Ответы и гайды

Инсайдерская информация: что это, виды, последствия и как предотвратить утечку данных

Вопрос/тема: Инсайдерская информация: что это, виды, последствия и как предотвратить утечку данных
Краткий ответ:

- Инсайдерская информация — это скрытые от публики точные данные, способные обрушить или взвинтить котировки на бирже.
- Ответственность за инсайдерскую торговлю в разных странах реализуется по-разному: если в России за это грозит реальный срок до 6 лет лишения свободы (ст. 185.6 УК РФ), то в США контроль и наказание находятся в ведении Комиссии по ценным бумагам и биржам (SEC).
- PR-кризис после утечки данных разрушает репутацию бренда быстрее, чем финансовые штрафы — вспомните скандалы с Cambridge Analytica или Enron.
- Основа защиты конфиденциальной информации — организационные и административные меры, а технологии вроде DLP-систем лишь дополняют уже выстроенные процессы.

Автор ответа: Александр Апраксин, руководитель компании
Инсайдерская информация

Что такое инсайд и инсайдерская информация

Инсайдерская информация — это точные и конкретные сведения, которые еще не стали достоянием общественности, но при публикации способны резко изменить цену финансовых инструментов. Это определение четко закреплено в российском законе (ФЗ-224).

Представьте, что вы заранее знаете результаты выборов или решение Центробанка по ключевой ставке. Обладая этими данными, вы получаете нечестное преимущество.

Инсайдерская информация

Примеры инсайда в бизнесе и финансах

Что конкретно прячут за грифом «коммерческая тайна»?

  • Финансовая отчетность до официального пресс-релиза.
  • Секретные планы слияний и поглощений (M&A).
  • Информация о запуске прорывных продуктов.
  • Уязвимые данные политических кампаний (внутренние соцопросы, компромат на оппонентов).

Кто такие инсайдеры и почему они представляют угрозу

Инсайдеры — это лица с легитимным доступом к закрытой информации, способной повлиять на рынок. Согласно Федеральному закону №224-ФЗ, их круг четко определен.

Категория инсайдеров Примеры Почему имеют доступ
Эмитенты и управляющие компании Компании, выпускающие акции/облигации, включая иностранные Создают и владеют финансовыми инструментами, знают внутренние показатели
Организаторы торговли и связанные организации Биржи (Мосбиржа), клиринговые центры, депозитарии, банки-расчетчики Обеспечивают торговлю и расчеты, видят ордера и позиции
Профессиональные участники рынка Брокеры, дилеры, управляющие активами Проводят операции за клиентов, получают данные от эмитентов
Аудиторы, оценщики, страховщики и рейтинговые агентства Внешние аудиторы (например, Big4), оценщики активов Проверяют отчетность, оценивают стоимость, имеют доступ к документам
Крупные акционеры Владельцы ≥25% голосующих акций Участвуют в управлении, знают стратегии и планы
Госорганы и их представители Работники ЦБ РФ, Минфина, руководители госкомпаний Регулируют рынок, имеют доступ к макроэкономическим данным

Инсайдеры опасны из-за легального доступа: их действия маскируются под рутинную работу. Утечка данных от них (умышленная или случайная) приводит к манипуляциям рынком, PR-кризисам и штрафам. Например:

  • Нечестное преимущество: знание о M&A или отчетности позволяет торговать до публикации.
  • Сложность обнаружения: нет внешних взломов — только анализ поведения (UEBA).
  • Масштаб ущерба: от падения акций до уголовных дел (ст. 185.6 УК РФ).

Виды инсайдов

Несанкционированные инсайды

Сотрудник получает доступ к папке в Яндекс Диске или внутреннем сервере, к которой у него не должно быть ключей. Это сбой в системе безопасности. Человек может просто удовлетворить любопытство, но корпоративная сеть уже скомпрометирована.

Намеренные инсайды

Самый опасный сценарий. Работник целенаправленно сливает базу клиентов конкурентам или журналистам. Мотивы: месть за увольнение, подкуп или идеологические убеждения. Именно здесь рождается политический или корпоративный PR-кризис.

Случайные инсайды

Во главе угла человеческий фактор. Менеджер отправляет письмо с конфиденциальной таблицей не тому адресату. Или оставляет разблокированный ноутбук в кофейне. Никакого злого умысла — только банальная невнимательность.

