DLP数据防泄密项目一期方案 V2.0
赛门铁克DLP数据防泄密方案2010
赛门铁克DLP数据防泄密方案文档编号:创建日期:2009-02-12最后修改日期:2010-04-13版本号:1.0.0目录1.设计思路 (1)1.1.什么是数据防泄漏 (1)1.2.机密信息的划分标准 (1)1.2.1.基于权限 (1)1.2.2.基于内容 (2)1.3.全面的多层次防护 (2)1.3.1.IT基础架构安全防护 (2)1.3.2.数据防泄密 (2)1.3.3.安全管理 (3)1.4.首要解决大概率事件 (3)2.数据防泄露技术介绍 (4)2.1.概述 (4)2.2.产品功能模块介绍 (5)2.2.1.V ontu Enforce (5)2.2.2.V ontu Network Monitor (5)2.2.3.V ontu Network Prevent (5)2.2.4.V ontu Endpoint Prevent (5)2.2.5.V ontu Endpoint Discover (6)2.2.6.V ontu Network Discover (6)2.2.7.V ontu Network Protect (6)3.数据防泄漏技术实现 (6)3.1.定义企业机密信息:如何建立机密信息样本库 (7)3.1.1.结构化数据:精确数据匹配 (7)3.1.2.非结构化数据:索引文件匹配 (8)3.1.3.补充:描述内容匹配 (8)3.2.制定监视和防护策略 (9)3.3.部署监视防护策略,检测敏感数据 (9)3.3.1.网络DLP (10)3.3.1.1.V ontu Network Monitor 的工作原理 (10)3.3.1.2.V ontu Network Monitor 部署 (11)3.3.1.3.V ontu Network Prevent 的工作原理和部署 (11)3.3.1.3.1.V ontu Network Prevent for Email (12)3.3.1.3.2.V ontu Network Prevent for Web (12)3.3.2.端点DLP (13)3.3.2.1.端点DLP架构 (13)3.3.2.2.V ontu Endpoint Prevent 的工作原理 (14)3.3.2.3.V ontu Endpoint Discover (15)3.3.2.4.对网络和端点的影响 (16)3.3.2.4.1.端点影响 (16)3.3.2.4.2.网络影响 (16)3.3.2.5.防篡改和安全性 (17)3.3.3.存储DLP (17)3.3.3.1.V ontu Network Discover 的工作原理 (17)3.3.3.1.1.无代理 (18)3.3.3.1.2.基于扫描程序 (18)3.3.3.1.3.基于Windows 代理 (19)3.3.3.2.玩网络 (19)3.3.3.3.V ontu Network Protect 的工作原理 (19)3.3.3.4.V ontu Storage DLP 部署 (20)4.关于Gartner MQ (Magic Quadrant) (20)4.1.赛门铁克DLP评估(摘自2008年6月的Gartner报告) (21)4.2.什么是魔力象限(Magic Quadrant) (21)1.设计思路1.1.什么是数据防泄漏对企业而言,在面临来自外部的病毒、木马、网络攻击等种种网络安全威胁时,来自内部的数据泄露或许是一个更需要重视的问题。
DLP数据防泄密使用说明
DLP数据防泄密使用说明DLP(Data Loss Prevention)是一种数据防泄密工具,用于保护组织的机密和敏感数据免受不当披露和丢失。
本文将提供有关DLP的详细说明,包括其功能、实施步骤和最佳实践。
I.功能DLP工具主要有以下功能:1.数据识别:通过扫描文档、电子邮件、数据库等存储库,DLP可以识别和分类机密和敏感数据,如财务数据、个人身份信息(PII)和知识产权。
2.数据监控:DLP可以实时监控数据传输,包括传入和传出的数据流量,以检测潜在的数据泄露或非授权访问。
3.数据屏蔽:DLP可以使用加密、模糊或脱敏等技术,对敏感数据进行保护,以防止未经授权的访问或使用。
4.数据审计与报告:DLP可以生成详细的数据使用和访问报告,以便管理人员跟踪数据的流向和使用情况,并及时发现潜在的安全风险。
II.实施步骤实施DLP需要经过以下步骤:1.风险评估:评估组织的数据资产、业务流程和潜在的安全风险,以制定适合的DLP策略。
2.策略定义:定义DLP策略,包括识别敏感数据的规则和条件、监控数据传输的策略和行为响应机制。
3.系统部署:将DLP工具部署到组织的网络环境中,并与其他安全系统(如防火墙和入侵检测系统)集成。
4.数据分类:对组织的数据进行分类和标记,以便DLP能够识别并监测敏感数据的流动。
5.定期维护与更新:定期更新DLP策略,并对系统进行维护和升级,以适应新的数据和安全要求。
III.最佳实践下面是一些使用DLP的最佳实践:1.全面覆盖:将DLP应用于组织的所有数据传输通道,包括电子邮件、文件共享、云存储和移动设备等。
2.定期教育培训:提供员工关于数据保护和安全意识的培训,并定期进行测试和评估。
3.多层次防护:与其他安全控制措施(如防火墙、入侵检测系统和网络安全扫描器)结合使用,形成多层次的防护。
4.网络和终端保护:在网络边界和终端设备上同时部署DLP,以确保数据在不同环境中的保护。
5.持续监测与优化:定期监测DLP系统的性能和准确性,并对策略进行修订和改进,以适应不断变化的威胁环境。
亿赛通数据泄漏防护(DLP)方案交流
北京北方车辆集团有限公司 中国长江航运集团 威海广泰空港股份有限公司 北京首铁工程有限公司 中石油长庆石油总公司 清华紫光系统应用部 北京建侬体育用品有限公司
•金融证券
江苏建设银行 广发证券 中信证券
•地产
花样年集团
上海扬讯通讯技术有限公司 上海裕邦通讯技术有限公司 北京畅享互联科技有限公司 上海奥讯电子科技有限公司 上海圈之圆网络技术有限公司 宁波明讯电子科技有限公司 深圳高威尔电讯科技有限公司
•汽车、汽车配件
中国第一汽车集团公司 河北天马汽车有限公司 河北长安汽车有限公司 简式国际汽车设计(北京)有限公司 联合汽车电子有限公司
中国人民解放军总参某部 中国人民解放军空军司令部某部 中国人民解放军海军总装备部
•设计研究
太原市规划局 工业和信息化部电子第五研究所 山西水利水电勘察设计院 上海核工程研究设计院 太原市城市规划设计研究院 北京市城市规划设计院 上海加合建筑设计有限公司
•IT行业
上海路歌信息技术有限公司 上海扬讯计算机科技有限责任公司 郴州高斯贝尔数码科技有限公司 深圳市飞毛腿软件技术有限公司 深圳市天讯龙软件技术有限公司 上海艾未软件科技有限公司 山东某科技公司
电子行业
深圳市聚作实业有限公司 深圳市捷电科技有限公司 深圳市浩科电子有限公司
石化行业
山东红星化工有限公司
•医 药
石家庄制药集团有限公司 石家庄以岭药业股份有限公司 国药控股广州有限公司 长沙爱威科技实业有限公司
广东金宇恒科技有限公司
Copyright © 2009 By E-SAFENET S&T Co. Ltd.
