赛门铁克DLP数据防泄密方案2010
Symantec DLP数据防泄漏系统运维操作手册

目录1DLP系统检查 (2)2DLP系统监控 (6)2.1服务监控 (6)2.2性能监控 (6)3DLP系统维护 (7)3.1ENDPOINT服务器的停止、重新启动 (7)3.2配置事件计数器 (9)3.3日志文件 (11)4DLP系统常见问题处理 (13)4.1DLP客户端常见问题 (13)4.1.1客户端主要进程有哪些 (13)4.1.2如何卸载客户端 (13)4.1.3如何检查DLP客户端是否连接服务器 (13)4.1.4客户端安装日志收集方法 (13)4.1.5DLP客户端支持哪些操作系统 (13)4.1.6为何安装了DLP客户端后,我的C盘(系统盘)剩余空间很快用完了 (14)4.1.7DLP客户端为何连接不到Endpoint Server (14)4.1.8客户端安装出现进度条回滚 (14)4.1.9客户端安装时,CMD窗口一闪就消失了,并提示WindowsInstaller存在问题 (14)4.1.10客户端程序安装结束后发现没有EDPA.EXE服务和进程 (15)4.1.11EDPA服务器无法启动,提示16398 0X4005错误 (15)4.2DLP服务器常见问题 (15)4.2.1搭建管理服务器时,执行命令报错或不成功 (15)4.2.2使用EM登入到数据库发现表空间占用接近100% (15)4.2.3升级服务器的过程中出现文件被锁定的错误提示 (15)4.2.4使用sqlplus连接数据发现数据库用户被锁 (15)4.2.5管理服务器控制台中发现生成的事件没有关联到域属性信息 (16)1 DLP系统检查1、DataInsight系统服务器主机检查:1)步骤:本地运行mstsc,输入IP,输入用户名和密码检查项1:能否正常登录服务器2)步骤:开始-----运行-----输入:service.msc检查项2:检查服务Datainsight相关服务是否开启DataInsightCommDataInsightConfigDataInsightFpolicyDataInsightWeb此部分的Datainsight服务可利用现有的监控平台对应用程序运行状态进行监控。
DLP数据防泄密使用说明

DLP数据防泄密使用说明DLP(Data Loss Prevention)是一种数据防泄密工具,用于保护组织的机密和敏感数据免受不当披露和丢失。
本文将提供有关DLP的详细说明,包括其功能、实施步骤和最佳实践。
I.功能DLP工具主要有以下功能:1.数据识别:通过扫描文档、电子邮件、数据库等存储库,DLP可以识别和分类机密和敏感数据,如财务数据、个人身份信息(PII)和知识产权。
2.数据监控:DLP可以实时监控数据传输,包括传入和传出的数据流量,以检测潜在的数据泄露或非授权访问。
3.数据屏蔽:DLP可以使用加密、模糊或脱敏等技术,对敏感数据进行保护,以防止未经授权的访问或使用。
4.数据审计与报告:DLP可以生成详细的数据使用和访问报告,以便管理人员跟踪数据的流向和使用情况,并及时发现潜在的安全风险。
II.实施步骤实施DLP需要经过以下步骤:1.风险评估:评估组织的数据资产、业务流程和潜在的安全风险,以制定适合的DLP策略。
2.策略定义:定义DLP策略,包括识别敏感数据的规则和条件、监控数据传输的策略和行为响应机制。
3.系统部署:将DLP工具部署到组织的网络环境中,并与其他安全系统(如防火墙和入侵检测系统)集成。
4.数据分类:对组织的数据进行分类和标记,以便DLP能够识别并监测敏感数据的流动。
5.定期维护与更新:定期更新DLP策略,并对系统进行维护和升级,以适应新的数据和安全要求。
