Pekin Cathay Netsin Technology Co., Ltd.
Home>Produkty>Systemy zapobiegania wyciekom danych
Informacje o firmie
  • Poziom transakcji
    Członek VIP
  • Kontakt
  • Telefon
  • Adres
    303, 3 pi?tro, budynek B, centrum nauki i technologii czterech sezonów, miasto Zhongguancun, 51, droga po?udniowa Kunming, dzielnica Haidian, Pekin
Skontaktuj się teraz
Systemy zapobiegania wyciekom danych
Systemy zapobiegania wyciekom danych
Szczegóły produktu

Przegląd produktu

System zapobiegania naruszeniom danych (GTECH-DLP) jest zbudowany na najnowszej generacji 64-bitowej wielojądrowej platformy sprzętowej, z zastosowaniem zaawansowanych w branży inteligentnych algorytmów, takich jak dopasowanie odcisków palców treści, wizja komputerowa, analiza semantyczna, w połączeniu z zaawansowaną wielojądrową technologią jednoczesnego przetwarzania pakietów danych o wysokiej prędkości, w celu monitorowania sieci, ochrony sieci, odkrywania danych, ochrony poczty, bezpieczeństwa terminala itp. za pośrednictwem głębokiej analizy treści i analizy powiązań bezpieczeństwa transakcji do identyfikacji, monitorowania i ochrony danych stacjonarnych, mobilnych i używanych, zgodnie z wcześniej zdefiniowaną polityką, aby osiągnąć cel ochrony danych wrażliwych.

Funkcje

Wiele technik kontrolnych:Obsługuje różne technologie wykrywania, takie jak rozpoznawanie słów kluczowych, wyrażeń regularnych, wykrywanie słownika, wykrywanie skryptów, identyfikatory danych, aby dokładnie rozpoznawać wrażliwe dane i wykonywać akcje zakazu lub alarmu.

Inteligentne technologie rozpoznawania treści:Obsługa podstawowych technologii, takich jak dopasowanie odcisków palców treści, wizja komputerowa (OCR, twarze, pieczęty itp.) oraz zaawansowana analiza semanticzna zapewnia pełny wgląd i ochronę wrażliwych danych. Obsługuje również rozpoznawanie ponad 1000 typów dokumentów i 30+ formatów obrazów; Obsługuje identyfikację wycieków danych, takich jak szyfrowanie.

Funkcje zarządzania ruchem:Aby zapewnić, że usługi ustanowione przez urządzenie (takie jak usługi plików, usługi przekazu poczty) utrzymują odpowiednią przepustowość i zapobiegają nieprawidłowemu ruchu interfejsu sieciowego, system zapewnia moduł monitorowania i kontroli ruchu, dzięki któremu można uzyskać pełną kontrolę ruchu sieciowego wchodzącego do bramy.

Moduły zabezpieczeń danych:Obsługa siedmiu modułów bezpieczeństwa, takich jak monitorowanie sieci, ochrona sieci, odkrywanie danych, ochrona poczty, bezpieczeństwo terminalu i ochrona systemu aplikacji, umożliwia identyfikację, monitorowanie i ochronę danych stacjonarnych, mobilnych i używanych poprzez głęboką analizę treści i analizę powiązań bezpieczeństwa transakcji, aby zaspokoić wszechstronne potrzeby bezpieczeństwa klientów.

Pełny monitoring przepływu:Szczegółowe monitorowanie procesu przesyłania danych umożliwia wizualizację różnych elementów, takich jak dystrybucja różnych rodzajów i poziomów danych wrażliwych, sposób przesyłania danych, adres IP źródła danych, adres IP celu itp. Szybkie podjęcie środków ochronnych przed wyciekiem poufnych informacji, które naruszają zasady bezpieczeństwa, w oparciu o pełną kontrolę; Można przeprowadzać audyty dotyczące zachowań związanych z wykorzystaniem danych wrażliwych, incydentów bezpieczeństwa, wdrażania polityki itp.

典型部署

Produkty są wdrożone w sposób obwodowy w całkowitym eksportie sieci firmy, administratorzy po prostu muszą przełączyć ruch związany z lustrem przełącznika do interfejsu monitorowania danych modułu monitorowania sieci, a następnie przeprowadzić efektywną, w czasie rzeczywistym, pełną restrukturyzację warstwy IP, warstwy TCP i warstwy aplikacji wiadomości lustra za pomocą silnika przywracania analizy danych sieci, aby zidentyfikować dane i pliki w ruchu sieciowym.

Zapytanie online
  • Kontakty
  • Firma
  • Telefon
  • E-mail
  • WeChat
  • Kod weryfikacji
  • Zawartość wiadomości

Udana operacja!

Udana operacja!

Udana operacja!