•制 造
哈尔滨汽轮机厂有限责任公司 厦门工程机械股份有限公司 阜新金昊空压机有限公司 淄博宏润工贸有限公司 山西通达集团 重庆嘉利灯具有限公司 山东深蓝机器有限公司 无锡哈电电机有限公司 石家庄国祥运输设备有限公司 广州华研精密机械有限公司 深圳市联嘉祥电线电缆实业有限公司 深圳市凌讯科技有限公司 温岭市上星机电有限公司
dlp数据防泄密方案
1. 引言数据泄密是当今信息时代面临的重大安全挑战之一。
随着互联网的普及和数据存储技术的发展,企业和个人都面临着数据泄露的风险。
为了保护机密信息的安全,各种数据防泄密方案被开发出来。
本文将介绍一种常见的数据防泄密方案:数据丢失预防(DLP)方案。
2. DLP概述DLP方案(Data Loss Prevention)是通过策略、技术和流程的组合来防止敏感数据在企业内部和外部泄露的一种安全控制方法。
DLP方案主要用于监测、识别、阻止和报告数据泄密事件,保护企业核心数据的安全。
3. DLP方案的基本原理DLP方案的基本原理是通过技术手段和管理策略来监测和阻止数据泄密的行为。
下面是DLP方案中常用的几种技术手段:3.1 数据分类和标记数据分类和标记是DLP方案的基础。
通过对企业数据进行分类和标记,可以明确不同级别的数据的敏感程度,并根据需要对这些敏感数据进行特殊处理,比如加密、限制访问权限等。
3.2 数据监测与识别数据监测与识别是DLP方案的核心功能。
通过监测企业内部和外部的网络通信流量和存储设备,识别敏感数据的流动和存储,及时发现数据泄密行为。
3.3 数据加密与访问控制数据加密与访问控制是DLP方案中保护敏感数据的重要手段。
通过加密敏感数据,即使数据泄露,也能够保证泄露的数据不可被直接访问。
同时,通过访问控制机制,限制只有授权的人员才能访问敏感数据,提高数据的安全性。
3.4 数据泄密事件的阻止和报告一旦发现数据泄密行为,DLP方案需要能够及时阻止泄密行为,并生成报告,以便后续进行溯源和取证。
阻止泄密行为可以通过技术手段或管理策略来实现。
4. DLP方案的实施步骤下面是DLP方案的实施步骤概述:4.1 制定政策和流程制定数据安全政策和防泄密流程是DLP方案的第一步。
政策和流程应该明确规定敏感数据的分类和标记规范、数据监测与识别的方法和工具、数据加密与访问控制的要求,以及数据泄密事件的处置和报告程序。
4.2 选择合适的技术方案根据企业的实际需求和预算限制,选择适合的DLP技术方案。
数据防泄密技术(DLP)
数据防泄密技术(DLP)1.DLP解决方案的类型与防护目标(1)DLP解决方案的类型数据泄漏防护(Data Leakage Prevention,DLP)指的是用于监控、发现和保护数据的一组新技术。
数据泄漏防护又称为数据泄密防护、数据防泄密技术。
目前各种DLP解决方案,通常分为3种类型:1)网络DLP:通过假设网络设备于主要网络边界之间,最常见的是企业网络和互联网之间,像一个数据网关。
网络DLP监控通过网关的流量,检测敏感数据或者与之相关的事情,发现异常时,阻止数据离开网络。
2)存储DLP:通过软件运行在一台设备上或直接运行在文件服务器上,执行类似网络DLP的功能。
存储DLP扫描存储系统寻找敏感数据。
发现异常时,可以删除、隔离数据或通知管理员。
3)终端DLP:软件运行在终端系统上监控操作系统活动和应用程序,观察内存和网络流量,以检测使用不当的敏感信息。
(2)DLP的防护目标网络DLP、存储DLP和终端DLP都有相当的防护作用,也有各自的局限性,最终的解决方案经常是混合使用,来满足以下部分或全部目标:1)监控:被动监控,报告网络流量和其他信息通信通道,如将文件复制到附加的存储。
2)发现:扫描本地或远程数据存储,对数据存储或终端上的信息进行分类。
3)捕获:捕获异常情况,并存储,以便事后分析和分类,或优化策略。
4)防护/阻塞:根据监控和发现组件的信息,阻止数据传输,或者通过中断网络会话或中断本地代理与计算机交互来阻断信息流。
DLP解决方案需要混合以上技术,还需要管理配置策略集中服务器,来定义哪些数据需要保护及如何保护。
2.DLP解决方案所面临的挑战在实际业务中,如果DLP解决方案没有监控到特定的存储设备或网段,或者某种特定的文件没有关联合适的策略,DLP解决方案便不能执行正确的保护,这意味着DLP技术的组件必须覆盖每个网段文件服务器、每个内容管理系统和每个备份系统,这显然不是容易的事情。
另外,配置DLP环境和策略是项艰巨的任务,忽视任何一个方面,都可能会导致整体DLP解决方案的失效。
数据防泄漏DLP解决方案
数据发现
Web 安全
FTP 安全
P2P
及时信息 安全
Sharepoint/ Web
Exchange/ Domino
文件服务器 安全
数据库 安全
数据泄漏 由于员工 的疏忽
数据泄漏由 于不规范的 工作流程
小于1%数 据泄漏为 恶意行为
96%数 据泄漏都 是无意识
行为
1、制度&工具,孰轻孰重? 2、无意&蓄意,谁是主因?
