0
  • 聊天消息
  • 系统消息
  • 评论与回复
登录后你可以
  • 下载海量资料
  • 学习在线课程
  • 观看技术视频
  • 写文章/发帖/加入社区
会员中心
创作中心

完善资料让更多小伙伴认识你,还能领取20积分哦,立即完善>

3天内不再提示

Ping32可识别存在泄密风险行为

lhl545545 来源:哲想软件 作者:哲想软件 2022-08-15 15:05 次阅读
加入交流群
微信小助手二维码

扫码添加小助手

加入工程师交流群

文件外发审计

Ping32可以记录包括存储于服务器、硬盘、光盘、移动盘、网络盘等各种位置的文档从创建到消除整个生命周期内发生的所有操作。此外通过泄密追踪分析引擎可以对用户的日常操作进行深度分析,识别存在泄密风险行为,包括但不限于通过即时通讯、电子邮件、网盘等途径外发文件,将敏感资料拷贝到U盘带走等场景。

泄密追踪

可以对用户存在泄密风险的行为进行跟踪、追溯。无论用户将图纸、代码拷贝到U盘带走,还是将客户资料上传到网盘,亦或是将销售数据通过电子邮件发送给竞争对手,在Ping32的泄密追

踪中全部有迹可循。

发现泄密时告警

在审计的同时,Ping32提供弹窗、短信、邮件等多种形式的文件外发告警通知,如:某员工在1分钟内用微信向外发送几十个文件,那么我们有必要认定这是一个具有违规泄密的行为。当用户行为触发预设规则时,管理者可以在第一时间收到存在泄密风险行为的告警通知,以便进行相关管控。

敏感内容分析

敏感内容分析依靠先进的内容识别技术深度分析员工外发文件中是否包含涉密信息,根据不同办公行为、办公软件引起的文件外发提供不同等级的泄密风险评定。在海量的文件外发行为中准确定位违规行为。

文件外发管控

通过聊天软件、电子邮件随意外发公司内部文档,甚至将工作文档违规上传到私人网盘,可能会引发严重的数据泄漏事故。Ping32可以对文档外发行为进行严格的监控,以及对包含重要数据的文档建立严格的传输控制策略,保护企业的核心竞争力。

文件外发管控

文档通过QQ、微信、电子邮件、网盘等途径外发是常见的泄密途径。Ping32文档外发管控可以设置文档的外发权限,用户可以按照进程类型、文件类型、文件大小、URL等粒度进行管控,保障文档的安全性,防止文档内容被泄漏。

敏感内容拦截

Ping32敏感内容识别支持关键词和正则表达式等多种定义敏感信息的方式。含有敏感内容的数据进行流转时可进行审计或阻断,对企业大量的文件进行精准识别和分类,依据先进的内容识别技术,对高价值的数据采取更有针对性的保护措施

8f512f76-1c46-11ed-ba43-dac502259ad0.png

Ping32敏感内容分析引擎可以从语义层识别文本中的敏感内容,构建基于自然语言的神经网络,相较于传统的文本识别方法,内容识别更精确,通过不断智能训练语义分析模型,多线程处理技术,极大减轻服务器计算压力。

邮件审计

电子邮件为对外沟通提供了便利的同时,也引入了数据泄漏的隐患。大约有94%的企业、机构已经意识到了“邮件危机”,保护邮件安全不泄漏,需从“监管”两手一起抓。

对用户收发电子邮件进行审计可以确保邮件内容安全合规,杜绝信息泄密风险。Ping32不仅支持对主流的Web邮箱进行审计,也支持对Foxmail、Outlook等邮件客户端以及用户企业邮箱进行审计。

正文标题审计

对邮件收发进行场景化还原,详细记录收发件人、标题、正文、时间等信息。

邮件附件

相比即时通讯软件,邮件附件支持超大附件的传输与中转,根据策略设置,Ping32可以审计、备份邮件附件内容,作为事后回溯的依据。

敏感词告警

支持自定义敏感词,分析邮件标题、正文、附件,一旦触发敏感词告警,管理员会收到短信、弹窗、邮件等形式的告警,随时随地查看告警信息。

8f7c756e-1c46-11ed-ba43-dac502259ad0.png

邮件管控

Ping32邮件数据防泄漏解决方案具备完整的邮件安全审核功能,通过对互联网邮件协议的解析、敏感内容识别以及透明加密技术,在邮件数据在传输过程中审批、审计、分析、拦截、加密等多项管控,确保邮件数据安全合规。

强制抄送

邮件发送必须抄送指定人才能够发送成功,邮件使用增加审核环节,确保邮件传输更加安全。

限制接收邮箱

限制邮件收件人,员工只能将邮件发送到指定接收人,适用于企业只允许使用邮件进行内部沟通等场景。

限制发送邮箱

限制员工只能使用企业规定的邮箱发送邮件,除此之外的邮箱均不可使用,配合邮件审计,实现邮件的合规使用。

邮件安全网关

基于先进的机器学习技术实时分析邮件包含的敏感内容,根据用户既定策略,对邮件无感知透明加解密,确保可信范围内邮件正常传输,自动拦截带有敏感信息的邮件,防止核心数据外泄。

审核编辑:彭静
声明:本文内容及配图由入驻作者撰写或者入驻合作网站授权转载。文章观点仅代表作者本人,不代表电子发烧友网立场。文章及其配图仅供工程师学习之用,如有内容侵权或者其他违规问题,请联系本站处理。 举报投诉
  • 数据
    +关注