III.最佳实践下面是一些使用DLP的最佳实践:1.全面覆盖:将DLP应用于组织的所有数据传输通道,包括电子邮件、文件共享、云存储和移动设备等。
2.定期教育培训:提供员工关于数据保护和安全意识的培训,并定期进行测试和评估。
3.多层次防护:与其他安全控制措施(如防火墙、入侵检测系统和网络安全扫描器)结合使用,形成多层次的防护。
4.网络和终端保护:在网络边界和终端设备上同时部署DLP,以确保数据在不同环境中的保护。
5.持续监测与优化:定期监测DLP系统的性能和准确性,并对策略进行修订和改进,以适应不断变化的威胁环境。
信息防泄密Vontu DLP

保障宽广开放世界的安全。
sm Vontu 解决方案为终端、网络和存储系统范围内的机密数据保驾护航。
现在是重新考虑安全性的时候了现在,世界各地的企业都依赖高速网络和移动计算机来更加轻松地共享和访问信息。
遗憾的是,这个宽广开放的世界也为信息安全带来了新挑战,即如何防止最敏感的数据丢失。
个人数据泄漏问题已经非常普遍。
此外,丧失知识产权对各个企业构成了真正的威胁。
对于在何处存储敏感信息、如何使用这类信息以及如何最有效地防止其丢失等基本问题,旨在保护网络或限制信息访问的安全解决方案变得束手无策。
作为数据丢失防御解决方案市场的领导者,Vontu(现在隶属于赛门铁克)已建立了可帮助全球企业客户找到答案的跟踪记录。
借助我们的产品,您不但可以发现并保护存储在任何位置的数据,而且可以监控并防止这些数据使用不当的情况。
您知道自己的数据存储在什么位置吗?Vontu 可以助您一臂之力。
我们期待与您开展合作。
JOSEPH ANSANELLI副总裁数据丢失防御解决方案VONTU,现在隶属于赛门铁克保障宽广开放世界的安全。
公认的客户成功案例1/4 的财富 100 强企业都是 Vontu • 的客户8 家领先排名前 11 位的商业和投资• 银行6 家领先排名前 10 位的保险公司• 4 家领先排名前 5 位的医疗保健提• 供商3 家领先排名前 4 位的信用卡公司• 7 家排名领先的制造公司• 10 家排名领先的技术公司• 12 家排名领先的零售品牌企业• 14 家排名领先的公共职能部门• 管理着 500 万名员工• 数据丢失防御解决方案的顶级供• 应商。
Vontu 是公认的全球市场领导者您可以称之为谬论。
就在信息安全需求达到最高峰时,2.15 亿网民面临着潜在的身份信息窃取威胁,有关安全性的传统考虑因素已不再可行。
如今,几乎所有人都能共享、访问和传播无限量的信息,而这一现实情况逐渐得到企业的认同。
这种强势锐不可挡。
但是,这意味着目前保障外围安全已远远不够。
Symantec 终端数据防泄漏DLP解决方案

Symantec 终端数据防泄露DLP---解决方案2018.7.211 方案概述1.1 产品推荐Symantec Data Loss Prevention (下面简称DLP) 解决方案是业界第一个全面覆盖终端、网络和存储的数据防泄漏解决方案。
它集发现,监控和保护于一体,为机密数据的存储和使用提供管理。
无论是存储在网络的、还是不联网终端上的机密数据,DLP都可以发现它们,并且可以防止数据从存储、网关和终端处泄漏。
●发现: 发现机密数据存储在哪里,创建敏感数据的资产清单,帮助管理废弃数据清除。
●监控: 帮助理解机密数据是如何被使用的,无论用户是在企业网络还是在外网。
获得机密数据使用的企业全局视图。
●保护: 自动强制安全策略,主动式保护机密数据,防止其流失出企业。
●管理: 所有工作在一个统一的平台上完成。
如为整个企业制定统一的策略,修复和报告事件,执行高精度检查等。
通过部署DLP从而更好地保护客户信息、知识产权;更好地遵从法规;维护品牌和声誉。
