Forcepoint数据泄漏防护简介

Forcepoint数据泄漏防护简介
Forcepoint数据泄漏防护简介

Forcepoint数据泄漏防泄漏(DLP)解决方案

1.1 背景

随着知识经济的深入发展,信息资源的保护对各行各业显得越来越重要。对单位或企业而言,重要客户信息、核心技术、市场计划等机密信息,一旦泄露给竞争对手,会给单位或企业带来严重后果,造成不可估量的损失。

在政府机关、金融、证券、电信、医疗、教育等行业,以及石油化工、汽车制造等机械制造行业,通常用于企业科研或者内部事务处理的网络与互联网需要物理上隔离,如何防止内部人员私自将电脑接入互联网,或者防止非法主机擅自接入局域网,这都不是单单一块隔离卡或者网络隔离器可以解决的问题。越来越多的政府机构、企事业单位等认识到系统化安全保障的必要性,在安全措施上也采用了多种产品进行保护。这些常用的安全产品包括:防火墙、入侵检测系统、漏洞扫描系统、防病毒系统、安全网关、审计系统等等,它们从不同的角度,维护着用户的网络系统及数据安全。比如防火墙产品能有效阻止外部对单位或企业内部的攻击,入侵检测作为防火墙产品的补充,也能在一定程度上检测内部攻击。这些产品除了成本高,易用性差以外,都是基于内部是安全的这一前提,不能有效解决内部员工泄密的问题。从互联网上我们不难找到泄密事故的案例:

IDC2008年研究报告指出,无意中造成的信息泄露已经从企业最大的威胁排名中的第四位上升到了第一位。

欧盟和38个美国州(截止到2008年3月)开始要求公开披露数据破坏,该法案即将出台。

每一条被泄露信息的平均成本高达305美金

因此,我们不难看出,防信息泄露已经是众多机构和企业急需解决的问题。

防信息泄露(Data Leakage Protection,DLP)是安全市场上炒得最热却了解最少的工具之一。它拥有至少六种不同名称以及更多的技术方案,从而使得想要了解这些工具的最终价值以及哪种产品最适用于哪类环境并不容易。本建议书将提

供DLP必要背景来帮助您了解这项技术、知道在产品中寻找的目标、找到与您企业最匹配的产品。

DLP是一项正处于成长阶段的技术,尽管产品可能不如IT其它领域产品那样成熟,但却为那些有这方面需要的企业提供了重大价值。

了解DLP第一个难题是要晓得我们实际讨论到底是什么。下列名称全曾被用于描述同一市场:

●数据丢失防护/保护

●数据泄漏防护/保护

●信息丢失防护/保护

●信息泄漏防护/保护

●侵出防护

●内容监控和过滤

●内容监控和保护

DLP看起来似乎是最通用的名称,虽然其使用寿命可能很有限,但为简便起见,下面我们都将采用DLP作为简称这一类解决方案。

1.2 DLP的定义

究竟什么才是DLP解决方案?目前仍没有定论。Securosis将DLP定义为:“基于中央策略、通过深层内容分析来识别、监控和保护静态、动态和使用中数据的产品”

于是,DLP主要定义性特征为:

●深层内容分析

●中央策略管理

●横跨多个平台和地点的广泛内容范围。

DLP解决方案可保护敏感数据并加深对企业内容使用的了解。大多数企业除了知晓哪些是公用数据以及公用数据以外的其他所有数据,就不会再去划分其他的数据类型了。DLP可帮助企业更好了解企业中的数据并改善其内容分类和管理能力

1.3 DLP的误区

正如前面所说,DLP市场成为了目前大家关注的焦点,DLP技术也成为了最热门的、但是大家又对其了解最少的技术。很多情况下,因为我们对其了解不深或盲目的对其预期,从而错误的将DLP项目带入了很多误区,从而浪费了企业的时间和精力。

●误区一:DLP会有太多的误报

像IDS和IPS系统一样,DLP系统也会带来很多误报,这就需要有更多的人为干预,这也造成了TCO的增加...

正确的观点:

我们应该正确的看待这个问题,DLP的内容检测和IDS/IPS不同,我们强调对数据内容的发现和识别,而不是针对未知攻击行为的预测判断,因此DLP方案通常

可以非常准确的识别泄密事件。另外,我们可以通过下面的各种手段减少误判的问题:

?引进数据的拥有者来参与,DLP的项目通常会要求业务数据的拥有着或业务人员参加,这样可以大大提高对敏感信息定义的准确

性和可靠性;

?采用策略创建和微调的方法论,DLP的策略部署可分阶段实现,我们可以通过分析一段时间内违规事件的具体情况,来微调已经

创建的策略,从而更准确的对未来数据进行识别;

?委派管理,DLP的产品可通过委派多级管理人员,划分不同的职能,例如,事件管理人员、业务审核人员等,通过事件管理流程,

更有效的处理和审计违规事件。

?技术管理手段(颗粒度),最新的DLP技术提供更为细腻的、更为准确的数字指纹技术,可以准确快速的识别各种数据内容。例

如,Forcepoint DLP解决方案的PreciseIDTM技术可提供精确

的数据库指纹、文件指纹、NLP(自然语言处理)技术

●误区二:DLP项目成为了一个超级数据分类的项目

很多客户认为:“我们在没有把我们的数据全部有效分类之前,我们是不可以启动我们的DLP项目”

正确的观点:

事实上,大多数企业或者机构的大多数数据是没有经过任何分类的。如果等待把所有的数据都分类完只能意味着会有更多的潜在风险出现。我们应该把数据分类和DLP项目同时进行。其实,在企业中有一些数据其实本身就已经是归类的数据了,例如,员工信息、客户信息、财务数据等等,这些数据通常都具备明显的特征,或者称之为是结构化的数据,我们可以方便的通过关键字、表达式或者高级的自然语言表达式(如,Forcepoint的NLP规则)来描述这些敏感信息。另外,值得我们注意的是,通常最敏感的数据也是我们最常用的数据,这样我们可以快速的在DLP 项目初期就定义和归类这些数据。这样也就可以快速的启动DLP规则对这样的数据进行发现和保护了,也让DLP快速启动,从而为企业带来收益。最后,类似于Forcepoint DLP产品中的数据发现功能,可以方便的扫描存放在服务器、数据库或其他存储空间上的静态数据,这也有助于数据分类的完成。

