黑客技术群

黑客入侵,黑客基地,黑客组织,网站黑客,黑客平台

数据防泄密(DLP)产品类型浅析

数据防泄密(DLP)近年来,它已成为中国非常受欢迎的关键词。一是数据泄露事件频发,二是企业信息化建设后,电子信息知识产权保护意识不断增强。经过多年的安全行业发展和用户测试,目前在市场上DLP产品可分为三类,各类产品均来自不同的技术体系,保护效果也各有优缺点。

***类别主要是监控和审计,过滤进出数据,并设置一定的响应措施,包括阻断、警告、审计等。;第二类主要是文档加密,对企业认为有价值的文档进行加密,并提供一定的认证体系和权限控制;第三类主要是边界保护,在企业认为存在风险的边界点设置保护措施。边界数据采用战略对应的手段或加密或授权,实现安全区域内外信息控制的目的。

***产品技术起源于优秀的检索技术,通常是基于外国专家的定义DLP产品“动态数据、静态数据和使用数据、静态数据和使用中的数据的产品”。通过代理,产品支持建立关键字库,web监控、Mail监控等在各个环节扫描、过滤关键字,用以达到加强防范、及时发现、合理处理的目的。产品代表以国际信息安全厂商居多,包括趋势、赛门铁克、迈克菲等。这类产品的特点是部署简单、界面漂亮,但国内用户的数据保护需求却并不仅仅止步于监控与审计,还希望对数据有更深层次的保护和授权使用,例如控制必须外发或者已经外发的数据。企业的敏感信息在很多应用场景下是需要交换的,特别针对设计院所或者研究机构,含有敏感信息的图纸就是产品,产品必须外发并在特定范围内使用才可以产生收益。这时候的监控类产品往往起到审计的作用。

第二类产品主要关注文档级的加密技术。用户可以直接打开、编辑和保存文档,通过加密主机终端、服务器、存储介质等不同区域的特定格式文档,并授予使用权限,甚至实现自动发现和自动加密的功能,并支持文档的透明加密和解密。这类产品的特点是可以管理文档的细粒度,但其技术特点过于依赖于文件的格式或使用文件的程序软件。兼容性往往需要大量的工作,特定的文件格式只能在具体的使用过程中选择。同时,由于加密文件在内部的频繁使用,加密和解密过程需要占用太多的计算机资源。

第三类产品通过准确定位敏感数据的使用边界,通过边界赋予控制手段实现数据泄漏。安全需求强的企业一般可分为制造、设计、研发等敏感信息密集型企业。敏感信息通常在主机终端上生成、存储和使用。可以说,主机的边界是信息保护的边界,因此通过风险分析、网络、存储介质、外设、打印和硬盘存储的风险点,辅以控制、加密和审计手段,可以实现严格的泄漏保护。另一种是敏感信息分散型,通常是信息程度高、单一敏感信息来源的企业,如运营商、大型中央企业。在企业内建立了大型业务系统,业务系统分布广泛,用户众多。此时,需要以业务系统为保护边界,加强访问控制,实现业务系统信息的实施和加密,并赋予使用权限,可以实现有效的泄漏,大大降低管理成本。这类产品具有丰富的预防和有效的特点,但具有明确的预防边界建设方法。

【编辑推荐】

               
  • 安全团队能否与数据库管理员合作?
  •                
  • 利用虚拟化技术 Hillstone构建云数据中心安全
  •                
  • 公共云环境保持企业数据安全
  •                
  • 使用WireShark数据包的捕获和分析
  •                
  • 国家信息安全技术研究中心希望进入企业数据安全市场
  •    
    • 评论列表:
    •  夙世春慵
       发布于 2022-05-29 15:06:46  回复该评论
    • 密技术。用户可以直接打开、编辑和保存文档,通过加密主机终端、服务器、存储介质等不同区域的特定格式文档,并授予使用权限,甚至实现自动发现和自动加密的功能,并支持文档的透明加密和解密。这类产品的特点是可以管理文档的细
    •  怎忘眉妩
       发布于 2022-05-29 14:58:53  回复该评论
    • e构建云数据中心安全                公共云环境保持企业数据安全                使用WireShark数据包的捕获和分析                国家信息安全技术研究中心希望进入企业数据安全市场    
    •  笑羞容
       发布于 2022-05-29 15:55:40  回复该评论
    • 实现数据泄漏。安全需求强的企业一般可分为制造、设计、研发等敏感信息密集型企业。敏感信息通常在主机终端上生成、存储和使用。可以说,主机的边界是信息保护的边界,因此通过风险分析、网络、存储介质、外设、打印和硬盘存储的风险点,辅以控制、加密和审计手段,可以
    •  莣萳又怨
       发布于 2022-05-29 12:11:01  回复该评论
    • 大降低管理成本。这类产品具有丰富的预防和有效的特点,但具有明确的预防边界建设方法。【编辑推荐】                安全团队能否与数据库管理员合作?                利用虚拟化技术 Hillstone构建

    发表评论:

    Powered By

    Copyright Your WebSite.Some Rights Reserved.