天锐绿盾终端安全管理系统

news2024/11/20 20:17:52

所谓透明,是指对使用者来说是未知的。当使用者在打开或编辑指定文件时,系统将自动对未加密的文件进行加密,对已加密的文件自动解密。文件在硬盘上是密文,在内存中是明文。一旦离开使用环境,由于应用程序无法得到自动解密的服务而无法打开,从而起来保护文件内容的效果。

PC访问地址:

防止公司内部核心文件、文档、图纸、源代码、音视频等数据资料外泄icon-default.png?t=N7T8https://isite.baidu.com/site/wjz012xr/2eae091d-1b97-4276-90bc-6757c5dfedee

特点:

强制加密:安装系统后,所有指定类型文件都是强制加密的;

使用方便:不影响原有操作习惯,不需要限止端口;

于内无碍:内部交流时不需要作任何处理便能交流;

对外受阻:一旦文件离开使用环境,文件将自动失效,从而保护知识产权。

原理

透明加密技术是与Windows 紧密结合的一种技术,它工作于 Windows 的底层。通过监控应用程序对文件的操作,在打开文件时自动对密文进行解密,在写文件时自动将内存中的明文加密写入存储介质。从而保证存储介质上的文件始终处于加密状态。

文档安全是一款专用于企业数据中心与办公网络有效隔离的嵌入式专用设备。采用链路加密的方式,实现客户端的准入,从文件在企业的使用流程入手,将数据泄露防护与企业现有 OA 系统、文件服务系统、ERP 系统、CRM 系统等企业应用系统结合,对通过网关的文档数据进行透明加解密工作,有效解决文档在脱离企业应用系统环境后的安全问题。为企业部署的所有应用系统提供有效的安全保障。

三重保护

信息防泄漏三重保护,不仅为防止信息通过U盘、Email等泄露提供解决方法,更大的意义在于,它能够帮助企业构建起完善的信息安全防护体系,使得企业可以实现“事前防御—事中控制—事后审计”的完整的信息防泄漏流程,从而达到信息安全目标的透明性、可控性和不可否认性的要求。

信息防泄漏三重保护包括详尽细致的操作审计、全面严格的操作授权和安全可靠的透明加密三部分。

l 详尽细致的操作审计是三重保护体系的基础,也是不可或缺的部分,它使得庞大复杂的信息系统变得透明,一切操作、行为都可见可查。

审计不仅可以用作事后审计以帮助追查责任,更能够帮助洞察到可能的危险趋向,还能够帮助发现未知的安全漏洞。

l 全面严格的操作授权从网络边界、外设边界以及桌面应用三方面实施全方位控制,达到信息安全目标中的“可控性”要求,防止对信息的不当使用和流传,使得文档不会轻易“看得到、改得了、发得出、带得走”。

l 安全可靠的透明加密为重要信息提供最有力的保护,它能够保证涉密信息无论何时何地都是加密状态,可信环境内,加密文档可正常使用,在非授信环境内则无法访问加密文档,在不改变用户操作习惯的同时最大限度保护信息安全。

第一重保护:详尽细致的操作审计

详细的审计是三重保护的基石,全面记录包括文档操作在内的一切程序操作,及时发现危险趋向,提供事后追踪证据!

文档全生命周期审计

完整而详细地将文档从创建之初到访问、修改、移动、复制、直至删除的全生命周期内的每一项操作信息记录下来,同时,记录共享文档被其它计算机修改、删除、改名等操作。

另外,对于修改、删除、打印、外发、解密等可能造成文档损失或外泄的相关操作,可以在相关操作发生前及时备份,有效防范文档被泄露、篡改和删除的风险。

文档传播全过程审计

细致记录文档通过打印机、外部设备、即时通讯工具、邮件等工具进行传播的过程,有效警惕重要资料被随意复制、移动造成外泄。

桌面行为全面审计

还拥有屏幕监视功能,能够对用户的行为进行全面且直观的审计。通过对屏幕进行监视,企业甚至可以了解到用户在ERP系统或者财务系统等信息系统中执行了哪些操作。

第二重保护:全面严格的操作授权

通过全面严格的第二重保护管控应用程序操作,防止信息通过U盘、Email等一切方式泄露,全面封堵可能泄密漏洞!

文档操作管控

控制用户对本地、网络等各种位置的文件甚至文件夹的操作权限,包括访问、复制、修改、删除等,防范非法的访问和操作,企业可以根据用户不同的部门和级别设置完善的文档操作权限。

移动存储管控

能够授予移动存储设备在企业内部的使用权限。可以禁止外来U盘在企业内部使用,做到外盘外用;同时还可对内部的移动盘进行整盘加密,使其只能在企业内部使用,在外部则无法读取,做到内盘内用。

终端设备规范

能够限制USB设备、刻录、蓝牙等各类外部设备的使用,有效防止信息通过外部设备外泄出去。

网络通讯控制

能够控制用户经由QQ、MSN、飞信等即时通讯工具和E-mail等网络应用发送机密文档,同时还能防止通过上传下载和非法外联等方式泄露信息。

网络准入控制

及时检测并阻断外来计算机非法接入企业内网从而窃取内部信息,同时还能防止内网计算机脱离企业监管,避免信息外泄。

桌面安全管理

设置安全管理策略,关闭不必要的共享,禁止修改网络属性,设定登录用户的密码策略和账户策略。

第三重保护:安全可靠的透明加密

透明加密作为最后一道最强防护盾,对重要文档自动加密,保证文档无论何时何地都处在加密状态,最大限度保护文档安全!