●误区三:DLP应该可以侦测和发现所有恶意的和无意的泄密事件

很多客户认为DLP产品应该可以100%的发现所有数据泄密的事件,无论是客户的无意泄露还是别有用心的人恶意的泄露。

正确的观点:

能够100%的侦测所有违规事件当然是我们的理想目标。但是,我们需要清除的意识到这在现实生活中是不可能的。

?尽管DLP的误报率可以很低,但是毕竟无法做到完全没有;

?如果真有一些非常聪明和刻意要将信息窃取出去的人,总是有办法泄露信息的。例如,如果真的别有用心的人,他可以通过数码

相机拍照来泄露公司机密。因此,不是所有的泄密渠道都是可以通过技术手段来解决的。

?我们需要意识到,商业间谍毕竟是少数,更多的是因为人们的误操作而造成的泄密。Gartner统计,80%-90%的泄密事件是无意或者意外造成的。

Symantec DLP数据防泄漏系统运维操作手册

目录1DLP系统检查 (2) 2DLP系统监控 (6) 2.1服务监控 (6) 2.2性能监控 (6) 3DLP系统维护 (7) 3.1ENDPOINT服务器的停止、重新启动 (7) 3.2配置事件计数器 (9) 3.3日志文件 (11) 4DLP系统常见问题处理 (13) 4.1DLP客户端常见问题 (13) 4.1.1客户端主要进程有哪些 (13) 4.1.2如何卸载客户端 (13) 4.1.3如何检查DLP客户端是否连接服务器 (13) 4.1.4客户端安装日志收集方法 (13) 4.1.5DLP客户端支持哪些操作系统 (13) 4.1.6为何安装了DLP客户端后,我的C盘(系统盘)剩余空间很 快用完了 (14) 4.1.7DLP客户端为何连接不到Endpoint Server (14) 4.1.8客户端安装出现进度条回滚 (14) 4.1.9客户端安装时,CMD窗口一闪就消失了,并提示Windows Installer存在问题 (14) 4.1.10客户端程序安装结束后发现没有EDPA.EXE服务和进程 (15) 4.1.11EDPA服务器无法启动,提示16398 0X4005错误 (15) 4.2DLP服务器常见问题 (15) 4.2.1搭建管理服务器时,执行命令报错或不成功 (15) 4.2.2使用EM登入到数据库发现表空间占用接近100% (15) 4.2.3升级服务器的过程中出现文件被锁定的错误提示 (15) 4.2.4使用sqlplus连接数据发现数据库用户被锁 (15) 4.2.5管理服务器控制台中发现生成的事件没有关联到域属性信息 (16)

1 DLP系统检查1、DataInsight系统服务器主机检查: 1)步骤:本地运行mstsc,输入IP,输入用户名和密码 检查项1:能否正常登录服务器 2)步骤:开始-----运行-----输入:service.msc 检查项2:检查服务Datainsight相关服务是否开启 DataInsightComm DataInsightConfig DataInsightFpolicy DataInsightWeb 此部分的Datainsight服务可利用现有的监控平台对应用程序运行状态进行监控。 3)步骤:双击桌面程序“Symantec Data Insight Console”------输入用户名和密码检查项3:能否正常登录控制台

数据泄露防护解决方案

数据泄露防护(DLP)解决方案 以数据资产为焦点、数据泄露风险为驱动,依据用户数据特点(源代码、设计图纸、Office文档等)与具体应用场景(数据库、文件服务器、电子邮件、应用系统、PC终端、笔记本终端、智能终端等),在DLP平台上灵活采取数据加密、隔离、内容识别等多种技术手段,为用户提供针对性数据泄露防护整体解决方案,保障数据安全,防止数据泄露。 其中包括: 数据安全网关 数据安全隔离桌面 电子邮件数据安全防护 U盘外设数据安全防护 笔记本涉密数据隔离安全保护系统 笔记本电脑及移动办公安全 文档数据外发控制安全 1、数据安全网关 背景: 如今,企业正越来越多地使用ERP、OA、PLM等多种应用系统提升自身竞争力。与此同时,应用系统中的数据资产正受到前所未有的安全挑战。如何防止核心数据资产泄露,已成为信息安全建设的重点与难点。 概述: 数据安全网关是一款部署于应用系统与终端计算机之间的数据安全防护硬件设备。瞬间部署、无缝集成,全面实现ERP、OA、PLM等应用系统数据资产安全,保障应用系统中数据资产只能被合法用户合规使用,防止其泄露。

具体可实现如下效果: 应用安全准入 采用双向认证机制,保障终端以及服务器的真实性与合规性,防止数据资产泄露。非法终端用户禁止接入应用服务器,同时保障合法终端用户不会链接至仿冒的应用服务器。合法用户可正常接入应用服务器,访问应用系统资源,不受限制; 统一身份认证 数据安全网关可与LDAP协议等用户认证系统无缝集成,对用户进行统一身份认证,并可进一步实现用户组织架构分级管理、角色管理等; 下载加密上传解密 下载时,对经过网关的文件自动透明加密,下载的文档将以密文保存在本地,防止其泄露;上传时对经过网关的文件自动透明解密,保障应用系统对文件的正常操作; 提供黑白名单机制 可依据实际管理需要,对用户使用权限做出具体规则限定,并以此为基础,提供白名单、黑名单等例外处理机制。如:对某些用户下载文档可不执行加密操作; 提供丰富日志审计 详细记录所有通过网关的用户访问应用系统的操作日志。包括:时间、服务器、客户端、传输文件名、传输方式等信息,并支持查询查看、导出、备份等操作; 支持双机热备、负载均衡,并可与虹安DLP客户端协同使用,更大范围保护企业数据资产安全; 2、数据安全隔离桌面 背景: 保护敏感数据的重要性已不言而喻,但如何避免安全保护的“一刀切”模式(要么全保护、要么全不保护)?如何在安全保护的同时不影响外部网络与资源的正常访问?如何在安全保护的同时不损坏宝贵数据? 概述: 在终端中隔离出安全区用于保护敏感数据,并在保障安全区内敏感数据不被泄露的前提下,创建安全桌面用于安全访问外部网络与资源。在保障敏感数据安全的同时,提升工作效率。 具体可实现效果: 1)只保护安全区内敏感数据安全,其它数据不做处理; 2)通过身份认证后,方可进入安全区; 3)安全区内可直接通过安全桌面访问外部网络与资源; 4)安全区内敏感数据外发必须通过审核,数据不会通过网络、外设等途径外泄; 5)敏感数据不出安全区不受限制,数据进入安全区是否受限,由用户自定义;

