icon数据面临的风险icon

在职人员、离职人员、外包人员、试用期员工

竞争对手窃密
同行业竞争对手有意或者无意获取到公司核心资料
内部人员泄密
内部人员泄密是最难以防范的一种形式,日防夜防、家贼难防 安全意识淡薄
对企业内部重要数据的保护意识不强
离职人员泄密
普遍在人员离职时都会带走企业大量数据,如果保管不当很容易造成泄密
信息失控泄密
信息一旦离开企业内部讲完全处于失控状态
黑客间谍窃密
通过网络通道入侵或者病毒木马等形式进行定向数据窃取
icon应遵从法规icon
网络安全法

自2017年6月1日起正式实施,该法构成我国网络空间安全管理的基本法律。对标范围:用户信息、个人信息。对标内容:不得泄露、篡改、损毁其搜集的个人信息;并采取必要的措施保护。

等保2.0

《网络安全等级保护条例》对网络安全等级保护做出了具体的要求,对公安机关有权采取的监督管理措施等进行了明确的规定。 对标范围:访问控制、安全审计。对标内容:基于应用协议和应用内容的访问控制;审计覆盖到每个用户的行为和安全事件。

通用数据保护条例(GDPR)

欧盟《通用数据保护条例》(General Data Protection Regulation , GDPR),是一项对欧洲自然人数据的管理和安全问题进行了规范的欧盟新规,GDPR给所有欧盟自然人保护自己个人资料提供了法理依据,允许自然人授权给不同个体使用其个人信息。对标范围:数据梳理,对标内容:贯穿整体条例内容,从资产判定、识别隐私和相关风险、确定并评估隐私解决方案到最后的记录结果。

icon数据安全“四难”局面icon
防护难
内部环境大规模改造?
不同数据如何处理?
让员工用对的方式操作?
识别难
哪些是敏感数据?
敏感数据都在哪?
如何提取敏感数据?
是否按模糊化提取?
监测难
哪些人在使用敏感数据?
哪些员工有泄密行为?
是否有泄密动作?
追责难
如何追溯到自然人?
异常行为如何取证?
能否回溯可疑操作日志?
icon产品简介icon

网御数据防泄露系统(DLP),是一款敏感数据防泄露产品,它从敏感信息内容、敏感信息的拥有者、对敏感信息的操作行为三个角度对数据进行分析,通过清晰直观的视图,让管理者及时了解企业内部的敏感信息使用情况。帮助管理者发现组织内部潜在的泄密风险,监管组织内部重要数据的合规合理使用,保障组织知识产权与核心竞争力。DLP由控制中心和检测引擎两大组件构成。控制中心主要负责策略管理、设备管理及事件管理,引擎主要负责内容检测、响应阻断及事件上报。引擎根据防护的泄密途径可分为终端DLP、网络DLP、存储DLP。其中终端DLP对本地外设数据拷贝、应用程序外发进行监控与防护;网络DLP对HTTP/HTTPS、SMTP、FTP、Netbios等外发数据及流转数据进行监控与防护;存储DLP对文件服务器进行敏感信息的扫描,掌握并跟踪敏感信息的分布情况。网络DLP按照部署方式及防护重点可进一步划分为旁路DLP、WebDLP、MailDLP。旁路DLP部署在网络环境中交换机的镜像口, WebDLP部署在互联网出口、MailDLP部署在邮件服务器的前端,对互联网上网及邮件外发进行敏感信息监控与防护。

iconDLP核心能力icon

以深层内容识别为核心,通过内容识别拓展对数据防控的综合性防护产品。

事中动态控制
对正在发生的涉密事件进行有效管控,保护核心数据资产。
事前主动发现
提前发现内部敏感数据的存储位置和分布情况。
事后完整审计
回放安全事件发生过程,定位泄密人员。
iconDLP产品架构icon
icon产品优势icon
自动分类聚类

基于中文语言处理及分词技术,采用无监督的自动聚类算法对样本进行自动聚类并提取类别的语义特征,基于语义特征生成分类规则,并自动对用户要保护的文档进行分类和分级;还可通过添加正反向样本,降低误报率和漏报率。

精确内容识别

文档类型识别、文档内容识别、文档位置识别相结合全面解析文档。

智能语义分析

集成成熟中文分词库、智能模糊匹配、中文繁体自动识别等关键特性组合,使本土化更懂中文。

多维智能检测

关键字、正则、文件指纹、分类指纹、文件属性等多种检测算法,交叉检测,减少噪音,精准报警。

全面泄密防护

对本地终端泄密、网络传输泄密、存储共享泄密全方位进行监控与防护。

集中管理分析

对终端DLP、网络DLP(旁路DLP、MailDLP、WebDLP)、存储DLP进行管理,节省采购费用,减少管理成本;方便终端和网络泄露事件关联分析,提高检测效率。

