Heimdall 数据泄密防护系统-介绍
涉密计算机及移动存储介质保密管理系统产品说明书

涉密计算机及移动存储介质保密管理系统天津光电久远科技有限公司产品概述:本产品拥有国家发明专利,集“违规外联监控”、“涉密移动存储介质使用管控”和“非涉密信息单向导入”功能于一身,是国内首家取得国家保密局授权的产品。
产品能够监管并阻断涉密机通过调解器、ADSL拨号、无线网卡等方式进行的违规外联行为,并可解决移动存储介质在涉密机与非涉密机间交叉使用的问题,较好地处理数据应用和信息保密间的矛盾。
功能特点:【系统功能】违规外联管理控制能够监测并阻断涉密计算机通过多种方式接入互联网或者其他网络的违规行为,并能够向管理端发送报警信息。
移动存储介质使用管理控制系统内全部使用专用物理接口设计的涉密专用优盘,不能在涉密计算机上直接使用,经过注册登记的涉密专用优盘只能在系统设定的范围内配合多功能导入装置使用,在外部计算机上无法使用;普通优盘只能通过多功能导入装置将信息单向导入到涉密计算机中。
非涉密信息单向导入存储非涉密信息的普通优盘只能通过多功能导入装置将信息单向导入到涉密计算机中,保证普通优盘中的信息在导入涉密计算机过程中无任何反馈,防止信息被恶意程序窃取。
【系统组成】用户端实时监控涉密计算机的外联行为;对USB存储介质的使用进行安全接入控制和身份鉴别;与内网通讯服务器通讯,汇报在线状态,发送审计信息,接收并执行安全策略。
涉密专用优盘具有国家保密局相关标准规定的外形、接口、内部数据格式、唯一ID和认证方式。
用于和多功能导入装置配合使用完成优盘与计算机的双向涉密数据交互。
多功能导入装置在本系统涉密终端上通用,专用接口连接涉密专用优盘,实现涉密专用优盘的数据存取。
通用接口连接普通优盘,可以将非涉密通用优盘内的非涉密数据单向导入到涉密计算机。
保密管理中心对组织结构、责任人信息,涉密计算机和涉密专用优盘进行统一管理,对涉密计算机违规外联日志、设备使用日志进行查询、统计,对联网主机提供即时的设备策略控制,信息修改、信息同步、客户端程序升级等功能。
DLP数据防泄密使用说明

DLP数据防泄密使用说明DLP(Data Loss Prevention)是一种数据防泄密工具,用于保护组织的机密和敏感数据免受不当披露和丢失。
本文将提供有关DLP的详细说明,包括其功能、实施步骤和最佳实践。
I.功能DLP工具主要有以下功能:1.数据识别:通过扫描文档、电子邮件、数据库等存储库,DLP可以识别和分类机密和敏感数据,如财务数据、个人身份信息(PII)和知识产权。
2.数据监控:DLP可以实时监控数据传输,包括传入和传出的数据流量,以检测潜在的数据泄露或非授权访问。
3.数据屏蔽:DLP可以使用加密、模糊或脱敏等技术,对敏感数据进行保护,以防止未经授权的访问或使用。
4.数据审计与报告:DLP可以生成详细的数据使用和访问报告,以便管理人员跟踪数据的流向和使用情况,并及时发现潜在的安全风险。
II.实施步骤实施DLP需要经过以下步骤:1.风险评估:评估组织的数据资产、业务流程和潜在的安全风险,以制定适合的DLP策略。
2.策略定义:定义DLP策略,包括识别敏感数据的规则和条件、监控数据传输的策略和行为响应机制。
3.系统部署:将DLP工具部署到组织的网络环境中,并与其他安全系统(如防火墙和入侵检测系统)集成。
4.数据分类:对组织的数据进行分类和标记,以便DLP能够识别并监测敏感数据的流动。
5.定期维护与更新:定期更新DLP策略,并对系统进行维护和升级,以适应新的数据和安全要求。
III.最佳实践下面是一些使用DLP的最佳实践:1.全面覆盖:将DLP应用于组织的所有数据传输通道,包括电子邮件、文件共享、云存储和移动设备等。