1.2 竞争优势分析1.2.1 公司方面1.2.1.1全球最大的信息安全厂商和服务提供商赛门铁克公司(Nasdaq:上市公司,代号SYMC)成立于1982 年4 月,于1989年6月23日首次发行股票上市。
全球总部位于美国加利福尼亚州Cupertino,现已在40 多个国家设有分支机构,全球员工数量超过17,500 人。
赛门铁克有限公司(Symantec)是世界互联网安全技术和整体解决方案领域的全球领导厂商,赛门铁克为个人和企业用户提供了全面的内容和网络安全解决方案。
赛门铁克是安全威胁防护、风险管理、互联网安全、电子邮件过滤、远程管理和移动代码侦测等技术的领先供应商。
为全球超过五千万用户提供综合性的互联网安全产品,方案和服务,包括大型企业,政府机构,教育机构,小型企业和个人。
98 %的“财富(Fortune) 100 公司”使用赛门铁克的安全方案。
诺顿品牌领先世界零售市场,在业界颇受赞誉。
dlp数据防泄密方案

1. 引言数据泄密是当今信息时代面临的重大安全挑战之一。
随着互联网的普及和数据存储技术的发展,企业和个人都面临着数据泄露的风险。
为了保护机密信息的安全,各种数据防泄密方案被开发出来。
本文将介绍一种常见的数据防泄密方案:数据丢失预防(DLP)方案。
2. DLP概述DLP方案(Data Loss Prevention)是通过策略、技术和流程的组合来防止敏感数据在企业内部和外部泄露的一种安全控制方法。
DLP方案主要用于监测、识别、阻止和报告数据泄密事件,保护企业核心数据的安全。
3. DLP方案的基本原理DLP方案的基本原理是通过技术手段和管理策略来监测和阻止数据泄密的行为。
下面是DLP方案中常用的几种技术手段:3.1 数据分类和标记数据分类和标记是DLP方案的基础。
通过对企业数据进行分类和标记,可以明确不同级别的数据的敏感程度,并根据需要对这些敏感数据进行特殊处理,比如加密、限制访问权限等。
3.2 数据监测与识别数据监测与识别是DLP方案的核心功能。
通过监测企业内部和外部的网络通信流量和存储设备,识别敏感数据的流动和存储,及时发现数据泄密行为。
3.3 数据加密与访问控制数据加密与访问控制是DLP方案中保护敏感数据的重要手段。
通过加密敏感数据,即使数据泄露,也能够保证泄露的数据不可被直接访问。
同时,通过访问控制机制,限制只有授权的人员才能访问敏感数据,提高数据的安全性。
3.4 数据泄密事件的阻止和报告一旦发现数据泄密行为,DLP方案需要能够及时阻止泄密行为,并生成报告,以便后续进行溯源和取证。
阻止泄密行为可以通过技术手段或管理策略来实现。
4. DLP方案的实施步骤下面是DLP方案的实施步骤概述:4.1 制定政策和流程制定数据安全政策和防泄密流程是DLP方案的第一步。
政策和流程应该明确规定敏感数据的分类和标记规范、数据监测与识别的方法和工具、数据加密与访问控制的要求,以及数据泄密事件的处置和报告程序。
4.2 选择合适的技术方案根据企业的实际需求和预算限制,选择适合的DLP技术方案。
DLPGP数据防泄密解决方案

D L P G P数据防泄密解决方案Document serial number【LGGKGB-LGG98YT-LGGT8CB-LGUT-密级:商业秘密文档编号:XX集团数据防泄密解决方案技术建议书专供 XX 集团2013年11月2013年11月4日尊敬的XX集团用户,您好!赛门铁克是提供安全、存储和系统管理解决方案领域的全球领先者,可帮助XX集团保护和管理信息。
我们的首要任务之一是认识数字世界的变化趋势并快速找到解决方案,从而帮助我们的客户提前预防新出现的威胁。