数据安全解决方案之企业防护墙

数据安全解决方案之企业防护墙撇开外部攻击的原因,信息时代企业内部本身也存在着很多潜在的数据安全隐患,而这种安全隐患需要针对性的数据安全解决方案才能化解。 一个好的企业可以带领员工稳步的发展,过上更好的生活;而对于企业本身来说,它又是由众多员工组成的,是一个组织。但是身处信息时代的也会面临着意想不到的阻力,这个阻力来自一个名为“信息安全”的问题。 一、信息是商机开始源头数据安全防护刻不容缓 (一) 企业内重要文件被非法拷贝走,给企业带来极大的损失。 (二) 缺乏基于角色的用户权限管理措施,企业内部因部门不同、员工级别不同,针对文件使用 范围也不同。然而企业内部管理人员无法根据实际需求设置不同权限部门、员工使用不同的文件。 (三) 缺乏对文件的使用权限控制措施,企业内部文件甚至核心机密文件不能合理地设置不同使 用权限,造成文件在企业内部的滥用,从而给企业核心机密外泄带来了隐患。 (四) 缺乏对文件有效的离线控制,企业内部常常面临信息外携使用、交互使用的需求,文件一 旦外携出去将处于不可控状态,离线文件可以被随意编辑、复制、刻录、打印。 (五) 缺乏全面的日志审计,企业内部一旦发生机密信息外泄,管理者无法对外泄事件进行审计, 不能为企业内部安全事件提供有力的追踪依据。

(六) 缺乏有效的备份机制,企业电脑一旦出现物理损坏或病毒感染等情况,存储在电脑上的文 档很有可能无法恢复。 (七) 缺乏防范企业内部员工主动泄密的措施,企业内部员工因工作需要常使用电子邮件、QQ 等工具,员工能随意将企业内部文件拷贝、复制、粘贴到QQ上,给企业数据安全造成巨大隐患。 二、致得E6协同文档管理系统文档安全控制方案 (一) 文档的加密存储 支持开启加密存储,系统自动将服务器文件转换为加密形式存储。 自动加密企业核心资料文件,加密的文件即使拷贝出去,也无法正常打开,确保信息安全。此安全防扩散泄密机制,有效防止机密外泄充分保证了数据安全。 (二) 目录与文件权限管理 支持针对目录进行权限管理。例如,设置【销售部文档】的浏览权,只能查看该目录无法对其进行任何操作。 支持针对文件进行权限管理。例如,如果您不想某个用户对您编辑过的文档进行修改,可以将其锁定,只有解锁后方可修改。 支持同时为部门及用户分配不同的权限 支持为整个部门授予指定权限。例如,让销售部全体对【通知公告】目录具有浏览和阅读权。

亿赛通数据防泄漏DLP系统系列终端安全防护系统AniSec产重点

按需构建·安全可控亿赛通数据防泄露 DLP 系统系列计算机一体化防护产品白皮书 V1.6 北京亿赛通科技发展有限责任公司 2010 年 8 月 亿赛通科技 ANISEC 产品白皮书 V1.6 版权声明本文的内容是亿赛通数据防泄露 DLP 系统系列 AniSEC 产品白皮书。文中的资料、说明等相关内容归北京亿赛通科技发展有限责任公司所有。本文中的任何部分未经北京亿赛通科技发展有限责任公司(以下简称“亿赛通” )许可,不得转印、影印或复印。支持信息感谢您关注亿赛通数据泄露防护产品!公司地址:北京市海淀区上地信息路 10 号南天大厦 2 层邮编:100085 亿赛通客服中心:电话:400-898-1617 如果您希望得到更多的关于亿赛通的产品信息、技术支持以及产品的报价等信息,请您查阅我公司网站: https://www.360docs.net/doc/7c2281066.html, 亿赛通科技北京亿赛通科技发展有限责任公司 亿赛通科技 ANISEC 产品白皮书 V1.6 目录第 1 章亿赛通数据防泄露 DLP 系统简介 ................................................................ 1 第 2 章 AniSEC 产品简 介 ........................................................................................... 2 2.1 产品概述.......................................................................................................... 2 2.2 产品应用需求.................................................................................................. 2 2.3 产品效果图...................................................................................................... 2 第 3 章 AniSEC 产品主要特点 ................................................................................... 3 3.1 全面的数据泄露防护...................................................................................... 3 3.1.1 硬盘全盘加密模块(full-disk encryption,FDE 模块) .................. 3 3.1.2 外设控制模块....................................................................................... 3 .3.1.3 光盘加密模块...................................................................................... 3 3.2 系统高安全性.................................................................................................. 3 3.2.1 全盘加密技术....................................................................................... 3 3.2.2 安全可靠的加密算法........................................................................... 4 3.2.3 足够长的密钥长度............................................................................... 4 3.2.4 先进的身份认证技术........................................................................... 4 3.3 高可维护性...................................................................................................... 4 3.4 分级管

