利道-数据防泄漏方案

合集下载

银行业数据防泄密平台方案建议书

银行业数据防泄密平台方案建议书

银行业数据防泄密平台方案建议书目录1 项目背景概述 (4)1.1 项目背景 (4)1.2 企业泄密风险 (4)1.3 数据防泄密项目背景 (5)1.4 数据防泄密项目网络现状和信息安全需求分析 (5)2 山丽防水墙产品介绍 (6)3 山丽防水墙数据防泄漏系统解决方案 (7)3.1 产品功能对透明加密管理的满足 (7)3.2 产品功能对加密模式本地策略管理的满足 (8)3.3 产品功能对多种加密模式管理的满足 (9)3.4 产品功能对一文一密钥安全性管理的满足 (11)3.5 产品功能对加密系统剪贴板管理的满足 (12)3.6 产品功能对加密系统多种登录方式管理的满足 (12)3.7 产品功能对出差笔记本防泄漏(加密客户端离网使用)管理的满足 (13)3.9 产品功能对文件解密申请管理的满足 (14)3.10 产品功能对密文明送文件外发控制管理的满足 (17)3.12 产品功能对文件权限管理的满足 (18)3.12.1基于用户为脚色的文档权限控制 (19)3.12.2基于文档为角色的自定义文档权限控制 (20)3.12.3文档权限控制的精细化管理 (21)3.15 产品功能对基于B/S应用服务器和防水墙系统融合方案的满足 (23)3.16 产品功能对PDM、FTP服务器和防水墙系统融合方案的满足 (23)3.16.1产品功能和应用服务器融合的原理 (24)3.16.2产品功能和应用服务器融合的方案 (25)3.17 产品功能对文件交互管理的满足 (27)3.17.1分支机构和总部的交流 (27)3.17.2产品功能对分支机构和供应商管理的满足 (28)3.18 产品功能对计算机外设管理的满足 (29)3.18.1 终端外设管理范围 (29)3.18.2外设管理在线、离线策略 (30)3.18.3注册移动存储设备管理策略 (30)3.18.4认证移动存储设备管理策略 (31)3.19 产品功能对服务器灾难恢复功能的满足 (33)3.20产品功能对审计功能的满足 (34)3.20.1对加密文件的各种操作行为进行审计 (34)3.20.2对加密系统各种操作行为的自动预警式审计 (35)3.21 产品功能对系统管理功能的满足 (38)3.21.1防水墙加密系统三员分立管理模式 (38)3.21.2防水墙加密系统系统管理员管理模式 (39)3.22 产品功能对安全性要求的满足 (41)3.23 产品功能对客户端自我防护的满足 (42)3.24 产品功能对加密客户端授权管理的满足 (42)3.25 产品功能对客户端自动升级的满足 (42)4 产品部署方法和部署效果 (43)4.1 部署方法 (43)4.2 部署效果 (43)4.2.1 法规的遵从 (43)4.2.2 管理的视角 (44)4.2.3 用户的视角 (44)5 建议服务器配置 (44)6 技术优势 (47)7售后服务体系 (48)7.1系统售后服务内容 (48)7.2售后服务的关键是处理应急服务 (50)7.3售后服务流程 (52)8 产品培训 (52)8.1培训计划 (52)8.1.1培训对象 (53)8.1.2培训时间 (53)8.1.4培训师资 (53)8.1.5培训考核 (54)9 项目实施 (54)9.1项目实施流程 (54)9.2实施团队的特点 (55)9.2.1 项目经理和实施组成员情况 (55)9.3 管理体系 (55)9.4 风险管理 (56)9.5 服务器、网络设备等硬件需求 (56)9.6 技术指标 (58)9.7 网络拓扑 (59)9.9 实施进度安排 (61)1 项目背景概述1.1 项目背景2012年1月16日,中国互联网络信息中心(CNNIC)发布《第29次中国互联网络发展状况统计报告》,报告显示,截至2011年12月底,中国网民规模突破5亿,达到5.13亿。

合力天下防泄密系统技术白皮书((HL-DATAAS)

