
Panoramica del prodotto
Il sistema di protezione contro la violazione dei dati (GTECH-DLP) è costruito sulla base della piattaforma hardware multicore a 64 bit di ultima generazione, utilizzando algoritmi intelligenti di base avanzati del settore come la corrispondenza delle impronte digitali dei contenuti, la visione informatica e l'analisi semantica, combinando al contempo tecnologie avanzate di elaborazione simultanea di pacchetti multicore ad alta velocità per il monitoraggio della rete, la protezione della rete, la scoperta dei dati, la protezione della posta elettronica, la sicurezza dei terminali, ecc. Per identificare, monitorare e proteggere i dati statici, mobili e in uso attraverso analisi approfondite dei contenuti e analisi di associazioni di sicurezza delle transazioni, attuare misure di protezione secondo una strategia predefinita per raggiungere lo scopo di proteggere i dati sensibili.
Caratteristiche funzionali
Diverse tecniche di controllo convenzionali:Supporta diverse tecnologie di rilevamento come il riconoscimento di parole chiave, espressioni regolari, rilevamento di dizionari, rilevamento di script e identificatori di dati per identificare con precisione i dati sensibili e effettuare operazioni di blocco o allarme.
Tecnologie fondamentali di riconoscimento dei contenuti intelligenti:Supporta tecnologie di base come la corrispondenza delle impronte digitali dei contenuti, la visione computerizzata (OCR, faccia, sigillo, ecc.) e l'analisi semantica avanzata per fornire visibilità e protezione completa dei dati sensibili. Supporta anche il riconoscimento di più di 1000 tipi di documenti e 30+ formati di immagine; Supporta l'identificazione di perdite di dati come comportamenti di crittografia.
Funzioni di controllo della gestione del traffico:Al fine di garantire che i servizi creati dal dispositivo (come i servizi di file, i servizi di rilascio di posta) mantengano la larghezza di banda necessaria e evitino anomalie nel traffico di interfaccia di rete, il sistema fornisce un modulo di monitoraggio e controllo del traffico, attraverso il quale è possibile controllare completamente il traffico di rete che entra nel gateway.
Modulo di sicurezza dei dati:Supporta sette moduli di sicurezza, tra cui il monitoraggio di rete, la protezione di rete, la scoperta dei dati, la protezione della posta elettronica, la sicurezza del terminale e la protezione del sistema di applicazioni, per identificare, monitorare e proteggere i dati statici, mobili e in uso attraverso analisi approfondite dei contenuti e analisi delle associazioni di sicurezza delle transazioni, per soddisfare tutte le esigenze di sicurezza dei clienti.
Monitoraggio completo del flusso:Monitoraggio dettagliato del processo di trasmissione dei dati per supportare la visualizzazione di vari elementi, come la distribuzione di diversi tipi e livelli di dati sensibili, il metodo di trasmissione dei dati, l'IP di origine dei dati, l'IP di destinazione, ecc. Prendere misure di protezione immediate contro le perdite di informazioni sensibili che violano le politiche di sicurezza sulla base di un monitoraggio completo; Analisi di audit su comportamenti di utilizzo dei dati sensibili, eventi di sicurezza, esecuzione di policy e altro.
典型部署
I prodotti vengono distribuiti in modo bypass all'uscita totale della rete aziendale, e gli amministratori devono semplicemente ricostruire i messaggi dell'immagine in modo efficiente, in tempo reale e completo a livello IP, TCP e livello di applicazione tramite il motore di ripristino dell'analisi dei dati della rete, dall'interfaccia di monitoraggio dei dati del modulo di monitoraggio della rete.