2.定期教育培训:提供员工关于数据保护和安全意识的培训,并定期进行测试和评估。
3.多层次防护:与其他安全控制措施(如防火墙、入侵检测系统和网络安全扫描器)结合使用,形成多层次的防护。
4.网络和终端保护:在网络边界和终端设备上同时部署DLP,以确保数据在不同环境中的保护。
5.持续监测与优化:定期监测DLP系统的性能和准确性,并对策略进行修订和改进,以适应不断变化的威胁环境。
数据防泄密技术(DLP)

数据防泄密技术(DLP)1.DLP解决方案的类型与防护目标(1)DLP解决方案的类型数据泄漏防护(Data Leakage Prevention,DLP)指的是用于监控、发现和保护数据的一组新技术。
数据泄漏防护又称为数据泄密防护、数据防泄密技术。
目前各种DLP解决方案,通常分为3种类型:1)网络DLP:通过假设网络设备于主要网络边界之间,最常见的是企业网络和互联网之间,像一个数据网关。
网络DLP监控通过网关的流量,检测敏感数据或者与之相关的事情,发现异常时,阻止数据离开网络。
2)存储DLP:通过软件运行在一台设备上或直接运行在文件服务器上,执行类似网络DLP的功能。
存储DLP扫描存储系统寻找敏感数据。
发现异常时,可以删除、隔离数据或通知管理员。
3)终端DLP:软件运行在终端系统上监控操作系统活动和应用程序,观察内存和网络流量,以检测使用不当的敏感信息。
(2)DLP的防护目标网络DLP、存储DLP和终端DLP都有相当的防护作用,也有各自的局限性,最终的解决方案经常是混合使用,来满足以下部分或全部目标:1)监控:被动监控,报告网络流量和其他信息通信通道,如将文件复制到附加的存储。
2)发现:扫描本地或远程数据存储,对数据存储或终端上的信息进行分类。
3)捕获:捕获异常情况,并存储,以便事后分析和分类,或优化策略。
4)防护/阻塞:根据监控和发现组件的信息,阻止数据传输,或者通过中断网络会话或中断本地代理与计算机交互来阻断信息流。
DLP解决方案需要混合以上技术,还需要管理配置策略集中服务器,来定义哪些数据需要保护及如何保护。
2.DLP解决方案所面临的挑战在实际业务中,如果DLP解决方案没有监控到特定的存储设备或网段,或者某种特定的文件没有关联合适的策略,DLP解决方案便不能执行正确的保护,这意味着DLP技术的组件必须覆盖每个网段文件服务器、每个内容管理系统和每个备份系统,这显然不是容易的事情。
另外,配置DLP环境和策略是项艰巨的任务,忽视任何一个方面,都可能会导致整体DLP解决方案的失效。
涉密计算机及移动存储介质保密管理系统

涉密计算机及移动存储介质保密管理系统1.概况:违规外联与移动存储介质交叉使用是造成网络失泄密案件的最主要原因.近年来,我国发生的一些网络泄密窃密案件追踪溯源,均与违规外联和移动存储介质交叉使用密切相关.涉密计算机及移动存储介质保密管理系统是为切实消除涉密计算机违规外联及移动存储介质在涉密计算机与非涉密计算机之间交叉使用而带来的泄密隐患和漏洞而开发的.涉密计算机及移动存储介质保密管理系统是在深入研究网络互联阻断技术、移动存储介质读写控制技术和光单向传输技术的基础上研制而成的.系统包括用户软件、管理软件、多功能导入装置和涉密U盘.用户软件安装在内部的涉密计算机上,具有对涉密计算机违规外联实施阻断并报警、涉密U 盘读写控制和非涉密移动存储介质禁止接入等功能.管理软件安装在保密管理人员使用的计算机上,具有对内部涉密网计算机违规外联报警信息的自动采集和对涉密U盘的注册、认证和管理等功能.