合力天下防泄密系统技术白皮书((HL-DATAAS)

技术白皮书合力天下数据防泄密系统V2011北京合力天下数码信息技术有限公司版权声明北京合力天下数码信息技术有限公司版权所有,并保留对本文档及本声明的最终解释权和修改权。

本文档中出现的任何文字叙述、文档格式、插图、照片、方法、过程等内容,除另有特别注明外,其著作权或其他相关权利均属于北京合力天下数码信息技术有限公司。

未经北京合力天下数码信息技术有限公司书面同意,任何人不得以任何方式或形式对本手册内的任何部分进行复制、摘录、备份、修改、传播、翻译成其它语言、将其全部或部分用于商业用途。

免责条款本文档依据现有信息制作,其内容如有更改,恕不另行通知。

北京合力天下数码信息技术有限公司在编写该文档的时候已尽最大努力保证其内容准确可靠,但北京合力天下数码信息技术有限公司不对本文档中的遗漏、不准确、或错误导致的损失和损害承担责任。

信息反馈您可以访问合力天下数码网站,获得最新技术和产品信息:目录第1章:概述 (4)1.1关于合力天下加密软件 (4)1.2数据防泄密 (4)第2章:产品技术和特点 (5)2.1智能透明加密 (5)2.2分权限多策略管理 (8)2.3多种解密方式灵活使用 (10)2.4简易便捷的管理部署 (12)2.5多重主动防御泄密 (13)2.6软件使用审计 (13)2.7多重日志审计 (14)2.8全程监控与远程管理 (14)2.9高效稳定处理性能 (8)第3章:部署结构 (14)3.1典型部署 (15)3.1异地部署 (15)第4章:行业解决方案 (17)4.1行业应用 (17)4.2系统支持类型 (18)第5章: 综述 (21)第1章:概述1.1关于合力天下加密软件合力天下数据防泄密系统(合力天下加密软件,以下简称合力天下加密软件)是合力天下数码有限公司自行研发的数据防泄密产品。

合力天下数据防泄密系统围绕深层加密这个核心,通过各种对防泄密的深层研究,从外围到深层不断拓展研究,截获,防御各种泄密的方式。

大连利贞:数据泄露的七种主要途径

大连利贞:数据泄露的七种主要途径

数据泄露的七种主要途径概要:如何防止数据泄露已经成为中国信息安全市场的新热点。

数据泄露造成国家、政府、企业的损失越来越大,数据泄露防护(DLP)日渐成为信息化建设的重点。

如何防止数据泄露已经成为中国信息安全市场的新热点。

随着信息化进程推进,信息安全建设的重点逐渐转移到信息内容自身的安全方面。

近年来,数据泄露造成国家、政府、企业的损失越来越大,数据泄露防护(DLP)日渐成为信息化建设的重点。

泄密的原因和途径具备多样性特点从实际情况来看,数据泄露的原因主要有三种:窃密、泄密和失密。

结合各种实际情况,数据泄露的主要途径有以下七种:1. 国外黑客和间谍窃密:国际国内许多黑客和间谍,通过层出不穷的技术手段,窃取国内各种重要信息,数据泄露已经成为中国信息安全的巨大威胁。

