企业数据泄露形势严峻

数据防泄露主要手段

数据加密
1)可对不同的用户定义不同的密级,高密级用户可以打开低密级用户产生的文档,反之禁止。高密级用户可以选择文档进行降级操作。
2)可用解密工具对需要的文档进行批量的手工解密和加密,且在服务端记录。
权限控制
1)对于光驱、软驱、USB 存储(包括 U盘和移动硬盘)的权限控制,可选择正常、只读、禁用 3种状态。
2)可禁用红外、蓝牙、手机同步,可禁止打印,可禁止互联网,可禁止截屏,可禁止客户端访问其他计算机的共享文档。
行为控制
1)可以支持文件加密状态下授权流转、授权文件可以设置不同的使用范围、使用权限等。授权文件可以通过各种传播途径进行流转。
2)所有在 USB 移动存储设备上新建、修改文档的操作均会记录到数据库中,包括文件名、时间、计算机名、IP 地址等。
外发控制
1)外发出去的文档,使用过程依然安全可控,不会被随意泄密或扩散使用。外发过程记录日志。
2)对于安全等级不高的文档外发,需要设定策略过滤敏感内容信息,需要监控并记录日志,避免敏感内容被外发。

数据防泄露关键技术

控制类技术
控制类技术主要是通过权限的设置,对计算机输入输出进行集中控制和管理,并定期进行检查和事后审计,实现对关键数据的传输进行控制,防止未经授权的数据外泄。在具体实现上主要采用软件控制、端口控制等手段对计算机的各种端口和应用实施严格控制和强审计。
加密类技术
加密类技术是较为传统的数据防护技术,其主要理念是将数据的二进制存储转换为密文,能够简单有效地解决数据的存储安全问题。加密类技术在数据安全防护领域中的应用可以细分为:文件级加密技术、磁盘级加密技术、硬件级加密技术和网络级加密技术。
过滤类技术
在内网出口,即网关处安装内容过滤设备,可以分析HTTP、POP3、FTP、即时通讯等常见的网络协议,并且对协议的内容进行分析及过滤,比较先进的设备可以识别上百种文件格式,安全管理人员通过设置过滤规则和关键字过滤出关的内容,防止敏感数据的泄密。

数据防泄漏领域主流供应商更多>>

中国软件
中软防水坝数据防泄漏系统基于虚拟文件系统、多缓存技术、安全虚拟沙箱、应用智能识别、敏感内容感知等相关技术,通过密级标识、透明加密、追踪审计等方式提供新一代数据泄露防护解决方案,更安全、更智能、更稳定。
RSA
数据防泄漏不仅仅只是发现数据和防止信息泄露、被盗或滥用。RSA防数据泄露套件可以帮助企业应对静态状态的数据、移动中的数据和使用中的数据的安全。
Websense
Websense数据安全套件内置的数据识别和分类引擎(DICE)利用多个分类器,实时上下文监控用户、数据和目的地,在整个TRITON架构提供高度精确和一致的数据泄漏防护。
明朝万达
明朝万达自主研发的chinasec(安元)数据安全管理平台系列产品,以数据生命周期管理和防泄密为核心构建统一的全IT架构数据安全管理平台,实现对信息网络中服务器群、各类型终端用户身份安全及用户行为审计。
溢信科技
溢信科技是中国最早从事内网安全领域的企业之一。而今,溢信科技已成为领先的内网安全整体解决方案提供商,自主研发的“IP-guard内网安全管理系统”是国内唯一能够提供内网安全整体解决方案的产品。
敏捷科技
敏捷科技的主导产品有:敏捷安全卫士系统、文件外发管理系统、桌面安全管理系统、数据主动备份系统、打印安全管理系统、电子文档管理系统、电子文件管理系统、私有云安全解决方案等,为企业提供全方位的数据安全软件产品和服务。
亿赛通
亿赛通数据泄露防护体系从终端、网络和存储三个层次入手,对核心数据的形成、存储、使用、传输、归档及销毁等过程进行全生命周期安全控制,为企业、组织机构定制完整的数据泄露防护体系。
安腾软件
安腾软件(ITEN)始终专注于透明加密软件的研发,是国内最早从事文档、图纸、代码等透明加密的研发厂商,对于加密软件有着深刻的理解。 安腾力求产品的部署快速、使用简洁、功能实用、运行可靠。
华途软件
华途软件是国内领先的、具有自主知识产权的专业信息安全软件公司。华途的安全产品和解决方案在使用的灵活性、功能的人性化、文件格式兼容性、操作的安全性等方面已经形成了自己独有的优势。
全湾信息
全湾信息是全球最信赖的信息泄漏防护软件提供商之一,拥有世界级的数字化权限管理技术。在企业文件权限管理领域,Trustview利用自身的技术优势结合国内企业对电子文件的安全管理需求,推出多项信息防泄漏软件。
上讯信息
上海上讯信息技术股份有限公司是中国信息安全领域领导企业之一,可提供信息安全咨询及评估、数据安全产品、合规与审计产品、企业SaaS服务解决方案、信息安全及优化整体解决方案与安全运维服务。

数据防泄漏产品选型要点

第一步:资质评估
1)企业资质
2)产品资质
3)测试报告
4)知识产权
第二步:需求评估
需求评估是产品选型最为关键的一步。做好需求评估,需要综合业务特点以及企业管理者对于员工产品泄露防护需求。
第三步:性能评估
企业在购买数据防泄漏产品前可先向供应商提交一段时间的试用申请,一般而言供应商会提供几周到几个月不等的产品试用。
第四步:成本评估
在综合考虑供应商资质、企业自身需求及产品性能的前提下,综合评估供应商给出的报价,包括产品购买与实施,后续升级及维护费用等。
第五步:合同签订
1)合同金额
2)实施周期
3)验收标准和方法
4)双方责任
5)违约责任

微博互动