多功能导入装置用于涉密人员向涉密计算机导入外部信息,同时负责涉密U盘的接入使用,既能在物理上切断涉密信息向外传输的渠道,又能实现外部信息安全完整地单向导入,满足涉密网内正常的信息交换需求.涉密U盘是具有统一外观、统一标识、专用接插件和一系列安全保密防护措施的专用移动存储介质,用于存储涉密信息并在涉密计算机之间实现信息交换.2.功能特点:涉密计算机及移动存储介质保密管理系统是一款功能强大的管理系统.2.1.违规外联监控涉密计算机违规外联报警系统能够及时发现涉密计算机试图违规连接互联网的行为,同时阻断该行为,并向监控中心报警.系统由服务端软件和客户端软件两部分组成.1.涉密计算机违规外联报警系统客户端软件客户端软件部署在所有涉密计算机中,缺省状态就能够禁止MODEM/ISDN/ADSL拨号和WLAN/GPRS/CDMA无线上网等功能.对试图发生外联的行为,进行如下处理:●完全阻断.本系统考虑外联途径多样性和操作系统的复杂性,采取多种阻断方式,确保行为阻断的可靠性;●及时告警.发现违规连接互联网的行为,立即向服务端监控中心告警,并记录日志,日志内容包括违规外联涉密计算机的配置信息、使用人、所属单位等.2.涉密计算机违规外联报警系统服务端软件根据需求,服务端软件将在互联网上部署.当监控到涉密计算机违规外联行为时,进行如下处理:●服务端软件收到报警信息,可采用声、光等多种形式通知管理员;●接收报警信息的服务端软件能够与客户端软件可靠通信,保证报警信息可靠上传.3.违规外联监控系统系统特点●安全性保证.采用系统内核技术保证用户端程序不可删除、不可篡改、不可停止.当被监控计算机的网络连接异常中断后,能够将报警信息暂存在本地,待下次与服务端连接成功后,再上传到服务端.系统通信要做到安全可靠.●可视化管理.系统可根据涉密计算机注册的地域及单位信息,形成可视化图形,对全国涉密计算机的违规外联行为进行可视化报警显示,全国的违规外联报警信息展现在一张全国地图上,管理人员可以非常直观地看出全国各地的违规外联情况,并可以通过点击轻松获取关心的详细信息.2.2.移动存储介质保密管理通过使用操作系统内核技术,禁止使用所有普通U盘、移动硬盘、手机存储卡、MP3、MP4等USB移动存储介质涉密计算机上使用.移动存储介质保密管理系统由管理端软件和客户端软件两部分组成:1.管理端软件功能●对涉密U盘进行唯一性标记,确保无法仿冒;●对涉密U盘进行统一注册授权,并对发放、领用情况进行统一管理.能够根据涉密U盘的标识确定其领用单位、领用人,对违规使用涉密U盘的行为能够提供有效的事后追查线索;●系统软件本身采取身份认证和权限管理措施,确保涉密专用U盘的注册信息、违规使用报警信息不被非授权访问、修改和删除;●支持分级管理,有效减轻管理员负担;●提供专用工具,用于对涉密计算机中客户端软件的卸载、维护等操作管理;●充分考虑适用性和扩展性,采取统一注册方式,确保经过注册的涉密专用U盘能够在涉密计算机上互通使用.2.客户端软件功能●介质识别功能,只识别已注册的涉密U盘,普通U盘、MP3、数码相机存储卡、移动硬盘等通用USB移动存储介质在涉密计算机的正常模式和安全模式都无法被识别和格式化;●客户端软件安装后,所有控制功能缺省为禁用状态,必须由管理员使用专用身份钥匙激活才能启用,有效规避因客户端软件被扩散所引起的保密安全风险;●能够根据策略实现涉密U盘的分域管理,既可以限制优盘只能在指定范围内使用,也可以通过授权使得涉密U盘能够跨域使用,实现内部不同单位与部门之间的涉密U盘互通.●客户端软件安装后,不影响使用鼠标、键盘等非存储类USB设备;●涉密U盘认证失败达到一定次数后,能够自动锁定;●支持用户修改U盘打开口令.2.3.