提高企業(yè)數(shù)據(jù)安全防護能力,降低數(shù)據(jù)丟失風險
隨著國家對信息安全、網(wǎng)絡安全重視程度的加強,以及一系列政策法規(guī)的出臺,驅(qū)使安全界對安全威脅的分析和應對手段也在不斷地升級。從原來的網(wǎng)絡邊界,借助防火墻、IDS、IPS、應用防火墻、Web防火墻等手段來抵御來自網(wǎng)絡內(nèi)外的威脅,到進入網(wǎng)絡邊界以內(nèi),即企業(yè)內(nèi)網(wǎng),借助殺毒、終端管控、桌面管理、文件權限管理等手段來進行內(nèi)部威脅的處理。用戶重新回到考慮安全根本即數(shù)據(jù)安全的角度,而數(shù)據(jù)安全最重要的一個問題就是數(shù)據(jù)泄露的防護。
下圖是CSI對各類安全技術采用情況的調(diào)查結果,包含兩年對比情況。
從上圖可以看出,終端安全軟件及DLP系統(tǒng)部署使用呈上升趨勢,也表明用戶對數(shù)據(jù)泄露防護更加重視。
億賽通數(shù)據(jù)泄露防護(DLP)系統(tǒng),通過智能感知和識別海量數(shù)據(jù)的內(nèi)容,基于內(nèi)容識別、機器智能學習的自動數(shù)據(jù)分類,區(qū)分數(shù)據(jù)的本質(zhì)內(nèi)容、業(yè)務類別、重要度和保密級別,從而實現(xiàn)細粒度控制,防止內(nèi)部和外部非授權獲取敏感數(shù)據(jù)。對敏感數(shù)據(jù)傳輸及泄密途徑進行監(jiān)控審計,對內(nèi)部人員的無意泄漏進行警示及提醒,對惡意終端的惡意盜取及泄密行為進行主動發(fā)現(xiàn)、定位,識別內(nèi)部易感染的危險終端,并進行主動響應及處理,防止敏感數(shù)據(jù)的主動和被動泄密。
利用技術手段強化員工對信息安全、防泄密規(guī)章制度的認識,強化員工遵從內(nèi)部信息安全規(guī)定,做到技術、人員與流程的結合,并通過有效地實施數(shù)據(jù)安全防護策略,以降低企業(yè)的潛在數(shù)據(jù)丟失風險。
終端數(shù)據(jù)防泄露子系統(tǒng)的典型需求及尋求解決的問題包括:
◆ 終端通過USB、打印等途徑存在泄密風險;
◆ 缺乏對終端通道的管理,或者原有管理方式效果不佳;
◆ 可對泄密操作進行及時發(fā)現(xiàn)和攔截;
◆ 可對敏感數(shù)據(jù)進行加密;
◆ 記錄所有用戶所有存在泄密可能的行為和數(shù)據(jù),為事后追溯提供依據(jù);
通過互聯(lián)網(wǎng)或者專網(wǎng)連接外部,有外界數(shù)據(jù)交互,敏感數(shù)據(jù)泄露存在較大的隱患:
◆ 防止業(yè)支網(wǎng)內(nèi)部敏感信息被人發(fā)布到網(wǎng)上,且事后無法追溯;
◆ 包含關鍵內(nèi)容(如客戶信息)的電子郵件被誤發(fā)送到競爭對手或沒有權限的人員;
◆ 對人員上網(wǎng)涉及敏感數(shù)據(jù)的行為無法掌握,不能及時規(guī)避風險;
◆ BYOD或者外來的設備可能帶來泄密風險,無法管理。
結合企業(yè)當前信息安全整體建設和技術管控體系,當前需要解決關注局部、分散控制、過度防護等帶來的防護效果和業(yè)務影響問題,要實現(xiàn)復雜業(yè)務場景下的全面數(shù)據(jù)安全防護,解決敏感數(shù)據(jù)識別難、定位難、管控難的問題。
系統(tǒng)可對敏感數(shù)據(jù)根據(jù)內(nèi)容進行格式識別和內(nèi)容識別,解決敏感數(shù)據(jù)的認知問題;根據(jù)預先對系統(tǒng)訓練和設置的安全策略,可對敏感數(shù)據(jù)進行全自動的分類、識別、標記和監(jiān)控;通過敏感數(shù)據(jù)的識別,可對數(shù)據(jù)的存儲位置、流轉狀態(tài)、風險事件進行跟蹤和定位,對敏感數(shù)據(jù)流動狀況進行跟蹤,形成高敏感數(shù)據(jù)流向報告;根據(jù)系統(tǒng)的規(guī)則定義,對敏感數(shù)據(jù)的使用進行跟蹤和防護,從終端、網(wǎng)絡、郵件等操作途徑進行跟蹤防護,對違反安全規(guī)則的數(shù)據(jù)流向進行警告和阻斷,保證數(shù)據(jù)的安全使用,防止數(shù)據(jù)泄密。
- 向上:全程電子化合同管理解決方案(2020/3/7)
- 向下:ERP系統(tǒng)給企業(yè)帶來的效益(2020/3/2)