企业数据保护自评模型

企业数据保护自评模型

ID:42584913

大小:257.69 KB

页数:14页

时间:2019-09-18

企业数据保护自评模型_第1页
企业数据保护自评模型_第2页
企业数据保护自评模型_第3页
企业数据保护自评模型_第4页
企业数据保护自评模型_第5页
资源描述:

《企业数据保护自评模型》由会员上传分享,免费在线阅读,更多相关内容在教育资源-天天文库

1、企业数据保护自评模型深圳万佳怡科技有限公司2013/5/13本文档仅限深圳万佳怡科技有限公司及和被呈送方内部使用,未经书面许可,请勿扩散到第三方。目录一、数据价值2越来越严重的威胁2敏感数据的黑市价格2二、数据安全基本问题31、可能知道的问题32、可能未知的问题3三、常见的数据安全风险3四、日益严格的数据安全法规4美国证券交易委员会SEC5美国萨班斯-奥克斯莱法案(Sarbanes-Oxley)法案6五、保护重要信息的步骤61、战略:发现和评估72、计划:数据分类73、设计:定义有效的策略84、实施:安装、配置和实施85、维护:运行和优化8

2、一、数据价值数据的丢失,是否会影响到企业的声誉和生存?越来越严重的威胁l一个包括有北大西洋公约组织机密数据的U盘在斯德哥尔摩的一个图书馆被发现;lFSA在丢失笔记本以后,在全国范围内的损失超过£980,000;lTJX价值十亿美金的数据安全风险;lChoicePointto由于数据安全风险支付了150万美金;l杜邦公司的研究员在去竞争对手工作之前下载了超过22000个机密文档…敏感数据的黑市价格专门盗取账户信息的木马程序$980-$4,900包含有PIN码的信用卡号码$490交费记录$78-$294驾驶执照$147出生证明$147社会保险卡

3、号$98信用卡号码$6-$24网上支付的账户信息与密码$6二、数据安全基本问题1、可能知道的问题l如何防范通过U盘拷贝,邮件及Web形式泄密的措施?l发生过笔记本丢失?l发生过USB设备丢失?l数据保护的制度如何制定,员工是否知道自己的无意的泄密行为?2、可能未知的问题l您知道企业的敏感数据保存在什么位置吗?“信息”到底在哪里?l贵公司数据是如何分类和保护的?l需要保护哪些信息?l什么人需要访问这些信息?l如何尽快部署足够的防护手段?l如何将流程自动化,以节约审计成本?三、常见的数据安全问题数据安全保护问题McAfee的建议方案和效果如何防

4、止某些员工将敏感信息加密、分割后发送出去?TDA软件中的HostDLP能够防范这类企图绕过防泄露措施的行为。通过在需要保护的文件上加标签,即使文件被加密、分割,标签依然会附着在文件上,从而无法通过非授权途径发送或拷贝出去。如何合理控制哪些移动介质可以在公司内部使用,保证在完成数据共享的同时保障数据的安全性?TDA软件中的设备控制功能能够对移动介质进行细粒度的授权控制,可以细化到品牌乃至单个移动设备的使用。如何避免移动介质或电脑丢失导致的数据泄漏问题?TDA中的EndpointEncryption软件具有全盘加密功能。经过加密的电脑或移动介质

5、即使丢失也不会泄露机密信息。如何动态地对PDM/PLM生成的数据文件进行保密处理?TDA软件能够自动对符合某些标准的文件(比如由特定应用程序生成的文件)进行标记或加密处理,完全对用户透明。如何避免数据通过Web、邮件的方式发送出去?TDA软件与NetworkDLP设备都提供了对Web、邮件等网络方式数据泄露的保护功能,能够实时防范数据泄露,并保留证据。如何知道是否有人在通过网络发送敏感数据?NetworkDLP设备可以自动对网络中的数据通讯进行学习,实时发现违规发送机密信息的行为。通过类似于Google的索引与搜索功能,NetworkDLP

6、还能够提供对历史行为的回溯检索。如何避免员工通过打印、屏幕拷贝、无线、蓝牙等方式把数据传出去?TDA软件中的HostDLP功能能够对员工在计算机上的这类操作进行监控,避免敏感数据通过这类途径传送出去。如何确保数据安全的合规性?McAfee提供的全面从终端到网络的DLP防护解决方案,同时提供集中的管控能力和事件查看、处理平台,确保企业的数据安全的合规性。如何防止研发部门应用发布管理员将机McAfee提供的网络DLP中的Monitor模块对网络密信息发布至公共服务器,再从公共服务器得到机密信息中的传输数据进行实时监控。通过搜索,了解应用管理员发

7、送什么文件到公共服务器上。如何防止研发部门员工将机密信息发布至DMZ区对外服务器,导致信息泄密McAfee提供的网络DLP中的Monitor模块对网络中的传输数据进行实时监控。通过搜索,了解应用管理员发送什么文件到DMZ区服务器上。如何防止研发部门员工将机密信息保存在共享文件夹中,并由此途径造成信息泄密McAfee提供的网络DLP中的Discover模块可对终端机器进行扫描包括共享文件夹在内的多种信息,绘制机密信息Map,全面掌握机密数据的存放状况。图1:泄漏途径有哪些:企业数据安全状况调查结果接口管理l能够对终端的各种设备接口进行控制,例

8、如:USB接口、串口、ATA/ATAPI、SSA、FiberChannel、光驱、SCSI、RAID、PCIMA等;l能够对终端的各种网络接口进行管理,例如:以太网接口、3G、无

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。