多功能导入装置多功能导入装置布置在非涉密移动存储介质和涉密计算机之间.1.采用光单向传输技术,涉密人员可以通过普通USB移动储存介质导入外部信息到涉密计算机,实现外部信息向涉密计算机安全完整的单向导入.2.多功能导入装置提供涉密移动存储介质专用接入接口,实现涉密移动存储介质与涉密计算机之间的信息交互.2.4.涉密优盘涉密U盘运用安全控制芯片对存储区域加强保密性.涉密U盘接入计算机时,首先会验证该计算机是否为涉密计算机,验证通过后,才根据访问权限开放自己的存储区域,并通过专用驱动读取盘中的内容,防止涉密U盘在非涉密环境中使用.涉密U盘有以下功能特点:1.按统一规范生产,包括规格、颜色、标识均统一;2.按照统一规范进行编号,能够通过编号绑定责任人;3.特殊形式的专用设备接插件,不同于普通USB接头,无法插入电脑的普通USB接口,有效的防止误操作;4.具有计算机环境识别功能,在没有安装涉密计算机及移动存储介质保密管理系统客户端软件的涉密计算机或其他非涉密计算机环境下不能进行读取和格式化等操作;5.涉密U盘采用专有的文件存储格式、专有参数区、专有接口函数、专有文件格式解析控制,保证只有专用的驱动程序才能解析存储的内容;6.经过注册的涉密专用U盘在涉密计算机中的使用方法和使用普通U盘一样,对盘中所存储的各种格式的文件均可以直接打开、编辑和存储,完全符合用户使用习惯;7.支持口令认证保护,使用时需要输入正确口令才能使用涉密专用U盘,用户自行修改口令;8.涉密U盘对存储区域内容进行散乱处理,完全打乱文件的存储位置,因此,即便涉密U盘出现丢失或失控时,其中存储的内容也很难被破解.。
黑蝙蝠网络安全

黑蝙蝠网络安全黑蝙蝠网络安全,是指一种网络攻击工具和技术。
黑蝙蝠网络安全的目的是通过恶意行为获取非法利益,比如窃取个人信息、密码和财务数据。
黑蝙蝠网络安全致力于对网络系统进行渗透、攻击和破坏,给个人和企业的网络安全带来巨大威胁。
黑蝙蝠网络安全的攻击方式多种多样,最常见的方式包括病毒、木马、渗透测试、钓鱼、DDoS攻击等。
其中,病毒和木马是黑蝙蝠网络安全最常用的攻击手段之一。
病毒是一种植入目标计算机并自我复制的恶意软件,它可以通过系统漏洞或用户不当操作进入计算机系统。
木马是一种隐藏在正常软件背后的恶意程序,它可以监控用户活动和窃取敏感信息。
通过这些攻击手段,黑蝙蝠网络安全可以轻易地窃取个人信息,并对网络系统进行破坏。
另外,黑蝙蝠网络安全还利用渗透测试手段来发现网络系统的弱点和漏洞。
渗透测试是指模拟黑客攻击的一种方式,通过测试网络系统的安全性能以找到存在的漏洞,并提供相应的修复建议。
黑蝙蝠网络安全通过渗透测试,能够更好地了解网络系统的漏洞和弱点,并以此为基础进行下一步的攻击。
钓鱼是一种获取用户敏感信息的手段,它通常通过伪装成可信的实体来欺骗用户。
黑蝙蝠网络安全利用钓鱼手段,通过发送虚假电子邮件或链接,骗取用户的密码、账户信息和信用卡号等重要数据。
DDoS攻击是一种集中式网络攻击,其目标是使目标网络系统无法正常工作。
黑蝙蝠网络安全通过利用大量的请求来淹没目标网络,使其无法正常响应合法用户的请求。
这种攻击手段可以对网络系统造成严重破坏,导致企业损失巨大。
对于个人和企业来说,保护自身网络安全非常重要。
为了防止黑蝙蝠网络安全的攻击,我们可以采取以下措施:1. 安装和更新安全软件:安装强大的杀毒软件和防火墙,及时更新软件版本以确保其可以及时发现和阻止黑蝙蝠网络安全的攻击。
2. 提高安全意识:学习有关网络安全的知识,提高警惕,避免点击可疑邮件或链接。
同时,不要随便下载和安装未知来源的软件。