另外,我们会提供软件和服务来抵御安全、可用性、遵从性和性能方面的风险,从而帮助客户保护他们的基础架构、信息和交互。
赛门铁克致力于:•与您携手合作,共同打造一个全面且可持续的解决方案,从而满足您的全部需求。
•确保项目取得成功并最大程度地降低风险。
•在部署后向 XX集团提供支持与建议,从而确保平稳运营和持续防护。
•如果您在阅读完本产品技术方案后仍有疑问,请与我联系。
如果您在决策过程中需要赛门铁克的任何其他支持,也请尽管告诉我。
我期待着与您合作,并为这个重要项目的成功而尽力。
保密声明与用途本产品技术方案包含“保密信息”(如下定义)。
本产品技术方案旨在提供赛门铁克提交本文之时提供的产品和(或)服务的相关。
本产品技术方案专向XX集团(以下简称“您”或“您的”)提供,因为赛门铁克认为“您”与赛门铁克公司(以下简称“赛门铁克”)达成交易。
赛门铁克努力确保本产品技术方案中包含的信息正确无误,对于此类信息中的任何错误或疏漏,赛门铁克不承担责任,并在此就任何准确性或其他方面的暗示保证提出免责。
“您”接受本文档并不代表“您”与赛门铁克之间达成约束性协议,仅表明“您”有义务保护此处标识的任何“保密信息”。
赛门铁克有权就任意及所有客户协议的条款与条件进行协商。
“您”与赛门铁克之间有书面保密协议,但“您”阅读赛门铁克建议书即表明,在因本产品技术方案而交换和接收的赛门铁克保密信息和专有信息的范围内,包括但不限于报价、方法、知识、数据、工作文件、技术和其他商业信息,无论书面还是口头形式(以下简称“保密信息”),“您”同意依照“您”在申请函中所述用途仅在内部阅读本“保密信息”。
数据安全防护之防泄密技术

发布时间:2010.05.26 04:21 来源:赛迪网作者:韦一【赛迪网-IT技术报道】数据防泄露已经成为中国信息安全市场的新热点。
随着信息化进程推进,信息安全建设的重点逐渐转移到信息内容自身的安全方面。
近年来,数据泄露造成国家、政府、企业的损失越来越大,数据泄露防护(DLP)日渐成为信息化建设的重点。
一、中国防泄密市场需求庞大据估计,2010年全球数据泄露防护市场总额将达到20亿美元,而在中国,至少可达到5亿元RMB。
旺盛的市场需求,对所有从事防泄密事业的企业来说,都是一个极好的消息。
从行业分布来看,政府、军队和军工单位、金融机构、电信运营商在企业内控、防数据泄露方面将是2010年信息安全需求的重点。
这一点,在许多跨国信息安全公司的内部报告中可以看到。
二、泄密的原因和途径具备多样性特点从实际情况来看,数据泄露的原因主要有三种:窃密、泄密和失密。
结合各种实际情况,数据泄露的主要途径有以下七种:1. 国外黑客和间谍窃密:国际国内许多黑客和间谍,通过层出不穷的技术手段,窃取国内各种重要信息,已经成为中国信息安全的巨大威胁。
如果放任不管,必将造成无可估量的损失。
2. 外部竞争对手窃密:企业与企业之间采用多种方式窃取竞争对手机密信息,自古以来都是普遍发生的。
如果中国企业不重视自身机密信息的保护,不仅会造成商业竞争的被动,直接损失造成经济损失,甚至会导致整体行业的衰落与灭亡。
3. 内部人员离职拷贝带走资料泄密:由于中国企业不重视知识产权保护,不重视机密信息安全,所以离职人员在离职前都会大量拷贝带走核心资料。
在这些人员再次就业之时,这些被拷贝带走的商业信息,就成为竞争对手打击和挤压原单位的重要武器。
4. 内部人员无意泄密和恶意泄密:国家单位和企事业单位人员对于信息安全重要性的认识不足,会导致涉密人员在无意中泄密。
而部分不良分子,出于对原就业单位的报复,肆意将机密信息公之于众,甚至发布到网上任人浏览。
5. 内部文档权限失控失密:在内部,往往机密信息会分为秘密、机密和绝密等不同的涉密等级。