强制透明加密

能对电子文档进行强制性的透明加密,授信环境下加密文档可正常使用,非授信环境下加密文档则无法使用。同时,鉴于内部用户主动泄密的可能性,会在加密文档的使用过程中默认禁止截屏、打印,以及剪切、拖拽加密文档内容到QQ、Email等可能造成泄密的应用。

内部权限管理

对于多部门多层级的组织,提供了分部门、分级别的权限控制机制。根据文档所属部门和涉密程度贴上标签,拥有标签权限的用户才能够访问加密文档,控制涉密文档的传播范围,降低泄密风险。

文档外发管理

对于合作伙伴等需要访问涉密文档的外部用户,提供了加密文档阅读器,通过阅读器企业可以控制外发加密文档的阅读者、有效访问时间以及访问次数,从而有效避免文档外发后的二次泄密。

双备防护机制

采用备用服务器机制以应对各种软硬件及网络故障,保证加密系统持续不断的稳定运行。加密文档备份服务器可以对修改的加密文档实时备份,给客户多一份的安心保证。

试用下载:

天锐绿盾加密系统 透明加密软件 数据防泄密管理系统,电脑文档、图纸、源代码、音视频数据安全我们公司是信息安全产品与整体解决方案提供商。公司专注于信息安全领域产品研发,致力于为政府、军工等涉密单位及其它企事业单位提供专业的信息安全产品、顾问咨询和技术服务。 始终秉承“天道酬勤、锐意进取、研发创新、客户至上”的企业核心价值观,旗下的系列产品及解决方案已成功应用于数百万终端,产品在政府、军工、金融、制造、建筑设计、轻工纺织、教育、通讯等几十个领域得到广泛应用,占据领icon-default.png?t=N7T8https://www.drhchina.com/h-col-116.html


保护公司内部核心文件数据、资料不外泄——@德人合科技提供技术支持及软件系统

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://www.coloradmin.cn/o/1137686.html

如若内容造成侵权/违法违规/事实不符,请联系多彩编程网进行投诉反馈,一经查实,立即删除!

相关文章

web安全-原发抗抵赖

原发抗抵赖 原发抗抵赖也称不可否认性,主要表现以下两种形式: 数据发送者无法否认其发送数据的事实。例如,A向B发信,事后,A不能否认该信是其发送的。数据接收者事后无法否认其收到过这些数据。例如,A向B发…

动态规划(记忆化搜索)

AcWing 901. 滑雪 给定一个 R行 C 列的矩阵,表示一个矩形网格滑雪场。 矩阵中第 i 行第 j 列的点表示滑雪场的第 i 行第 j 列区域的高度。 一个人从滑雪场中的某个区域内出发,每次可以向上下左右任意一个方向滑动一个单位距离。 当然,一个人能…

git更新代码时显示“auto-detection of host provider took too long“移除方法

git更新代码时显示"auto-detection of host provider took too long"移除方法 问题描述 在windows操作系统,未连接互连网电脑,更新内网代码库时显示“auto-detection of host provider took too long (>2000ms)”,如下图所示。…

idea 中配置 maven

前文叙述: 配置 maven 一共要设置两个地方:1、为当前项目设置2、为新项目设置maven 的下载和安装可参考我之前写过的文章,具体的配置文章中也都有讲解。1、为当前项目进行 maven 配置 配置 VM Options: -DarchetypeCataloginternal2、为新项…

设将n(n>1)个整数存放在一维数组R中。设计一个在时间和空间两方面都尽可能高效的算法。将R中保存的序列循环左移P(0<P<n)个位置

设将n&#xff08;n>1&#xff09;个整数存放在一维数组R中。设计一个在时间和空间两方面都尽可能高效的算法。将R中保存的序列循环左移P&#xff08;0<P<n&#xff09;个位置。即将R中保存的数据由&#xff08;x0,x1…,xn-1&#xff09;变为&#xff08;xp,xp1…x0,x…

vscode下ssh免密登录linux服务器

vscode使用ssh免密登录linux 1、安装SSH插件2、生成密钥3、linux安装ssh服务4、linux下配置公钥5、vscode远程登录 注&#xff1a;测试环境为window10Ubuntu1804/Ubuntu2204 1、安装SSH插件 扩展->搜索SSH->点击install进行安装&#xff0c;如下图所示&#xff1a; 2、…

【Linux】安装部署Redis

个人简介&#xff1a;Java领域新星创作者&#xff1b;阿里云技术博主、星级博主、专家博主&#xff1b;正在Java学习的路上摸爬滚打&#xff0c;记录学习的过程~ 个人主页&#xff1a;.29.的博客 学习社区&#xff1a;进去逛一逛~ Redis安装部署linux 1.gcc编译环境2.c库环境3.…