Правовое регулирование и последствия инсайдерской торговли

Как наказывают за инсайд в России

В России оборот инсайдерской информации регулирует Федеральный закон № 224-ФЗ от 27.07.2010. Он устанавливает правила противодействия неправомерному использованию инсайда и манипулированию рынком. Закон обязывает компании вести списки инсайдеров и передавать их в Центробанк.

Уголовная ответственность за инсайдерскую торговлю предусмотрена статьей 185.6 УК РФ. Наказание различается в зависимости от состава преступления:

  • За использование инсайдерской информации для заключения сделок — штраф 300–500 тысяч рублей либо лишение свободы на срок от 2 до 4 лет.
  • За незаконную передачу инсайда третьим лицам — штраф от 500 тысяч до 1 млн рублей либо лишение свободы на срок от 2 до 6 лет.

Юридические последствия для физлиц и юрлиц

Категория Последствия для физлиц Последствия для юрлиц
Инсайдерская торговля (ст. 185.6 УК РФ) Штраф 300–500 тыс. руб. или 2–4 года лишения свободы; за передачу — до 1 млн руб. или до 6 лет Штрафы до миллионов руб., приостановка деятельности, отзыв лицензии ЦБ
Разглашение коммерческой тайны Штраф до 1,5 млн руб. или до 3 лет (ст. 183 УК РФ) Компенсация ущерба, штрафы до 50 млн руб. (КоАП РФ ст. 13.14)
Слив персональных данных (ФЗ-152) Штраф 75–150 тыс. руб. (первое нарушение) или до 7 лет при ущербе Штрафы 1–6 млн руб., блокировка деятельности, иски от граждан
Политики и штабы Гражданские иски на миллионы, уголовка за слив данных избирателей (ст. 137 УК РФ) PR-кризис, потеря выборов, штрафы за нарушение ФЗ о выборах

Конкретный размер штрафов и сроки лишения свободы зависят от обстоятельств дела и действующей редакции УК РФ. Уголовное дело возбуждается только при наличии крупного ущерба — от 5,5 млн рублей. Если ущерб меньше, наступает административная ответственность.

Международная практика и SEC

В США за прозрачностью рынков следит Комиссия по ценным бумагам и биржам (SEC). Их алгоритмы отслеживают подозрительные всплески торгов перед важными новостями. SEC регулярно расследует инсайдерскую торговлю, накладывая многомиллионные штрафы и отправляя топ-менеджеров за решетку.

Утечки данных часто приводят к краткосрочному падению котировок и недоверия инвесторов, а в отдельных резонансных кейсах — к двузначным просадкам капитализации за один день. Аналитики по кибербезопасности отмечают, что долгосрочный репутационный ущерб от утечки (отток клиентов, падение продаж, негативный PR) может оказаться сопоставимым или даже более болезненным, чем разовые штрафы. Утрата всего 20% коммерческих секретов может спровоцировать банкротство.

Экономические и репутационные риски

Риск Экономический эффект Репутационный эффект
Падение акций Минус 5–20% капитализации в сутки после новости Потеря инвесторов, бойкот клиентов
Штрафы и иски От $1 млн до $30 млрд (как у VW в Dieselgate) Судебные разбирательства в СМИ
Утрата доверия Снижение продаж на 15–40% в первый год Отток талантов, сложности с наймом
Долгосрочный Восстановление репутации — $10–100 млн Усиление регуляторного контроля

Известные кейсы инсайдерской торговли и утечки данных

Марта Стюарт и дело ImClone Systems

В 2004 году икона американского лайфстайла Марта Стюарт продала акции биофармацевтической компании ImClone за день до того, как FDA отказало им в регистрации лекарства. Инсайд ей слил брокер. Итог: 5 месяцев тюрьмы, штраф $30,000 и колоссальный репутационный удар.

Альберт Виггин и крах 1929 года

Глава Chase National Bank Альберт Виггин во время Великой депрессии 1929 года продал в шорт более 40,000 акций собственного банка. Он заработал миллионы на крахе своей же компании. Это возмутительное манипулирование рынком привело к принятию Securities Exchange Act в 1934 году.

Скандал Enron: манипулирование рынком

Энергетический гигант Enron годами публиковал ложные финансовые показатели. Топ-менеджеры сбрасывали свои акции, зная о реальном положении дел, пока рядовые инвесторы теряли пенсии. В 2001 году компания обанкротилась, став синонимом корпоративного мошенничества и PR-катастрофы.

