Tag: 防泄密

【安全小剧场】不用996,带工作回家做也能很安全!

TEC | 安全前沿 | 2019-04-26

应用攻略:IP-guard触发式屏幕记录,让风险行为无处可遁

TEC | IP-guard应用攻略 | 2019-04-25
在进行日志审计时,虽然已经有详细清晰的数据记录员工的各项行为情况,通过分析日志也可以发现问题风险点和异常员工,但是有时候仅仅是文字记录,没有屏幕历史取证又缺乏公信力。一些企业在进行严格的日志审计时,常常会结合屏幕记录一起使用,从而更加直观、有效的对日志进行审计。 那么怎么样让所有风险操作都能进行屏幕记录呢?对所有终端操作进行屏... [阅读全文]

数据库风险何时休?FBI百万特工信息被外泄

TEC | 安全前沿 | 2019-04-19
数据库可以说是企业数据应用中很重要的一部分,很多企业以及数据中心都会把大量的业务数据存储到服务器数据库中,一些为企业提供数据服务的公司也会把应用数据存储在服务器中,这些数据库如果没有得到保护很容易发生数据泄露。 事实上数据库数据被窃取已经发生很多次了。现在企业仍然有服务器数据库处于无密码可访问状态,一些网络管理漏洞也可以让窃取... [阅读全文]

数据应用复杂化,数据保护如何去繁为简?

TEC | 安全前沿 | 2019-03-20
今年的两会中,基本上每个行业的代表们都在呼吁加强数据管理以及完善法律监管,代表们的一致发声也正是因为数据泄露问题已经渗入到生产经营的每一面了,企业只有做好数据保护才能更好保障自身的利益,才能对客户的隐私安全负责。 当前数据存在的形式与使用方式与过去有很大区别,数据分散在各个终端以及数据库中,业务复杂化也让数据的保护变得更困难。... [阅读全文]

智能防护更安全,IP-guard敏感内容识别隆重登场!

TEC | 安全前沿 | 2018-05-25
这几年,人工智能技术在互联网、汽车、家居等行业中发挥着越发重要的作用,智能技术不仅加快了企业技术革新的进程,也让产品和服务体验变得更智能化。人工智能技术在信息安全领域也同样备受关注,智能技术弥补了人工管控的低效率,可以对风险问题进行更智能的识别和管理,让信息保护更精细严谨。 智能防护技术,让机密保护更有针对性! 现在企业内部文... [阅读全文]

被巨头拒绝的移动存储设备,有那么难管?

TEC | 安全前沿 | 2018-05-18
最近IBM新发布的一条政策引起了不少人的关注,那就是要求IBM全球各地的员工不得在公司内使用移动存储设备进行数据传输,这么做的理由是为了将因乱放、丢失、误用U盘等造成的经济和名誉损失降到最低,简单地说就是为了杜绝机密信息被经由移动存储设备外泄。小小的移动存储设备让IBM如此介怀,甚至只能靠这么简单粗暴的方式解决? 移动存储设备为何令IBM... [阅读全文]

《个人信息安全规范》出台,企业面临更严监管!

TEC | 安全前沿 | 2018-05-11
自《网络安全法》正式实施以来,在全国各地掀起了一系列个人信息专项检查、处罚违法违规行为的行动,也加强了社会公众对个人信息保护的重视程度。然而之前的法规并没有太多落地细则,这次5月1日正式实施的《信息安全技术 个人信息安全规范》,就开始对网络运营者个人信息合规工作作出了更详细的规定。 《个人信息安全规范》出台,企业又面临哪些监管? ... [阅读全文]

2017重大信息泄露事件盘点

TEC | 安全前沿 | 2018-01-19
纵观过去一年,《网络安全法》的颁布,国家大力打击盗卖信息数据的黑色产业链,企业由于管理疏忽导致大规模信息泄露,这些不仅让我们看到了相关部门对信息保护的重视,也让我们切实地体会到了信息泄露对个人和企业的影响。此次让我们回顾一下2017年所发生的重大信息泄露事件,吸取经验更好防范信息安全风险。 1、央视曝光网上贩卖个人信息新闻,地下黑... [阅读全文]

重点关注 | 2016不得不防的数据威胁

TEC | 安全前沿 | 2016-01-08
过去一年,数据泄漏事件可以说是呈爆发式地增长: 30余省社保系统曝高危漏洞,数千万社保用户信息被泄露;网易邮箱现巨大漏洞,过亿数据疑遭泄露;美国第二大医疗保险服务商Anthem被黑,近8000万员工和客户资料被盗……数据泄漏之多,比之往年更为严重! 2015年已经过去,那些潜藏在企业的信息安全威胁不仅没有随之消逝,还越发的严峻!据我们的内网安全... [阅读全文]

部署网络安全措施,该考虑哪些?

TEC | 安全视点 | 2015-12-18
保护敏感数据和消除安全威胁是现在很多企业很关心的事情,企业在考虑部署正确的网络安全措施时真的有对网络安全威胁进行全面的了解吗?一股脑地瞎忙活并不会带来多大的效果,在部署网络安全措施前,你首先要做的是了解企业应该重点防御的地方: 防范关键数据泄漏 对于窃密者来说,数据才是他们的终极目标,企业安全防护仅仅是网络边界的保护,是不够的... [阅读全文]
Ɣ回顶部