3. 加强密码安全:使用复杂、不易猜测的密码,并定期更换密码。
涉密网内网终端安全防护系统

涉密网内网终端安全防护系统涉密网内网终端安全防护系统——rierkeysafety终端安全登录与监控审计系统[系统的基本情况]“keysafety终端安全身份认证和监控审计系统”是中讯锐尔公司按照国家保密标准bmb15-2004《涉及国家秘密的信息系统安全审计产品技术要求》、《涉及国家秘密的信息系统终端安全与文件保护产品技术要求》为政府单位、xx以及军工企业网络安全系统保密资格认证量身订做的网络安全信息系统。
该系统也符合国家保密局新标准《bmb17-2006涉及国家秘密的信息系统分级保护技术要求》。
“keysafety终端安全身份认证和监控审计系统”解决了内网(涉密网)安全问题,这些问题包括:非授权的用户不能登录计算机终端或通过终端登录网络非授权的计算机终端设备不能接入可信的计算机网络可信的计算终端(主机)不能接入不可信的网络非授权的计算外设和设备端口不能被使用移动磁介质的管理和磁介质的数据安全非授权的网络端口和协议不能被使用操作系统文件操作审计网络探测和安全管理网络探测和资产管理非法操作报警和安全审计keysafety系统已经通过国家保密局测评中心的产品认证,并获得中国人民解放军安全产品测评中心的安全认证,产品安全认证等级为b级,该等级为同类产品的最高等级;国家信息中心软件测评中心对本系统进行了全面测试,各项测试指标均为优;keysafety被科技部评为2006年国家重点新产品项目。
keysafety为协助涉密网单位顺利通过国家有关部门的认证起重要的作用。
该系统已经在党、政、军以及军工中有广泛的应用,比较典型的用户如:新华社、人民xx社、国防科工委、统战部、中组部,空军电子研究所(全空军正在推广)、航天科工集团、航天二院、航天三院、核九院、大连理工大学、西安交通大学、贵阳铝镁研究设计院、中讯软件集团等。
[产品实现的功能]主要功能基本要求身份鉴别功能安全审计应将身份鉴别、访问控制等安全安全功能有机结合采用usbkey或生物特征来鉴别用户的身份具有设置usbkeypin码长度限制的功能能通过控制端定期修改usbkeypin码的功能确保在身份鉴别过程中,数据传输过程中认证信息的安全客户端可以安全登录或安全登录域服务器,支持多域控制服务器可以利用usbkey在服务端或客户端建立新的用户终端帐号的管理可以将原有帐号和usbkey绑定,不改变原系统帐号的属性主机防护具有对终端帐号保护的功能,并且可以防止用户利用key帐号或非key的帐号通过网络、操作系统安全模式等非法进入终端系统提供受控端ip地址绑定功能,能够将受控端ip地址与mac或主机进行绑定,禁止终端用户非法修改ip和mac地址屏蔽默认共享屏保监控功能,不允许终端用户设置屏保为“无”打印设备输出控制(区分网络打印、本地打印和虚拟打印)信息输出控制①能控制网络打印设备②能控制本地打印设备③能控制虚拟打印行为拷贝输出控制(控制移动存储设备的使用)屏幕窃取控制(防止屏幕拷贝)数据设备接口控制网络控制违规外连控制对并口、串口、usb接口等数据接口以及软驱、光驱等设备进行控制主机新增设备的接入控制对135、139、445端口的强制控制对终端系统多余的网络端口进行控制具有防止非授权终端接入本网络的功能(即:防止非法内联)非授权的拨号控制无线上网的控制红外线上网控制采取其他办法上互连网的控制磁介质管理对于磁介质的使用有接入控制,对移动存储介质要有注册授权管理涉密网中的磁介质不能在非涉密网中使用对手机等存储设备要有控制对于电脑硬盘数据的安全保护①存放数据区的磁盘分区要有保护措施②不同的人使用同样的电脑,对存放数据的分区要有保护。