Google vs Uber: кража коммерческой тайны

Топ-менеджер Энтони Левандовски скачал 14,000 секретных файлов о беспилотных автомобилях Google и перешел в Uber. Итог: суд обязал Uber передать акции Alphabet на $245 млн, а Левандовски получил тюремный срок. Классическая кража коммерческой тайны.

Утечка прототипа iPhone через Gizmodo

В 2010 году инженер Apple забыл в баре прототип iPhone 4. Журналисты Gizmodo купили его и опубликовали обзор. Apple устроила жесткую PR-кампанию и привлекла полицию, чтобы вернуть устройство.

Дизельный скандал с Volkswagen

В 2015 году произошел скандал с дизельными двигателями Volkswagen (Dieselgate) привел к многомиллиардным расходам на штрафы, урегулирование исков и отзыв автомобилей; совокупные затраты компании в разных оценках превышали десятки миллиардов долларов.

Технические каналы утечки конфиденциальной информации

Специалисты по информационной безопасности выделяют 4 основные группы каналов утечки. Зона работы устройства перехвата может достигать нескольких десятков метров.

Канал утечки Описание Примеры методов перехвата
Визуально-оптические Захват изображения экрана или документов на расстоянии Съемка монитора смартфоном, скрытые камеры, телескопические линзы, подглядывание через окна
Акустические Перехват звуковой информации с переговоров Жучки в комнатах, направленные микрофоны (параболические), лазерные микрофоны на стеклах
Электромагнитные (ПЭМИН)[3] Побочные электромагнитные излучения от электроники Перехват сигналов с мониторов, клавиатур, принтеров, HDD через стены с помощью спецоборудования
Материально-вещественные Физический вынос носителей информации Кража флешек/ЖД, фото документов, мусорные баки с черновиками, подмена бумаги

Организации в зоне риска утечки инсайдерской информации

93% организаций считают внутренние угрозы не менее опасными, чем кибератаки, но лишь 23% способны их выявить. Главные мишени — госструктуры (16–21% шпионских атак), банки и IT с ценными ноу-хау.

Категория Почему в зоне риска Актуальная статистика атак (2025–2026)
Госструктуры и оборонка Национальная безопасность, кибершпионаж 16–21% успешных шпионских атак; 11–15% всех кибератак
Финансовые организации и банки Массивы транзакций, отзыв лицензии ЦБ Высокий интерес регуляторов; в топ-5 по уязвимости
IT-гиганты и стартапы Алгоритмы, ноу-хау, переманивание 9% успешных атак; рост интереса к НИОКР

Проблема усугубляется новым фактором — массовым использованием нейросетей сотрудниками.

За последний год объем корпоративной информации, отправляемой в публичные ИИ-сервисы (ChatGPT и аналоги), вырос в 30 раз. Сотрудники загружают в чат-боты фрагменты исходного кода, финансовые отчеты, юридические документы и клиентские базы, чтобы упростить рутинные задачи. При этом 60% организаций не имеют политик, регулирующих использование таких инструментов, а 73% IT-специалистов опасаются, что бесконтрольное применение ИИ создает невидимые пути утечек данных.

Однако статистика утечек 2026 года показывает, что под ударом оказываются и другие сектора:

  • Онлайн-платформы и интернет-магазины — лидеры по объему скомпрометированных данных (сотни миллионов записей) из-за масштабных пользовательских баз.
  • Промышленные предприятия — инженеры и аналитики обращаются к ИИ для ускорения расчетов, создавая риск утечки технологий и интеллектуальной собственности.
  • Образовательная сфера — неожиданно вышла на второе место по объему утечек в феврале 2026 года (13,6 млн записей), уступив только онлайн-платформам.

Глобальные потери от инсайдерских инцидентов выросли на 20% с 2023 года, достигнув в среднем $19,5 млн на компанию. Причем основной урон наносят не злоумышленники, а неосторожные сотрудники — на их долю приходится 53% инцидентов.

Как защитить компанию от утечек инсайдерской информации

Инсайдерская информация

Универсальной таблетки от инсайдерских угроз не существует. Эксперты сходятся: успех защиты на 70–80% зависит от административных мер (NDA, обучение, контроль доступа), а технологии (DLP, UEBA) лишь дополняют процессы.