如果放任不管,必将造成无可估量的损失。

2. 外部竞争对手窃密:企业与企业之间采用多种方式窃取竞争对手机密信息,自古以来都是普遍发生的。

如果中国企业不重视自身机密信息的保护,数据泄露不仅会造成商业竞争的被动,直接损失造成经济损失,甚至会导致整体行业的衰落与灭亡。

3. 内部人员离职拷贝带走数据泄露:由于中国企业不重视知识产权保护,不重视机密信息安全,所以离职人员在离职前都会大量拷贝带走核心资料。

在这些人员再次就业之时,这些被拷贝带走的商业信息,就成为竞争对手打击和挤压原单位的重要武器。

4. 内部人员无意泄密和恶意泄密:国家单位和企事业单位人员对于信息安全重要性的认识不足,会导致涉密人员在无意中数据泄露。

而部分不良分子,出于对原就业单位的报复,肆意将机密信息公之于众,甚至发布到网上任人浏览。

5. 内部文档权限失控失密:在内部,往往机密信息会分为秘密、机密和绝密等不同的涉密等级。

当前多数单位的涉密信息的权限划分是相当粗放的,很难细分到相应的个人。

因此,内部数据和文档在权限管控方面的失控,会导致不具备权限的人员获得涉密信息,或者是低权限的人员获得高涉密信息。

保护企业商业机密的物理安全措施

保护企业商业机密的物理安全措施

保护企业商业机密的物理安全措施保护企业的商业机密对于企业的稳定发展和竞争优势至关重要。

在信息化和数字化的今天,虽然网络安全已经成为企业保护机密的关键,但物理安全仍然是不可忽视的一环。

本文将重点介绍保护企业商业机密的物理安全措施。

一、访问控制措施1. 门禁系统门禁系统是物理访问控制的重要手段。

企业可以通过安装门禁系统,限制员工和访客的进出权限,确保机密区域只有授权人员才能进入。

门禁系统应该采用高效可靠的身份验证技术,如指纹识别、智能卡等,以防止别人冒充或者使用他人的身份。

2. 监控摄像监控摄像系统的安装可以提供有效的监视和记录能力。

它可以监控关键区域,并在有异常活动时立即触发警报。

监控摄像系统有助于预防入侵和监督员工行为,有效保护商业机密。

二、设备安全防护1. 锁具企业应在重要的房间和柜子上安装高质量的锁具。

这样可以防止未经授权的人员进入,确保机密文件和信息的安全。

同时,针对需要更高级别安全的区域,可以采用电子锁或者密码锁等更加安全的锁具。

2. 服务器和电脑设备保护对于企业关键的服务器和电脑设备,应该采取特殊的保护措施。

首先,服务器房间应该设有必要的门禁和监控系统。

其次,设备应该经常进行安全检查和维护,确保其系统和软件的安全性。

三、文档和媒体保密1. 保密文件企业应建立明确的保密文件管理制度。

保密文件应该妥善存放,并采用防火、防水等措施,以防止意外损坏或泄漏。

对于机密文件,应使用加密或者密码保护,确保即使被盗窃或遗失也不会导致信息泄露。

2. 媒体存储企业需要妥善管理各种媒体存储设备,如硬盘、U盘、光盘等。

这些设备应定期备份,同时需要安全地存放,以防止数据泄漏和丢失。

四、员工培训与管理1. 安全培训企业应定期组织安全培训,教育员工关于物理安全的重要性和常见的安全风险。

培训内容应包括访问控制、设备安全防护、文档和媒体保密等方面的知识,以帮助员工正确理解和采取相应的防护措施。

2. 管理控制除了培训之外,企业还应建立健全的管理控制机制。

数据防泄漏方案

数据防泄漏方案
数据防泄漏通过识别、监控和控制敏 感数据的流动,确保数据的安全性和 完整性。
数据防泄漏的重要性
01
02
03
保护敏感数据
数据防泄漏可以防止敏感 数据被非法获取或滥用, 从而保护企业的声誉和利 益。
遵守法规要求
许多法规要求企业采取措 施保护敏感数据,数据防 泄漏可以帮助企业满足这 些法规要求。
提高安全性
培训员工
通过培训课程、手册和在线学习等方式,提高员工对数据保护的 意识和技能。
制定安全意识提升计划
定期开展安全意识提升活动,提醒员工关注数据安全,提高防范意 识。
建立应急响应机制
制定应急响应计划,明确在发生数据泄露事件时的处置流程和责任 人。
监控和审计
实施监控
通过部署监控设备和软件,实时 监控数据访问活动,及时发现异 常行为。
选择合适的技术和工具
选择加密方案
01
根据数据的重要性和敏感性,选择合适的加密方案,如端到端
加密、数据存储加密等。
选择审计工具
02
选择合适的审计工具,以监控和记录数据访问活动,及时发现
异常行为。
选择身份和访问管理机制,控制对数据的访问权限,防
止未经授权的访问。
培训和意识提升
数据审计技术
日志审计
记录所有对数据的访问和操作,以便 事后追溯和分析。
实时监控审计
实时监控数据的使用情况,及时发现 异常行为。
数据完整性审计
通过哈希值等技术,验证数据的完整 性。
风险评估审计
定期评估数据的安全风险,提出改进 措施。
数据水印技术
隐写水印
可见水印
将数据水印以隐蔽的方式嵌入到数据中, 用于证明数据的所有权。

