Peking Cathay Netsign Technology Co., Ltd.
Otthon>Termékek>Adatszivárgási rendszer
Céginformáció
  • Tranzakciós szint
    VIP tag
  • Kapcsolattartás
  • Telefon
  • Cím
    303, 3. emelet, B. épület, Zhongguancul Tudományos város, 51., Kunming-hu-déli út, Haidian kerület, Peking
Lépjen kapcsolatba most
Adatszivárgási rendszer
Adatszivárgási rendszer
A termék adatai

Termékek áttekintése

Az adatsértés elleni rendszer (GTECH-DLP) a legújabb generációs 64 bites többmagos hardverplatform alapján épült, amely az iparág fejlett tartalom ujjlenyomat-egyeztetést, számítógépes látást, szemantikai elemzést és egyéb alapvető intelligens algoritmusokat alkalmaz, miközben a fejlett többmagos nagysebességű csomagok egyidejű feldolgozási technológiáját kombinálja az ügyfelek hálózati felügyeletére, hálózati védelmére, adatfelfedezésére, e-mail védelmére, terminálbiztonságra stb. A mély tartalomelemzés és a tranzakciós biztonsági összefüggések elemzése révén azonosítja, ellenőrzi és védi a stationális, mozgó és használt adatokat, az előre meghatározott stratégiák alapján végrehajtja a védelmi intézkedéseket, hogy ezzel

Funkcionális jellemzők

Számos hagyományos vizsgálati technika:Támogatja a kulcsszófelismerést, a szabályos kifejezéseket, a szótár-észlelést, a szkript-észlelést és az adatazonosítókat, hogy pontosan felismerje az érzékeny adatokat, és megtiltja vagy riasztja a műveleteket.

Az intelligens tartalomfelismerés alapvető technológiái:Támogatja az ujjlenyomat-egyeztetés, a számítógépes látás (OCR, arc, bélyeg stb.) és a fejlett szemantikai elemzés alapvető technológiáit az érzékeny adatok teljes körű betekintéséhez és védelméhez. Támogatja az 1000+ dokumentumtípus és 30+ képformátum felismerését; Támogatja az adatszivárgások azonosítását, például a titkosítást.

Forgalommenedzsment vezérlési funkciók:Annak biztosítása érdekében, hogy az eszköz által létrehozott szolgáltatások (pl. fájlszolgáltatások, levelezési továbbítási szolgáltatások) fenntartsák a megfelelő sávszélességet, és megakadályozzák a hálózati interfész rendellenes forgalmát, a rendszer forgalom ellenőrzési és vezérlési modult biztosít, amely teljes mértékben ellenőrzi a hálózati forgalomot, amely a kapuban belép.

Gazdag adatbiztonsági modulok:Támogatja a hét fő biztonsági modult, például a hálózati felügyeletet, a hálózati védelmet, az adatfelfedezést, az e-mail-védelmet, a terminálbiztonságot és az alkalmazási rendszerek védelmét, hogy az ügyfelek teljes körű biztonsági igényeit kielégítse a stationális, mozgó és használatban lévő adatok azonosítása, nyomon követése és védelme érdekében a mély tartalomelemzéssel és a tranzakciós biztonsági összefüggé

Teljes körű mozgási ellenőrzés:Az adatátvitel folyamatának részletes ellenőrzése támogatja a különböző elemek vizuális megjelenítését, például a különböző típusú és szintű érzékeny adatok elosztását, az adatátvitel módját, az adatforrás IP-jét, a cél IP-jét stb. Az átfogó felügyelet alapján gyors védelmi intézkedéseket hozhatunk a biztonsági szabályzat megsértésével kapcsolatos érzékeny információk szivárgásával szemben; Az érzékeny adatok felhasználási viselkedésének, biztonsági eseményeknek, szabályzatok végrehajtásának ellenőrzési elemzése.

典型部署

A termékek a vállalati hálózat teljes exportjához kerülnek bevezetésre, az adminisztrátoroknak csak a kapcsolótól a tükörrel kapcsolatos forgalmat a hálózati felügyeleti modul adatfelügyeleti interfészjéig kell átalakítaniuk, majd a hálózati adatelemzési helyreállítási motor segítségével hatékony, valós idejű, teljes IP-réteget, TCP-réteget és alkalmazási réteget kell átalakítaniuk a tükör üzeneteinek, hogy azonosítsák az adatokat és a fájlokat

Online érdeklődés
  • Kapcsolatok
  • Társaság
  • Telefon
  • E-mail
  • WeChat
  • Ellenőrzési kód
  • Üzenet tartalma

Sikeres művelet!

Sikeres művelet!

Sikeres művelet!