Symantec 终端数据防泄漏DLP解决方案

Symantec 终端数据防泄露DLP---解决方案2018.7.211 方案概述1.1 产品推荐Symantec Data Loss Prevention (下面简称DLP) 解决方案是业界第一个全面覆盖终端、网络和存储的数据防泄漏解决方案。
它集发现,监控和保护于一体,为机密数据的存储和使用提供管理。
无论是存储在网络的、还是不联网终端上的机密数据,DLP都可以发现它们,并且可以防止数据从存储、网关和终端处泄漏。
●发现: 发现机密数据存储在哪里,创建敏感数据的资产清单,帮助管理废弃数据清除。
●监控: 帮助理解机密数据是如何被使用的,无论用户是在企业网络还是在外网。
获得机密数据使用的企业全局视图。
●保护: 自动强制安全策略,主动式保护机密数据,防止其流失出企业。
●管理: 所有工作在一个统一的平台上完成。
如为整个企业制定统一的策略,修复和报告事件,执行高精度检查等。
通过部署DLP从而更好地保护客户信息、知识产权;更好地遵从法规;维护品牌和声誉。
1.2 竞争优势分析1.2.1 公司方面1.2.1.1全球最大的信息安全厂商和服务提供商赛门铁克公司(Nasdaq:上市公司,代号SYMC)成立于1982 年4 月,于1989年6月23日首次发行股票上市。
全球总部位于美国加利福尼亚州Cupertino,现已在40 多个国家设有分支机构,全球员工数量超过17,500 人。
赛门铁克有限公司(Symantec)是世界互联网安全技术和整体解决方案领域的全球领导厂商,赛门铁克为个人和企业用户提供了全面的内容和网络安全解决方案。
赛门铁克是安全威胁防护、风险管理、互联网安全、电子邮件过滤、远程管理和移动代码侦测等技术的领先供应商。
为全球超过五千万用户提供综合性的互联网安全产品,方案和服务,包括大型企业,政府机构,教育机构,小型企业和个人。
98 %的“财富(Fortune) 100 公司”使用赛门铁克的安全方案。
诺顿品牌领先世界零售市场,在业界颇受赞誉。
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
赛门铁克DLP数据防泄密方案
文档编号:
创建日期:2009-02-12
最后修改日期:2010-04-13
版本号:1.0.0
目录
1.设计思路 (1)
1.1.什么是数据防泄漏 (1)
1.2.机密信息的划分标准 (1)
1.2.1.基于权限 (1)
1.2.2.基于内容 (2)
1.3.全面的多层次防护 (2)
1.3.1.IT基础架构安全防护 (2)
1.3.2.数据防泄密 (2)
1.3.3.安全管理 (3)
1.4.首要解决大概率事件 (3)
2.数据防泄露技术介绍 (4)
2.1.概述 (4)
2.2.产品功能模块介绍 (5)
2.2.1.V ontu Enforce (5)
2.2.2.V ontu Network Monitor (5)
2.2.3.V ontu Network Prevent (5)
2.2.4.V ontu Endpoint Prevent (5)
2.2.5.V ontu Endpoint Discover (6)
2.2.6.V ontu Network Discover (6)
2.2.7.V ontu Network Protect (6)
3.数据防泄漏技术实现 (6)
3.1.定义企业机密信息:如何建立机密信息样本库 (7)
3.1.1.结构化数据:精确数据匹配 (7)
3.1.2.非结构化数据:索引文件匹配 (8)
3.1.3.补充:描述内容匹配 (8)
3.2.制定监视和防护策略 (9)
3.3.部署监视防护策略,检测敏感数据 (9)
