защита данных
Защита сетевой инфраструктуры
Комплексная защита от продвинутых угроз
Управление данными
Управление доступом и защита конечных устройств
Вычислительная и сетевая инфраструктура
Защита АСУ ТП
Защита данных
Защита сетевой инфраструктуры
Инженерная инфраструктура
Комплексная защита от продвинутых угроз
Разработка, эксплуатация и защита приложений (DevSecOps)
Управление данными
Управление доступом и защита конечных устройств
Физическая безопасность
Коммуникационное ПО (UC)
Корпоративные почтовые системы
Синхронизация и совместное использование корпоративных файлов (EFSS)
Управление бизнес-процессами (BPM)
Смотреть все решения
Операционные системы
Системы Виртуализации (SVI)
Смотреть все решения
Защита АСУ ТП (ICS)
Смотреть все решения
Резервное копирование и восстановление данных (EBRS)
Смотреть все решения
Интернет-шлюзы и прокси-серверы (SWG, Proxy)
Смотреть все решения
Киберразведка и оценка эффективности киберзащиты (TIP)
Расширенное обнаружение и реагирование на киберинциденты (XDR)
Сетевые песочницы (Sandbox)
Система обучения и тестирования сотрудников по ИБ
Управление событиями и информацией о безопасности (SIEM)
Управляемое обнаружение и реагирование (MDR)
Смотреть все решения
Система управления базами данных (СУБД, DBMS)
Смотреть все решения
Защита конечных устройств (EPP)
Защита почтовых серверов
Комплексная защита физических и виртуальных серверов (VPS & SPP)
Смотреть все решения
LB - Балансировщики сетевой нагрузки
VOIP - Телефонная связь по протоколу IP
Беспроводные сети
Высоконагруженные СХД
Коммутаторы
Маршрутизаторы
Мобильные устройства
Мониторы
Моноблоки
Неттопы
Ноутбуки
Периферия
Печатная техника
Программно-аппаратные комплексы
Сетевые брокеры
Стационарные ПК
Тонкие клиенты
Смотреть все решения
Защита АСУ ТП (ICS)
Смотреть все решения
Криптографическая защита информации (СКЗИ, CIPF)
Смотреть все решения
SD-WAN - Управление трафиком во внешних сетях
Виртуальная частная сеть (VPN)
Интернет-шлюзы и прокси-серверы (SWG, Proxy)
Межсетевой экран или Унифицированная защита от сетевых угроз (FW, UTM)
Многофункциональные межсетевые экраны следующего поколения (NGFW)
Системы обнаружения и предотвращения вторжений (IPS/IDS)
Управление конфигурациями межсетевых экранов (FWM)
Смотреть все решения
DCEM - Управление микроклиматом дата-центра
ИБП - Источники бесперебойного питания
Смотреть все решения
Киберразведка и оценка эффективности киберзащиты (TIP)
Смотреть все решения
Защита веб-приложений (WAF)
Смотреть все решения
Юридически значимый электронный документооборот (EDI)
Смотреть все решения
Аутентификация пользователей (UA)
Комплексная защита физических и виртуальных серверов (VPS & SPP)
Модули доверенной загрузки (TPM)
Управление привилегированными учётными записями (PAM)
Смотреть все решения
CCTV - Системы видеонаблюдения
Антидрон
Смотреть все решения
Контакты Axoft Online b2b Производители
Решения
Информационная безопасность
Инфраструктура
Облачные сервисы
Решения для сервис-провайдеров
Решения для сервис-провайдеров
Бизнес-продуктивность
Вычислительная и сетевая инфраструктура
Защита АСУ ТП
Защита данных
Защита сетевой инфраструктуры
Комплексная защита от продвинутых угроз
Управление данными
Управление доступом и защита конечных устройств
Смотреть все
Вычислительная и сетевая инфраструктура
Защита АСУ ТП
Защита данных
Защита сетевой инфраструктуры
Инженерная инфраструктура
Комплексная защита от продвинутых угроз
Разработка, эксплуатация и защита приложений (DevSecOps)
Управление данными
Управление доступом и защита конечных устройств
Физическая безопасность
Смотреть все
Axoft Навигатор
Соц.сети
вернуться назад
Бизнес-продуктивность
Коммуникационное ПО (UC)
Корпоративные почтовые системы
Синхронизация и совместное использование корпоративных файлов (EFSS)
Управление бизнес-процессами (BPM)
Смотреть все решения