Любая система защиты информации должна работать по единым правилам. Исследования в области информационной безопасности выделяют несколько принципов построения систем защиты, включая системность, непрерывность и экономическую целесообразность. База, от которой отталкиваются специалисты:

  • Непрерывность. Защита не может включаться с 9 до 18. Она работает 24/7, потому что утечки случаются в любое время.
  • Многозональность. Нельзя полагаться на одну стену. Нужно выстраивать рубежи обороны: от периметра сети до конкретного документа.
  • Приоритеты. Защищать все активы одинаково — дорого и нерационально. Максимальный контроль нужен для самых ценных данных и процессов.
  • Интеграция. Системы безопасности не должны существовать отдельно от бизнес-процессов. Они встраиваются в них, не мешая работе, но контролируя ее.
  • Дублирование. Техника может дать сбой, а сотрудник — ошибиться. Важно, чтобы функции защиты подстраховывали друг друга.

Административные меры защиты

Технические системы работают только при четких правилах. Сначала наведите порядок в документах и регламентах.

Мера Описание Почему это важно
Режим коммерческой тайны Юридически закрепить, какая информация ценна и запрещена к разглашению Создает правовую основу для преследования нарушителей
NDA с каждым сотрудником Подпись под соглашением о неразглашении с указанием последствий Фиксирует личную ответственность, упрощает увольнение
Четкая прописка ответственности Внутренние акты с перечнем нарушений и санкций (штрафы, увольнение) Дает инструмент для дисциплинарных мер без суда

Работа с людьми: обучение и контроль

Самое слабое звено в любой системе — человек, который не знает правил или не понимает рисков. С 1 марта 2026 года в России действуют новые требования ФСТЭК (приказ № 117), которые обязывают организации проводить систематическое обучение персонала в области информационной безопасности. Что будут делать организации:

  • Регулярно проводить тренинги. Согласно новым правилам, организация обязана организовывать семинары, лекции, информационные рассылки и практические тренировки для отработки действий при угрозах.
  • Учить распознавать фишинговые атаки. Большая часть утечек начинается с письма, которое не надо было открывать.
  • Проверять знания. Требования ФСТЭК предписывают проверять подготовку сотрудников каждые три года или после каждого инцидента. Тех, кто не прошел проверку, отправляют на повторное обучение. За отсутствие такой подготовки предусмотрены штрафы: до 50 тысяч рублей для должностных лиц и до 100 тысяч — для организаций.

Доступ по правилу: работать только с тем, что нужно

В идеальной системе у каждого сотрудника ровно столько прав, сколько необходимо для выполнения его задач. Это называется принципом наименьших привилегий (PoLP — Principle of Least Privilege). Бухгалтеру не нужен доступ к исходному коду продукта, а менеджеру не нужна база зарплат всех коллег. Современная трактовка PoLP включает три компонента: минимальные права (только для работы), доступ «точно в срок» (Just-In-Time) и администрирование ровно настолько, насколько нужно для конкретной задачи (Just-Enough Administration). Доступ открывается только к тем данным, без которых человек не может делать свою работу. И доступ этот должен закрываться, как только надобность в нем отпадает.

Мониторинг и анализ поведения (UEBA)

Актуальные системы защиты умеют фиксировать события и анализировать поведение. Технологии класса UEBA (User and Entity Behavior Analytics) используют машинное обучение, чтобы выявлять аномалии.

Система знает, как обычно работает конкретный сотрудник. И если маркетолог, который никогда не занимался базами данных, вдруг в три часа ночи начинает скачивать гигабайты клиентской информации в корпоративном мессенджере, система не просто заметит это, а расценит как подозрительное действие. Такое поведение может сигнализировать взломанной учетной записи или инсайдерской угрозе. UEBA-решения интегрируются с системами DLP и IAM, позволяя обнаружить аномалию и автоматически заблокировать подозрительные действия.

Технические средства предотвращения утечки данных

DLP-системы: что это и как работают

DLP-системы — основной барьер от сливов. Контролируют почту, облака, USB, мессенджеры, печать. Блокируют отправку документов с грифом «Секретно» или по шаблонам (например, паспортные данные).

SIEM-системы для мониторинга событий безопасности

SIEM-системы собирают логи со всей IT-инфраструктуры, коррелируют события, выявляют аномалии и автоматизируют реагирование на угрозы.

Функция SIEM Что делает
Сбор логов Объединяет события со всей инфраструктуры (серверы, СЗИ, приложения)
Корреляция Ищет аномалии: неудачные логины + скачивание баз данных ночью
Оповещения Автоматически уведомляет при угрозах
SOAR Запускает скрипты реагирования (блокировка учетки)

Многофакторная аутентификация и сильные пароли

MFA — базовая защита учеток. По Verizon DBIR 2025, 80% успешных взломов учетных записей произошли без многофакторной аутентификации.

