McAfee数据保护解决方案
McAfee DLP数据防泄密产品资料

2. 系统代理程序
安装在所有的企业终端 中,用于监控和预防数 据丢失
3. 漫游用户
通过全面的强制实施, 即使是移动便携式计算 机上的数据也会受到保护
4. DLP 报告服务器
位于企业网络中,用于 从各代理处收集数据
5. 数据指纹服务器/数据库
会对机密数据进行指纹 加密,然后将指纹发布 给 SIG DLP 设备
法规遵从得到简化
您是否已被法规遵从的分析和核查工作弄得焦头烂额?现在,您可以通过 McAfee DLP 全面 的突发事件报告和监控工具,轻松收集重要数据,例如发送人、接收人、时间戳和数据证明。
回报
McAfee DLP 使您完全控制和监视从终端发出的数据,防止数据丢失,同时还避免您的企业 成为负面报道的头条。
借助于 McAfee DLP,您可以:简单快捷地监控实时活动;采用集中管理的安全策略来规范 和限制员工使用和传输敏感性数据的方式;生成详细的取证报告。而这一切都不会影响您的 日常业务活动。McAfee DLP 可以预防通过内部渠道(如电子邮件、IM、CD 刻录、通过 USB 复制以及活动打印)所造成的数据丢失威胁;此外,您还可以避免由木马、蠕虫病毒或 文件共享应用程序导致的数据丢失,它们会在员工不知情的情况下窃取其身份凭据,从而恶 意获取敏感信息。
全面的保护,业务不受任何影响
即使数据被修改、复制、粘贴、压缩或加密,也能防止数据丢失或泄漏,而合法的业务活动 不会受到影响。这款产品可保护 390 多种数据文件。独特的指纹算法和内容标记选项(位置、 应用程序、文件类型、正则表达式、关键字及其他内容)加强了数据保护的广度和深度,真 正确保了企业数据的安全。
如果能够轻松有效地防止数据丢失,您会不会倍感欣慰?如果同时还能让您确保始终遵从业 界和政府法规,这是否更加振奋人心?现在,一切尽在您的掌握之中!
McAfee终端安全技术方案ToPsforSecureBusinessv

McAfee终端安全ToPs for Secure Business 技术解决方案McAfee(中国)公司Tel:2019年9月14日目录1方案概述................................................................................................. 错误!未定义书签。
2***客户信息安全现状及需求分析....................................................... 错误!未定义书签。
2.1网络现状......................................................................................... 错误!未定义书签。
2.2面临的安全威胁............................................................................. 错误!未定义书签。
2.3需求分析......................................................................................... 错误!未定义书签。
3McAfee SRM整体解决方案 ................................................................ 错误!未定义书签。
3.1McAfee SRM安全风险管理解决方案 ......................................... 错误!未定义书签。
3.1.1什么是安全风险............................................................. 错误!未定义书签。
McAfee威胁情报驱动的协同防御体系解决方案

2022年3月23日目录1概述 (4)2相关背景 (5)3情报驱动的协同防御方针 (6)4McAfee整体解决方案介绍 (8)4.1TIE平台 (8)4.1.1组件介绍 (8)4.1.2实时的DXL (9)4.1.3强大的TIE智能库 (9)4.1.4自动化的防御 (10)4.1.5端到端的防御 (11)4.1.6功能场景............................................................................错误!未定义书签。