Вычислительная и сетевая инфраструктура
Операционные системы
Системы Виртуализации (SVI)
Смотреть все решения
Защита АСУ ТП
Защита АСУ ТП (ICS)
Смотреть все решения
Защита данных
Резервное копирование и восстановление данных (EBRS)
Смотреть все решения
Защита сетевой инфраструктуры
Интернет-шлюзы и прокси-серверы (SWG, Proxy)
Смотреть все решения
Комплексная защита от продвинутых угроз
Киберразведка и оценка эффективности киберзащиты (TIP)
Расширенное обнаружение и реагирование на киберинциденты (XDR)
Сетевые песочницы (Sandbox)
Система обучения и тестирования сотрудников по ИБ
Управление событиями и информацией о безопасности (SIEM)
Управляемое обнаружение и реагирование (MDR)
Смотреть все решения
Управление данными
Система управления базами данных (СУБД, DBMS)
Смотреть все решения
Управление доступом и защита конечных устройств
Защита конечных устройств (EPP)
Защита почтовых серверов
Комплексная защита физических и виртуальных серверов (VPS & SPP)
Смотреть все решения
Вычислительная и сетевая инфраструктура
LB - Балансировщики сетевой нагрузки
VOIP - Телефонная связь по протоколу IP
Беспроводные сети
Высоконагруженные СХД
Коммутаторы
Маршрутизаторы
Мобильные устройства
Мониторы
Моноблоки
Неттопы
Ноутбуки
Периферия
Печатная техника
Программно-аппаратные комплексы
Сетевые брокеры
Стационарные ПК
Тонкие клиенты
Смотреть все решения
Защита АСУ ТП
Защита АСУ ТП (ICS)
Смотреть все решения
Защита данных
Криптографическая защита информации (СКЗИ, CIPF)
Смотреть все решения
Защита сетевой инфраструктуры
SD-WAN - Управление трафиком во внешних сетях
Виртуальная частная сеть (VPN)
Интернет-шлюзы и прокси-серверы (SWG, Proxy)
Межсетевой экран или Унифицированная защита от сетевых угроз (FW, UTM)
Многофункциональные межсетевые экраны следующего поколения (NGFW)
Системы обнаружения и предотвращения вторжений (IPS/IDS)
Управление конфигурациями межсетевых экранов (FWM)
Смотреть все решения
Инженерная инфраструктура
DCEM - Управление микроклиматом дата-центра
ИБП - Источники бесперебойного питания
Смотреть все решения
Комплексная защита от продвинутых угроз
Киберразведка и оценка эффективности киберзащиты (TIP)
Смотреть все решения
Разработка, эксплуатация и защита приложений (DevSecOps)
Защита веб-приложений (WAF)
Смотреть все решения
Управление данными
Юридически значимый электронный документооборот (EDI)
Смотреть все решения
Управление доступом и защита конечных устройств
Аутентификация пользователей (UA)
Комплексная защита физических и виртуальных серверов (VPS & SPP)
Модули доверенной загрузки (TPM)
Управление привилегированными учётными записями (PAM)
Смотреть все решения
Физическая безопасность
CCTV - Системы видеонаблюдения
Антидрон
Смотреть все решения
8 800 200-52-15
Обратная связь
Стать партнером
Бизнес-продуктивность
Вычислительная и сетевая инфраструктура
Защита АСУ ТП
Защита данных
Защита сетевой инфраструктуры
Комплексная защита от продвинутых угроз
Управление данными
Управление доступом и защита конечных устройств
Вычислительная и сетевая инфраструктура
Защита АСУ ТП
Защита данных
Защита сетевой инфраструктуры
Инженерная инфраструктура
Комплексная защита от продвинутых угроз
Разработка, эксплуатация и защита приложений (DevSecOps)
Управление данными
Управление доступом и защита конечных устройств
Физическая безопасность
  • Software
  • Информационная безопасность
  • Инфраструктура
  • Облачные сервисы
  • Решения для сервис-провайдеров
  • Решения для сервис-провайдеров
  • XaaS
  • Бизнес-продуктивность
  • Вычислительная и сетевая инфраструктура
  • Защита АСУ ТП
  • Смотреть все
  • Hardware
  • Вычислительная и сетевая инфраструктура
  • Защита АСУ ТП
  • Защита данных
  • Смотреть все
Axoft Навигатор
Solar DAG 2.0: кроссплатформенное решение с глубокой аналитикой, автоматизацией мониторинга и реагирования на ИБ-инциденты
Все новости
6 мая 2025
ГК Солар

