Beijing Cathay net Xin Technology Co., Ltd
Accueil>Produits>Système anti - fuite de données
Informations sur la société
  • Niveau de transaction
    Membre VIP
  • Contact
  • Téléphone
  • Adresse de résidence
    303, niveau 3, batiment B, Centre de science de season, cité scientifique de Zhongguancun, no.51 Kunming Hunan Road, Haidian District, Pékin
Contactez maintenant
Système anti - fuite de données
Système anti - fuite de données
Détails du produit

Présentation du produit

Le système de prévention des fuites de données (gtech - DLP) est construit sur la plate - forme matérielle multicœur 64 bits de dernière génération et utilise des algorithmes intelligents de base tels que la correspondance d'empreintes digitales de contenu, la vision par ordinateur, l'analyse sémantique et d'autres technologies avancées de traitement simultané de paquets multicœurs à haute vitesse pour la surveillance du réseau, la protection du réseau, la découverte de données, la protection du courrier, la sécurité des terminaux, etc. pour identifier, surveiller et protéger les données au repos, en mouvement et en cours d'utilisation grâce à une analyse approfondie du contenu et à une analyse des associations de sécurité transactionnelles, En appliquant des mesures de protection basées sur des politiques prédéfinies pour protéger les données sensibles.

Caractéristiques fonctionnelles

Plusieurs techniques de détection conventionnelles:Prend en charge de nombreuses techniques de détection telles que la reconnaissance de mots clés, les expressions régulières, la détection de dictionnaire, la détection de script, les identifiants de données, etc., pour identifier avec précision les données sensibles et effectuer des opérations d'interdiction ou d'alarme.

Technologie de base de reconnaissance intelligente de contenu:La prise en charge des technologies de base telles que la correspondance d'empreintes digitales de contenu, la vision par ordinateur (OCR, visages, tampons, etc.), l'analyse sémantique avancée et d'autres permet une vision et une protection complètes des données sensibles. Et prend en charge plus de 1000 types de documents et 30 + reconnaissance de format d'image; Prend en charge l'identification des comportements de fuite de données tels que le comportement cryptographique.

Fonctions de contrôle de la gestion du trafic:Afin de garantir que les services établis par l'équipement (par exemple, les services de fichiers, les services de relais de courrier) maintiennent la bande passante appropriée et évitent les anomalies de trafic d'interface réseau, le système fournit un module de surveillance et de contrôle du trafic permettant un contrôle complet du trafic réseau entrant dans la passerelle.

Module de sécurité des données enrichies:Prend en charge les sept principaux modules de sécurité tels que la surveillance du réseau, la protection du réseau, la découverte de données, la protection du courrier, la sécurité des terminaux, la protection des systèmes d'application et d'autres, afin d'identifier, de surveiller et de protéger les données au repos, en mouvement et en cours d'utilisation grâce à une analyse approfondie du contenu et à l'analyse des associations de sécurité transactionnelles pour répondre aux besoins de sécurité complets des clients.

Surveillance complète des flux:Surveillance détaillée du processus de transmission des données, qui peut soutenir la présentation visuelle de divers éléments, tels que la distribution de différents types et niveaux de données sensibles, le mode de transmission des données, l'IP d'origine des données, l'IP de destination, etc.; Sur la base d'une surveillance complète, des mesures de protection rapides peuvent être prises contre les fuites d'informations sensibles en violation de la politique de sécurité; Des analyses d'audit peuvent être effectuées sur le comportement d'utilisation des données sensibles, les incidents de sécurité, l'exécution des politiques, etc.

典型部署

Le produit est déployé à la sortie totale du réseau de l'entreprise par contournement, l'Administrateur doit simplement mettre en miroir le trafic pertinent du commutateur vers l'interface de surveillance des données du module de surveillance du réseau, puis effectuer une réorganisation efficace, en temps réel et complète de la couche IP, de la couche TCP et de la couche application du message mis en miroir par le moteur de restauration de l'analyse des données du réseau, identifiant ainsi les données et les fichiers dans le trafic réseau.

Enquête en ligne
  • Contacts
  • Société
  • Téléphone
  • Courriel
  • sur WeChat
  • Code de vérification
  • Contenu du message

Opération réussie!

Opération réussie!

Opération réussie!