
Termékek áttekintése
Az adatsértés elleni rendszer (GTECH-DLP) a legújabb generációs 64 bites többmagos hardverplatform alapján épült, amely az iparág fejlett tartalom ujjlenyomat-egyeztetést, számítógépes látást, szemantikai elemzést és egyéb alapvető intelligens algoritmusokat alkalmaz, miközben a fejlett többmagos nagysebességű csomagok egyidejű feldolgozási technológiáját kombinálja az ügyfelek hálózati felügyeletére, hálózati védelmére, adatfelfedezésére, e-mail védelmére, terminálbiztonságra stb. A mély tartalomelemzés és a tranzakciós biztonsági összefüggések elemzése révén azonosítja, ellenőrzi és védi a stationális, mozgó és használt adatokat, az előre meghatározott stratégiák alapján végrehajtja a védelmi intézkedéseket, hogy ezzel
Funkcionális jellemzők
Számos hagyományos vizsgálati technika:Támogatja a kulcsszófelismerést, a szabályos kifejezéseket, a szótár-észlelést, a szkript-észlelést és az adatazonosítókat, hogy pontosan felismerje az érzékeny adatokat, és megtiltja vagy riasztja a műveleteket.
Az intelligens tartalomfelismerés alapvető technológiái:Támogatja az ujjlenyomat-egyeztetés, a számítógépes látás (OCR, arc, bélyeg stb.) és a fejlett szemantikai elemzés alapvető technológiáit az érzékeny adatok teljes körű betekintéséhez és védelméhez. Támogatja az 1000+ dokumentumtípus és 30+ képformátum felismerését; Támogatja az adatszivárgások azonosítását, például a titkosítást.
Forgalommenedzsment vezérlési funkciók:Annak biztosítása érdekében, hogy az eszköz által létrehozott szolgáltatások (pl. fájlszolgáltatások, levelezési továbbítási szolgáltatások) fenntartsák a megfelelő sávszélességet, és megakadályozzák a hálózati interfész rendellenes forgalmát, a rendszer forgalom ellenőrzési és vezérlési modult biztosít, amely teljes mértékben ellenőrzi a hálózati forgalomot, amely a kapuban belép.
Gazdag adatbiztonsági modulok:Támogatja a hét fő biztonsági modult, például a hálózati felügyeletet, a hálózati védelmet, az adatfelfedezést, az e-mail-védelmet, a terminálbiztonságot és az alkalmazási rendszerek védelmét, hogy az ügyfelek teljes körű biztonsági igényeit kielégítse a stationális, mozgó és használatban lévő adatok azonosítása, nyomon követése és védelme érdekében a mély tartalomelemzéssel és a tranzakciós biztonsági összefüggé
Teljes körű mozgási ellenőrzés:Az adatátvitel folyamatának részletes ellenőrzése támogatja a különböző elemek vizuális megjelenítését, például a különböző típusú és szintű érzékeny adatok elosztását, az adatátvitel módját, az adatforrás IP-jét, a cél IP-jét stb. Az átfogó felügyelet alapján gyors védelmi intézkedéseket hozhatunk a biztonsági szabályzat megsértésével kapcsolatos érzékeny információk szivárgásával szemben; Az érzékeny adatok felhasználási viselkedésének, biztonsági eseményeknek, szabályzatok végrehajtásának ellenőrzési elemzése.
典型部署
A termékek a vállalati hálózat teljes exportjához kerülnek bevezetésre, az adminisztrátoroknak csak a kapcsolótól a tükörrel kapcsolatos forgalmat a hálózati felügyeleti modul adatfelügyeleti interfészjéig kell átalakítaniuk, majd a hálózati adatelemzési helyreállítási motor segítségével hatékony, valós idejű, teljes IP-réteget, TCP-réteget és alkalmazási réteget kell átalakítaniuk a tükör üzeneteinek, hogy azonosítsák az adatokat és a fájlokat