检测
统一的DLP策略
响应
Vontu Enforce PlatformVontu管理平台
Management & Security
在刑法第二百五十三条后增加一条,作为第二百五十三条之一:“国 家机关或者金 融、电信、交通、教育、医疗等单位的工作人员,违反国家 规定,将本单位在履行职责或者提供服务过程中获得的公民个人信息,出 售或者非法提供给他人,情节严 重的,处三年以下有期徒刑或者拘役,并 处或者单处罚金。
“窃取或者以其他方法非法获取上述信息,情节严重的,依照前款 的规定处罚。
“单位犯前两款罪的,对单位判处罚金,并对其直接负责的主管人 员和其他直接责任人员,依照各该款的规定处罚。”
2020年1月24日
现实世界中的机密数据流失状况
– 每400封邮件中就有1封包含机密信息 – 每50份通过网络传输的文件中就有1份包含机密数据 – 50%的USB盘中包含机密信息 – 80%的公司在丢失笔记本电脑后会发生泄密事件 – 在美国平均每次数据泄密事件导致的财务损失高达
2020年1月24日
数据防泄漏(DLP)解决方案
李闯
数D据L防P泄重漏要概性述
DLP分析 赛门铁克的优势 DLP规划 答疑时间
数据防泄漏DLP解决方案
符合法律法规要求
数据防泄漏是企业遵守相关法律法规的必要条件,如GDPR、CCPA等。 不合规的数据泄露可能导致企业面临罚款、诉讼等法律风险。
02
数据防泄漏DLP解决方案概述
DLP解决方案的定义与特点
定义
数据防泄漏DLP(Data Loss Prevention)解决方案是一种用于防 止敏感数据泄露的技术和方法集合。
数据防泄漏dlp解决方案
• 引言 • 数据防泄漏DLP解决方案概述 • 数据防泄漏DLP解决方案的关键技
术 • 数据防泄漏DLP解决方案的实施步
骤
• 数据防泄漏DLP解决方案的案例分 析
• 数据防泄漏DLP解决方案的未来发 展与挑战
01
引言
背景介绍
随着信息技术的快速发展,数据已经成为企业的重要资产。然而,数据泄露事件频发,给企业带来了巨大的风险和损失。因此, 数据防泄漏(DLP)成为企业必须面对和解决的重要问题。
THANKS
感谢观看
特点
DLP解决方案提供了一套全面的防护 措施,包括数据识别、监控、访问控 制和安全审计等,以确保数据的机密 性和完整性。
DLP解决方案的原理与功能
原理
通过识别、分类和标记敏感数据,DLP解决方案能够在数据传输、存储和使用过程中实施严密的控制 和监管,从而防止数据泄露。
功能
DLP解决方案的功能包括数据识别、数据分类、数据监控、数据访问控制和安全审计等。
总结词
数据识别与分类是数据防泄漏DLP解决方 案的基础,能够有效地识别和分类企业 内的敏感数据,从而为后续的数据保护 措施提供依据。
VS
详细描述
亿赛通数据泄漏防护(DLP)整体解决方案V1.2
深圳市新开思信息技术有限公司 TEL:400-666-3148
亿赛通数据泄漏防护(DLP)整体解决方案
深圳市新开思信息技术有限公司 TEL:400-666-3148
亿赛通数据泄漏防护(DLP)整体解决方案
加密原理:读解密、写加密 工作层次:Windows内核层 工作特性:透明、强制、无感知
内 核 层
安全模型:双文件系统/双缓存
DLP签 名检验
DLP过 滤引擎
Windows 系统缓存 Windows缓 存处理器
透明加解密 数剧同步
DLP明文 缓存
文件系统 数 据 存 储
Copyright © 2009 By E-SAFENET S&T Co. Ltd.
• • • • • • 2003年1月成立,注册资金1100万 双软认证企业、高新技术企业 数据泄露防护产品市场占有率第一 产品终端用户数超过70万 公司员工人数136人 研发人员76人
核心优势
• • • • • 专业研发团队 超强创新力 技术领先 自主知识产权 大型客户应用
产品体系
三大产品系列24个产品模块
数据存储
目 录 亿赛通公司简介 信息现状概述 亿赛通DLP解决方案 DLP核心技术概述 典型案例简介
Copyright © 2009 By E-SAFENET S&T Co. Ltd.