4.1.6.1高GTI信誉风险被准确拦截 (11)4.1.6.20day威胁识别拦截 (15)4.1.6.3定义为企业可信 (18)4.1.6.4威胁情报快速分发传递 (20)4.1.6.5全局事件快速响应 (23)4.2ATD、NSP与TIE平台有效集成 (27)4.2.1ATD的恶意代码分析流程 (30)4.2.2ATD的支持环境 (31)4.2.3ATD支持广泛的格式 (31)4.2.4静态和动态分析技术 (32)4.2.5GTI信誉 (34)4.2.6ATD与相关产品的整合 (32)4.2.7NSP有效整合 (27)5方案优势 (36)5.1全面的威胁智能感知 (36)5.2实时的架构设计 (36)5.3简化灵活的部署管理 (36)5.4精准识别未知恶意软件 (36)5.5迅速响应 (37)6附录:基础部署流程 (38)6.1TIE server部署..........................................................................错误!未定义书签。
6.2部署TIE Client..........................................................................错误!未定义书签。
McAfee DLP终端数据防泄密详细介绍_1.2

McAfee终端数据丢失防护解决方案功能介绍版本历史目录一、前言 (3)二、方案介绍 (3)2.1、数据泄漏的渠道广泛 (3)2.2、McAfee的数据防泄漏(DLP)解决方案 (3)三、保护策略介绍 (5)3.1、ePolicy Orchestrator 4.5 控制台中的Host DLP 策略管理器 (5)3.2、定义保护目标 (6)●外接设备控制 (6)●基于位置的保护 (7)●基于应用程序的保护 (8)●基于内容的保护 (8)●基于注册文档指纹的保护 (9)3.3、保护行为定义及举例 (10)●外设控制 (10)●可移动存储保护规则 (11)●WEB发布保护规则 (12)●打印保护规则 (13)●电子邮件发送保护规则 (14)●PDF/图像转换器保护规则 (15)●屏幕捕捉保护规则 (15)●剪贴板保护规则 (16)●文件系统保护规则 (16)●网络通信保护规则 (17)3.4、策略分配 (18)●基于用户分配 (18)●基于计算机分配 (18)3.5、审计报告过滤 (19)一、前言为了让您更好的认识企业数据保护的重要性,以及如何保护企业核心数据,避免数据泄漏事件的发生,本文档将对McAfee终端数据防泄密解决方案进行举例介绍,希望可以借助本文档让您借助McAfee寻找到适合于您企业的数据保护方法。
二、方案介绍2.1、数据泄漏的渠道广泛无论是黑客攻击,还是内部人员故意泄漏,数据泄漏的途径由以下三个途径组成:1、物理途径——从桌面计算机、便携式计算机和服务器拷贝数据到USB,光驱和移动硬盘等移动存储介质上;通过打印机打印带出公司或者通过传真机外发。
功能介绍2、网络途径——通过局域网、无限网络、FTP、HTTP发送数据,这种方式可以是黑客攻击“穿透”计算机造成,也可能是内部员工有意或无意从计算机上外发,造成泄密。
3、应用途径——通过电子邮件、IM即时、屏幕拷贝,P2P应用或者“间谍程序”窃取信息。
McAfee终端加密技术方案CDB 2020

XXXX加密技术解决方案目录1项目概述 (4)1.1项目背景 (4)1.2全硬盘加密建设需求 (4)2McAfee 加密组件介绍 (5)2.1McAfee公司简介 (5)2.2McAfee Drive Encryption产品介绍 (5)3测试环境 (7)3.1系统要求 (7)3.2加密硬件兼容性以及支持硬盘模式 (8)3.3测试拓扑 (8)4测试场景展现 (10)4.2ePO服务器 (10)4.2.1集中管理 (10)4.2.2群集说明 (11)4.3更改登入Logo (11)4.4Windows域用户实现单点登录 (12)4.5Windows非域用户单点登录 (14)4.6取消McAfee认证界面 (14)4.7Mac系统的全盘加密 (15)4.8系统恢复 (17)4.8.1Windows加密系统恢复 (17)4.8.2Mac加密系统恢复 (18)4.9USB存储加密 (19)5McAfee加密系统性能 (22)6代理部署场景 (23)6.1Windows代理部署 (23)6.2Mac OS X代理部署 (23)6.3部署方式对比 (24)7加密流程解析 (25)8项目实施培训 (26)9.1实施人员 (26)9.2实施阶段 (27)9.2服务方案 (28)9.2.1 McAfee服务等级介绍 (28)1 项目概述1.1项目背景XXXX公司目前大部分员工都配有笔记本电脑,出差频繁,存在笔记本电脑丢失的风险。
并且笔记本电脑存有大量公司机密文件,一旦丢失的笔记本电脑被外部人员破解,机密文件被他人获取会造成公司巨大损失。
