
Przegląd produktu
System zapobiegania naruszeniom danych (GTECH-DLP) jest zbudowany na najnowszej generacji 64-bitowej wielojądrowej platformy sprzętowej, z zastosowaniem zaawansowanych w branży inteligentnych algorytmów, takich jak dopasowanie odcisków palców treści, wizja komputerowa, analiza semantyczna, w połączeniu z zaawansowaną wielojądrową technologią jednoczesnego przetwarzania pakietów danych o wysokiej prędkości, w celu monitorowania sieci, ochrony sieci, odkrywania danych, ochrony poczty, bezpieczeństwa terminala itp. za pośrednictwem głębokiej analizy treści i analizy powiązań bezpieczeństwa transakcji do identyfikacji, monitorowania i ochrony danych stacjonarnych, mobilnych i używanych, zgodnie z wcześniej zdefiniowaną polityką, aby osiągnąć cel ochrony danych wrażliwych.
Funkcje
Wiele technik kontrolnych:Obsługuje różne technologie wykrywania, takie jak rozpoznawanie słów kluczowych, wyrażeń regularnych, wykrywanie słownika, wykrywanie skryptów, identyfikatory danych, aby dokładnie rozpoznawać wrażliwe dane i wykonywać akcje zakazu lub alarmu.
Inteligentne technologie rozpoznawania treści:Obsługa podstawowych technologii, takich jak dopasowanie odcisków palców treści, wizja komputerowa (OCR, twarze, pieczęty itp.) oraz zaawansowana analiza semanticzna zapewnia pełny wgląd i ochronę wrażliwych danych. Obsługuje również rozpoznawanie ponad 1000 typów dokumentów i 30+ formatów obrazów; Obsługuje identyfikację wycieków danych, takich jak szyfrowanie.
Funkcje zarządzania ruchem:Aby zapewnić, że usługi ustanowione przez urządzenie (takie jak usługi plików, usługi przekazu poczty) utrzymują odpowiednią przepustowość i zapobiegają nieprawidłowemu ruchu interfejsu sieciowego, system zapewnia moduł monitorowania i kontroli ruchu, dzięki któremu można uzyskać pełną kontrolę ruchu sieciowego wchodzącego do bramy.
Moduły zabezpieczeń danych:Obsługa siedmiu modułów bezpieczeństwa, takich jak monitorowanie sieci, ochrona sieci, odkrywanie danych, ochrona poczty, bezpieczeństwo terminalu i ochrona systemu aplikacji, umożliwia identyfikację, monitorowanie i ochronę danych stacjonarnych, mobilnych i używanych poprzez głęboką analizę treści i analizę powiązań bezpieczeństwa transakcji, aby zaspokoić wszechstronne potrzeby bezpieczeństwa klientów.
Pełny monitoring przepływu:Szczegółowe monitorowanie procesu przesyłania danych umożliwia wizualizację różnych elementów, takich jak dystrybucja różnych rodzajów i poziomów danych wrażliwych, sposób przesyłania danych, adres IP źródła danych, adres IP celu itp. Szybkie podjęcie środków ochronnych przed wyciekiem poufnych informacji, które naruszają zasady bezpieczeństwa, w oparciu o pełną kontrolę; Można przeprowadzać audyty dotyczące zachowań związanych z wykorzystaniem danych wrażliwych, incydentów bezpieczeństwa, wdrażania polityki itp.
典型部署
Produkty są wdrożone w sposób obwodowy w całkowitym eksportie sieci firmy, administratorzy po prostu muszą przełączyć ruch związany z lustrem przełącznika do interfejsu monitorowania danych modułu monitorowania sieci, a następnie przeprowadzić efektywną, w czasie rzeczywistym, pełną restrukturyzację warstwy IP, warstwy TCP i warstwy aplikacji wiadomości lustra za pomocą silnika przywracania analizy danych sieci, aby zidentyfikować dane i pliki w ruchu sieciowym.