信息安全数据泄漏防护DLP解决的方案

信息安全数据泄露防护DLP解决方案Copyright HESUN COMPUTER INFORMATION SYSTEMS

目录 信息安全数据泄露防护DLP解决方案 (1) 一、概述 (3) 1.背景 (3) 2.数据泄露防护技术DLP (3) 二、解决方案 (4) 1.目标 (4) 2.分析信息外泄的途径 (4) 3.DLP防护指导思想 (5) 4.信息安全的特点和保护策略 (6) 三、产品功能介绍 (7) 1.Windows数据防丢失子系统功能列表 (7) 2.Linux数据防丢失子系统功能列表 (10) 3.安全网关子系统功能列表 (11) 四、产品规格 (12) 1.Windows系统支持规格 (12) 2.Linux系统支持规格 (13) 3.Windows 加密与Linux加密兼容 (13) 五、产品技术 (13) 1. Windows文件加密系统优势 (13) 六、项目实施 (15) 1.确认可信域 (15) 2.信息安全评估 (15) 3.选择部署策略 (15) 4.软件实施过程 (16)

一、概述 1.背景 有一农户在杀鸡前的晚上喂鸡,不经意地说:快吃吧,这是你最后一顿!第二日,见鸡已躺倒并留遗书:爷已吃老鼠药,你们别想吃爷了,爷他妈也不是好惹的。 当对手知道了你的决定之后,就能做出对自己最有利的决定。——纳什均衡理论 所以加强信息内容安全的管理很重要。 当今信息技术高度发达,人们早已习惯了用电子化平台获取信息,企业的数据、信息以电子档案形式处理,传输,存储已成主流。但是信息化就像一把双刃剑,给企业运营带来极大便利的同时,也相应地存在安全隐患。威胁企业信息安全的方式多种多样,计算机犯罪、网络“黑客”行为、内部泄密、信息丢失、人为错误,甚至自然灾害、意外事故等都能造成信息侵害。要保障企业信息安全,一方面是要加强内部管理,提高人员道德修养和技术水平,防止内部泄密或者因技术水准不高而引发的失误性损害;另一方面是加强信息技术软硬件建设,做好信息安全防护工作。 实际上,随着信息化发展,企业的信息安全管理开始重视,可是相关调查显示,多数企业并未设立专业的信息管理团队,因此信息安全形势不容乐观。一旦信息被破坏或泄露,要挽回损失,将面临取证困难和法律规范将是两大难点。因此,企业建立完备的信息安全体系势在必行。 2.数据泄露防护技术DLP 信息安全威胁主要来源于外部的黑客攻击和内部员工的信息泄露。通过防火墙、防毒软件等手段可以阻挡外部的入侵,但是事实上90%以上的信息泄密事件源于企业内部,针对企业内部数据泄露防护技术DLP应运而生。DLP主要是提供文档加密、身份认证、行为管理、监控审计等功能对信息安全进行防护。防火墙是由外而内的信息安全防护,DLP的是由内而外的信息安全防护,两者相辅相成,一起构筑了企业的信息安全环境。

联软科技:业务数据防泄露系统

业务数据防泄露系统 产品描述: 安略数据防泄露系统。UniBDP专为保护重要业务数据的安全而设计,主要防范数据被非法复制、打印、截屏、外传。 产品可以概括为:”合规进入-授权使用-加密传输-安全存储-审核输出-记录流程” 1、合规进入-网络层合规进入控制与应用层合规进入控制。 2、授权使用-防止业务负责人账号被滥用、冒用;基于账号权限进行字段级高敏感信息屏蔽。 3、加密传输-文件内部流转全程采用加密传输。

4、安全存储-本地虚拟O盘;远端网络O盘;O盘安全备份。 5、审核输出-所有文件输出可以审核;所有数据输出都有控制手段。 6、记录流程-所有输入输出操作都有记录、文件泄露可以快速定位泄露源头。 针对整个产品而言:”无须改造业务、管理可视化、部署效率高、防护见效快” 主要功能: ?业务计算环境与个人计算环境隔离: UniBDP在业务终端上创建一个安全桌面,用于运行与业务相关的计算任务。安全桌面与终端上原桌面(简称:个人桌面)间相互隔离,没有授权不能直接交换数据。业务计算环境,即安全桌面有自己独立、专用的存储空间(虚拟磁盘),业务数据只能保存在专用存储空间中; ?业务计算环境数据访问控制:管理员可通过后台策略,允许/限制终端用户对业务数据的使用 ?业务计算环境与业务系统关联:管理员定义的业务系统,可与用户本地业务计算环境间直接相互交换数据; ?业务系统访问控制:通过与准入控制系统联动,非法终端,或合法终端通过个人桌面,无法访问业务系统; ?业务计算环境数据加密导出/导入:为便于内部交流,终端用户可将业务计算环境中的数据加密导出发送给内部员工,内部员工收到加密文件后,如果其有权限,将加密文件导入到业务计算环境后直接解密; ?业务计算环境数据导出控制:从业务计算环境中导出明文数据,需要经过后台审批;

数据库安全防护用数据防泄漏系统的制作方法

图片简介: 本技术介绍了一种数据库安全防护用数据防泄漏系统,属于大数据管理技术领域,包括用户层、服务层、应用层和数据层;所述用户层通过提供web浏览器作为交互界面,使用户和所述服务层之间进行数据交互;所述服务层包括数据智能分类模块和入侵防护模块,通过所述智能分类模块将所述用户层上传的数据进行分类,通过所述入侵防护模块对交互的场景进行保护;所述应用层为该数据防泄漏系统核心功能层,包括数据保护模块、文档安全模块和事件溯源模块;所述数据层用于为该数据防泄漏系统提供硬件支持。通过服务层对数据库和用户的交互进行安全防护,应用层对文件进行安全防护,从而对数据上传、交互和自身安全进行全面保护,使数据使用更加安全。 技术要求 1.一种数据库安全防护用数据防泄漏系统,其特征在于:包括用户层、服务层、应用层和数据层; 所述用户层通过提供web浏览器作为交互界面,使用户和所述服务层之间进行数据交互; 所述服务层包括数据智能分类模块和入侵防护模块,通过所述智能分类模块将所述用户层上传的数据进行分类,通过所述入侵防护模块对交互的场景进行保护; 所述应用层为该数据防泄漏系统核心功能层,包括数据保护模块、文档安全模块和事件溯源模块; 所述数据层用于为该数据防泄漏系统提供硬件支持。