计算机终端保密检查及数据泄露防护系统采购需求

计算机终端保密检查及数据泄露防护系统采购需求
一、项目依据及背景
随着信息化建设的推进,网络失泄密的隐患日益增多,网络保密管理难度加大。
由于移动设备交叉使用和个人保密意识薄弱等原因导致非涉密计算机违规处理或存储涉密信息的行为日益严重。
因此,我厅拟采购一套计算机终端保密检查及数据泄露防护系统,通过对终端存储、处理、传输数据的管控,实现对敏感数据的发现处置、追踪溯源和威胁阻断,防范泄密事件的发生。
二、采购清单
三、技术参数要求。
Guide For HD-FSM 黑盾文档安全管理系统

Guide For HD-FSM黑盾文档安全管理系统技术白皮书福建省海峡信息技术有限公司目录第一章. 系统概述 (2)1.信息安全面临空前挑战 (3)2.产品定位 (4)3.运行环境 (5)第二章. 系统特点 (5)1.系统目标 (5)2.系统组成 (6)3.产品布署拓扑图 (7)4.产品主要功能与特点 (7)第三章. 关键技术 (11)1.设计思想 (11)2.技术原理 (12)3.技术实现 (13)常见问题 (16)第一章. 系统概述1. 信息安全面临空前挑战近年来,随着互联网在中国的迅速发展,政府、经济、军事、社会、文化和人们生活等各方面都越来越依赖于网络。
网络经济的兴起和发展,极大地改变了人们的生活、工作和思维方式,促进了经济的发展。
但在这个发展潮流中,网络信息安全隐患越来越突出,信息泄密事件时有发生。
黑客攻击或商业间谍入侵、木马病毒肆虐、内部员工有意或无意的泄密行为,以及存储大量数据的硬件被盗或丢失,都可能直接导致泄密情况发生,并给企业和单位造成大量的经济与声誉上的损失。
信息安全也成为各网络应用单位面临的难点问题,同时随着各单位与个人对网络和电脑依赖程度越来越大,这种安全威胁和影响也不断扩大,甚至已经成为当今网络应用中最敏感的问题之一。
往小的说,关系一个单位的生存和发展;往大的讲,可能对国家大局和长远利益产生重大影响。
为解决这些问题,许多单位采取拆除光驱、软驱、封闭USB外设接口、限制上网等方法来尽可能的减少信息交换,以达到信息保密的目的;或者安装一些监控软件,监控员工的日常工作,使其不敢轻举妄动;或者安装各种网络信息安全防护产品,如防火墙、入侵检测、防病毒产品等来防范黑客攻击和病毒侵袭。
但人们很快发现,网络信息安全不是绝对的,没有任何一个产品或者技术能够绝对确保自己的网络不被黑客攻击和病毒入侵。
同时,限制上网、封闭USB接口、拆除光驱软驱、安装监控软件等等做法一方面严重影响工作的高效性,同时容易引起员工的抵触情绪,甚至可能会带来法律方面的问题;另一方面还是无法根本杜绝有意的内部泄密行为,同时存在因噎废食之嫌。
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
/
Heimdall 数据泄密防护系统
凭借 Heimdall 数据泄密防护系统,您可以……
保护数据的传输安全
/
Heimdall 数据泄密防护系统
凭借 Heimdall 数据泄密防护系统,您可以……
财务报表、财务预算和计划、会计核算、资金管理…? 研发计划、设计图纸、核心技术数据、关键材料配方…? 客户资料、项目标书、合约文书、交易记录、身份账户资料…? 运营计划、营销企划、并购计划、法务资料、薪酬分配、人事考核…?
分公司资料、异地办事处资料…
/
与公司不完善的业务流程和系统建设也有关系
• 剪切、复制、黏贴、另存、重命名、格式转换…… • 数据中心/机房、文件系统、数据库、终端电脑系统……
/
信息外泄,根源何在?