3.3.1.网络DLP (10)
3.3.1.1.V ontu Network Monitor 的工作原理 (10)
3.3.1.2.V ontu Network Monitor 部署 (11)
3.3.1.3.V ontu Network Prevent 的工作原理和部署 (11)
3.3.1.3.1.V ontu Network Prevent for Email (12)
3.3.1.3.2.V ontu Network Prevent for Web (12)
3.3.2.端点DLP (13)
3.3.2.1.端点DLP架构 (13)
3.3.2.2.V ontu Endpoint Prevent 的工作原理 (14)
3.3.2.3.V ontu Endpoint Discover (15)
3.3.2.4.对网络和端点的影响 (16)
3.3.2.4.1.端点影响 (16)
3.3.2.4.2.网络影响 (16)
3.3.2.5.防篡改和安全性 (17)
3.3.3.存储DLP (17)
3.3.3.1.V ontu Network Discover 的工作原理 (17)
3.3.3.1.1.无代理 (18)
3.3.3.1.2.基于扫描程序 (18)
3.3.3.1.3.基于Windows 代理 (19)
3.3.3.2.玩网络 (19)
3.3.3.3.V ontu Network Protect 的工作原理 (19)
3.3.3.4.V ontu Storage DLP 部署 (20)
4.关于Gartner MQ (Magic Quadrant) (20)
4.1.赛门铁克DLP评估(摘自2008年6月的Gartner报告) (21)
4.2.什么是魔力象限(Magic Quadrant) (21)
1.设计思路
1.1.什么是数据防泄漏
对企业而言,在面临来自外部的病毒、木马、网络攻击等种种网络安全威胁时,来自内部的数据泄露或许是一个更需要重视的问题。
无论企业处于何种规模,都存在数据泄密的风险,而这些风险将会让企业面临安全、知识产权、财产、隐私和法规遵从方面的威胁。
在这些数据泄露情况中,大部分情况下都是员工在无意中泄露出去的,但还有一些则是由员工有意为之。
一个使用没有安全防护的笔记本电脑的移动办公人员,可能有意或无意地通过无线网络泄漏公司机密信息。
与此同时,大量支持USB连接的设备不断涌现,也使得企业的机密信息很可能便被装进U盘或者移动硬盘等方便地带走。
当发生数据泄密时,在安全专家忙于恢复敏感数据和修补泄密漏洞期间,企业的时间、资金和声誉都会遭受到严重的威胁。
企业安全专家总处于一场没有终点的战争中:当原来的泄密漏洞刚刚得到控制,新的数据泄密情况却又伴随着其他众多设备的使用而频繁出现。
企业信息化目的是为了信息和数据的共享,而数据的生命周期中包括存储(生成数据的服务器和存储设备)、使用(数据的使用者对数据进行操作)和传输(数据从一个地点传送到到另外一个地点)三个基本的生命过程。
数据防泄漏就是要保护企业的机密信息不被非法的存储、使用和传输。
1.2.机密信息的划分标准
显然,如果对企业内各种各样的海量数据全部进行同样级别的保护,等于没有任何保护。
因此数据防泄漏的一个基本点是确定信息的机密性分类。
对于可以完全对外公开的数据,不需要任何的信息防泄漏防护措施;对于关系到企业生存、发展、声誉的重要数据,应当严格控制其存储位置,使用方式和传输方式。
如何对信息进行机密性的分类呢?最根本思想的是依据信息的内容来判断其机密性级别。
信息的所有者(如业务人员)可以根据个人或者企业的相关规范理解自己创建的信息内容的机密性级别。
至于如何操作,实现方式包括以下两种:
1.2.1.基于权限