2.根据权利要求1所述的一种数据库安全防护用数据防泄漏系统,其特征在于:所述数据智能分类模块包括文件内容识别分类、文件压缩识别分类、文件嵌套识别分类、关键词匹配识别分类、文件智能打标分类和OCR图像识别分类。 3.根据权利要求2所述的一种数据库安全防护用数据防泄漏系统,其特征在于:所述入侵防护模块包括防火墙管理、邮件安全管理和磁盘定期杀毒。 4.根据权利要求1所述的一种数据库安全防护用数据防泄漏系统,其特征在于:所述数据保护模块包括网络DLP、终端DLP和邮件DLP,通过网络DLP对通过网络交互的流量数据进行内容扫描和安全防护,通过终端DLP对终端使用监控,通过邮件DPL对邮件交互的数据进行内容扫描和安全防护。 5.根据权利要求1所述的一种数据库安全防护用数据防泄漏系统,其特征在于:所述文档安全模块包括智能加密、权限管理和外发控制,通过智能加密对包含敏感数据的文件进行加密,通过权限管理对访问该文件的用户进行管理,通过外发控制对文件转发进行管控。 6.根据权利要求1所述的一种数据库安全防护用数据防泄漏系统,其特征在于:所述事件溯源模块包括文件溯源、事件日志和事件取证,通过文件溯源对文件的流动进行追溯,通过事件日志记录每次访问文件的操作日志,通过事件取证对发生泄露的事件进行记录。 7.根据权利要求1所述的一种数据库安全防护用数据防泄漏系统,其特征在于:所述数据层包括文件服务器、数据存储服务器和web服务器。 技术说明书 一种数据库安全防护用数据防泄漏系统 技术领域 本技术涉及大数据管理技术领域,特别涉及一种数据库安全防护用数据防泄漏系统。 背景技术 当前,全球大数据产业正值活跃发展期,技术演进和应用创新并行加速推进,非关系型数据库、分布式并行计算以及机器学习、深度挖掘等新型数据存储、计算和分析关键技术应运而生并快速演进,大数据挖掘分析在电信、互联网、金融、交通、医疗等行业创造商业价值和应用价值的同时,开始向传统第一、第二产业传导渗透,大数据逐步成为国家基础战略资源和社会基础生产要素。

DLPGP数据防泄密解决方案

密级:商业秘密 文档编号: XX集团数据防泄密解决方案 技术建议书 专供 XX集团 2013年11月2013年11月4日 尊敬的XX集团用户,您好! 赛门铁克是提供安全、存储和系统管理解决方案领域的全球领先者,可帮助XX集团保护和管理信息。我们的首要任务之一是认识数字世界的变化趋势并快速找到解决方案,从而帮助我们的客户提前预防新出现的威胁。另外,我们会提供软件和服务来抵御安全、可用性、遵从性和性能方面的风险,从而帮助客户保护他们的基础架构、信息和交互。 赛门铁克致力于: ?与您携手合作,共同打造一个全面且可持续的解决方案,从而满足您的全部需求。 ?确保项目取得成功并最大程度地降低风险。 ?在部署后向 XX集团提供支持与建议,从而确保平稳运营和持续防护。 ? 如果您在阅读完本产品技术方案后仍有疑问,请与我联系。如果您在决策过程中需要赛门铁克的任何其他支持,也请尽管告诉我。 我期待着与您合作,并为这个重要项目的成功而尽力。

保密声明与用途 本产品技术方案包含“保密信息”(如下定义)。本产品技术方案旨在提供赛门铁克提交本文之时提供的产品和(或)服务的相关。本产品技术方案专向XX集团(以下简称“您”或“您的”)提供,因为赛门铁克认为“您”与赛门铁克公司(以下简称“赛门铁克”)达成交易。赛门铁克努力确保本产品技术方案中包含的信息正确无误,对于此类信息中的任何错误或疏漏,赛门铁克不承担责任,并在此就任何准确性或其他方面的暗示保证提出免责。“您”接受本文档并不代表“您”与赛门铁克之间达成约束性协议,仅表明“您”有义务保护此处标识的任何“保密信息”。赛门铁克有权就任意及所有客户协议的条款与条件进行协商。 “您”与赛门铁克之间有书面保密协议,但“您”阅读赛门铁克建议书即表明,在因本产品技术方案而交换和接收的赛门铁克保密信息和专有信息的范围内,包括但不限于报价、方法、知识、数据、工作文件、技术和其他商业信息,无论书面还是口头形式(以下简称“保密信息”), “您”同意依照“您”在申请函中所述用途仅在内部阅读本“保密信息”。“您”同意不泄露、销售、许可、分发或以任何其他方式向他人提供“保密信息”,除非因需知晓该信息而必须提供,但必须遵守此类“保密信息”使用的管理条款与条件,而且该条款与条件的限制性必须至少相当于“您”用于保护自有同类信息所用的条款与条件,且在任何情况下绝不低于合理的商业保护。 本产品技术方案及已提供的任何其他赛门铁克相关信息仍归赛门铁克独自所有,未经赛门铁克事先书面许可,不得拷贝、复制或分发。赛门铁克提供本产品技术方案,但并不负责为“您”提供任何产品或任何服务。本产品技术方案阐述赛门铁克就本文所述主题而言的一般意图, 除非“您”已经获得赛门铁克的事先书面许可,否则赛门铁克谨请“您”不要联系本产品技术方案中可能提及的任何赛门铁克客户。 一经请求即可提供此处所述产品使用和(或)服务交付所适用的赛门铁克条款与条件的副本以供查阅和审议。条款与条件可在签订合同时进行协商。 Contents 1 概述.......................................................................................................................................................... 1.1项目背景 ........................................................................................................................................... 1.2 XX集团信息安全项目目标............................................................................................................. 1.3 术语解释........................................................................................................................................... 2XX集团信息安全项目需求及实现......................................................................................................... 2.1 XX集团信息安全涉密信息分级控管需求与实现......................................................................... 2.1.1分阶段推进方法 ........................................................................................................................ 2.1.2 管理要求建议 ............................................................................................................................ 2.1.3 人员岗位建议 ............................................................................................................................ 2.1.3 管理流程建议 ...........................................................................................................................