数据存储
Hale Waihona Puke Data at Rest数据使用
Data in Use
数据传输
Data in Motion
重视和保护您的内部资料和智慧资产,
现在是时候了!
/
我们已经做了一些保护?
制定管理条例…… 记录系统运行…… 设置开机密码…… 审计与日志记录…… 漏洞扫描…… 入侵检测…… 防火墙…… 防病毒……
/
我们的优势
无碍沟通 融入内外沟通机制,保障安全的同时,无碍内外正常沟通 一体化部署,有效降低分散购置、分散管理和更新置换成本 成本效益 标准化管理平台,有效提高企业全体员的工作效率,实现管理制度化、透明化 软件式产品,简单安装重启即可,不影响系统原有配置和性能
卓有成效,成本节约 无碍正常使用和沟通 远程控制,实现总部对异地分部的统一管理, 有效节约管理成本 采用透明加密技术,无需改变用户习惯,不影响正常使用
/
2011年所有人都知道了…… 未来, 我们绝不成为下一个!
/
Heimdall 数据泄密防护系统
Thanks! Thanks!
深圳市虹安信息技术有限公司
Heimdall 数据泄密防护系统
深圳市虹安信息技术有限公司
Smart? Wireless? 3G?
/
在科技飞速发展的今天,我们都可能有这样的忧虑:
内部资料外泄!
/
您能想象这些文件被泄漏的后果吗?
/
信息外泄,根源何在?
Name_
数据存储
Data at Rest
数据使用
Data in Use
数据传输
Data in Motion
Ctrl+V
/
信息外泄,根源何在?
数据存储
Data at Rest
信息外泄,根源何在?
事实上,97%的信息外泄事件 源于企业内部(员工和管理),而非外部黑客/病毒。
防病毒、防火墙、入侵检测等面向企业外网的技术, 很可能不再有效。
/
信息外泄,根源何在?
员工的错误操作或无意疏忽
• Email、QQ/MSN、FTP、 RSS、WiFi、Print…… • NoteBook、PDA、Smart Phone、USB、DVD……
保护数据的存储安全
/
Heimdall 数据泄密防护系统
灵活实用的策略库设计 绝佳的安全保护 完全自由定制的策略,满足企业的差异化需求 绝佳防护 基于严密的数据安全架构,保障智慧数据的绝对安全 配备丰富多样的策略模板,仅需选择即可投入使用 灵活实用 特别加入自我保护功能,有效保证系统持续正常运行 细粒度的角色管理理念,满足更细致的策略配置需求
便捷的管理和操作 一体化平台,实现一专多能 一览式界面,配以明晰友好的设计原则,易学易用 以数据加密和端点控制为核心,专注保护数据安全 集成化平台设计,无需切换模式即可实现统一管理 便捷操作 细化终端权限控制,兼顾内网行为管理 一专多能 Web管理平台,以网络实现无地域限制的实时管理 进程合规控制,有效抵御木马等外部安全威胁 明晰的日志报表,帮助管理者洞察先机,决策有据
数据使用
Data in Use
数据传输
Data in Motion
2.0
/
如何保护我们的内部资料和智慧资产?
Heimdall,为您解答!
/
Heimdall 数据泄密防护系统
剪切、复制、黏贴、另存、删除、
或许不会发生在我们身上? Are you sure?
2008年已经明确的90起数据泄漏事故,涉及的数据数量多达2.85亿,这比2004 年到2007年四年间发生的数据泄漏事故总泄漏数据数量2.3亿还要高。 ——Verizon《2009年Verizon业务数据泄漏调查报告》
/
数据使用
重命名、格式转换……
数据安全
数据存储
笔记本电脑、智能手机、USB…… 机房、数据库、终端系统……
数据传输
Email、QQ/MSN、FTP、 RSS、 Tag、WiFi、Print……
/
Heimdall 数据泄密防护系统
凭借 Heimdall 数据泄密防护系统,您可以……