Экстрим безопасность
Программный комплекс для контроля действий пользователей, информационных потоков и событий системы.

Информационная безопасность.
  • Раннее обнаружение угроз ИБ. Гибкая настройка фильтров и оповещений. Возможную утечку или вторжение удаётся обнаружить на ранней стадии, снижая уровень последствий.
  • Расследование инцидентов. Работая с архивом, возвращайтесь назад и смотрите, что делал сотрудник в указанном промежутке времени.
  • Анализ поведения пользователей. Автоматический анализ появления аномалий. Средства визуализации: диаграммы, граф и дерево взаимосвязей.
Эффективность работы персонала
  • Оценка продуктивности сотрудников. Разделение использование программ, посещения сайтов на продуктивные и непродуктивные. Настройка для отдельных пользователей, групп и отделов. Сравнение показателей.
  • Мониторинг бизнес-процессов. Выявление блокирующих факторов и расследование причин их появления. Анализ бизнес-процессов по KPI.
  • Учет рабочего времени. Мониторинг активности пользователя за ПК. Учет фактически отработанного времени, опозданий, ранних уходов и простоев.
Администрирование рабочих мест
  • Удаленное администрирование. Подключение к рабочему столу пользователя и удаленый захват управления ПК.
  • Инвентаризация компьютеров. Список использования программных продуктов и аппаратного обеспечения. Интенсивность использования и архив состояний.
  • Индексирование файлов на ПК. Поиск по атрибутам и содержимому среди файлов, находящихся на рабочих станциях сотрудников.
Для Windows-систем
  1. Логирование локального и удаленного выхода\выхода пользователя.
  2. Контроль активности пользователей в приложениях и на сайтах, контроль удаленной сессии пользователя.
  3. Контроль и блокировка запуска приложений. Контроль установки приложений.
  4. Снимки и видеозапись экрана пользователей по интервалу и действиям пользователй.
  5. Контроль ввода данных с клавиатуры
  6. Контроль и блокировка буффера обмена
  7. Агентский контроль сетевого траффика, передачи данных по http\https, блокировка сайтов, POST и GET запросы.
  8. Контроль почтовой переписки: POP, IMAP, SMTP, MAPI протоколы. Перехват веб-почты.
  9. Перехват переписки в мессенджерах: Whatsapp, Telegram, Bitrix24, MS Teams, Skype и прочие по протоколам ICQ, MMP, XMPP.
  10. Контроль файловой активности и создание теневых копий перехваченных файлов. Блокировка файловой активности на основе контента, меток и аттрибутов файлов и файловых операций.
  11. Контроль и блокировка USB устройств. Блокировка при массовом копировании файлов.
  12. Контроль печати документов.
  13. Снимки и запись с веб-камеры по интервалу и действиям пользователей.
  14. Запись звука с микрофона и устройств вывода, запись переговоров.
  15. Возможность удаленного подключения с перехватом управления, возможность блокировки сессии пользователя.
  16. Анализ реестра оборудования и программного обеспечения.
  17. Пользовательское управление агентом и защита агента от привелигированных пользователей.
  18. Контроль и блокировка подключения к беспроводным сетям.
  19. Сканирование контента и аттрибутов файлов на АРМ пользователя.

Для GNU/LINUX-систем
  1. Логирование локального и удаленного выхода\выхода пользователя. Контроль ssh-подключений.
  2. Контроль активности пользователей в приложениях и на сайтах.
  3. Контроль установки и запуска приложений.
  4. Снимки и видеозапись экрана пользователей по интервалу и действиям пользователй.
  5. Контроль ввода данных с клавиатуры и буффера обмена. Перехват терминальных linux-сессий в виде gif-файла. Поддержка перехвата с клавиатуры вне Х Windows.
  6. Контроль почтовой переписки передаваемой посредством почтовых клиентов на основе движка "akonadi"
  7. Перехват переписки в мессенджере Telegram.
  8. Возможность блокировки доступа к веб-сайтам и перехват SNAPпакетов браузеров.
  9. Контроль файловой активности и создание теневых копий перехваченных файлов.
  10. Контроль и блокировка USB устройств.
  11. Контроль печати документов.
  12. Слежение за системными лог-файлами.
  13. Возможность удаленного подключения с перехватом управления.
  14. Снимки с веб-камеры по интервалу и действиям пользователей. Возможность удаленного подключения к веб-камере.
  15. Запись звука с микрофона, запись переговоров.
  16. Анализ реестра оборудования и программного обеспечения.

Для MacOS
  1. Логирование выхода\выхода пользователя из системы.
  2. Контроль активности пользователей в приложениях и на сайтах.
  3. Контроль ввода данных с клавиатуры и буфера обмена.
  4. Снимки экрана пользователей по интервалу и действиям пользователей.

Для сервера
  1. Возможность формирования фильтров поиска информации на основе OLAP технологии.
  2. Возможность гибкого представления данных в формате визуального анализа: отчеты, дашборды, таблицы, графики и графы.
  3. Контентный анализ и поиск информации на основе словарей и цифровых отпечатков. Возможность поиска с учетом морфологии и регулярных выражений.
  4. Возможность автоматического поиска аномалий и создание политик реагирующих на количественные пороги.
  5. Возможность распознавания графического контента: текст в перехваченных изображениях и снимках с экрана, распознавание лиц, паспортов и печатей.
  6. Возможность выгрузки и регулярной рассылки отчетов и событий в форматах html, pdf, xlsx.
  7. Возможность одновременного подключения квадратором вплоть до 16 удаленных рабочих столов.
  8. Возможность централизованного управления установкой агентов, правилами работы агента и возможность автоматической реакции на инциденты, обнаруженные системой.
  9. Возможность категоризации событий и времени активности для формирования УРВ.
  10. Возможность интеграции с внешними системами для получения и передачи данных.
  11. Возможность создания инцидента на основе обнаруженного политикой\фильтром события. Возможность отправки уведомлений на почту или в Telegram.

Лицензии и сертификаты
Входит в реестр отечественного ПО

Сертификат ФСТЭК №4234. Соответствует требованиям документов: Требования к СКН, Профиль защиты СКН (контроля подключения съемных машинных носителей информации четвертого класса защиты. ИТ.СКН.П4.ПЗ), ЗБ.
Успешно пройденные тематические исследования ТИ-69 на:
  • Соответствие декларированных и реальных возможностей программного обеспечения;
  • Отсутствие недекларированных возможностей программного обеспечения;
  • Совместимость со средствами защиты информации;
  • Возможность работы в безопасной среде.
Сертификат ФСТЭК №4234. Соответствует требованиям документов: Требования к СКН, Профиль защиты СКН (контроля подключения съемных машинных носителей информации четвертого класса защиты. ИТ.СКН.П4.ПЗ), ЗБ
Staffcop Enterprise может использоваться в составе:
  • Автоматизированных систем (АС) до класса защищенности 1Г;
  • Иформационных систем персональных данных (ИСПДн);
  • Государственных информационных систем (ГИС);
  • Объектов критической информационной структуры (КИИ);
  • Автоматизированных систем управления производственными и технологическими процессами на критически важных объектах, потенциально опасных объектах, а также объектах, представляющих повышенную опасность для жизни и здоровья людей и для окружающей природной среды до 1 класса (уровня) защищенности включительно.