
Visão geral do produto
O sistema de proteção contra a violação de dados (GTECH-DLP) é construído sobre a plataforma de hardware multi-núcleo de 64 bits de última geração, usando algoritmos inteligentes de base avançados da indústria, como a correspondência de impressões digitais de conteúdo, visão por computador e análise semântica, ao mesmo tempo que combina a tecnologia avançada de processamento simultâneo de pacotes de dados de alta velocidade multi-núcleo para o monitoramento de rede, proteção de rede, descoberta de dados, proteção de e-mail, segurança de terminais, etc. para identificar, monitorar e proteger dados estáticos, móveis e em uso através de análise profunda de conteúdo e análise de associação de segurança de transações, de acordo com políticas pré-definidas para implementar medidas de proteção, alcançando o objetivo de proteger dados sensíveis.
Características
Várias técnicas de teste convencionais:Suporta várias tecnologias de detecção, como reconhecimento de palavras-chave, expressões regulares, detecção de dicionários, detecção de scripts e identificadores de dados, para identificar com precisão dados sensíveis e realizar ações de proibição ou alarme.
Tecnologias essenciais de reconhecimento de conteúdo inteligente:Apoia tecnologias essenciais como a correspondência de impressões digitais de conteúdo, visão por computador (OCR, rosto, selo, etc.) e análise semântica avançada para obter informações e proteção abrangentes sobre dados sensíveis. Suporta mais de 1.000 tipos de documento e mais de 30 formatos de imagem; Suporta a identificação de vazamentos de dados, como comportamentos de criptografia.
Funções de controle de gestão de tráfego:Para garantir que os serviços estabelecidos pelo dispositivo (como serviços de arquivos, serviços de relé de e-mail) mantenham a largura de banda necessária e evitem que o tráfego de interface de rede seja anormal, o sistema fornece um módulo de monitoramento e controle de tráfego, através do qual o tráfego de rede que entra no gateway pode ser controlado totalmente.
Módulos de segurança de dados ricos:Suporta sete módulos de segurança, como monitoramento de rede, proteção de rede, descoberta de dados, proteção de e-mail, segurança de terminais e proteção de sistemas de aplicativos, para identificar, monitorar e proteger dados estáticos, móveis e em uso através de análise profunda de conteúdo e análise de associações de segurança de transações, para atender a todas as necessidades de segurança dos clientes.
Monitoramento completo do fluxo:Monitoramento detalhado do processo de transmissão de dados para suportar a visualização de vários elementos, como a distribuição de diferentes tipos e níveis de dados sensíveis, métodos de transmissão de dados, IP de origem de dados, IP de destino, etc. Tomar medidas preventivas rápidas contra vazamentos de informações sensíveis que violem a política de segurança, com base na monitorização completa; Análise auditada de comportamento de uso de dados sensíveis, eventos de segurança, execução de políticas, etc.
典型部署
Os produtos são implantados em uma forma de bypass na rede total da empresa, onde os administradores simplesmente precisam da interface de monitoramento de dados do tráfego relacionado com o espelho do switch para o módulo de monitoramento da rede e, em seguida, o mecanismo de restauração de análise de dados da rede reestrutura eficientemente, em tempo real, a mensagem do espelho em camada IP, camada TCP e camada de aplicativos para identificar dados e arquivos no tráfego da rede.