Forcepoint数据泄漏防护简介

Forcepoint数据泄漏防泄漏(DLP)解决方案 1.1 背景 随着知识经济的深入发展,信息资源的保护对各行各业显得越来越重要。对单位或企业而言,重要客户信息、核心技术、市场计划等机密信息,一旦泄露给竞争对手,会给单位或企业带来严重后果,造成不可估量的损失。 在政府机关、金融、证券、电信、医疗、教育等行业,以及石油化工、汽车制造等机械制造行业,通常用于企业科研或者内部事务处理的网络与互联网需要物理上隔离,如何防止内部人员私自将电脑接入互联网,或者防止非法主机擅自接入局域网,这都不是单单一块隔离卡或者网络隔离器可以解决的问题。越来越多的政府机构、企事业单位等认识到系统化安全保障的必要性,在安全措施上也采用了多种产品进行保护。这些常用的安全产品包括:防火墙、入侵检测系统、漏洞扫描系统、防病毒系统、安全网关、审计系统等等,它们从不同的角度,维护着用户的网络系统及数据安全。比如防火墙产品能有效阻止外部对单位或企业内部的攻击,入侵检测作为防火墙产品的补充,也能在一定程度上检测内部攻击。这些产品除了成本高,易用性差以外,都是基于内部是安全的这一前提,不能有效解决内部员工泄密的问题。从互联网上我们不难找到泄密事故的案例: IDC2008年研究报告指出,无意中造成的信息泄露已经从企业最大的威胁排名中的第四位上升到了第一位。

欧盟和38个美国州(截止到2008年3月)开始要求公开披露数据破坏,该法案即将出台。 每一条被泄露信息的平均成本高达305美金 因此,我们不难看出,防信息泄露已经是众多机构和企业急需解决的问题。 防信息泄露(Data Leakage Protection,DLP)是安全市场上炒得最热却了解最少的工具之一。它拥有至少六种不同名称以及更多的技术方案,从而使得想要了解这些工具的最终价值以及哪种产品最适用于哪类环境并不容易。本建议书将提

保密技术防护专用系统

保密技术防护专用系统 计算机在使用过程中的安全、合规性检查是保密检查的工作重点,也是涉密单位和重要企业的日常保密安全检查工作要点。对越权保存、制作涉密文件,涉密与非涉密存储介质交叉使用,未经授权的网络联接、文件上传、下载等违规行为进行检查;对未经批准的计算机硬件环境的变动、软件环境的更改等行为实施有效的检查;对计算机运行环境的安全可靠性进行评估,发现并有效地阻止泄密事件的发生,拥有准确、高效的智能化检查工具是开展保密检查工作的重要辅助手段。 北京联华中安信息技术有限公司长期致力于信息安全领域的产品研究与开发,紧贴国家政策和新的保密检查技术标准,在多年积累的安全检查技术与应用的基础上,研制了保密技术防护专用系统。 产品简介: 保密技术防护专用系统(简称“三合一”)为中央指定涉密机关单位必须安装的产品,本产品针对当前突出的安全保密问题进行功能定位,在符合国家保密标准的涉密环境中使用,重点解决违规性操作导致过失泄露秘密问题。经过多次产品检测、用户试用和技术改进,“三合一”产品采用并集成了国内先进技术,可以有效解决涉密计算机违规互联网和移动存储介质交叉使用问题,功能符合当前的安全保密需求。 功能特性: 用户端功能 1、违规外联报警 2、违规外联阻断 3、专用U盘读写 4、通用U盘控制 5、外部信息导入

1、专用U盘注册 2、涉密终端注册 3、违规外联审计 4、U盘接入审计 单向导入装置功能 1、利用光单向传输特点,提供从普通U盘到涉密机单向无反馈的硬件传输通道。 2、外端提供普通移动存储介质通用接口 3、内端提供涉密移动存储介质专用接口 4、提供数据自动导入、导入数据校验功能 5、传输速率不低于500 kb/s,文件传输成功率不低于99.99% 产品安全性 1、用户端软件需在管理终端注册并经过授 2、用户软件具有自我保护功能。即使在安全模式下,普通用户无法中断该软件的进程,也无法删除、卸载该软件 3、保证本地审计信息(如违规外联记录、移动存储介质及访问记录等)安全。用户无法访问、修改或删除 4、管理终端设置系统管理员和审计管理员,二者权限分离,不可互兼

数据防泄漏系统竞价要求

1、投标资质和服务要求 投标方需提供加盖原厂公章的售后服务承诺书,确保提供3年原厂服务。原厂及代理商服务内容至少包括: a、系统软件版本升级服务; b、产品故障保修服务,包括对bug和安全漏洞的修复; c、7*24小时原厂专线电话技术支持服务; d、系统部署、调整所涉及到的现场技术支持服务; e、系统上线和升级后的使用培训服务。 2、技术指标和付款方式要求 付款要求:合同签署后支付90%款项,在部署实施完成后执行后续10%尾款。 技术指标要求: 1、系统包括数据防泄漏模块、硬盘加密模块、文件及文件夹加密模块 2、基于内容识别的模式进行数据防泄漏,可以通过不同的方式对敏感信息 进行内容识别,例如内容关键字匹配、正则表达式匹配、文件指纹匹配、文件标记等,以及可以通过“与”和“或”的关系进行混合匹配,保证可以有效识别出CNNIC上述各类敏感信息。 3、客户端产品适用于各个Windows操作系统版本,可以支持不同文件格式的敏感信息,包括office文档格式、pdf格式、图片格式、源代码文件格式、压缩文件格式等,以及自定义应用软件生成的其他文件格式。 4、对敏感信息的各种外传途径都可以进行识别,包括外设、打印、邮件发