Криптографическая защита и шифрование данных

Даже если злоумышленник украдет жесткий диск, без ключа дешифрования он получит лишь набор случайных символов. Криптографическая защита обязательна для переносных устройств.

Endpoint monitoring и удаленный контроль устройств

Специальное ПО отслеживает состояние каждого рабочего ноутбука или смартфона. В случае утери гаджета администратор удаленно стирает все данные.

Практические методы защиты от внутренних угроз

Выделим рабочие тактики, которые действительно снижают риски инсайдерских утечек. Вот четыре из них, требующие особого внимания в 2026 году.

Threat modeling: моделирование угроз

Важно быть на шаг впереди злоумышленника и заранее просчитать его действия. Threat modeling помогает командам системно выявлять уязвимости до эксплуатации. Это обязательный этап под давлением регуляций NIS2, DORA и сложностью архитектур. В 2026 году компании переходят от статичных схем к «живым» моделям, которые показывают, как риск перемещается по идентификационным данным, инфраструктуре и облачным сервисам.

Что дает на практике:

  • Фокус на реальных сценариях: «Как злоумышленник попадет в систему и что получит?»
  • Выявление слепых зон: слабая аутентификация, избыточные потоки данных.
  • Соответствие бизнес-целям и регуляциям.

Популярные фреймворки

Фреймворк Основная цель Категории угроз
STRIDE Общая безопасность Spoofing (подмена), Tampering (изменение), Repudiation (отрицание), Information Disclosure (разглашение), Denial of Service, Elevation of Privilege.
PASTA Риски для бизнеса 7 этапов: от моделирования атак до приоритизации рисков по бизнес-воздействию.
LINDDUN Приватность данных Linkability, Identifiability, Non-repudiation, Detectability, Disclosure, Unawareness, Non-compliance.

Как выбрать: STRIDE — для быстрого старта, PASTA — для бизнес-рисков, LINDDUN — при GDPR/NIS2. Результат — понятные сценарии: кто, как и зачем может украсть ваши данные. Защита выстраивается исходя из этих сценариев.

Удаление неактивных аккаунтов

Уволили сотрудника? Его доступ к системам должен быть сразу заблокирован.

«Мертвые души» в системе — идеальная лазейка для хакеров и нечистых на руку бывших работников. Злоумышленники часто охотятся именно за такими учетками, так как их использование долгое время может оставаться незамеченным. Процесс отзыва прав должен быть автоматизирован и жестко привязан к кадровым изменениям. Мониторинг аномалий поведения (UEBA) как раз и нацелен на выявление подозрительной активности, включая входы в систему из необычных мест или в нерабочее время с неактивных аккаунтов

Sentiment analysis и мониторинг настроений сотрудников

Техника контролирует действия, но не намерения. Анализ тональности общения в рабочих чатах позволяет оценить моральный климат в коллективе. Исследования подтверждают: если целая команда демотивирована, проявляет агрессию к руководству или открыто обсуждает недовольство, риск инсайдерского саботажа или намеренного слива данных возрастает кратно.

Современные системы мониторинга (включая UEBA-решения) могут учитывать эти косвенные признаки, интегрируя данные о поведении и настроениях сотрудников в общую картину угроз. Выявление токсичной атмосферы позволяет службе персонала вмешаться до того, как ситуация перерастет в инцидент безопасности.

Программа конфиденциального сообщения о нарушениях

Самый сложный для выявления тип нарушений — тот, о котором знают только коллеги нарушителя. Часто добросовестные сотрудники замечают подозрительную активность, но боятся сообщить о ней открыто.

Что изменилось в 2026 году. С января в России заработал официальный сервис анонимного информирования — его запустил Банк России на своем сайте.

Через этот сервис можно анонимно сообщить о:

  • совершении инсайдерами выгодных сделок;
  • разглашении инсайдерской информации;
  • сговоре участников торгов, который привел к волатильности на рынке;
  • нарушениях инсайдерской политики в компаниях.

К сообщению можно прикрепить подтверждающие документы. Полученные сведения станут поводом для ЦБ изучить ситуацию и принять меры. Важно: сервис не предполагает обратной связи и выплаты вознаграждения автору.

Создание аналогичного корпоративного канала (например, в MAX, через специальный Telegram-бот или форму на сайте) позволяет ловить угрозы на ранней стадии силами самого коллектива.

