文档编号:
创建日期:2009-02-12
最后修改日期:2010-04-13 版本号:1.0.0
赛门铁克DLP数据防泄密方案
目 录
1.
设计思路 .......................................................................................................................................... 1 1.1. 什么是数据防泄漏 ............................................................................................................... 1 1.2. 机密信息的划分标准 ........................................................................................................... 1
1.2.1. 基于权限 ..................................................................................................................... 1 1.2.2. 基于内容 ..................................................................................................................... 2 1.3. 全面的多层次防护 ............................................................................................................... 2
1.3.1. IT基础架构安全防护 ................................................................................................ 2 1.3.2. 数据防泄密 ................................................................................................................. 2 1.3.3. 安全管理 ..................................................................................................................... 3 1.4. 首要解决大概率事件 ........................................................................................................... 3 2.
数据防泄露技术介绍 ...................................................................................................................... 4 2.1. 概述 ....................................................................................................................................... 4 2.2. 产品功能模块介绍 ............................................................................................................... 5
2.2.1. Vontu Enforce .............................................................................................................. 5 2.2.2. Vontu Network Monitor .............................................................................................. 5 2.2.3. Vontu Network Prevent ............................................................................................... 5 2.2.4. Vontu Endpoint Prevent ............................................................................................... 5 2.2.5. Vontu Endpoint Discover ............................................................................................ 6 2.2.6. Vontu Network Discover ............................................................................................. 6 2.2.7. Vontu Network Protect ................................................................................................ 6
3.
数据防泄漏技术实现 ...................................................................................................................... 6 3.1. 定义企业机密信息:如何建立机密信息样本库 ................................................................ 7
3.1.1. 结构化数据:精确数据匹配 ..................................................................................... 7 3.1.2. 非结构化数据:索引文件匹配 ................................................................................. 8 3.1.3. 补充:描述内容匹配 ................................................................................................. 8 3.2. 制定监视和防护策略 ........................................................................................................... 9
Symantec Software (Beijing) Co.,Ltd All Rights Reserved
3.3. 部署监视防护策略,检测敏感数据.................................................................................... 9
3.3.1. 网络 DLP ................................................................................................................. 10
3.3.1.1. Vontu Network Monitor 的工作原理 ............................................................ 10 3.3.1.2. Vontu Network Monitor 部署 ........................................................................ 11 3.3.1.3. Vontu Network Prevent 的工作原理和部署 ................................................. 11
3.3.1.3.1. 3.3.1.3.2.
Vontu Network Prevent for Email ................................................ 12 Vontu Network Prevent for Web .................................................. 12
3.3.2. 端点DLP .................................................................................................................. 13
3.3.2.1. 端点DLP架构 ............................................................................................... 13 3.3.2.2. Vontu Endpoint Prevent 的工作原理 ............................................................ 14 3.3.2.3. Vontu Endpoint Discover ................................................................................ 15 3.3.2.4. 对网络和端点的影响..................................................................................... 16
3.3.2.4.1. 3.3.2.4.2.
端点影响 ...................................................................................... 16 网络影响 ...................................................................................... 16
3.3.2.5. 防篡改和安全性 ............................................................................................ 17 3.3.3. 存储DLP .................................................................................................................. 17
3.3.3.1. Vontu Network Discover 的工作原理 ........................................................... 17
3.3.3.1.1. 3.3.3.1.2. 3.3.3.1.3.
无代理 .......................................................................................... 18 基于扫描程序 .............................................................................. 18 基于 Windows 代理 ................................................................... 19
3.3.3.2. 玩网络 ............................................................................................................ 19 3.3.3.3. Vontu Network Protect 的工作原理 .............................................................. 19 3.3.3.4. Vontu Storage DLP 部署................................................................................ 20
4.
关于Gartner MQ (Magic Quadrant) ......................................................................................... 20 4.1. 赛门铁克DLP评估(摘自2008年6月的Gartner报告) ............................................ 21 4.2. 什么是魔力象限(Magic Quadrant) ..................................................................................... 21
Symantec Software (Beijing) Co.,Ltd All Rights Reserved