送、WEB上传、网络共享、IM传输等等,此外,还可以自定义应用程序以识别非默认应用软件。 5、对外传行为,可以根据需要采取不同应对策略,包括对可疑的行为实施 监控、阻断、通知用户等不同的处置措施,并对事件信息进行详细记录。 6、可以对用户进行分组,对不同用户执行不同的策略,并赋予不同的权限。 7、安装在用户PC上的客户端不会影响用户正常操作,可设定客户端对PC 资源的占用,以降低对终端和网络的影响。8、安装在用户PC上的客户端具有防破坏、删除功能,不会被不正当的停用、卸载。 9、在用户PC离线时数据防泄漏策略可以仍然可以正常生效。 10、具备完毕的事件记录日志,包括时间、对象、操作、结果等信息以备事后追查,并具备良好的报表功能可以对事件记录进行处置形成报告。 11、产品只会根据统一配置的策略关注敏感信息的处理,不会窥探PC中其他信息,也不会记录用户其他的操作,保证员工的隐私不会被泄露。 12、磁盘加密模块可以对硬盘分区进行加密,避免设备、硬盘丢失时出现的信息外泄;文件夹和文件加密可以实现文件和文件夹的加密保存,授权用户可以直接访问,而非授权用户无法打开。 13、产品具备可扩展性,后续如果需要,还可以配置网络型产品与其进行配合,加强数据防泄漏效果。

数据防泄漏解决方案

数据防泄漏解决方案 - - - Array & VMware 整体解决方案 一、前言 您是否遇到过这样的问题? 1、您公司的某个员工在出差时,不慎把笔记本电脑丢失。电脑并不值多少钱,但电脑中的数据万一被竞争对手获得,后果将不堪设想。 2、某个对公司不满的员工将电脑中的数据复制并故意泄漏。 3、员工的电脑中了恶意木马,在不知情的情况下,电脑中的机密信息不幸被泄露。 此时您该怎么办? 难道您要放弃网络给大家带来的便利,要把公司的电脑全部都锁到保险柜中,让员工只能在办公室摄像头的监控下工作吗? 只要您拥有Array & VMware数据防泄漏解决方案,企业机密信息仅在VMware的虚拟机中运行,并且只能通过Array的SSL VPN加密隧道的方式传输到公司数据中心,这样您就能轻松保护企业的数据安全了。 Array & VMware 数据防泄漏解决方案让一切变得都这么简单! 二、企业数据风险分析 当今企业在迅猛发展的同时,企业的机密数据存在如下风险: 风险1,用户故意将电脑中的数据拷贝泄漏。 风险2,用户上网时,恶意木马窃取了电脑中的机密信息。 风险3,用户电脑丢失而导致的数据泄漏。 风险4,。。。。 如何解决移动办公和数据安全之间的矛盾?如何保证企业机密数据在个人PC中的安全?很多企业采用了严格的内、外网隔离的管理方式,试图用管理方式来解决现实中面临的数据泄漏方面的风险。 内外网隔离的管理方式,虽然可以解决数据防泄漏的问题,但是,它一方面要求客户建

设两套完全不同的网络,增加了客户的投资。另一方面又无法解决用户同时使用两套网络的灵活性。 是否能通过技术手段来解决机密数据隔离的问题?是否可以构建一个安全虚拟网络来代替物理的内外网分离方式,让机密的数据只能在安全虚拟的网络环境中运行? 请看Array & VMware 数据防泄漏整体解决方案! 三、Array & VMware 数据防泄漏解决方案 Physical PC ACE Management Server Physical PC VMware ACE Remote User 如上图所示,物理机用于处理日常非机密类的流量,而物理机上的虚拟机则用于处理机密的业务类数据流。 虚拟机与物理机的通信隔离,保证虚拟机中数据在本地不被窃取。且虚拟机是加密方式存储的,即使电脑丢失,也可保证虚拟机中的数据不被破解泄漏。 在虚拟机上,启动L3 功能与企业数据中心的Array SSL VPN 建立一条full tunnel,并且虚拟机上的安全策略,只允许与SPX 通信,保证虚拟机联网时的数据不被恶意木马窃取。 通过以上技术手段,我们可以利用VMware 虚拟机,实现数据在同一物理介质上的安全隔离,利用Array SSL VPN 的full tunnel,构建一个安全的虚拟专用网络。保证数据在传输时的安全。从而通过技术手段实现了非业务流量与业务流量的隔离。

亿赛通推出智能移动终端数据泄露防护解决方案解析

亿赛通推出智能移动终端数据泄露防护解决方案 在今天,移动互联网已成为当今网络的一大热门词汇,其日趋火热也是网络发展的必然结果。移动互联网的普遍应用让人们可以随时随地的工作、娱乐,提高了人们的效率,逐渐改变了人们的生活方式。智能移动终端的市场规模与应用领域也在飞速增长,更多的规模企业已经开始逐步普及智能移动终端的企业级应用。他们通过部署大量的终端设备,依靠WLAN/WiMax/3G/GPRS等网络接入方式,快捷访问内部办公及其他管理系统获取资源数据。 灵活性、易用性、可操作性无疑是智能移动终端的最大优势,但是它在方便人们工作方式的同时,也给企业内部网络带来了极大的安全隐患。如:智能移动终端便于携带和使用,非法用户可随时通过 WLAN/WiMax/3G/GPRS等方式接入内部网络访问和获取内部资源数据;网络数据传输通道未得到安全保护,存在数据窃听等泄密隐患;智能移动终端接入内网系统获取大量数据信息,文件实体本地存储和使用,当设备丢失或被盗时,涉密信息将无法得到保护。 如何防止内部数据泄露的安全问题,成为智能移动终端广泛应用的巨大挑战。作为国内领先的数据泄露防护(DLP )解决方案提供商,亿赛通在技术方面处于绝对的领先地位,早在2009年末就率先推出了第一代移动终端接入网关产品,配合移动终端数据泄露防护系统,共同构建移动终端数据安全解决方案,支持NOTEBOOK 、PDA 、MID 等众多移动设备的企业级应用。 最近又有消息称,亿赛通第二代智能移动终端数据泄露防护整体解决方案DLP OF IMT将在2011年年底前正式推出。据亿赛通技术高层透漏,DLP OF IMT 在继承第一代产品的优势之外,还在核心技术上做了革命性的创新。不仅在终端类型上增加了主流的基于Android 、iOS 、Windows Mobile嵌入式操作系统的设备支持,同时在解决方案的整体功能上也相应增加了更多的企业级应用模块,从移动终端用户身份安全、移动终端网络接入安全、网络数据通信安全、应用访问控制安全、数据存储与访问控制安全等多个环节,全面构建智能移动终端的数据泄露防护