Часто задаваемые вопросы

Что грозит за использование инсайдерской информации в России?

Согласно УК РФ ст. 185.6, нарушителю грозит штраф от 300 до 500 тысяч рублей или лишение свободы на срок от 2 до 4 лет. Уголовная ответственность наступает при крупном ущербе свыше 5,5 млн рублей. Если ущерб меньше, возможна административная или дисциплинарная ответственность.

Всегда ли инсайдерская торговля незаконна?

Нет, не всегда. Топ-менеджеры могут легально покупать и продавать акции своей компании. Однако они обязаны заранее декларировать свои сделки через регуляторов (например, Центробанк РФ или SEC), чтобы эта информация стала публичной и не давала им нечестного преимущества.

Как выявляют инсайдерскую торговлю и утечки данных?

Биржи и регуляторы используют сложные алгоритмы мониторинга аномальных объемов торгов перед выходом важных новостей. Внутри компаний утечки фиксируют специализированные программы — DLP и SIEM-системы, которые анализируют трафик и блокируют несанкционированную передачу файлов.

Какие организации находятся в зоне риска?

В первую очередь мишенями становятся банки, финтех-компании, госорганы, оборонный сектор и политические штабы. Организации уязвимы к внутренним угрозам, независимо от их размера и сферы деятельности.

Что такое DLP-системы и зачем они нужны?

DLP (Data Loss Prevention) — это программное обеспечение, которое анализирует весь исходящий трафик компании. Такая система не даст сотруднику скопировать базу клиентов на флешку, отправить секретный договор в личный Telegram или выгрузить отчет в публичное облако.

Мнение эксперта

«Утечка данных сегодня бьет по бизнесу больнее, чем прямые финансовые потери. Потеря доверия клиентов и партнеров обходится в миллионы, а восстанавливать репутацию приходится годами. Мы видим на практике: недостаточно просто купить дорогой софт вроде DLP. Защита конфиденциальной информации — это прежде всего грамотно выстроенные процессы внутри команды, строгий контроль доступов и постоянное обучение сотрудников цифровой гигиене».

Александр Апраксин, совладелец и генеральный директор digital-агентства MWI (входит в ТОП-10 Рейтинга Рунета). Автор книги «50 способов увеличения продаж интернет-магазина». Ведущий подкаста «Маркетологи», автор Telegram-канала Апраксин Pro Бизнес. Практик с 15+ годами опыта в digital и eCommerce. Сайт компании: mwi.me.

Заключение

Инсайдерская информация — такой же актив компании, как деньги или оборудование. Только если деньги можно положить в сейф, то данные текут сквозь людей, мессенджеры и корпоративные серверы. Техники и регламенты, о которых мы рассказали, не гарантируют защиту на 100%. Но они превращают компанию из легкой добычи в сложную мишень. А для большинства злоумышленников это лучший отпугивающий фактор.

Хотите понять, насколько защищена ваша компания прямо сейчас и что можно улучшить?

Получите бесплатную консультацию. Наши эксперты проанализируют ваши риски, оценят текущие меры защиты и предложат план действий.

Сноски

  1. SEC (Securities and Exchange Commission) — Комиссия по ценным бумагам и биржам США, главное агентство правительства США, регулирующее американский рынок ценных бумаг.
  2. DLP-система (Data Loss Prevention) — программное обеспечение для предотвращения утечек конфиденциальной информации из корпоративной сети.
  3. ПЭМИН — побочные электромагнитные излучения и наводки, возникающие при работе технических средств обработки информации.
  4. UEBA (User and Entity Behavior Analytics) — класс решений в сфере информационной безопасности, анализирующих поведение пользователей и устройств для выявления аномалий.
  5. SIEM (Security Information and Event Management) — системы управления событиями информационной безопасности, анализирующие данные от сетевых устройств и приложений в реальном времени.
  6. MFA (Multi-Factor Authentication) — многофакторная аутентификация, метод контроля доступа, требующий от пользователя предъявления нескольких доказательств механизма аутентификации.

Категория вопроса

Что мы можем предложить?

Остались вопросы? Задайте их прямо сейчас
Заполните свои контактные данные, и мы вам перезвоним


Да, evibi.ru —
классный сайт
Мы подошли к его проектированию и
разработке особенно тщательно.
Давайте расскажу и пришлю вам
расчет на подобный проект?
Расскажи
img