信息所有者对信息载体(数据库或者文件)进行权限设定,即什么样的人可以访问什么样的信息。
这是一种最直观的信息保护模型,但是其实践和操作具有很大的局限性。
首先,被保护的对象不是数据的内容,而是数据的载体,因此一旦载体发生变化,原有的权限设定和控制就失去效力。
比如,从数据库查询到信息存成文件格式,则对数据库表的权限设置即失去意义。
另外,当把文件中的某些关键信息拷贝粘贴到其他文档,或者转换成其他格式,对于原有文件的权限设定也同样失去防护意义。
其次,权限设定在操作中将极大地影响现有的工作流程管理和用户使用习惯。
显然,越大型的网络环境复杂度将呈现指数型上升,这也是基于数字权限的防护技术一直不能在市场上大规模应用的主要原因。
特别是对于非结构数据,如文件,设想一下,
对不计其数的文件进行权限的管理,为每个文件设定可以访问、阅读、修改等权限,最终用户和管理员将不堪负重。
最后,并不是所有的文件类型都可以象pdf文档一样进行权限设定,因此为了保证有效性经常需要进行格式转换,这又带了了转化后数据无法逆转,格式失真,用户使用习惯更改等更多问题。
1.2.2.基于内容
显然,信息防泄漏关注的根本在于信息的内容。
基于内容的机密信息分级将大大地减少管理实施难度,确保防护的有效性。
管理员只需要知道我们的机密信息应当存储在数据库的那个表中,或者服务器上的哪个目录下,就可以完成对信息机密性级别的定义。
显然,信息的所有者很容易提供以上信息,并且无需费神去设定权限。
一旦确定了机密信息的存储位置,则可以自动地建立机密信息样本数据库,进而在存储、网络、终端各个层面发现机密信息泄漏事件。
1.3.全面的多层次防护
信息防泄漏不是单独地依靠一种产品或者一种技术就可以完善解决的任务,必须建立全面的多层次防护体系,并辅以适当的管理、流程和培训,才能确保我们实现数据防护的目标。
从防护层次上包括IT基础架构安全、数据安全、安全管理三个方面:
1.3.1.IT基础架构安全防护
IT基础架构安全包括网络、服务器和终端的安全。
对于大型网络首先要划分安全域,在安全域之间的边界实施监视和访问控制,做到看得见、管得着。
细粒度的网络访问权限控制是信息防泄密的基础。
服务器往往是存储机密信息的基础平台。
因此我们需要在信息泄露事件发生之前能够预警、提前防范;在信息泄露事件发生时能够主动实时地防护;在信息泄露事件发生之后做到及时告警、快速响应和恢复。
即在预警、防护和响应三个层次上进行主动防护。
以响应为例,用户、管理员、集成商人员等对于服务器的访问和操作应当建立完备的审计机制,无论是通过网络登陆还是本机操作,都可以查询管理人员操作的历史记录。
通过详细记录用户行为,约束使用者对服务器上信息的操作,避免越权操作,并且可以确保安全事件发生时可以快速响应。
对于终端,严格地管理和约束终端行为,落实确保合法用户和合归操作。
通过采用准入控制技术,使用技术手段进行控制,对于违反企业安全策略的终端限制其访问网络资源,从而保证所有接入网络内部的终端符合企业安全策略要求,特别信息防泄密的要求。
1.3.
2.数据防泄密
企业需要重点保护客户数据、公司信息、知识产权及敏感或机密信息的安全,无论它们是通过电子邮件、web 邮件或其它因特网协议传出网络,还是通过USB/CD/DVD 传出端点或保存在端点上,或者是保存在共享服务器和数据存储库中。
本方案将重点介绍Symantec公司V ontu数据防泄漏技术方案。
Vontu Data Loss Prevention (DLP)是业界第一个结合了终端和网络功能的软件,它为机密数据的存储和使用提供保护。
无论是存储在网络的、还是不联网终端上的数据,V ontu都可以发现它们,并且可以防止数据从网络网。