McAfee数据泄漏保护技术解决方案

XX McAfee数据泄露保护方案

文档说明 非常感谢XX给予McAfee公司机会参与《数据泄漏保护》子项目,并希望本文档所提供的解决方案能在整个项目规划和建设中发挥应有的作用。 需要指出的是,本文档所涉及到的文字、图表等,仅限于McAfee 公司和XX内部使用,未经McAfee公司书面许可,请勿扩散到第三方。

目录 1方案概述 4 2中铁信托数据保护需求分析 6 2.1.1系统终端面临的数据泄露风险 6 2.1.2不可管理终端的数据泄漏威胁 7 2.1.3安全管理问题 7 2.2需求分析 7 2.2.1数据流失保护 7 3McAfee 数据保护整体解决方案 8 3.1McAfee Total Protection for Data解决方案 8 3.1.1McAfee Total Protection for Data的具体功能 8 3.2McAfee Total Protection for Data工作流程 9 4McAfee Total Protection for Data的部署 12 4.1部署架构及工作流程 12

1 方案概述 中铁信托有限公司和大部分金融企业一样,经营和管理过程中会产生大量的数据,如大量的客户数据、经营交易数据、财务数据和其他重要的管理数据,这些重要数据就像是生命中的“血液”一样重要,是企业生存的基础。如果这些数据一旦遭到泄漏,将给公司的信誉和资产造成重大损失。 自2004年以来,数据泄漏事件正以1700%的速度增长,平均每起数据泄漏造成的资产损失达到4百80万美金。和金融相关的众所周知的比较著名的数据泄漏事件有: 1)TJX--攻击者窃取了4570 万个信用卡和借记卡数据,造成的后果是企业形象受损和法律诉讼; 2)CardSystems公司--网络罪犯攻击了 4 千万个 Visa/ MC/Amex 用户;后果是CardSyestems 现在已宣告破产; 3)ChoicePoint公司--诈骗公司使用购买ChoicePoint 产品的消费者记录;后果是2600万美元的罚款以及股票市值缩水8 亿多美元; 4)Wells Fargo--泄露了3300 万个客户的帐户;后果是为了符合州数据泄露法案的要求,仅邮寄的成本就高达 1900 万美元。 数据泄露造成的根源来自外部黑客攻击和内部数据泄漏,据FBI的统计,70%的数据泄漏是由于内部人员造成的,而这些内部人员大都是有权限访问这些数据,然后窃取滥用这些数据。 无论是黑客攻击、还是内部故意泄露,数据泄漏有以下三个途径造成: 1) 物理途径——从桌面计算机、便捷计算机和服务器拷贝数据到 USB,CD/DVD和移动硬盘等移动存储介质上;通过打印机打

企业数据安全防护

企业数据安全防护,防泄密技术分析 优盾智能信息防泄漏系统采用透明加解密技术,在完全不改变企业原有工作流程和文件使用习惯的前提下,对企业内部的关键数据文件实行监控和强制加密保护,有效的防止被动和主动泄密。 一、当前主要的防泄密手段概述 1、内网管理 内网管理一般是指对单位内部网络终端的综合管理。内网管理软件主要通过禁止远程屏幕拷贝、远程屏幕监控、全硬盘文件监控和文件监视、上网行为检查和打印监控等网络监控功能;具有禁用USB、禁用光驱、软驱、管理非法外联等阻断管理功能;具有禁用QQ、禁用P2P、禁用游戏、远程修改IP、禁止修改IP、通过进程知识库进行木马分析和查杀、自动补丁分发的补丁管理、注册表监控、流量排名和流量报警阻断等运行维护功能。 内网管理软件属于早期的初级防泄密手段。从技术上讲,内网管理不可能阻截所有的泄密通道,而且没有对文档和数据进行加密,所以其防泄密程度有限,难以做到真正的数据泄露。因此,内网管理软件更多被视为网络运维管理软件,而作为防泄密方式逐渐被淘汰。 2、硬件加密 硬件加密是通过专用加密芯片或独立的处理芯片等实现密码运算。将加密芯片、专有电子钥匙、硬盘一一对应到一起时,加密芯片将把加密芯片信息、专有钥匙信息、硬盘信息进行对应并做加密运算,同时写入硬盘的主分区表。这时加密芯片、专有电子钥匙、硬盘就绑定在一起,缺少任何一个都将无法使用。经过加密后硬盘如果脱离相应的加密芯片和电子钥匙,在计算机上就无法识别分区,更无法得到任何数据。 如:加密狗 硬件加密方式往往是对硬盘上的数据进行管控,使用范围相当有限,不是主要的防泄密手段。 3、文档加密软件 文件加密主要是指文档加密软件。文档加密软件是通过对内网员工客户端产生和存储的文档进行透明加密或者文档使用权限管理,实现文档安全管理。优盾智能信息防泄漏系统采用底层驱动透明加解密技术,在完全不改变企业原有工作流程和文件使用习惯的前提下,对企业内部的关键数据文件实行监控和强制加密保护,有效的防止被动和主动泄密。优盾企业加密,支持各种文件类型加密,从源头杜绝文件泄密,解决了外贼好治,家贼难防的管理局面。 优盾智能防泄漏产品基于驱动层智能动态加解密技术,通过文档透明加密、文档权限管理、文档外发控制、文档备份、业务流程审批、磁盘全盘加密、磁盘分区加密等基本功能,融合身份认证、日志审计实现数据的全面防护。 二、几种防泄密方式的优缺点 1.内网管理软件从防泄密角度来看,基本不能满足需求,这一点已经得到大多数人的认同。 2.硬件加密方式的优点在于稳定性比较高,但是适用面比较窄,而且价格比较高,因此长远发展趋势还不好预测。 3.文档加密软件从长远来看,文档加密软件还会继续得到使用。随着客户应用的深化,文档加密技术还会得到进一步的发展,还会有更多的相关产品面世。优盾文件加密安全管理系统,已经应用与各大领域,具备高度的安全性和稳定性。

相关文档
最新文档