Solar DAG 2.0: кроссплатформенное решение с глубокой аналитикой, автоматизацией мониторинга и реагирования на ИБ-инциденты

ГК «Солар», архитектор комплексной кибербезопасности, разработала единое кроссплатформенное решение на основе нового релиза Solar DAG 2.0. Система по управлению и контролю доступа интегрируется с DLP-системой Solar Dozor и IDM-системой Solar inRights. Платформа проводит глубокую аналитику аномального поведения пользователей и автоматизирует мониторинг и реагирование на инциденты, позволяя нейтрализовать риски утечки данных из корпоративного контура без участия человека. В результате снижается нагрузка на ИБ-специалистов крупных и средних компаний и операторов персональных данных.

«Солар» обладает крупнейшей базой данных о техниках и тактиках киберпреступников в России. Эти знания разработчики компании интегрировали в новую версию Solar DAG 2.0. В комплекте с решениями Solar Dozor и Solar InRights наш клиент получает один из передовых инструментов по комплексной защите от киберинцидентов внутри организации.

По данным Центра исследования киберугроз Solar 4RAYS, в 2024 году 37% успешных кибератак на отечественные компании начинались с компрометации учетных данных сотрудников. При этом только в 4-м квартале 2024 года количество атак на учетные записи выросло на 135%, чем в предыдущем периоде. Эксперты «Солара» в последние два года отмечают устойчивый рост использования мошенниками скомпрометированных учетных записей – корпоративных логинов и паролей с правами доступа к информации разного уровня. Это приводит к увеличению рисков утечек чувствительной информации, среди которых финансовые отчеты и персональные данные клиентов. Также возрастает вероятность угроз со стороны инсайдеров, рисков для репутации и финансовых потерь в результате блокировки систем или шантажа со стороны злоумышленников, штрафов за нарушение законодательства о защите персональных данных.

Разработчики «Солара» автоматизировали расширенный мониторинг пользовательской активности в корпоративных хранилищах в обновленной версии Solar DAG 2.0 с учетом актуальных киберугроз. Эта функция детально анализирует работу с корпоративной информацией, регистрирует все операции с данными и автоматически формирует отчет об инцидентах. ИБ-администраторы могут предотвратить утечку чувствительной информации до момента возникновения инцидента с помощью кроссплатформенной синергии продуктов ГК «Солар».

Для ИБ-специалистов доступны и другие функции обновленной платформы для контроля несанкционированных действий сотрудников: изменение прав доступа, создание документов или настройка ролей безопасности в веб-приложении для совместной работы SharePoint, а также добавление пользователей в привилегированные группы в Active Directory.

Кроме того, в рамках своих полномочий Solar DAG 2.0 приостанавливает и отключает рабочую сессию пользователя, блокирует его учетную запись при создании заявки в IDM, а также выключает компьютер, если рабочее устройство подверглось угрозе до результатов ИБ-расследования.

quote
М Н
Михаил Никулин
Руководитель продукта Solar DAG ГК «Солар»
В Solar DAG 2.0 мы сделали ставку на глубокую аналитику действий пользователей и автоматизацию процессов. Платформа не только выявляет угрозы, но и сама их нейтрализует. Кроме того, клиенты получают интуитивно понятный интерфейс для анализа доступа учетных записей сотрудников, фильтрации информации по заданным параметрам и блокировки пользователя из-за подозрительного поведения без участия ИБ-специалиста.

Интеграция продукта с платформой по предотвращению утечек информации Solar Dozor также упрощает процесс фильтрации данных благодаря единому классификатору. Solar DAG 2.0 импортирует политики классификации информации из DLP-системы Solar Dozor и применяет их при анализе контента на корпоративных хранилищах геораспределенной ИТ-инфраструктуры организации. DAG-платформа «Солара» выявляет потенциальные угрозы утечки (например, размещение персональных данных сотрудника в общем доступе) и формирует событие ИБ в рамках Solar Dozor. Таким образом, специалисты SOC-центров могут сэкономить время на реагирование и расследование инцидента.

При обнаружении несанкционированного изменения прав доступа Solar DAG 2.0 автоматически отправляет заявку на блокировку учетной записи сотрудника в IDM-систему управления доступом Solar inRights. Это позволяет минимизировать риски потери чувствительных данных и выявлять подозрительную активность при работе с корпоративной информацией.

ГК «Солар» последовательно развивает функциональность и производительность платформы Solar DAG для управления и контроля доступа к данным в ИТ-инфраструктурах, в которых установлены российские и иностранные операционные системамы. Обновленная версия Solar DAG 2.0 совместима как с DLP- и IDM-решениями сторонних вендоров, так и с ИБ- и IT-продуктами других классов, которые получают и обрабатывают информацию о файловых хранилищах и об активности пользователей.

Решение также работает с отечественными операционными системами Astra Linux и РЕД ОС, суммарно занимащие 85% рынка российских ОС. Solar DAG включен в единый Реестр российского ПО Минцифры России, что позволяет использовать DAG/DCAP-платформу «Солара» в проектах по импортозамещению.

Источник: ГК «Солар»

Поделиться

Другие новости

Используя наш сайт, вы соглашаетесь с использованием файлов cookie и сервисов сбора технических данных посетителей (IP-адресов, местоположения и др.) для обеспечения работоспособности и улучшения качества обслуживания. Подробнее