gdpr隐私保护七大原则

gdpr隐私保护七大原则

gdpr隐私保护七大原则【最新版】目录一、GDPR 概述二、GDPR 的七大原则1.目的限制原则2.数据最小化原则3.存储限制原则4.数据质量原则5.数据安全原则6.透明度原则7.责任和问责原则正文一、GDPR 概述GDPR,即《欧洲通用数据保护条例》,是欧洲议会和理事会于 2016 年4 月 27 日通过的一项数据保护法规。

GDPR 旨在加强欧盟范围内个人数据的保护,统一欧盟各国的数据保护标准,并规范企业对个人数据的处理。

该法规于 2018 年 5 月 25 日正式生效,对全球范围内的企业和个人数据处理产生了深远影响。

二、GDPR 的七大原则1.目的限制原则目的限制原则要求数据处理应当具有明确、合法的目的,且不得超出达到该目的所必需的范围。

这意味着企业在处理个人数据时,需要明确告知用户数据的用途,并在使用过程中遵循这一原则,不得随意更改或超范围使用数据。

2.数据最小化原则数据最小化原则要求企业在处理个人数据时,只收集和处理与目的相关的最低限度的数据。

这一原则的目的在于减少对个人隐私的侵犯,并降低企业数据泄露的风险。

3.存储限制原则存储限制原则要求企业在实现目的后,应及时删除或匿名化个人数据。

这一原则旨在保护个人隐私,防止企业滥用数据。

4.数据质量原则数据质量原则要求企业确保其处理的个人数据是准确、完整、最新的。

这一原则的目的在于提高数据处理的可靠性和有效性,避免因错误、不完整或过时的数据给个人造成损害。

5.数据安全原则数据安全原则要求企业采取适当的技术措施和组织措施,确保个人数据的安全。

这一原则的目的在于保护个人隐私,防止数据泄露、损坏或被未经授权的第三方访问。

6.透明度原则透明度原则要求企业在处理个人数据时,向用户提供充分的信息,包括数据用途、数据接收方等。

这一原则的目的在于增强用户对企业数据处理行为的了解和信任。

7.责任和问责原则责任和问责原则要求企业对其数据处理行为负责,并承担相应的法律责任。

数据安全防护之防泄密技术

数据安全防护之防泄密技术

发布时间:2010.05.26 04:21 来源:赛迪网作者:韦一【赛迪网-IT技术报道】数据防泄露已经成为中国信息安全市场的新热点。

随着信息化进程推进,信息安全建设的重点逐渐转移到信息内容自身的安全方面。

近年来,数据泄露造成国家、政府、企业的损失越来越大,数据泄露防护(DLP)日渐成为信息化建设的重点。

一、中国防泄密市场需求庞大据估计,2010年全球数据泄露防护市场总额将达到20亿美元,而在中国,至少可达到5亿元RMB。

旺盛的市场需求,对所有从事防泄密事业的企业来说,都是一个极好的消息。

从行业分布来看,政府、军队和军工单位、金融机构、电信运营商在企业内控、防数据泄露方面将是2010年信息安全需求的重点。

这一点,在许多跨国信息安全公司的内部报告中可以看到。

二、泄密的原因和途径具备多样性特点从实际情况来看,数据泄露的原因主要有三种:窃密、泄密和失密。

结合各种实际情况,数据泄露的主要途径有以下七种:1. 国外黑客和间谍窃密:国际国内许多黑客和间谍,通过层出不穷的技术手段,窃取国内各种重要信息,已经成为中国信息安全的巨大威胁。