典型用户方案一
项目名称 项目目标 项目规模 产品模块 部署架构 应用集成 用户认证
•中国移动计算机终端统一管理平台项目 •保障OA办公系统数据终端存储和使用安全 •79,000终端用户 •权限控制模块(DRM) •分布式分级管理架构 •与集团OA系统进行松散集成,直接将密文数据上传至OA系统或手动解密上传 •与NOVELL ED域实现统一身份认证 •与Novell ED实现统一身份认证 •实现分布式二级部署及管理架构 •集团数据库、省数据库信息定期增量同步任务 •支持OA办公用户跨省漫游办公
dlp实施方案
dlp实施方案DLP实施方案一、背景随着信息化进程的不断加快,企业内部数据的安全问题变得日益突出。
数据泄露不仅会给企业造成巨大的经济损失,更会影响企业的声誉和客户信任度。
因此,数据泄露防护成为了企业信息安全的重中之重。
二、DLP概述DLP(Data Loss Prevention)即数据泄露预防技术,是一种通过技术手段来监控、检测、阻止敏感数据在企业内外传输和存储的技术。
其核心在于通过对数据的监控和管理,保证敏感数据不会因为意外或者恶意泄露出去,从而保障企业的数据安全。
三、DLP实施方案1. 制定数据分类标准首先,企业需要对数据进行分类,区分出哪些数据是属于敏感数据,哪些数据是普通数据。
这样可以有针对性地对敏感数据进行保护,避免不必要的数据泄露风险。
2. 部署数据监控系统在企业内部网络中部署数据监控系统,对数据的使用、传输、存储等进行实时监控。
一旦发现有敏感数据的异常行为,系统能够及时做出响应,阻止数据泄露的发生。
3. 制定数据使用规范制定明确的数据使用规范,明确规定哪些人员可以访问、修改、传输敏感数据,哪些人员不可以。
并且对违反规定的人员做出相应的处罚,以此来约束员工对敏感数据的不当操作。
4. 加强数据备份与恢复加强对数据的备份与恢复能力,一旦发生数据泄露,可以及时恢复到之前的状态,减少数据泄露对企业的影响。
5. 员工培训和意识教育通过举办数据安全意识教育活动,提高员工对数据安全的重视程度,让员工养成良好的数据安全意识和习惯,从而降低数据泄露的风险。
6. 定期演练和评估定期组织数据泄露事件的演练,检验企业的数据泄露应急预案的有效性,并根据演练结果对预案进行修订和完善,保证在发生数据泄露事件时能够快速、有效地做出应对。
四、总结DLP实施方案是企业信息安全的重要组成部分,通过对敏感数据的全面保护,可以有效降低数据泄露的风险,保障企业的数据安全。
企业在实施DLP方案时,应结合自身的实际情况,制定符合企业特点的DLP实施方案,以确保数据安全的同时,不影响企业的正常运营。
dlp解决方案
DLP解决方案概述数据泄漏是当今企业面临的一项重大挑战。
为了保护企业的敏感数据,许多组织已经采取了数据丢失防护(DLP)解决方案。
本文将介绍DLP解决方案,包括其定义、原理、组成部分以及实施过程。
此外,还将讨论DLP解决方案的优势和挑战。
DLP解决方案的定义DLP解决方案是一种设计用于防止敏感数据泄漏的安全措施。
敏感数据可以包括客户信息、财务记录、员工数据、知识产权等。
DLP解决方案通过监视、检测和阻止数据流动,确保敏感数据不会无意或恶意地传输、存储或使用。
DLP解决方案的原理DLP解决方案的工作原理基于以下几个核心方面:1.数据分类:DLP解决方案通过对数据进行分类,识别和标记敏感数据。
这可以通过规则引擎、关键字搜索、正则表达式等技术实现。
2.数据监视:DLP解决方案监视数据流向,包括内部网络、终端设备和云存储服务。
它可以检测数据在传输过程中是否满足安全要求,例如加密和身份验证。
3.数据阻止:DLP解决方案可以基于预定义的规则或策略,阻止敏感数据的传输、复制或存储。
当检测到违反规则的数据流动时,可以采取自动或手动的行动,例如中断传输、发送警报或生成报告。
4.数据加密:DLP解决方案可以提供数据加密功能,确保敏感数据在传输和存储过程中得到保护。
这可以通过使用数据加密算法和密钥管理技术来实现。
DLP解决方案的组成部分DLP解决方案通常由以下几个组成部分构成:1.网络监视器:用于监视企业网络中的数据流向和传输情况。
2.终端代理:安装在终端设备上的软件代理,用于监视和控制敏感数据的传输和存储。
3.数据分类工具:用于识别和标记敏感数据的工具,可以基于关键字、模式匹配、机器学习等技术进行。
4.制定规则和策略的引擎:用于定义和执行数据传输和存储的规则和策略。
5.报告和警告系统:用于记录安全事件并生成报告,并在敏感数据泄漏时发送警报。
DLP解决方案的实施过程实施DLP解决方案需要以下几个步骤:1.识别敏感数据:确定需要保护的敏感数据类型和位置。
亿赛通内网数据泄露防护产品测试方案