员工携带笔记本电脑外出为正常业务需求,笔记本电脑由于自身的便携性,丢失的风险不可避免。
为防止丢失的笔记本电脑里的数据遭到他人获取,需要使用技术手段保证未经授权的访问不可读取存储在笔记本电脑中的数据。
全磁盘加密技术从磁盘底层进行加密,保证在未解密的情况下,任何未经授权的访问都不可读取磁盘内的信息。
McAfee信息安全技术解决方案

McAfee信息安全技术解决方案录1方案概述62安全需求分析82、1存在的安全风险82、1、1系统终端面临的安全威胁82、1、2网络上存在的安全威胁92、1、3现有安全产品的不足92、1、4安全管理问题102、2需求分析102、2、1在系统层面102、2、2 在网络层面112、2、3整体解决方案113McAfee SRM整体解决方案123、1方案设计原则123、2McAfee SRM安全风险管理解决方案123、2、1什么是安全风险123、2、2McAfee SRM安全风险管理133、2、3安全风险管理体系的实现163、3McAfee SRM 的实现 183、3、1 McAfee SRM 部署步骤 183、3、2McAfeeSRM 部署的产品194McAfee TOPS 及MNAC 的部署204. IMeAfee TOPS的部署204、1、lePO的部署204、1、2防病毒客户端VSE8、5i 及Anti-Spyware8、5的部署224、1、3McAfee HIPS7、0的部署234、1、4SiteAdvisor 的部署 244、1、5部署架构图244、2MNAC的部署254、3部署后的维护建议284、3、1制定严格的病毒防治规范294、3、2建立快速、有效的病毒应急体系304、3、3加强计算机安全培训304、3、4建立动态的系统风险评估措施314、3、5建立病毒事故分析制度314、3、6确保恢复,减少损失314、3、7加强技术防范措施315McAfee IntruShield的部署335、1、1 McAfee IntruShield 系统功能 335、1、2方正证券IntruShield部署方案355、1、3IntruShield产品系列376方案优势386、1TOPS产品特点386、k 1TOPS集中管理服务器ePO386、1、2McAfee VirusScan Enterprise8、5i406、1、3主机入侵防护HIPS7、0446、1、4MNAC (McAfee Network Access Control) 476、2IntruShield 产品优势 486、2、1检测及防御功能496、2、1、1网络攻击特征检测496、2、1、2 异常检测506、2、1、3DoS/DDoS 攻击防御506、2、1、4 入侵防护功能516、2、2实时过滤蠕虫病毒和Spyware间谍程序536、2、3 虚拟IPS536、2、4灵活的部署方式546、2、5具备风险识别的入侵防御566、2、6內置Web安全保护576、2、7永远在线的管理平台576、2、8SSL加密攻击检测586、2、9领先的虚拟內部防火墻586、2, lOMcAfee IntruShield所获最新国际奖项597华东地区金融证券典型案例607、1上海交通银行607、2上海浦发银行647、3上海证券交易所667、4最新案例上海银联681方案概述McAfee作为全球最大的专业安全厂商,为全球100多个国家提供业界领先的基于动态安全风险管理的安全整体解决方案,其最大的特点是:以安全风险的控制为基础,实时地了解安全风险变化的原因,并且结合先进的系统防御和网络防御解决方案,帮助客户及时消除各类安全威胁,建设主动的防御体系和完善的风险管理流程。
2018年McAfee数据防泄漏-DLP解决方案介绍

网页加密传输
集中收集做指纹 (竞争对手) 扫描自动标记 用户手工标记 (McAfee)
• 教育最终用户 • 数据分级落地 • 离线无影响
MCAFEE CONFIDENTIALITY LANGUAGE
即时聊天
17
Date, specific business group
指纹技术 Vs 标签技术
客户端无论在线和离线状态下,数 据保护能力都不能减弱
用户现有环境没有做数据的集中存 放,即使有集中存放,也没有依据 机密级别进行分类 IT对于业务数据不了解也很难做到 全面了解 数据是散落在不同终端,并在不断 产生增加,如何实时有效的定位? 压缩带密码或加密文件识别
Date, specific business group
$3.79M
是一次数据泄漏的 平均成本
巨额罚款
信誉损害
客户及收入 的损失
Date, specific business group
MCAFEE CONFIDENTIALITY LANGUAGE
4
理解数据泄漏的方式
谁会窃取数据?