如果放任不管,必将造成无可估量的损失。

2. 外部竞争对手窃密:企业与企业之间采用多种方式窃取竞争对手机密信息,自古以来都是普遍发生的。

如果中国企业不重视自身机密信息的保护,不仅会造成商业竞争的被动,直接损失造成经济损失,甚至会导致整体行业的衰落与灭亡。

3. 内部人员离职拷贝带走资料泄密:由于中国企业不重视知识产权保护,不重视机密信息安全,所以离职人员在离职前都会大量拷贝带走核心资料。

在这些人员再次就业之时,这些被拷贝带走的商业信息,就成为竞争对手打击和挤压原单位的重要武器。

4. 内部人员无意泄密和恶意泄密:国家单位和企事业单位人员对于信息安全重要性的认识不足,会导致涉密人员在无意中泄密。

而部分不良分子,出于对原就业单位的报复,肆意将机密信息公之于众,甚至发布到网上任人浏览。

5. 内部文档权限失控失密:在内部,往往机密信息会分为秘密、机密和绝密等不同的涉密等级。

瑞数信息技术产品系列手册说明书

瑞数信息技术产品系列手册说明书

瑞数主动防御解决方案25瑞数ALL IN ONE动态安全超融合解决方案瑞数信息 ( River Security ) 成立于2012年,是国内创新推出动态安全技术,全程动态保护企业网站应用、业务交易及数据安全的主动式防御厂商。

公司总部位于上海,在北京、广州和深圳分别设有分支机构,并在成都设立研发中心。

瑞数信息创新的“动态安全”技术,完全颠覆了当前依赖攻击特征和策略规则的被动式防御技术,可对已知和未知的自动化攻击,及各种利用自动化工具发起的恶意行为做到及时、高效拦截,防护范围覆盖业务反欺诈、Web安全、APP安全、API安全、业务威胁感知、数据透视与分析以及物联网等众多领域。

结合“动态安全”与“AI人工智能”两大核心技术的协同效力,不仅在既有的动态验证、封装、混淆、令牌四大动态安全技术上加入全新的“动态挑战”技术,更融入了机器学习、智能人机识别、智能威胁检测、全息设备指纹等AI技术。

让安全能力从主动防御,提升到可持续安全对抗的新台阶,高效防护各类数字化时代的新兴威胁。

作为中国动态安全技术的创新者和Bots自动化攻击防护领域的专业厂商,瑞数信息自2012年成立以来迅速成长,产品已实现销售额超过亿元,覆盖三大运营商、银行、证券保险、政府、制造、交通、能源、电商互联网等行业客户。

面对未来安全形势中的各种未知和挑战,瑞数信息有信心,更有实力让企业领先威胁一步,让安全领先攻击一步!关于瑞数信息我们的优势简单应用端不需要改动任何源码, 后期运维工作量明显降低需改应用服务器配置,大量维护安全克服传统技术天然缺陷,阻拦“已知”和“未知”自动化攻击依靠已知,亡羊补牢高回报释放系统资源、降低运维成本回报难以体现传统传统传统• 主动防御 - 不依赖特征码、阈值、补丁和策略规则。