亿赛通内网数据泄露防护产品测试方案23423二〇〇九年九月版本历史版本日期备注1.0 2009年5月22日第1版《亿赛通内网数据泄露防护产品测试方案》2.0 2009年9月22日第2版《亿赛通内网数据泄露防护产品测试方案》Copyright © 2009 ESAFENET Corporation BeiJing P. R. ChinaESAFENET CONFIDENTIAL: This document contains proprietary information ofESAFENET Corporation and is not to be disclosed orused except in accordance with applicableagreements.Due to update and improvement of ESAFENETproducts and technologies,information of thedocument is subjected to change without notice.目录1适用范围 (2)2参考资料 (2)3系统简介 (2)3.1 DLP-CDG系统简介 (3)3.2 DLP-FileNetSec系统简介 (3)4环境准备 (4)4.1 系统环境 (4)4.2 环境拓扑 (4)5测试计划 (5)6测试用例 (6)6.1 EST-01:用户认证与帐号管理(AD集成认证、用户绑定) (6)6.2 EST-02:文档透明加密保护(文档透明保护、策略定义和下发) (8)6.3 EST-03:内容安全控制(复制粘贴、另存为、拖拽、拷屏等控制) (10)6.4 EST-04:流程化支撑(解密审批流程、离线审批流程、卸载审批流程) (14)6.5 EST-05:例外需求处理(邮件外发自动解密审批流程、文档外发控制) (17)6.6 EST-06:设备安全管理(设备安全准入控制、安全U盘功能) (19)6.7 EST-07:DLP终端安全防护(用户异常状态审计、终端自我防护) (21)6.8 EST-08:系统日志审计(系统日志在线审计、报表导出) (23)6.9 EST-09:系统兼容(操作系统、应用软件、防病毒体系等兼容) (24)6.10 EST-10:应用系统集成整合(安全网关透明加密,安全准入整合) (25)6.11 EST-11:文档主动授权控制(授权文档制作,批量授权) (27)6.12 EST-12:文档权限细粒化控制(复制粘贴,只读,打印,修改,再授权) (29)6.13 EST-13:权限文件流程支持(权限蛮更申请,还原) (32)1 适用范围内网数据泄露防护项目。
数据防泄密产品建设方案
数据防泄密产品建设方案在当今数字化的时代,数据已经成为企业和组织最宝贵的资产之一。
然而,随着信息技术的飞速发展,数据泄露的风险也日益增加。
为了保护企业的核心数据资产,防止数据被非法获取、篡改或泄露,建设一套有效的数据防泄密产品体系显得至关重要。
本文将详细阐述数据防泄密产品的建设方案,以帮助企业构建坚实的数据安全防线。
一、需求分析1、明确企业数据类型和价值首先,需要对企业内的各类数据进行全面梳理,包括但不限于客户信息、财务数据、研发成果、商业机密等。
评估不同数据的敏感程度和价值,以便确定重点保护对象。
2、分析数据流向和使用场景了解数据在企业内部的产生、存储、传输、使用和销毁等各个环节的流向,以及员工在日常工作中对数据的操作方式和使用场景,找出可能存在的数据泄露风险点。
3、评估现有安全措施对企业现有的数据安全防护措施进行评估,如防火墙、入侵检测系统、加密技术等,分析其不足之处,为新的数据防泄密产品建设提供参考。
二、产品选型1、数据加密技术选择可靠的数据加密算法,对敏感数据进行加密存储和传输,确保数据在未经授权的情况下无法被读取和理解。
常见的加密算法如AES、RSA 等。
2、访问控制与身份认证采用严格的访问控制机制,基于用户角色和权限来限制对数据的访问。
同时,结合多种身份认证方式,如密码、指纹、令牌等,增强身份验证的安全性。
3、数据泄露防护(DLP)系统DLP 系统能够实时监测和阻止数据的非法外发行为,如通过邮件、即时通讯工具、移动存储设备等途径的泄露。
它可以对数据内容进行深度检测和分析,识别敏感信息并采取相应的控制措施。
4、审计与监控部署审计和监控系统,对数据的访问和操作行为进行详细记录,以便及时发现异常活动和追溯数据泄露事件的源头。
5、移动设备管理(MDM)随着移动办公的普及,需要对企业内的移动设备进行有效的管理,确保在移动设备上存储和处理的数据安全。
MDM 可以实现设备的注册、配置、应用管理和数据擦除等功能。
亿赛通数据泄漏防护(DLP)整体解决方案V12
目录
亿赛通公司简介 信息现状概述 亿赛通DLP解决方案 产品线及核心技术 典型案例简介
亿赛通发展历程
作为数据泄露防护领域的领跑者,亿赛通自成立以来,专注于数据加密产品的研究、开发和生 产,保持着技术、品牌和市场的领先位置
信息定义
传统信息 公开信息
信息
*本方案以机密电子信息保护为目标 电子信息
机密信息
非结构化
结构化
文档管控
依据信息的机密性,采用一定的管理和技 术手段控制其传播和使用的方法
文档管理
使原来非结构化的信息结构化的一种方法
名词解释
结构化信息:具备固定的形式,可拆分成多个相互关联的组成部分,且有明确层次结构的,其使用和维护 通过数据库进行管理的信息。它具备集中性和关联性的特点。 非结构化信息:形式相对不固定的,常常以各种格式的文档存在的信息,如电子资料、图片等。它具备分 散性和无关联性的特点。
合作伙伴
三大产品系列24个产品模块
• 终端数据安全类产品 • 网络数据安全类产品 • 存储数据安全类产品
资质认证
目录
亿赛通公司简介 信息现状概述 亿赛通DLP解决方案 产品线及核心技术 典型案例简介
信息泄密事件
信息安全事件
Event
“档次”最高的失窃案—— 约克郡主笔记本失窃案
信息现状
人
•内部员工安全意识不足无意泄密 •内部员工受商业贿赂有意泄密 •文档权限划分不清晰导致越权泄密 •重要资料保管不当导致泄密 •离职员工携带历史资料泄密 •商业间谍、病毒、黑客木马等恶意 破坏及窃密等.
