全套的赛门铁克防泄漏的产品资料 非常 一款全面的数据安全解决方案 可以发现 监控 保护和管理在任何位置存储或使用的机密数据 它还可帮助企业保护自己的信息免于丢失和被盗 遵守全球数据隐私法并维护自身信誉 ">全套的赛门铁克防泄漏的产品资料 非常 一款全面的数据安全解决方案 可以发现 监控 保护和管理在任何位置存储或使用的机密数据 它还可帮助企业保护自己的信息免于丢失和被盗 遵守全球数据隐私法并维护自身信 [更多]
2023-11-24 14:18:10 14.34MB 赛门铁克 DLP防泄漏
1
数据安全背景与政策 企业数据安全现状 文件交换管理 数据防泄漏体系建设方案
2022-12-19 17:00:31 4.34MB 数据安全 文件安全 数据防泄漏 DLP
零信任数据安全解决方案
2022-11-26 17:00:22 21.49MB 零信任 数据安全 解决方案 数据防泄漏
1. 数据泄露威胁企业信息安全 2. 用零信任安全工作空间保护核心信息安全 3. 应用场景&客户案例
2022-07-05 09:00:10 1.85MB 零信任 安全工作空间 沙盒 数据防泄漏
终端数据防泄漏系统开发实战.pdf
2022-06-06 19:00:13 9.52MB
企业终端应用与数据安全解决方案 远程桌面/桌面云(VDI) 数据防泄漏(DLP) 基于软件定义边界(SDP) 传统沙箱 本地虚拟机沙箱 新一代零信任框架:Hypercloak零信任框架 Hypercloak零信任框架
2022-05-27 09:00:11 15.34MB 数据安全 数据防泄漏 终端 终端安全
研发部门有哪些资料需要保护? 研发部门会产生哪些数据资料? 哪些数据是需要保护的 研发部门的泄密方式 造成数据泄密的人为原因 造成数据泄密的技术原因 数据泄密的方式 研发代码泄密对企业造成的影响 近年代码泄密事故 代码泄密对企业的影响 代码等数据的常见保护方法 针对代码本身的技术保护手段 研发部门内部管控手段 网络隔离方式介绍 DMZ区隔离 双网卡主机隔离 防火墙隔离 VLAN隔离 网闸/光闸隔离 虚拟桌面隔离 研发数据如何跨隔离网安全交换 几种常见的跨网文件交换方案对比 研发部门数据保护的最佳实践等
IP-guard信息防泄漏解决方案
2022-05-06 18:09:42 5.28MB tcp/ip 文档资料 网络协议 网络
数据防泄露(DLP)与数据安全治理 数据防泄露(DLP)的定义 数据防泄露(DLP)的应用 数据防泄露(DLP)的核心技术 数据防泄露(DLP)的应用场景 数据防泄露(DLP)的扩展
启明星辰数据安全解决方案 1 概述 ............................................................................................................................... 1 1.1 背景 ................................................................................................................... 1 1.2 数据安全现状 ................................................................................................... 3 2 参考依据及标准 ........................................................................................................... 7 2.1 网络安全法要求 ............................................................................................... 7 2.1.1 相关法律条款要求 ................................................................................... 8 2.1.2 法律条文解读 ......................................................................................... 10 2.2 参考标准及文献 ............................................................................................. 12 2.3 其它要求 ......................................................................................................... 12 2.3.1 相关标准要求 ......................................................................................... 12 2.3.2 行业要求 ................................................................................................. 13 3 威胁及需求分析 ......................................................................................................... 16 3.1 数据安全风险 ................................................................................................. 16 3.1.1 数据泄漏 ................................................................................................. 16 3.1.2 数据遭破坏 ............................................................................................. 18 3.2 威胁分析 ......................................................................................................... 19 3.2.1 病毒威胁 ................................................................................................. 19 3.2.2 黑客攻击 ................................................................................................. 20 3.2.3 内鬼作案 ................................................................................................. 20 3.2.4 意外的损失 ............................................................................................. 20 3.3 需求分析 ......................................................................................................... 20 3.3.1 数据加固 ................................................................................................. 21 3.3.2 弱点发现 ................................................................................................. 21 3.3.3 攻击防护 ................................................................................................. 21 3.3.4 数据备份 ................................................................................................. 21 3.3.5 身份认证 ................................................................................................. 22 3.3.6 数据访问控制 ......................................................................................... 22 3.3.7 数据防篡改 ............................................................................................. 22 3.3.8 数据脱敏 ................................................................................................. 23 3.3.9 数据审计 ................................................................................................. 23 3.3.10 数据销毁 ............................................................................................... 24 4 数据安全总体设计 ..................................................................................................... 25 4.1 设计目标 ......................................................................................................... 25 4.2 设计原则 ......................................................................................................... 25 4.2.1 符合性原则 ............................................................................................. 25 4.2.2 均衡性原则 ............................................................................................. 25 4.3 数据生命周期 ................................................................................................. 25 4.4 数据安全总体框架 ......................................................................................... 26 5 数据安全管理 ............................................................................................................. 27 5.1 数据安全管理制度与规范 ............................................................................. 27 5.1.1 数据安全管理制度制定 ......................................................................... 28 5.1.2 数据安全规范梳理 ................................................................................. 29 5.2 数据安全组织及人员管理 ............................................................................. 32 6 数据安全技术解决方案 ............................................................................................. 34 6.1 数据安全场景 ................................................................................................. 34 6.2 数据安全产品解决方案 ................................................................................. 34 6.2.1 物理安全防护 ......................................................................................... 34 6.2.2 网络安全防护 ......................................................................................... 36 6.2.3 主机安全防护 ......................................................................................... 43 6.2.4 应用安全防护 ......................................................................................... 47 6.2.5 数据安全防护 ......................................................................................... 50 6.3 数据安全相关产品部署全景图 ..................................................................... 54 6.4 数据安全服务方案 ......................................................................................... 54 6.4.1 数据风险评估服务 ................................................................................. 54 6.4.2 数据梳理服务 ......................................................................................... 56 6.4.3 数据安全应急服务 ................................................................................. 57 7 数据安全相关产品备选清单 ..................................................................................... 58 附:不同行业的数据分级分类标准 .................................................................................... 60
1