通过动态技术令漏洞扫描、漏洞利用工具完全失效。

• 轻量管理 - 无需修改任何应用服务端代码或业务逻辑,无需部署客户端。

• 态势感知 - 独特和细粒度的自动化攻击行为透视,准确定位攻击。

  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

检查并 规避风险
建立体系文件
部署并 监控控制

纠正案例管理/变更管理/配置管理
集成式全球风险仪表板 人工与自动控有限公司
企业内容安全管理 Websense技术介绍
TRITON™ 是同时结合了Web安全,数据安全和邮件安全 的业界首个统一内容安全方案
16
方案范围与组成
销售 服务 部门
信息传输控制 防点滴式泄露 全面阻断EM号外泄
后续 管理
为决策提供依据 等保遵从 策略改进
WebSense风险识别
WebSense策略自动执行
WebSense策略优化
Leaders IT提供 顾问式的风险控制管理解决方案
• 风险分析
– 系统地使用Websense信息来识别风险来源和估 计风险
安全执行岗位报告
仪表盘直接可深入 挖掘分析 集成的策略和报告接口
多输出选项:饼状图、柱状图、 PDF、HTML等格式
24
报告结果
高层主管 与外部 审计机构
根据事件匹配基础架构库CMDB的持续风险改进 审计控制与账户与手机信息 证明控制的有效性 上报监管机构
采用DLP数据防泄漏解决金融行业数据动态化的问题
• • 以集中策略为基础,采用深层内容分析,对静态数据,动态数据及使用中的数据进行识别,监控,保护的相关产品。 以Cobit 以及ISO20000为框架蓝本,旨在为提高IT服务能力,让信息技术能够更好的为企业为客户提供可用的可衡 量服务。
Active Sync
即时通 讯及自 定义通 道
各通道的响应选项
审核 审核 *阻断 告警 通知 阻断 隔离 加密** 告警 通知 审核 *阻断 告警 通知 审核 阻断 告警 通知 审核 阻断 告警 通知 18 审核 阻断 告警 通知
基于企业风险流程改进的协同工具
事件分析员
雇员
合规审计主管
部门主管 部门主管 人事部门 法律部门 内部审计员
工作流基于严重级别和事件优先级
低级别
中高级别 审计 / 通知 阻断 / 调查
危机响应团队
常规风险事件管理
事件管理
采取措施
相关事件列表
违规信息
事件细节
20
基于邮件的事件工作流
• 点击邮件通知中的链接 可以:
– – – – – 更改严重级别 升级给相关主管 分配给相关人员 忽略 等等
设别隐性风险与流程改进依据
后续处理手段:事件记录(Event Logging)告警(Notification)允许(Permit)阻止(Block)终端确认(Endpoint Confirm)移动介质文件加密(Endpoint Ad Hoc Encrypt on Removable Media)邮件加密(Email Encrypt -Third Party )邮件隔离(Email Quarantine)
调查报表
• 提供以下信息:
– – – – 基于分类的最多的Web目的地 最多的邮件目的地 造成数据泄漏最多的源 违反最多的策略
• 可用来:
– – – – – 优先处理可降低风险的活动 决定是否需要教育员工 优化策略 识别违反的业务流 演示合规性
22
高管摘要报告
– – – – – 定时或按需生成 最近24小时发生最多的事件 30、60或90天内摘要报告 趋势报告 以及更多…
测试目的:自动识别需要保护的内容(自动识别手机号、EM号、身份证号、加密 文件) 测试过程:自动检测和阻挡各种数据传输渠道中的违规行为(3天/300台设备的 网络出口边界) 测试通道:本次测试针对E-Mai、Web传输渠道进行测试 测试部署:如图 测试结果:见第三页 测试内容:功能性测试、非功能性测试、风险识别测试(详细内容见测试表)
数据防泄漏解决方案
Technology Partners WebSense 通道防护 Content Partners
流程改进 风险事件管理
Access Controls Global Trade Environment Process Controls
Service Partners
跨流程预警分析以及决策依据
病人信息、病例
财报 客户个人信息 技术文件 竞争比较信息