信息现状 途径
信息
•信息系统权限管理不当导致的 越权访问泄密 •基于信息系统安全缺陷导致的越 权访问泄密 •基于网络传输安全缺陷导致的恶 意渗透泄密 •基于管理监督漏洞导致的信息 泄密
EsafeNET数据泄漏防护(DLP)方案
简称ODM,用来实现对外发布数据的安全管控,防止数据外发非法扩散 简称FileNetSec,用来实现与应用系统(B/S)的安全集成,实现前端密文下载、后台明文存储的安 全目标 简称AppNetSec,用来实现与应用系统(C/S)的安全访问集成,结合透明加密模块,实现前端密 文下载、后台明文存储的安全目标 简称DeviceSec,用来实现对计算机外设端口的安全管控,防止非法设备接入,幵实现对合法设 备和端口的分级控制
目 录 亿赛通公司简介 DLP产品体系简介 典型用户方案简介 用户需求沟通
Copyright © 2009 By E-SAFENET S&T Co. Ltd.
典型用户方案一
项目名称
项目目标 项目规模 产品模块 部署架构 应用集成 用户认证
•中国移劢计算机终端统一管理平台项目
•保障OA办公系统数据终端存储和使用安全 •79,000终端用户 •权限控制模块(DRM) •分布式分级管理架构
三大产品系列24个产品模块
• 终端数据安全类产品 • 网络数据安全类产品 • 存储数据安全类产品
Copyright © 2009 By E-SAFENET S&T Co. Ltd.
资质认证
Copyright © 2009 By E-SAFENET S&T Co. Ltd.
目 录 亿赛通公司简介 DLP产品体系简介 典型用户方案简介 用户需求沟通
简称DiskSec,用来实现对便携设备的安全管控,通过对全磁盘进行加密保护(含操作系统),防止 便携设备丢失、维修或盗用等出现泄密隐患
简称SafeUDisk,用来实现对数据传送介质的安全管控,通过基于芯片的身份认证和磁盘全盘加 密技术,保障数据传输介质的访问安全
数据防泄密系统DLP解决方案
数据防泄露系统DLP-数据防泄密解决方案启明星辰目录•需求分析•产品简介•功能特点•技术优势•典型应用•用户价值需求分析安全事件频发,泄密愈演愈烈。
如雅虎数据泄露门、京东数据泄露门、希拉里邮件门等等。
据金雅拓公司的数据泄露水平指数显示:2017年上半年19亿条记录被泄或被盗,比去年全年总量(14亿)还多,比2016年下半年多了160%多。
信息泄露严重,行业规定先行。
2013年9月电信行业施行《电信和互联网用户个人信息保护规定》,其第14条指出电信管理机构及其工作人员对在履行职责中知悉的用户个人信息应当予以保密,不得泄露、篡改或者毁损,不得出售或者非法向他人提供;2015年7月金融行业发布《关于促进互联网金融健康发展的指导意见》,第17条要求从业机构应当切实提升技术安全水平,妥善保管客户资料和交易信息,不得非法买卖、泄露客户个人信息。
信息泄露升级,国家立法保障。
《中华人民共和国网络安全法》背景之一源于个人信息泄露严重。
网安法对网络运营者提出新的要求。
第21条要求网络运营者采取数据分类、重要数据备份和加密措施,防止网络数据窃取或者篡改。
产品简介产品简介天清汉马USG数据防泄露系统(DLP),是启明星辰自主研发的一款敏感数据防泄露产品,它从敏感信息内容、敏感信息的拥有者、对敏感信息的操作行为三个角度对数据进行分析,通过清晰直观的视图,让管理者及时了解企业内部的敏感信息使用情况。
帮助管理者发现组织内部潜在的泄密风险,监管组织内部重要数据的合规合理使用,保障组织知识产权与核心竞争力。
DLP由控制中心和检测引擎两大组件构成。
控制中心主要负责策略管理、设备管理及事件管理,引擎主要负责内容检测、响应阻断及事件上报。
功能特点•识别多层嵌套文档、多层压缩文档、加密文档、修改后缀、多次少量泄漏等防逃避检测行为。
•监控U盘拷贝、蓝牙传输、本地打印、QQ客户端、微信客户端、拷贝文件等操作行为,杜绝本地泄密。
•监控WebMail、论坛、博客、网盘、邮件等外发行为,对违反策略的操作进行响应处置。
DLP数据防泄密使用说明
产品使用说明书DLP数据防泄密系统目录第一章:系统安装 (4)1、系统主要名词说明 (4)2、系统安装环境及软硬件要求 (4)2.1服务端 (4)2.2控制台 (5)2.3客户端 (5)第二章:系统使用 (6)1、服务端的使用 (6)2、控制台的使用 (7)2.1名词说明 (7)2.2操作界面 (8)2.3基本设置 (10)2.3.1登陆控制台 (10)2.3.2修改密码 (10)2.3.3设置管理组 (10)2.3.4设置加密策略 (11)2.3.5设置客户端权限 (14)2.3.6文件备份设置 (16)2.3.7帐号设置及管理 (17)2.4文件加解密 (18)2.4.1邮件自动解密 (18)2.4.2解密审批 (20)2.4.3硬盘文件加密解密 (24)2.4.4本地文件加解密 (25)2.5客户端管理 (27)2.5.1客户端离线 (27)2.5.2生成客户端 (28)2.6日志管理 (30)2.6.1操作日志管理 (30)2.6.2文件审计信息 (31)2.6.3打印审计信息 (32)2.6.4解密审批信息 (32)2.6.5客户端解密审批信息 (33)2.7远程监视及远程控制 (33)2.8卸载客户端 (33)3、客户端的使用 (34)3.1开关客户端 (34)3.2邮件解密 (35)3.3申请解密 (35)3.4文件权限 (36)第三章:注意事项 (37)1、客户端网络连接 (37)2、管理员帐号安全 (37)3、加密安全 (37)4、文件安全 (38)5、日志与备份 (38)6、其他 (38)第四章:常见问题FAQ (39)第一章:系统安装1、系统主要名词说明1.服务端用于存放配置信息、负责网络通讯以及验证客户端的程序,运行于后台。
在系统运行过程中要确保服务端一直处于运行状态。
服务端在整个系统中有唯一性,系统的授权信息也是存放在服务端。
2.控制台控制台是用于配置系统的子程序,用户可以通过控制台配置策略,是直接面对用户的系统接口。
赛门铁克DLP方案介绍
5
6
?如何排除常见异议
Live Demo & Best Practice Policy
7
Vontu可以帮助您…
机密信息在什么位置?
