dg8.0数据安全产品解决方案2010版

上传人:aa****6 文档编号:50958021 上传时间:2018-08-11 格式:PPT 页数:50 大小:15.39MB
返回 下载 相关 举报
dg8.0数据安全产品解决方案2010版_第1页
第1页 / 共50页
dg8.0数据安全产品解决方案2010版_第2页
第2页 / 共50页
dg8.0数据安全产品解决方案2010版_第3页
第3页 / 共50页
dg8.0数据安全产品解决方案2010版_第4页
第4页 / 共50页
dg8.0数据安全产品解决方案2010版_第5页
第5页 / 共50页
点击查看更多>>
资源描述

《dg8.0数据安全产品解决方案2010版》由会员分享,可在线阅读,更多相关《dg8.0数据安全产品解决方案2010版(50页珍藏版)》请在金锄头文库上搜索。

1、 Agile Tech 2010.1Email 高新技术企业的遭遇高新技术企业在投入巨资进行技术创新和产品研发,保持行业领先的同时,正遭受着企业数据泄密而带来的知识产权流失和企业竞争了的削弱。 最为严重的是遭遇着数据外泄的企业竟浑然不知! 竞争对手或商业间谍时时刻刻企图获取其核心机密信息。 行业内的公司不断试图抄袭其产品和经营模式。 内部分立或人员离职常常带走公司机密数据。 内部人员有意无意泄露公司机密数据。 Agile Tech 2010.2越来越多的企业遭遇数据外泄事故,损失和影响严重。数据泄密事件不断怎么办怎么办 ? Agile Tech 2010.3Email Web l 直接投资损失

2、 l 企业竞争力削弱 l 企业声誉损失l 法律纠纷和社会责任 数据泄密给企业造成的损失 Agile Tech 2010.4Email l 数据保护未得到企业高层的重视,认为仅仅是IT部门的任务和责任。l 数据作为企业的资产,却散落或分布在部门或个人,实际不为企业所有。l 不了解企业数据的价值和数据安全状况。l 缺少系统的数据保护策略和安全认证。l 基本采取“亡羊补牢”的事件驱动的保护策略。企业在数据保护方面存在的问题贵公司是否在某种程度上也存在以上问题? Agile Tech 2010.5Email Content security for files transferred over the

3、 web Integration to off-box DLP through the ICAP protocol了解数据是保护数据的第一步 Agile Tech 2010.6企业有哪些数据?Web l 经营经营数据 l 财务财务数据l 生产产数据 l 设计设计数据l 知识识/档案l 您会脱口而出:您了解这些数据产生、形态、状态和泄漏途径吗? Agile Tech 2010.7企业数据的产生Web l Office l Emaill OA l ERP l Designl Programl Drafting/Printingl 企业数据多来自于应用: Agile Tech 2010.8客户 端系

4、 统业务员工程人员设计人员其他业务及外部系统数据分析数据接口ERP PDM 财务 系统数据处理数据管理数据库XMLXLSCAD/PDMXML 数 据信 息知 识业 务 执 行 层业 务 管 理 层决 策 分 析 层企业领导职能部门客户/合作伙伴企业信息流 Agile Tech 2010.9企业数据分类Email Web 数据分类是数据保护的基础工作,但很多企业不知从何做起 Agile Tech 2010.10企业数据分类Email Web Content security for files transferred over the web Integration to off-box DLP

5、 through the ICAP protocoll Data Sources 数据源。主要来自设计、销售、工程、财务等业务部门的人员。l Data Owner 数据拥有者。数据作为企业信息资产,归企业所有。l Administrators 系统和安全管理者。IT和档案部门。l Users 数据使用者。包括内部和外部的用户。数据的角色: Agile Tech 2010.11企业数据分类Email 企业老板常常并不真正拥有这些数据资产,仅仅是这些数据的一般用户。 Agile Tech 2010.12企业数据分类Web Content security for files transferred

6、 over the web Integration to off-box DLP through the ICAP protocoll Public Data 公开数据。可以披露,不会对企业造成损失。 l Private Data 内部数据。企业私有,如果外泄,将对企业造成损害。 l Sensitive Data 敏感数据。需要较高级别的保护,避免外泄。 l Confidential Data 机密数据。具有最高级别的敏感性。如果外泄,将对企业核心能力造成巨大损害,并可能产生法律问题和社会影响。重要性和安全级别: Agile Tech 2010.13企业数据分类Email Web Conten

7、t security for files transferred over the web Integration to off-box DLP through the ICAP protocoll Data in motion 动态数据。在网络、邮件、即时工具中传递的数据。 l Data at rest 静态数据。驻留/存储在文件系统、数据库及应用系统的数据。l Data at endpoints 节点数据。存储在移动终端的数据。数据的分布: Agile Tech 2010.14企业数据分类Email Web Content security for files transferred ov

8、er the web Integration to off-box DLP through the ICAP protocoll Structured Data 结构化数据。通常以某种固定格式或关系存放在数据库和记录管理系统中。l Unstructured Data 非结构化数据。通常以文件形式存在。 l Semi-structured Data(半结构化数据 ) 半结构化数据。在结构化和非结构化转换过程中的数据。数据存在的形态: Agile Tech 2010.15企业数据分类Web Content security for files transferred over the web In