(人员解析/ AD账号 整合)
传了什么
(文件内容自然语言 比对)
到哪里
(网址/IP分类库整 合,目的地感知)
如何送
(支持完整的数据 信道)
如何处理
(支持丰富的处理 方式)
价值分析
方案价值分析
我们能够做什么
企业关键业务治理解决方案方案,可全面满足客户的功能要求
上海利道软件技术有限公司 企业内容安全管理
利用基于风险的方法进行控制监控、检查和补救 使整个组织风险识别的准确性和预见性得以优化 “独一无二”的金融行业IT治理解决方案 将业务与IT控制融合在一个系统中 利用风险控制方案以及基础设施治理方案提供智 能IT支持与管理
益盟数据泄露威胁分析-测试架构和范围
统一虚拟桌面
利用纠正案例管理加快解决问 题速度
IT服务基础架构透明化
我们方案的优势
• 提高IT基础设施风险的透明度并加强控制 • 清晰识别风险通道和边界
我们手段与结果
管理制度通过工具落地
Who
人事部门 客服部门 营销部门 财务人员 会计人员 业务人员 法务单位 技术支持单位 工程研发
What
益盟数据泄露威胁分析简要报告
益盟威胁分析报告 10月19-日10月22日(违规数量50345条)
策略内容:手机号、EM号,加密数据外发
违规事件:
Top 5 目的地
外发通道
违规分析 1.
Top 15违规资源
2.
3. 4. 5. 6. 7. 8.
不定时的频发外发加密数据包(5万条,平均 每台每天外发55条加密数据包被外发) 电话号码违规外发213起(点滴式泄露,文件 普遍只有几KB) 身份证号违规外发77起 EM号码违规外发17起 豌豆荚、QQ、360,外发目的重灾区 手机应用数据外泄超过传统即时通讯 风险途径通道以网络方式外泄 192.168.6网段为重点违规网段区
执行控制活动
控制检测员 与内部审计
定位风险边界与范围
以电子数据表的形式出具有效执行控制的分析结果及其他证据 自动检测流程控制(由系统执行)
通过人工和自动化控制检测识别并解决违规问题
经理 与业务流程责任人 监控控制活动并细分职责 识别违规,统一违规事件的自动记录日志,以及追偿证据 留存 系统自动分配并审批纠正工作 启动风险委员会变更和决议流程
现状分析与改进预期
现阶段实际情况 IT运营
风险分析脱节手段原始
销售 服务 部门
信息记录本地化 客户手机点滴外泄 EM号外泄
后续 管理
员工安全条例无工具
55条./天/台数据被外发
终端管理策略繁多
外泄渠道过多
不能全面掌握风险状况
AD策略+客户端
只能事后发现
客户容易被带走
即将改善情况 IT运 营
综合风险分析 保障IT基础设施安全 桌面虚拟化减少泄露通道
Solutions for金融行业-Websense+风险持续改进平台+虚拟桌面
调查并证明(风险评估)
虚拟桌面减少客户端本地泄露通道 点滴式泄露、指纹、自我学习、正 则表达式、自定义自然语言/策略 可配置风险控制纠正预防流程 即开即用实时风险策略信息库 实时创建并运行定制自动控制 自动控制监控/风险委员会角色工具
• 风险评估
– 将估计的风险与给定的风险准则加以比较以确 定风险严重性的过程。
• 适用性声明
– 描述与组织的信息安全管理体系相关的和适用 的控制目标和控制措施的文档。
从风险评估入手
法规遵从小组 与流程责任人
定义控制环境
文件实体,业务流程,子流程,目标,风险,控制,数据源 建立分层结构 定义人工控制检测指令 定义自动控制检测 (流程控制)
程序源代码
Where
竞争对手 网络硬盘 会计事务所伙伴 部落格网站 客户 间谍软件网站 对案 媒体 Web Mail网站
How
FTP文件传输 Web POST IM即时消息 P2P档案交换 Email 网络打印机 U盘、外接硬盘
Action
Audit
事业计划
员工个人信息 合并计划
Block
Notify Remove Encrypt Quarantine Confirm
统一防御边界
Web
安全
数据
安全
邮件
安全
整合的内容安全控制
灵活的提供方式
SaaS
Appliance
Software
统一的管理与报表控制
风险事故自动改进流程 以企业战略目标的实现, 以高效、有效地运用资源
应用边界 通道检测和响应
* 需要代理服务器 ** 需要加密网关
网络DLP
Web
邮件
FTP
网络打印 机
监控: 持续评估控制系统 信息与通信: 信息访问与传送 控制活动: 保证执行指示的策略/制度 风险评估: 识别并分析实现目标的风险 控制环境: 定调,加强控制意识
企业内容安全数据防泄漏-整体机制
企业内容安全模型-(建议益盟的实施方案)
数据防泄露模型
业务流程
采用ISO2000业务模型:向客 户提供品质合格、管理良好的 服务 采用Websense数据防泄露 控 制Web以及邮件通道数据泄露 与阻断 完善风险事件预警与分析 终端虚拟化减少数据泄露渠道
相关文档
最新文档