Breaches are initiated by:
如何窃据到数据?
从何处窃取数据?
McAfee ePO
Web Gateway
TAP or SPAN
DLP Monitor
Data-in-Use
Manual Classification
ICAP
Encryption
Switch
DLP Endpoint
DLP Prevent
DLP Mobile
Microsoft Exchange Active Sync
MCAFEE CONFIDENTIALITY LANGUAGE
McAfee程序管控和变更管控解决方案

McAfee Application Control
动态白名单工作过程
一次固化
• 全自动发现正在运行的程序 • 系统更新过程中自动维护白名单
0
Identify Disk Image (Automatic)
1
Initial Solidification Initial System Inventory Created
Problem Solution
FIM and Section 10 audit Deployed on HP Superdomes requirements for PCI. Type - Large and Solaris DB servers used to Level 1 Merchant handle 911-style emergency calls PCI FIM requirement and to track unauthorized changes. Type Billing/payment solutions MSP. McAfee is deployed on over 2,000 servers (Linux, AS400, Windows). Change Ticket integration is used to identify unauthorized changes McAfee is deployed on over 150 servers and 250 network devices. McAfee was deployed in less than a week’s time to meet PCI requirements
“With this technology and compliance-ready ATMs, our bank customers don’t have to worry about security issues affecting their business or their consumer.”
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
数据丢失的途径
1
笔记本电脑或者移动设 备的丢失与被盗
3 无意识的通过上网 、邮件等方式散布 数据
2
将数据非授权的传 播到外部设备上
4
特权用户有意识泄 漏数据
5
通过打印、CDROM、 DVD等方式
泄漏敏感数据
5
7
木马程序、键盘监 视、恶意软件
6
用户的应用程序被 黑客利用
August 8, 2020
分析与小结
– 数据传播:通过邮件、USB、CD 等数据存储设备传播过程中媒介 丢失导致数据丢失
Anti-virus
Authentication
Change/Patch Management
VPN
Threat Detection
Anti-virus
LAN Clients
Anti-spyware
Web Filtering
16
August 8, 2020
McAfee数据保护解决方案
McAfee数据丢失预防 对于用户使用行为的完全 控制与绝对可见
Data Loss Prevention
McAfee Total Protection™ for Data
Endpoint Encryption
McAfee端点加密 硬盘加密, 移动设备加密, 文件夹 和文件加密,采用强认证方式
Device Control
McAfee设备管理 阻止对于即插即用设备 非授权使用
综合的技术 实现全面的 数据保护
Encrypted USB
McAfee加密USB 实现可携带的存储设备安全性
17 August 8, 2020
McAfee设备管理
Data Loss Prevention
Device Control
• 按数据丢失的途径分类
– 内部泄漏:内部员工通过各种行 为,如网页浏览、邮件、USB、 网络共享、打印等方式散布数据
– 外部盗窃:商业间谍盗窃笔记本 电脑、移动硬盘、PDA等
• 按数据的生命周期分类
– 数据生成:应用程序生成的数据 存放在不安全的位置下
– 数据使用:非法应用使用敏感数 据导致数据散播
– 鉴权(Authentication)、授权(Authority)、审计(Account)、访问控制(Access Control)为主要的保护手段
• 敏感数据的定义与分类缺乏有效的手段
– 采用文件后坠名的方式区分敏感数据,效率非常低
• 数据保护的手段过于片面
– 解决方案只能解决数据丢失的某个方面,如加密USB只针对数据传 播、端点加密只针对外部盗窃等
数据安全保护解决方案
August 8, 2020
Agenda
1. 数据安全挑战 2. 数据安全保护最佳实践 3. McAfee 数据安全解决方案 4. 成功案例
2
August 8, 2020
数据丢失: 下一个不可避免的安全灾难?
