赛门铁克DLP数据防泄密方案2010

赛门铁克DLP数据防泄密方案2010

ID:38685811

大小:1003.50 KB

页数:24页

时间:2019-06-17

赛门铁克DLP数据防泄密方案2010_第1页
赛门铁克DLP数据防泄密方案2010_第2页
赛门铁克DLP数据防泄密方案2010_第3页
赛门铁克DLP数据防泄密方案2010_第4页
赛门铁克DLP数据防泄密方案2010_第5页
资源描述:

《赛门铁克DLP数据防泄密方案2010》由会员上传分享,免费在线阅读,更多相关内容在教育资源-天天文库

1、赛门铁克DLP数据防泄密方案文档编号:创建日期:2009-02-12最后修改日期:2010-04-13版本号:1.0.0目录1.设计思路11.1.什么是数据防泄漏11.2.机密信息的划分标准11.2.1.基于权限11.2.2.基于内容21.3.全面的多层次防护21.3.1.IT基础架构安全防护21.3.2.数据防泄密21.3.3.安全管理31.4.首要解决大概率事件32.数据防泄露技术介绍42.1.概述42.2.产品功能模块介绍52.2.1.VontuEnforce52.2.2.VontuNetworkMoni

2、tor52.2.3.VontuNetworkPrevent52.2.4.VontuEndpointPrevent52.2.5.VontuEndpointDiscover62.2.6.VontuNetworkDiscover62.2.7.VontuNetworkProtect63.数据防泄漏技术实现63.1.定义企业机密信息:如何建立机密信息样本库73.1.1.结构化数据:精确数据匹配73.1.2.非结构化数据:索引文件匹配83.1.3.补充:描述内容匹配83.2.制定监视和防护策略9SymantecSoftwa

3、re(Beijing)Co.,LtdAllRightsReserved3.3.部署监视防护策略,检测敏感数据93.3.1.网络DLP103.3.1.1.VontuNetworkMonitor的工作原理103.3.1.2.VontuNetworkMonitor部署113.3.1.3.VontuNetworkPrevent的工作原理和部署113.3.1.3.1.VontuNetworkPreventforEmail123.3.1.3.2.VontuNetworkPreventforWeb123.3.2.端点DLP1

4、33.3.2.1.端点DLP架构133.3.2.2.VontuEndpointPrevent的工作原理143.3.2.3.VontuEndpointDiscover153.3.2.4.对网络和端点的影响163.3.2.4.1.端点影响163.3.2.4.2.网络影响163.3.2.5.防篡改和安全性173.3.3.存储DLP173.3.3.1.VontuNetworkDiscover的工作原理173.3.3.1.1.无代理183.3.3.1.2.基于扫描程序183.3.3.1.3.基于Windows代理193.

5、3.3.2.玩网络193.3.3.3.VontuNetworkProtect的工作原理193.3.3.4.VontuStorageDLP部署204.关于GartnerMQ(MagicQuadrant)204.1.赛门铁克DLP评估(摘自2008年6月的Gartner报告)214.2.什么是魔力象限(MagicQuadrant)21SymantecSoftware(Beijing)Co.,LtdAllRightsReservedSymantecSoftware(Beijing)Co.,LtdAllRightsRe

6、servedPage21of211.设计思路1.1.什么是数据防泄漏对企业而言,在面临来自外部的病毒、木马、网络攻击等种种网络安全威胁时,来自内部的数据泄露或许是一个更需要重视的问题。无论企业处于何种规模,都存在数据泄密的风险,而这些风险将会让企业面临安全、知识产权、财产、隐私和法规遵从方面的威胁。在这些数据泄露情况中,大部分情况下都是员工在无意中泄露出去的,但还有一些则是由员工有意为之。一个使用没有安全防护的笔记本电脑的移动办公人员,可能有意或无意地通过无线网络泄漏公司机密信息。与此同时,大量支持USB连接的

7、设备不断涌现,也使得企业的机密信息很可能便被装进U盘或者移动硬盘等方便地带走。当发生数据泄密时,在安全专家忙于恢复敏感数据和修补泄密漏洞期间,企业的时间、资金和声誉都会遭受到严重的威胁。企业安全专家总处于一场没有终点的战争中:当原来的泄密漏洞刚刚得到控制,新的数据泄密情况却又伴随着其他众多设备的使用而频繁出现。企业信息化目的是为了信息和数据的共享,而数据的生命周期中包括存储(生成数据的服务器和存储设备)、使用(数据的使用者对数据进行操作)和传输(数据从一个地点传送到到另外一个地点)三个基本的生命过程。数据防泄漏

8、就是要保护企业的机密信息不被非法的存储、使用和传输。1.2.机密信息的划分标准显然,如果对企业内各种各样的海量数据全部进行同样级别的保护,等于没有任何保护。因此数据防泄漏的一个基本点是确定信息的机密性分类。对于可以完全对外公开的数据,不需要任何的信息防泄漏防护措施;对于关系到企业生存、发展、声誉的重要数据,应当严格控制其存储位置,使用方式和传输方式。如何对信息进行机密性的分类呢?最根本

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。