网站大量收购独家精品文档,联系QQ:2885784924

20080529_数据外泄管理系统LeakProof_客户.ppt

  1. 1、本文档共35页,可阅读全部内容。
  2. 2、有哪些信誉好的足球投注网站(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
Trend Micro LeakProof? 数据外泄管理系统 内容概述 数据外泄市场分析 LeakProof解决方案 外泄管理不同技术分析 国内数据外泄事件 数据泄露场景 数据泄漏场景 内容概述 数据外泄市场分析 LeakProof解决方案 外泄管理不同技术分析 趋势科技数据外泄管理系统:LeakProof? DataDNA专利技术 LeakProof防护效果:场景一 LeakProof防护效果:场景二 LeakProof 阻止USB内部数据被窃取:场景三 员工教育训练 卓越的客户端性能及技术 性能高、占用资源少 最快的识别引擎 最小的代码数据 无形, 透明 不在任务管理器 不在服务列表中 隐藏文件/目录 LeakProof 领先的终端外泄管理功能 在终端提供广谱数据外泄防护(DLP)能力 USB, 邮件, Web邮件, IM, 网络应用… Windows Vista / Office 2007, Yahoo IM 过滤, 截屏阻止 交互式员工教育和处理流程 日志, 阻止, 客户警告 教育: 弹出客户提示信息和URL地址 往USB复制文件时自动加密 理由申诉 敏感数据侦测 扫描模块 集中管理 仪表板, 策略集中配置和监控 内容概述 数据外泄市场分析 LeakProof解决方案 外泄管理不同技术分析 国内产品技术类型 国内产品没有成功原因 国外DLP技术分类 网关 DLP 解决方案 监控网络数据离开 部署在DMZ区, 通常不采用透明串接方式 针对多种协议- HTTP, FTP, SMTP… 采用硬件或软件 通常提供多种模块 发现、监控、防护、阻止… 基于硬件模块收费或按用户收费 优势: 单点部署监控整个流量 劣势: 不能覆盖 USB、移动设备、需要依赖第三方设备阻止 终端 DLP 解决方案 Client/Host 架构,软件终端 有一个服务器集中管理 在终端上监控、阻止违规行为和违规流量的产生 基于客户机、服务器数量来收费 优势: 广谱识别泄露风险 劣势: 需要部署客户端,需要将部署率作为重要安全考核指标 加密解决方案与LeakProof 加密 解决方案 特点: 重数据外泄后的防护,轻数据外泄前的防护 劣势: 1、只有加密过的数据才能被保护,以前未加密的copy不能被有效保护; 2、加密对数据造成了修改,未能保证数据的原始性; 3、加解密过程对系统资源占用较大; 4、离线状态不能完成解密; 5、加解密实现灵活性差(应用跟踪、习惯改变) 6、加解密过程中存在漏洞问题; 7、客户使用起来感觉困难,很难坚持长期使用 加密解决方案与LeakProof LeakProof解决方案 特点: 重外泄前的防护,阻止外泄行为的发生 优势: 1、采用非加密技术,而是采用DataDNA、关键字、表达式匹配技术。一旦客户领导今天决定要对某文档进行保护,LeakProof在获得该文档DataDNA后,就可以对整个公司网络内的所有copy进行同时保护,保护有效性极好; 2、LeakProof获取DataDNA特征时不对数据做任何修改,很好保证数据的原始性; 3、因只是特征匹配,所以LeakProof的Agent占用系统资源远小于加解密算法; 4、离线状态LeakProof也具备完整的保护和读取能力; 5、LeakProof灵活性高,实现小众产品大众化使用; 6、LeakProof在将数据写入U盘时,可以选择加密保存。 内容概述 数据外泄市场分析 LeakProof解决方案 外泄管理不同技术分析 趋势科技 值得信赖的网络安全专家! QA * The first step in building a fingerprint of a document is to find the characters in the document that are statistically significant. This is an important step and is what makes the Provilla fingerprinting technology language independent. Once we know what characters are important to that particular document, we record the relative positions of those characters within the document. This data becomes the fingerprint for that document. * Suggestion to speaker: Read the Radicati

文档评论(0)

好文精选 + 关注
实名认证
内容提供者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档