移动通信设备的爆炸 性增长
各种 硬件
USB Memory
Sticks
August 8, 2020
2. 计划:数据分类和策略架构
1 2
信息价值 | 资产价值 | 威胁
• 数据分类 – 位置 – 使用者权限 – 类型
密级 绝密 秘密
内部 公开
描述
信息绝对不能共享,不惜成本保证安全 少数部门或个人共享信息 信息只能在组织内部授权的成员或者合作伙 伴,并且签署保密协议
信息可以公开
– 缺乏有效的审计手段,对于数据丢失的计算机辨析能力太差
8 August 8, 2020
数据保护的新思路
易于丢失
易于传播
盗窃诱惑大
如何使用
$490
$147
®
$147
$98
Cybercrime “Black Market” Value
数据保护必须全方面考虑
存放位置
存储设备
访问控制
9 August 8, 2020
数据保护流程
5 4
1 2
3
•1 战略:发现和评估 •2 计划:数据分类和策略机构 •3 设计:为目标环境设计方案 •4 实施:安装、配置和实施 •5 维护:运行和优化
10 August 8, 2020
1.战略:发现和评估
1
数据价值
财务数据,客户数据,商业秘密,设计图纸
11
• 数据安全风险评估 – 理解数据泄漏面临的风险 – 敏感数据 • 类型 • 哪些程序产生 • 位置 • 访问权限 • 传输方式
3 4
14
August 8, 2020
5. 维护:运行和优化
5 4
1 2
3
度量 | 监控 | 记录
15
• 运行和优化 – 抓大放小 – 先简后繁 – 查漏补缺
• 培训
August 8, 2020
Agenda
1. 数据安全挑战 2. 数据安全保护最佳实践 3. McAfee 数据安全解决方案 4. 成功案例
Endpoint Encryption
Encrypted USB
®
FireWire
客户需要 • 监控并且只允许授权的即插即用设备被使
用(如USB、CD-ROM、打印机等) • 限制与阻止外部移动设备的非授权使用
3 August 8, 2020
潜在的安全风险
敏感数据的黑市价格
$980-$4,900 专门盗取账户信息的木 马程序
$490 包含有PIN码的信用卡 号码
$78-$294 交费记录
驾驶执照
$147
4
出生证明
$147
$98 社会保险卡号
信用卡号码
$6-$24
$6 网上支付的账户信息与密 码
August 8, 2020
12 August 8, 2020
3. 设计:为目标环境设计方案
1 2
3
流程 技术工具-访问控制
• 策略架构 – 组织架构的覆盖 – 普通员工与领导 – 静态数据 – 传输中的数据 – 生产环境程序生成的数据
13 August 8, 2020
4. 实施:安装、配置和实施
1 2
• 初始安装 • 配置 • 试运行
Servers
Firewall
6 Auguቤተ መጻሕፍቲ ባይዱt 8, 2020
Agenda
1. 数据安全挑战 2. 数据安全保护最佳实践 3. McAfee 数据安全解决方案 4. 成功案例
7
August 8, 2020
传统数据保护存在的不足
• 传统的数据保护以主机系统(System-centric)而非敏感数据 (Data-centric)为保护对象
BlackBerry SmartPhone
Palm/Treo PocketPC
Laptops
1995
Desktops 2000 2005 2010
不断出台的关于隐私 保护的法律
公众丑闻与数据丢失造成 的金钱损失
+
Data Protection: #1 CISO Priority Today
2007 CISO调查结果