记src-Juniper

一、hunter搜索web.title”Juniper Web Device Manager”&#xff0c;查找到香港的一处资产。 二、访问相关网页&#xff0c;界面就是Juniper登录界面。 三、根据编号为CVE-2023-36845的利用方法&#xff0c;抓包&#xff0c;修改提交方式&#xff0c;成功读取到文件。 原始包…

09. 主频和时钟配置

09. 主频和时钟配置 硬件原理图分析7路PLL时钟源时钟树简介内核时钟系统主频设置CCM_CACRRCCSRCCM_ANALOG_PLL_ARMn代码实例 PFD时钟设置PLL2的4路设置PLL3的4路设置代码实例 AHB、IPG和PERCLK根时钟设置AHB_CLK_ROOT 和 IPG_CLK_ROOTPERCLK_CLK_ROOTCCM_CBCDRCCM_CBCMRCCM_CSC…

Redis | 数据结构(02)SDS

一、键值对数据库是怎么实现的&#xff1f; 在开始讲数据结构之前&#xff0c;先给介绍下 Redis 是怎样实现键值对&#xff08;key-value&#xff09;数据库的。 Redis 的键值对中的 key 就是字符串对象&#xff0c;而 value 可以是字符串对象&#xff0c;也可以是集合数据类型…

创建并启动华为HarmonyOS本地与远程模拟器及远程真机

1.打开设备管理器 2.选择要添加的手机设备,然后点击安装 3.正在下载华为手机模拟器 4.下载完成 5.创建新模拟器 下载系统镜像 点击下一步,创建模拟器 创建成功 启动模拟器 华为模拟器启动成功 6.登陆华为账号并使用远程模拟器 7.使用远程真机

论环境如何影响我们的一切

本心、输入输出、结果 文章目录 论环境如何影响我们的一切前言相关书籍极大影响我们的潜在客观环境环境带给我们的影响是如何进行具象化的大的框架体系是什么弘扬爱国精神论环境如何影响我们的一切 编辑:简简单单 Online zuozuo 地址:https://blog.csdn.net/qq_15071263 如果…

每日一练——返回链表的中间结点

&#x1d649;&#x1d65e;&#x1d658;&#x1d65a;!!&#x1f44f;&#x1f3fb;‧✧̣̥̇‧✦&#x1f44f;&#x1f3fb;‧✧̣̥̇‧✦ &#x1f44f;&#x1f3fb;‧✧̣̥̇:Solitary-walk ⸝⋆ ━━━┓ - 个性标签 - &#xff1a;来于“云”的“羽球人”。…

数据库扫描工具scuba

目录: Scuba的简单介绍 Scuba的安装 :Windows安装 、Linux安装 Scuba的扫描及结果分析 一、什么是Scuba? Scuba是一款网络安全扫描工具,而非数据库扫描软件。Scuba支持对Web应用程序、操作系统、网络协议等进行扫描,以发现潜在的安全漏洞和风险,并提供详细的扫描结果报告…

VM及WindowsServer安装

目录 一.操作系统的简介及常用的操作系统 二.windows的安装 安装VMWare虚拟机 注意点一 ​编辑 注意点二 三.安装配置Windows Server 2012 R2 四、虚拟机的环境配置及连接 1. 主机连接虚拟机 2. 虚拟机环境配置及共享 3. 环境配置 一.操作系统的简介及常用的操作系…

心理咨询医院预约和挂号系统

源码下载地址 支持&#xff1a;远程部署/安装/调试、讲解、二次开发/修改/定制 系统分为&#xff1a;患者端、医生端、管理员端。 患者端 医生端 管理员端

基本的设备使用

一.微步的态势感知 经常使用的 威胁---实时监控 里面有重要信息 里面有威胁名称 还有攻击类型 威胁--告警主机 查看主机威胁 webshell 查看打到webshell 调查---攻击者分析 平台管理 ---审计日志 2.防火墙 华为 usg6000 策略---黑名单 风塔防火墙…

JVM相关面试题(每日一练)

1. 什么是垃圾回收机制&#xff1f; 垃圾收集 Garbage Collection 通常被称为“GC”&#xff0c;它诞生于1960年 MIT 的 Lisp 语言&#xff0c;经过半个多世纪&#xff0c;目前已经十分成熟了。 jvm 中&#xff0c;程序计数器、虚拟机栈、本地方法栈都是随线程而生随线程而灭&a…

深度解读MediaBox SDKs如何实现技术架构升级

本专栏将分享阿里云视频云MediaBox系列技术文章&#xff0c;深度剖析音视频开发利器的技术架构、技术性能、开发能效和最佳实践&#xff0c;一起开启音视频的开发之旅。本文为MediaBox技术架构篇&#xff0c;重点从音视频终端SDK的技术架构、优化设计、架构优势等方面&#xff…

卡巴斯基8(2009)杀毒软件

下载地址&#xff1a;https://user.qzone.qq.com/512526231/main https://user.qzone.qq.com/3503787372/main