iconDLP核心能力(内容识别)icon

内置策略库:个人信息、网络安全法敏感字眼、知识产权、财务数据、源代码、个人简历。

MD5
匹配文档MD5值
文档指纹
对文档进行指纹提取,实现对文档的相似度匹配和同质匹配
机器学习
机器自动进行数据分类,人员辅助修正
正则表达式
身份证号、手机号、银行卡号、代码、自定义规则
关键字
自然语言分词识别、中文忽略繁简体、英文忽略大小写
文档属性
文件大小、文件类型
iconDLP核心能力(敏感数据分类)icon
iconDLP核心能力(敏感信息分布视图)icon
iconDLP核心能力(网络敏感信息审计)icon
上行全流量协议深度解析、审计、阻断
邮件
企业内部邮箱、公网免费邮箱等。
论坛
天涯、猫扑、新浪论坛、华生论坛等。
网盘
百度网盘、腾讯微云、360云盘等。
微博
腾讯微博、新浪微博、人民微博等。
贴吧
百度贴吧、QQ空间等。
iconDLP核心能力(终端敏感信息控制)icon
终端外发文件审计、阻断、告警、审批
USB
U盘拷贝、移动硬盘拷贝、手机存储等。
打印、刻录
物理、虚拟打印、物理、虚拟刻录。
IM
飞秋、QQ、微信等
窃屏
截屏、拍照、录像等。
iconDLP优势能力icon
点滴式泄漏防护
防止通过少量多次的发送方式逃避检测。
可疑行为检测
防止通过特殊手段改变文件形态的方式逃避检测。
机器自学习
通过分类样本自动寻找相似内容,智能发现敏感内容。
AD域联动
日志自动关联人员信息,降低追溯难度。
iconDLP事件审计溯源icon
iconDLP窃照溯源取证icon
icon全生命周期防护icon
icon全方位防护icon
icon典型应用icon

终端DLP扫描终端文件,发现并跟踪敏感文件的使用,阻止敏感文件通过外设流出 存储DLP扫描服务器文件,发现并跟踪敏感文件的分布情况,及时告知管理员。 旁路DLP监控传输中的数据,发现敏感数据泄露行为并告警; WebDLP部署在互联网出口,监控外发或上传互联网的数据,发现敏感数据进行阻断 MailDLP部署在邮件服务器前,监控外发邮件,发现敏感数据时或退回、或重定向、或修改、或审批等多种不同的响应方式。 网御数据防泄露系统典型场景示意图如有图所示。

icon网关DLP-镜像部署模式icon
icon网关DLP-串行部署模式icon
icon网关DLP-代理部署模式icon
icon网关DLP-路由部署模式icon
icon邮件DLP-MTA部署模式icon
icon某上市企业邮件泄露防护icon

项目背景: 内部员工经常通过邮件的形式,在有意或者无意之间将企业内部敏感信息对外传递。 解决方案: 采用邮件DLP与企业内部邮件系统进行集成,发现外发邮件中含有高敏感信息需通过审批流程,中敏感信息记录。

icon某运行商网络泄露审计icon

对用户信息、话费清单、经分数据、机密文件等敏感信息进行监控;制定对客户端邮件、Web邮件、FTP和Http等防护策略,监控传输渠道的文件和内容泄露风险;告警并审计泄露事件,备份泄密数据样本取证。在核心交换机上进行镜像流量方式进行审计,不改变网络环境的同时进行数据审计。

icon某市电子政务外网icon

电子政务外网通常由广域网、城域网、服务器区、互联网出口区、运维管理区,其中互联网出口区连接互联网,存在敏感数据泄露风险。建设过程中需要保障数据安全性、满足等保三级和网络安全法的要求。

icon某市终端视频防泄漏icon

近年来,随着平安城市、雪亮工程等项目的开展,随处可见的交通道路监控、繁华地段的电子眼监控,给非法份子带来有力震慑的同时,也因不断出现的公共视频图像信息泄露事件,给社会稳定带来隐患。采用终端DLP对网内运维终端视频文件的使用过程进行规范:1、只有经过认证的人员才能拷贝视频文件,杜绝私自拷贝的留存;2、视频文件使用过程中采用点阵水印进行安全保护,有效震慑与溯源屏幕窃照行为。

icon某4A平台集成对接icon

通过与4A系统对接,将DLP的深度内容识别能力赋予给4A,鉴权服务在接收到DLP扫描结果后,通过扫描结果的敏感内容等级,对文件权限进行动态控制,实现不同人员、不同文件、不同内容的综合权限控制。

产品推荐 查看更多>>
    数据库防火墙【DBS-DF】

    数据库防火墙主要部署在业务应用侧,用于防止外部黑客的数据库入侵行为。

    高效稳定

    安全可靠

    迪普科技FW1000下一代防火墙

    防火墙作为最核心的安全设备,访问控制是其基本功能,但基于五元组进行访问控制,很难做到精确地限制用户访问并识别相关应用。DPtech FW1000下一代应用防火墙,可实现基于用户的应用访问控制,且具备丰富的NAT功能,解决公网地址不足的问题。DPtech FW1000下一代应用防火墙可灵活部署于互联网出口、数据中心、分支机构安全互联等复杂场景,满足各类用户需求。

    应用控制精确到人

    安全策略智能优化

    功能丰富全面防护

    T级性能稳如磐石

    数影星球供应商外网访问内网系统

    数影星球供应商外网访问内网系统,通过数影专属安全浏览器访问办公系统,在浏览器内核级别实现系统的完全安全可控管理。自动脱敏,防拍照和截屏,下载管控,数据不落地,禁用开发者权限,防爬虫。控制数据流向,防复制粘贴。

    下载管控

    防爬虫

    流转管控

    安全网盘