分类目录归档:数据安全视点

作为专业信息防泄漏与内网安全厂商的溢信科技的安全观点。

信息防泄露如何做到“分权有序 收放自如”?

案例分析

A公司是一家集设计、制造、销售于一体的珠宝公司,拥有实力雄厚的设计研发团队,是业界有名的珠宝供应商。在一次珠宝展览会上,A公司展出的最新设计成品R系列钻石组合,却在展会现场遭遇“李鬼”,和当地一家珠宝公司的产品竟然百分百相似。这款R系列钻石组合花费了设计部近半年时间,消耗掉大笔的人力物力[……]

查看更多

溢信科技:高效防泄密须紧抓三个重点

1987年,意大利经济学者帕累托在对英国人财富与收益模式进行调查时发现,大部分的财富流向了少数人手里。在对大量事实进行研究后,他得出结论:社会上20%的人占有80%的财富。随后人们惊奇地发现在社会各个领域,都存在这样一种二八定律。一个企业20%的客户贡献80%的销售额;一个国家20%的人口消耗80%[……]

查看更多

如何更直观审计客户端操作行为?

管理中发现,即便有详尽的审计日志,也很难完全重现用户的实际操作行为,尤其是,当发现异常日志时,我们总猜测,或要追查用户到底做了什么。这时,如果有屏幕录像,事情便变得更加便捷。透过屏幕监控,除了能更直观、实时查看客户端,此外,根据异常日志,还能翻查客户端当时实况,快速还原现场,查明真相。那怎样根据日志[……]

查看更多

如何应对内网安全的那些新挑战:威胁不断,防御不止

这是最好的时代,这是最坏的时代;这是最便捷的时代,这是最危险的时代;这是充满机遇的时代,这也是危机四伏的时代。各种信息化技术风起云涌,今天的IT领域乃至各行各业唯一不变的便是变。

 

虚拟化,云计算,移动设备等纷纷涌现,为企业的信息化操作带来新的变革,然而潜伏其中的安全威胁我们却忽视不得。机遇总[……]

查看更多

信息防泄露这十年——俨然就是一部用户需求变迁史

恩格斯曾说:“社会一旦有技术上的需要,则这种需要就会比十所大学更能把科学推向前进。”信息防泄漏的发展便是如此,与企业需求相伴相生。随着企业转型以及信息化程度越来越高,单一功能的安全防护产品已经难以满足企业的需求,他们提出了更复杂、更全面的需求。

笔者进入企业内网安全行业已有十年之久,见证了整个[……]

查看更多

10月安全视点:信息技术背后的风险

一、调查报告

(1)Gartner报告称,2017年全球将有半数企业实施BYOD不再为员工提供计算设备,并将只有15%的企业拒绝实施BYOD,40%的企业将向员工同时提供公司设备和BYOD两种选择。

 

(2)麦肯锡报告称,目前约有70%的IT专家和医生们已经在使用移动设备来访问电子健康记录。[……]

查看更多

内网安全新趋势之应对移动设备的威胁

这两三年来,i-Pad,Blackberry,Android等移动设备不断的出现在公众的日常生活中,它们让信息的存储与传播更加方便和快捷,借助移动设备,随时随地的在线生活成为了可能。

 

同样的,移动设备的存在,不仅仅改变了作为个体的生活方式,GigaOm的一份最新报告显示,有38%的受访企业已[……]

查看更多

漫谈内网安全新趋势之准入控制

什么是准入控制?

准入控制,是网络准入控制(NAC)的简称,是指对网络的边界进行保护,对接入网络的终端和终端的使用人进行合规性检查。其概念包含两个主要的方面,一是对接入网络的用户进行身份的认证和应用的授权,即用户是否有权限使用网络、信息等资源;二是对终端设备的安全状态进行合规性检查,即终端设备是否[……]

查看更多

怎样防止网盘泄密?

很多人喜欢将工作资料上传到网盘,以便在家里工作。随着云存储服务的出现,在线存储的容量更大功能更丰富更具吸引力,也更加促长了这种行为。但是对于企业说,如果对此放任自流,无疑是埋下一颗泄密的“定时炸弹”。就像天才与疯子的界线一样,便捷与泄密的关系也是很微妙的。那么怎样防止这颗隐形炸弹伤害到自己?以下三招[……]

查看更多

9月安全视点:兵来将挡

一、调查报告

2013中国互联网安全大会上,360公司与全球知名IT研究与顾问咨询公司Gartner(高德纳)联合发布了《互联网时代的企业安全发展趋势》研究报告。报告指出,目前,国内使用wifi的企业非常普遍,有的甚至已经取消传统有线网络,完全依靠wifi进行办公。然而,很多企业却没有有效的wif[……]

查看更多