数据在网络中如何流动?
如何来防止数据泄漏?
DISCOVERY
MONITORING
ENFORCEMENT
DATA LOSS PREVENTION (DLP)
8
Vontu DLP 8 Architecture
SPAN Port or Tap
Vontu Endpoint Discover Vontu Endpoint Prevent
Vontu Vontu Network Enforce Prevent
MTA or Proxy
Disconnected
Secured Corporate LAN
DMZ
11
数据防泄密策略
阻止
• 全面的协议防护,包括SMTP, HTTP/S, and FTP • 可选的邮件路由和加密 • 与Web 2.0 web sites 和应用无缝交互 • MTA 以及 Web Proxy集成(MTA: SMTP标准)
• 更新中断的业务流程 (其他的数据安全管理 方式都会中断业务流程)
13
Network DLP
Vontu Endpoint Discover Vontu Endpoint Prevent
Vontu Vontu Network Enforce Prevent
MTA or Proxy
Disconnected
Secured Corporate LAN
DMZ
22
How Network Discover/Protect Works
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
***变DLP数据防泄密项目一期方案北京&&&科技发展有限责任公司二O一二年十二月版本信息目录第一章产品介绍 (4)第二章总体方案介绍 (5)2.1方案概述 (5)2.2总体部署示意图 (5)第三章详细项目方案 (7)3.1安全策略 (7)3.1.1通用安全策略 (7)3.1.2加密集成策略 (8)3.1.3日志审计策略 (9)3.2系统管控 (10)3.2.1DLP系统角色及权责 (10)3.2.2DLP管理方式 (10)3.2.3安全策略分发 (10)3.3应用场景 (11)3.3.1入网终端涉密数据外发 (11)3.3.2入网终端应急解密响应 (12)3.3.3系统故障应急机制 (12)第四章日常系统维护 (12)第五章实施人员计划 (13)5.1项目组织及成员 (13)5.2实施计划 (14)5.3测试方案 (15)第一章产品介绍&&&文档安全管理系统(简称:DLP-CDG),是国内最早的企业核心电子数据资产提供全方位内容安全防护的信息安全防护系统。
本次方案实施部署产品版本为涉密信息系统DLP-CDGV3.0,该产品首先在技术上以数据加密技术为核心,采用文件过滤驱动技术,通过实时拦截文件系统的读/写请求,对文件进行动态跟踪和透明加/解密处理。
其主要优点:文件加/解密动态、透明,不改变使用者的操作习惯;性能影响小,系统运行效率高;不改变原始文件的格式和状态,同时,部署和内部使用非常方便。
其次通过将技术平台与管理体系有效结合,实现对用户核心信息资产的全方位保护;通过建立信息安全边界,降低核心信息资产如源代码、设计图纸、财务数据、经营分析以及其他任意信息资产的有意或无意泄密风险;配合完善的信息安全咨询服务,通过对企业的业务梳理和流程建立,保障企业核心业务正常运转的同时,不过多影响用户工作习惯及业务效率。
涉密信息系统DLP-CDGV3.0产品符合国家保密标准《涉及国家秘密的电子文档安全保密产品技术要求》(暂行)的要求,涉密信息系统产品检测证书如下:第二章总体方案介绍2.1 方案概述根据前期调研访谈和需求了解,***变数据泄漏防护(DLP)整体项目方案主要在现有的环境基础上,遵循“事前主动防御,事中实时控制,事后及时追踪,全面防止泄密”的原则和设计理念,以加密技术为核心,配合身份识别、权限控制、终端管理、应用集成、安全接入以及行为审计等功能,通过建立统一的DLP平台最终从数据安全层面实现涉密数据“带不走、打不开、读不懂”的控制目标。
通过加密技术落地、控制涉密数据流通、规范员工访问行为来实现涉密数据的安全保护和员工意识提升,有效防止主动及被动泄密。
2.2 总体部署示意图总体DLP产品实施部署后效果示意图及说明如下:1)DLP服务器架设在服务器区域, DLP*变服务器负责***变DLP终端的管理、通信和策略分发;DLP风电服务器负责**风电DLP终端的管理、通信和策略分发(这里以风电举例,后期根据规划划分特变、叶片等公司)。
2)根据DLP终端文档保护策略的分发实现涉密数据强制自动加密效果,防止数据的明文交叉使用。
3)通过策略配置与SMB文件共享(svrfile1、svrfile2)服务器、OA(svroa3、svroa4、oamail)服务器、Windchill PDM(svrtsm1)服务器集成,对应***变公司的加密文件实现上传解密、下载加密工作。
4)将涉密网的入网终端数据纳入安全保护范围,防止数据在非涉密网使用流转,实现涉密网终端数据的安全管控。
同时***变和**风电等各自的数据,通过不同的密钥加密保护,可实现防止未授权的子公司间文件交叉使用。
