Расследование утечек данных 2026: как найти маршрут модифицированного файла за 10 минут
Смотрите запись вебинара ГК InfoWatch: как расследовать утечки данных с текстовыми вложениями и восстановить маршрут файла даже после переименования. Демо инструмента «Маршруты движения файлов» в Центре расследований InfoWatch — без ручного анализа тысяч событий.
На вебинаре показываем на реальных сценариях, как DLP-система InfoWatch Traffic Monitor и модуль визуальной аналитики Vision автоматизируют расследование инцидентов ИБ. Вы увидите: как реконструировать цепочку движения документа, если злоумышленник спрятал данные в текстовом вложении, переименовал файл или отправил через несколько каналов; как за 10 минут определить круг причастных лиц и хронологию событий; как расследовать три кейса — базовый слив через почту, сокрытие утечки модификацией документа и распространение запрещенных материалов внутри компании. Вебинар для офицеров ИБ и руководителей служб безопасности, которые устали копаться в логах вручную.
Содержание:
00:00 — Вступительное слово
00:37 — Каждый инцидент — это цепочка событий
01:35 — Обновления InfoWatch Traffic Monitor и InfoWatch Vision в Центре расследований
02:32 — Инструмент «Маршруты движения файлов»
03:22 — Быстрое расследование инцидента с текстовым вложением: демо
07:56 — Попытка скрыть передачу документа путем его модификации: демо
11:27 — Расследование распространения компрометирующих материалов: демо
14:48 — Все решения InfoWatch для защиты данных
15:32 — Хотите попробовать возможности InfoWatch для защиты данных в деле?
