Пекін Cathay Netxin Technology Co., Ltd.
Домашній>Продукти>Система запобігання витоку даних
Інформація про фірму
  • Рівень операції
    Член VIP
  • Контакт
  • Телефон
  • Адреса
    303, 3-й поверх, будівля B, центр науки і досліджень Чотири 季ни, місто Чжунггуаньцю, 51, південна дорога Куньмінг, район Хайдіан, Пекін
Контакт зараз
Система запобігання витоку даних
Система запобігання витоку даних
Подробиці про продукт

Огляд продукту

Система захисту від порушення даних (GTECH-DLP) побудована на основі найновішого покоління 64-розрядної багатоядрової апаратної платформи, яка використовує передові в галузі інтелектуальні алгоритми, такі як відповідальність відбитків пальців, комп'ютерне бачення, семантичний аналіз, а також в поєднанні з передовими технологіями одночасної обробки багатоядрових високошвидкісних пакетів даних для мережевого моніторингу клієнтів, захисту мережі, виявлення даних, захисту пошти, безпеки терміналу тощо. За допомогою глибокого аналізу вмісту та аналізу безпечних зв'язків транзакцій для ідентифікації, моніторингу та захисту статичних

Функціональні особливості

Різні звичайні технології тестування:Підтримує різні технології виявлення, такі як розпізнавання ключових слів, регулярні вирази, виявлення словника, виявлення скриптів, ідентифікатори даних, щоб точно розпізнавати чутливі дані та здійснювати заборону або тривогу.

Основні технології розумного розпізнавання контенту:Підтримка таких основних технологій, як відповідність відбитків пальців контенту, комп'ютерне бачення (OCR, обличчя, штампи тощо) та передовий семантичний аналіз, що забезпечує повне розуміння та захист чутливих даних. Підтримує розпізнавання 1000+ типів документів і 30+ форматів зображень; Підтримує виявлення витоків даних, таких як поведінка шифрування.

Функції управління трафіком:Для того, щоб забезпечити, що служби, створені пристроєм (наприклад, служби файлів, служби реле пошти), зберігають належну пропускну здатність, щоб запобігти аномальному трафіку мережевого інтерфейсу, система надає модуль моніторингу та управління трафіком, за допомогою якого можна повністю контролювати мережевий трафік, який входить до шлюза.

Модуль безпеки даних:Підтримка семи основних модулів безпеки, таких як моніторинг мережі, захист мережі, виявлення даних, захист пошти, безпека терміналу та захист систем додатків, для ідентифікації, моніторингу та захисту статичних, мобільних та використовуваних даних за допомогою глибокого аналізу вмісту та аналізу асоціацій безпеки транзакцій, щоб задовольнити повний спектр потреб

Повний моніторинг потоку:Детальний моніторинг процесу передачі даних, який підтримує візуалізацію різних елементів, таких як розподіл різних типів та рівнів чутливих даних, спосіб передачі даних, IP джерела даних, IP призначення тощо; На основі повного моніторингу можуть бути швидко прийняті заходи захисту від витоку конфіденційної інформації, що порушує політику безпеки; Можна проводити аудиторський аналіз поведінки використання конфіденційних даних, інцидентів безпеки та виконання політики.

典型部署

Продукти розгортаються в обході в загальному експорті мережі компанії, адміністраторам просто потрібно перейти від трафіку, пов'язаного з дзеркалом коммутатора, до інтерфейсу моніторингу даних модуля моніторингу мережі, а потім ефективно, в режимі реального часу, повністю реорганізувати IP-шар, TCP-шар та шар додатку для відновлення мережевого аналізу даних, щоб визначити дані та файли в мережевому трафі

Інтернет-дослідження
  • Контакти
  • Компанія
  • Телефон
  • Електронна пошта
  • WeChat
  • Код перевірки
  • Вміст повідомлення

Успішна операція!

Успішна операція!

Успішна операція!