第三章详细项目方案3.1 安全策略3.1.1 通用安全策略系统通用安全策略分平台策略,主要是针对DLP系统平台的总体策略;二是终端策略,主要针对是用户系统终端的管控策略,详细策略控制说明与效果如下:3.1.2 加密集成策略系通加解密集成策略分成终端软件和系统集成两部分,详细分类与实效效果如下:3.1.3 日志审计策略日志审计主要包含两部分内容,一是终端操作的日志,令一个是服务器端策略的设置,详细分类与实效效果如下:3.2 系统管控3.2.1 DLP系统角色及权责本方案中为制定需求,根据保密工作要求系统角色为系统管理员、配置管理员、审计管理员,以下为各人员角色的DLP系统策略权限。
3.2.2 DLP管理方式●集中管理对于入网终端采用集中管控方式,所有用户信息管控策略均在服务器制定和维护。
●分散管理对于未入网终端由于无法连接到DLP服务器,必须采用分散管理方式,但是策略和密钥仍然保持与涉密网终端一致,确保安全策略的统一性和可管理性。
3.2.3 安全策略分发策略内容根据不同用户、不同场景的管控的需求,可以制定不同的安全策略组.本次实施策略通用安全策略和日志审计策略统一设置,加密集成策略根据部门实际情况单独设置策略组,详见3.1.2.●策略新增当管控要求发生改变时,已有的策略不能用当前策略管控变更给予满足时,需要新增管控策略,策略的制定参照3.1章节的安全策略。
●策略变更当管控的策略内容发生变更时,如软件(系统)增添、应用安全控制等,此时可以通过变更相应的策略后给予满足●策略分发对于入网终端,变更策略将通过网络自动分发给相应的用户以完成策略变更工作;对于未入网终端,系统管理员需将通过VPN与DLP服务器端连通后更新策略,实现策略内容的变更和统一策略管理。
3.3 应用场景3.3.1 入网终端涉密数据外发●场景描述目前存在涉密数据外发需求,比如将文件给供应商、外协厂、客户等,DLP 系统上线后文件会被加密,按照原有输出流程,第三方收到加密文件后无法正常使用。
●支持流程1)所有要外发的文件都通过DLP中“文档解密申请”作为解密外发申请流程;2)按规定中的流程解密节点和审批层级,同意解密申请文件将被解密;3)增加解密管理员角色,负责处理用户涉密数据输出解密工作;●说明:1)公司人员要外发的输出都使用DLP系统“文档解密流程”2)解密公司内部●实现效果制定审批流程和节点,结合制度完善文件外发流程,积累并形成公司特色的数据泄露防护体系。
3.3.2 入网终端应急解密响应●场景描述工作中可能出现在解密审批员请假或者下班的情况下,有用户提出数据输出解密申请,此时会存在用户申请无法处理早晨关键工作或业务延误。
●支持流程1)每个部门均设定有解密审核人员;2)审核人员审核后流程走到总师办解密后可外发密文文件;●实现效果确保在解密责任人外出的轻快下实现应急解密,保证关键工作的持续。
3.3.3 系统故障应急机制●场景描述当DLP系统发生故障导致系统停止服务时,可能导致加密数据无法解密的情况发生,影响涉密数据输出工作。
●解决方法系统成功安装后,会自动注册CoborDG系统主服务,同时开启ftp server 检查服务启动状态,如未启动则手动启动该服务。
如果上述服务无法启动时,依据下列步骤执行系统恢复:1) 项目初期可以还原虚拟机快照;2) 系统管理员联系厂商技术人员协助执行以下恢复步骤;3) 立即对当前状态的数据库文件执行备份操作;4) 删除DLP系统服务器程序,按照手册重新安装;5) 在新数据库中导入最近一次正确的数据库备份;6) 在终端用户处执行功能验证,确认系统功能恢复正常;第四章日常系统维护为保证DLP系统高效稳定运行,工作中需要对系统进行如下方面的维护操作:●用户权限审查对于解密人员的权限定期进行审查,对于已经发生权限变更的人员权限要及时回收,防止实际权限信息与用户授权信息不一致的情况。
●解密日志审查解密日志每两周与申请流程记录进行核对,以确认两者信息是否一致。
●查询日志归档对于系统中的日志可以根据时间归档,以便存档供历史查询使用。
●数据库备份为保证数据库安全,每周定期执行数据库全备份,以备系统故障时恢复使用。
●终端维护对于个别用户存在交叉式登陆系统在终端中产生的记录,需要定期对于终端状态为“未使用”的终端进行删除,以保证当前终端记录与用户登录信息的一致。
第五章实施人员计划5.1 项目组织及成员本次项目组成员主要由项目经理、实施工程师、业务代表、技术支持小组等角色组成:●业务代表根据双方约定的项目实施计划,业务部门接口人参与方案的评审、配合系统测试,作为项目小组对业务部门的唯一接口人,协调相关工作任务资源及配合项目的工作推进,具体工作结果对项目经理负责;需熟悉部门业务及人员组织情况。
●业务部门负责人根据双方约定的项目实施计划,对项目阶段过程中的关键任务节点进行评审决策,监督项目执行情况,支持推动部门内项目的整体进行。
●技术支持小组根据双方约定的项目实施计划,对项目实施过程中需要的各项网络、系统资源及安全配置等进行技术答疑与支持,以保证部署实施工作的顺利进行。
●项目经理根据双方约定的项目实施标准进行项目管理工作,包括计划的制定、资源的调配以及控制项目各阶段成果的正常输出,并与招标方项目经理配合最终实现项目目标的达成;具备三年以上项目管理经验。
●实施工程师根据项目经理的工作计划按时完成项目实施工作,包括系统的安装、系统测试、问题收集与处理及用户培训等工作;具备两年以上项目实施及技术维护经验。
5.2 实施计划5.3 测试方案。