
Επισκόπηση προϊόντος
Το σύστημα προστασίας από παραβίαση δεδομένων (GTECH-DLP) είναι χτισμένο στην τελευταία γενιά πλατφόρμας υλικού 64-bit πολυπυρήνων, χρησιμοποιώντας προηγμένους αλγόριθμους πυρήνας όπως η ταιρίαση δακτυλικών αποτυπωμάτων περιεχομένου, η όραση υπολογιστή, η εννοητική ανάλυση και άλλα, συνδυάζοντας ταυτόχρονα την προηγμένη τεχνολογία ταυτόχρονης επεξεργασίας πακέτων δεδομένων υψηλής ταχύτητας πολυπυρήνων για την παρακολούθηση του δικτύου, την προστασία του δικτύου, την ανακάλυψη δεδομένων, την προστασία του ταχυδρομείου, την ασφάλεια των τερματικών κλπ. Μέσω της βαθτής ανάλυσης περιεχομένου και της ανάλυσης σχέσεων ασφαλείας συναλλαγών για την αναγνώριση, την παρακ
Χαρακτηριστικά λειτουργίας
Διάφορες τεχνικές ελέγχου:Υποστηρίζει διάφορες τεχνολογίες ανίχνευσης, όπως αναγνώριση λέξεων-κλειδιών, κανονικές εκφράσεις, ανίχνευση λεξικού, ανίχνευση σεναρίου, αναγνωριστικά δεδομένων, για να αναγνωρίσει με ακρίβεια ευαίσθητα δεδομένα και να κάνει ενέργειες απαγόρευσης ή συναγερμού.
Κύριες τεχνολογίες αναγνώρισης έξυπνου περιεχομένου:Υποστηρίζει βασικές τεχνολογίες όπως την ταιρίαση δακτυλικών αποτυπωμάτων περιεχομένου, την όραση υπολογιστή (OCR, πρόσωπο, σφραγίδες κλπ.) και την προηγμένη εννοητική ανάλυση για πλήρη εικόνα και προστασία ευαίσθητων δεδομένων. Υποστηρίζει 1.000+ τύπους εγγράφων και 30+ αναγνώριση μορφών εικόνων. Υποστηρίζει την αναγνώριση διαρροών δεδομένων, όπως συμπεριφορές κρυπτογράφησης.
Λειτουργίες ελέγχου διαχείρισης κυκλοφορίας:Για να εξασφαλιστεί ότι οι υπηρεσίες που δημιουργήθηκαν από τη συσκευή (όπως υπηρεσίες αρχείων, υπηρεσίες μετάδοσης αλληλογραφίας) διατηρούν το κατάλληλο εύρος ζώνης και αποτρέπουν την ασυνήθιστη κυκλοφορία διεπαφής δικτύου, το σύστημα παρέχει μια ενότητα παρακολούθησης και ελέγχου της κυκλοφορίας, μέσω της οποίας μπορεί να γίνει πλήρης έλεγχος της κυκλοφορίας δικτύου που εισέρ
Εμπλουτισμένη ενότητα ασφαλείας δεδομένων:Υποστηρίζει επτά ενότητες ασφαλείας, όπως την παρακολούθηση του δικτύου, την προστασία του δικτύου, την ανακάλυψη δεδομένων, την προστασία του ταχυδρομείου, την ασφάλεια του τερματικού, την προστασία του συστήματος εφαρμογών και άλλες, για να αναγνωρίσει, να παρακολουθεί και να προστατεύσει τα σταθερά, κινητά και χρησιμοποιούμενα δεδομένα μέσω της σε βάθος ανάλυσης περιεχομένου και της ανάλυσης σχέσεων ασφαλείας συναλλαγών
Πλήρης παρακολούθηση ροής:Η λεπτομερής παρακολούθηση της διαδικασίας μεταφοράς δεδομένων υποστηρίζει την οπτική απεικόνιση διάφορων στοιχείων, όπως η κατανομή ευαίσθητων δεδομένων διαφορετικών τύπων και επιπέδων, ο τρόπος μεταφοράς δεδομένων, η IP προέλευσης δεδομένων, η IP προορισμού κλπ. Με βάση την πλήρη παρακολούθηση, μπορούν να ληφθούν γρήγορα μέτρα προστασίας από διαρροές ευαίσθητων πληροφοριών που παραβιάζουν την πολιτική ασφαλείας· Μπορείτε να ελέγξετε τη συμπεριφορά χρήσης ευαίσθητων δεδομένων, τα γεγονότα ασφαλείας, την εκτέλεση πολιτικών και άλλα περιεχόμενα.
典型部署
Τα προϊόντα χρησιμοποιούν μια μέθοδο παρακάμπισης για την ανάπτυξη στο σύνολο των εξαγωγών δικτύου της εταιρείας, οι διαχειριστές πρέπει απλά να αναδιοργανώσουν αποτελεσματικά, σε πραγματικό χρόνο, πλήρες στρώμα IP, στρώμα TCP και στρώμα εφαρμογών για να αναγνωρίσουν τα δεδομένα και τα αρχεία στην κυκλοφορία δικτύου από τη διεπαφή παρακολούθησης δεδομένων της μονάδας παρακολούθησης δικτύου που σχετίζεται με την εικόνα του διακόπτη.

