安全产品新闻资讯
Websense提出全面数据安全策略 > 安全产品新闻资讯 > 新闻资讯 > 首页

Websense提出全面数据安全策略

咨询相关产品价格和解决方案请致电010-85974776 发送您的问题
qq0.png

Websense提出全面数据安全策略

目前,企业数据遭遇了前所未有的安全挑战,数据泄露、未授权访问等数据安全问题正在困扰着企业。虽然都部署了分布式拒绝服务(DDoS)攻击缓解、防火墙、入侵防御系统(IPS)等传统的基础设施安全解决方案,用来保护IT系统的安全性与可用性,可是企业安全基础设施让很多企业在应对日趋复杂的数据安全挑战时显得十分力不从心。越来越多的企业认识到在确保系统可用性的同时,还需要保护企业数据的私密性与完整性。企业由单一注重基础设施安全转向基础设施与数据安全并重已迫在眉睫。

Websense安全专家指出,相对于传统的不能提供完整上下文环境分析的基础设施安全而言,数据泄露防护(DLP)是一种更先进的数据安全控制方法,它可以提供完备的上下文环境和独特的数据存储、访问与传输方式,充分保护数据的私密性与完整性。基于对企业安全现状与当前安全形势的深刻理解,Websense安全专家还进一步向企业提供了能够确保数据安全控制成功实施的“六步走”策略.

计算数据价值

这一步首先必须制定计划,否则数据价值的计算过程就会很艰难。因为数据价值并非一成不变,它就像金融市场一样瞬息万变。解决这一问题的关键就是与高管和信息所有者协作,确定一个简单的公式来估算数据价值。最好的方法就是根据数据类型对数据值进行评分,针对数据重要性设置优先级,并将各种数据值囊括在内,这有助于确定数据泄露的可能性。

做出ROI分析

为了合理规划安全预算,制定新的数据安全控制方案,企业安全专家必须针对新方案进行详细的ROI分析,将数据价值进行量化,数据存储位置、数据访问者信息、数据访问方式,这些信息都是必不可少的。在此过程中,最重要的就是进行分析、沟通,并与企业决策者在数据失窃与泄露对企业财务的影响方面达成共识。

监控并记录数据

接下来,就要开始监控数据访问者的身份,以及数据在企业网络的流动。许多企业选择了数据泄露防护(DLP)解决方案,是因为最佳DLP解决方案可能够监控移动中的数据外围入口/出口点,并彻底监控终端使用中的数据。Websense安全专家提醒企业一定要监控数据流向的各个位置,包括通常会被忽略的打印机、扫描仪、移动设备和云服务。

实施数据安全控制

许多企业在这方面做的远远不够。虽然他们能够监测到异常数据,但不能运用有效的控制手段来阻止数据离开企业网络。不久前,全球知名市场研究及行业分析机构Gartner公司已经证明,被动安全控制在企业中是无效的,专用于单一监控部署的DLP亦是如此。企业必须针对最有价值的数据采取有效的安全控制措施,修订规则与策略,确保企业重要数据安全无虞。Websense中国区技术经理陈纲表示:“就个人而言,我不建议企业立即启动所有阻截规则。而且,就个人经验来说,分阶段的实施方法才是应用数据安全控制的最有效的方法。”

确定数据位置

然后,企业就要定位网络中的敏感数据。首先定位并保存最重要的数据才是明智之举。企业网络中存在大量的重复数据,备份和保存这些数据就要花费企业大量资金,企业需要采取有效的方法来查找这些数据。然而,价格昂贵且需长期运营的数据挖掘服务性价比太低,对企业而言并不实用,因此许多企业选择了DLP解决方案。DLP解决方案可以定期扫描企业数据,识别并标记重复数据,避免对重复数据进行备份保存,降低了存储成本,并显著改善企业系统的安全性与可见性,因而成为企业安全人员的不二之选。

实施主动保护并加强员工训练

最后,企业安全人员还要对企业数据实施主动的保护,并加强对员工安全意识的培养。随着用户安全意识的提高,越来越多的用户在点击网络链接或是发送电子邮件之前会考虑到他们的行为可能会带来的潜在威胁,这样就会有越来越多的针对企业重要数据的攻击被成功拦截。通过这种主动保护,信息所有者和安全团队均受益良多,IT团队的工作量也大大减少;而与此同时,企业数据安全得到了充分的保障。

Websense安全专家表示,相比在企业中部署的任何技术解决方案,数据安全控制策略可以带来更多的价值。Websense DLP解决方案正是满足企业需求的最佳解决方案。通过为企业提供前所未有的监控手段,使企业能发现并准确识别到真正与机密内容相关的数据泄露传输行为,保护业务相关敏感数据,降低数据泄露导致的商业损失,同时提高客户满意度。

Websense提出全面数据安全策略

咨询相关产品价格和解决方案请致电010-85974776 发送您的问题
qq0.png
运营商级云主机产品培训活动
云主机产品.png成本.png 通过虚拟化技术整合网络、服务器、存储资源,为企业客户提供基础架构服务。根据业务需求,企业客户可灵活选择多至8核心CPU计算资源;16GB内存、1TB存储资源;以及单线或双线BGP独享带宽。 点击查看
VMware vSphere 基础架构虚拟化解决方案
VMware vSphere 云计算基础架构.pngVMware vSpherer 5.1.png VMware 云计算基础架构是将离散、孤立的基础架构组建移动到可以全面托管的基础架构中,从而降低基础架构的复杂性。通过高效池化、提高可操作进程的自动化水平以及适当利用可用的公共云服务来充分利用各种资源...... 点击查看
企业级--基础架构虚拟化解决方案(FC)
IV HP DL380 GEN8.jpgIV HP P6300 EVA M6612.jpg 企业级--基础架构虚拟化解决方案(FC)使用 HP DL380p Gen8 服务器、Brocade ICX 6430-24 千兆网络交换机、Brocade BR-5140 光纤交换机,HP P6300...... 点击查看
Palo Alto 新一代防火墙概述(概念篇)
Palo Alto Parallel Processing.pngUser-ID.jpg 应用程序行为的最新变化和使用模式正在不断威胁传统防火墙曾经提供的保护措施。用户经常从任意位置访问任意应用程序,以便完成他们的工作。许多此类应用程序使用非标准端口、动态端口或加密技术来简化用户访问流程和...... 点击查看