9、tegration to off-box DLP through the ICAP protocol 需进行数据分类分析 Agile Tech 2010.16数据外泄风险评估是确定企业数据保护策略的依据Web Agile Tech 2010.17数据外泄的主要途径数据贵如金,却可以像水一样流失 Agile Tech 2010.18数据外泄的主要途径Email Web l 竞争对手和商业间谍 这不只是世界500强面临的问题,对中小企打击更容易、损失更大。 l 内部人员恶意窃取 出于利益、竞争、收藏等故意窃取企业机密数据,尤其在机构和人 员变化时,常常发生。 l 员工过失 员工遗失电脑和移动介质、

10、误发邮件、聊天等无意中造成数据外泄。 l 新技术应用 IT技术(Web2.0、网络技术等)造成的数据外泄。 l 合作伙伴和合同方 通过合作接触到企业机密数据,导致商业机密和知识产权数据流失。 Agile Tech 2010.19数据外泄的主要途径Email Web 情景一:黑客等外部侵入盗取数据电脑黑客或Web访问非法进入公司信息系统或个人电脑,盗取机密数据。 Agile Tech 2010.20数据外泄的主要途径Email 情景二:内部人员恶意窃取公司数据Network Gateway个人留存、卖给竞争公司或商业机构、离职分立 Agile Tech 2010.21数据外泄的主要途径情景三:数

11、据二次泄密客户合作伙伴招标公司机构 Agile Tech 2010.22数据外泄的主要途径Email 情景四:数据介质被盗或丢失 Agile Tech 2010.23数据外泄的主要途径Email Web Agile Tech 2010.24数据外泄的主要途径Email Web 来自内部人员的泄漏逐渐成为数据丢失的主要途径 Agile Tech 2010.25数据保护解决方案的选择Web Agile Tech 2010.26数据保护的理想状态Email Web l 全方位 进不来、带不走、带走没用 l 全内容 结构/非结构、存储/移动 l 全过程 数据生命周期全程保护 l 持续保护 持续的升级和

12、服务任何保护方案和措施都是有重点、相对安全的,应选择适合方案。 Agile Tech 2010.27数据保护的措施Email Web l 管理的手段 法律、制度、文化、教育,管理人的行为l 控制的手段 采用物理的手段,控制信息系统的边界和数据的流动l 限制的手段 采用信息技术,控制或限制系统I/O和数据的使用 Agile Tech 2010.28Email Web Content security for files transferred over the web Integration to off-box DLP through the ICAP protocol现有信息安全技术手段 l

13、 防病毒软件l 防火墙l 物理隔离 l 限制访问 l 软件监控 l 日志审计 l 数据备份主要目的和作用是防范外部侵入造成系统和数据的损失这些可以了么这些可以了么 ? Agile Tech 2010.29信息安全新思路Email Web Agile Tech 2010.30在从对企业的调查中的数据显示企业内部信息安全威胁日益显现,企业内部信息安全建设亟待加强。因此,如何保护企业的信息资产、如何防范内部人员犯罪、信息泄露,以及信息泄漏事件之后如何进行取证已经成为今后企业信息安全建设的一个重要部分。 Agile Tech 2010.31我们从对企业的调查中发现,企业明显加大了对信息安 全的重视力度

14、,将信息安全和IT建设放在同等重要的地位, 采取了相互整合的策略。 Agile Tech 2010.32敏捷科技基于加密技术的数据保护解决方案Web Agile Tech 2010.33敏捷科技数据保护方法论Email Web l 以信息资产“实物化”的理念和最有效的手段保护企业数据。l 根据数据的重要级别采用不同的保护方式。控制数据本 身的加密技术和控制数据外泄途径的技术结合运用。l 数据保护是一种持续性的工作和服务。 Agile Tech 2010.34Email Web 数据保护解决方案总体框架文件级数据保护系统级数据保护应用级数据保护磁盘加密ERPPDMECM文件加密文件权限系统备份

15、Agile Tech 2010.35遵循的技术标准 GB/T8567 计算机软件产品开发文件编写指南; GB/T9386 计算机软件测试文件编写指南; GB/T12504计算机软件质量保证计划规范; GB/T12505计算机软件配置管理计划规范; GB/T16680计算机软件文档管理指南; ISO 13335信息安全管理标准; GAT 390-2002 计算机信息系统安全等级保护通用技术要求; GAT 391-2002 计算机信息系统安全等级保护管理要求。 Agile Tech 2010.36文档透明加密设计理念 传统设计理念传统理念的特点是事前预防盗窃行为的发生,采用的是“堵”的方式,通常采取的防范 手段均为外向性。而核心数据外流的关键内部泄密,决定了堵的方式无法从根本上杜绝盗窃行为。 DG设计理念既然“堵”无济于事,那么只有从内部泄密的根源进行防范。DG所要确保的是:即使在信息窃取行为发生的情况下,信息也不会泄露。 Agile Tech 2010.37文件加密数据保护的优势l 加密技术的可用性 成熟可靠 广泛应用 国家标准的保障l 满足非结构化数据的特点 企业IT系统中80%以

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 办公文档 > PPT模板库 > 教育/培训/课件

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号