    关注

    8

    文章

    7314

    浏览量

    93968
  • 存储
    +关注

    关注

    13

    文章

    4693

    浏览量

    89567
  • 服务器
    +关注

    关注

    13

    文章

    10094

    浏览量

    90874

原文标题:​Ping32:文档透明加密全方位数据防泄漏(5)

文章出处:【微信号:哲想软件,微信公众号:哲想软件】欢迎添加关注!文章转载请注明出处。

收藏 人收藏
加入交流群
微信小助手二维码

扫码添加小助手

加入工程师交流群

    评论

    相关推荐
    热点推荐

    协议分析仪能监测哪些异常行为

    协议分析仪通过深度解析网络通信中的协议字段、时序和状态,能够精准识别多种异常行为,涵盖从配置错误到恶意攻击的广泛场景。以下是其监测的核心异常行为类型及具体实例:一、协议实现违规:违反
    发表于 07-22 14:20

    芯盾时代解决方案助力企业阻断数据泄密风险

    与内部员工相比,外包人员的管理存在天然的“灰色地带”,其数据泄密风险更具隐蔽性和突发性。
    的头像 发表于 07-07 14:49 963次阅读

    无人机AI视觉行为识别系统

    的需求。同时,人工监控存在效率低下、易疲劳、反应滞后等问题,无法应对日益复杂的安全管理挑战。 在这一背景下,陕西广合通结合无人机机动性与人工智能分析能力的视觉行为识别系统为基础研发了无人机AI视觉
    的头像 发表于 07-04 16:53 725次阅读

    无人机AI行为识别系统在传统火电厂中的巡检应用

           无人机AI行为识别系统在传统火电厂中的巡检应用        火电厂作为传统能源行业的重要组成部分,面临着设备老化、巡检效率低下、安全隐患多等行业痛点。传统人工巡检方式存在三大突出
    的头像 发表于 07-01 15:39 516次阅读

    无人机AI视觉行为识别系统在电力巡检领域的应用

    ;变电站设备数量庞大,人工检测难以全面覆盖;野外作业风险高,人员安全难以保障。国家能源局数据显示,我国每年因巡检不到位导致的电力事故损失超过10亿元。在此背景下,无人机AI视觉行为识别系统为电力行业提供了一种高效、精准、安全的智
    的头像 发表于 06-26 15:13 545次阅读
    无人机AI视觉<b class='flag-5'>行为</b><b class='flag-5'>识别</b>系统在电力巡检领域的应用

    无人机AI视觉行为识别系统在智慧工地的应用

           无人机AI视觉行为识别系统在智慧工地的应用        建筑行业作为传统的高危行业,安全事故频发一直是制约行业发展的重要瓶颈。传统工地安全管理主要依靠人工巡查和固定监控设备,存在监控
    的头像 发表于 06-25 13:23 558次阅读

    工地AI行为识别系统作用

    等),并即时预警,帮助工地实现从“人防”到“技防”的转型升级。 为什么工地需要AI行为识别系统? 1、事故频发,安全难保障 工地环境复杂,工人违规操作、防护缺失等问题频出,传统人工巡检难以及时发现风险。 2、监管成本高,效率低
    的头像 发表于 05-08 12:00 722次阅读

    景区AI行为识别系统作用

    景区AI行为识别系统作用 景区AI行为识别系统是什么? 景区AI行为识别系统是利用人工智能技术(
    的头像 发表于 05-07 15:32 660次阅读
    景区AI<b class='flag-5'>行为</b><b class='flag-5'>识别</b>系统作用

    工厂园区AI行为识别系统作用

    违规操作(如未戴防护装备、危险区域闯入)、设备异常(如机械误操作)等风险,实现从“人盯人”到“AI主动管控”的转变,助力工厂安全、效率与合规管理全面升级。 工厂园区为什么需要AI行为识别系统? 1、安全事故频发 1)工人违规操作
    的头像 发表于 05-06 17:49 495次阅读

    IOTA实战:如何精准识别网络风险

    本文介绍了物联网(IoT)在网络威胁识别中的应用价值,包括实时监控TCP连接、检测异常端口和分析SSL/TLS加密强度。Iota能帮助企业快速识别潜在风险来源,并在攻击发生前及时响应。
    的头像 发表于 04-22 11:34 452次阅读
    IOTA实战:如何精准<b class='flag-5'>识别</b>网络<b class='flag-5'>风险</b>

    微信泄密行为如何发现?华企盾教你几招

    根据数据统计,近些年超过80%的企业都遭遇过不同程度的数据泄密风险,其中因数据泄露导致的经济损失平均高达数百万甚至上千万元。面对如此严峻的数据安全形势,您还在为企业的数据安全担忧吗?别担心,以下这些
    的头像 发表于 03-06 15:29 588次阅读

    企业网络管理利器:华企盾为您盘点上网行为管理软件!

    管理工具至关重要。下面,我们就来介绍几款网络行为管理软件,助力企业提升网络管理水平。 一、华企盾DSC数据保护系统 网络使用记录:系统记录员工工作期间的网站访问、浏览时长及文件下载等,通过分析记录识别潜在
    的头像 发表于 03-04 16:36 691次阅读

    电脑防泄密系统如何构建企业数据防泄密架构

    新型制造企业电脑如何防泄密保护。
    的头像 发表于 02-21 11:44 546次阅读
    电脑防<b class='flag-5'>泄密</b>系统如何构建企业数据防<b class='flag-5'>泄密</b>架构

    DLP3010工作区域array大约多少温度呢?是否存在风险

    测试DLP3010的工作温度时,将温度探头放在背面焊盘附近粘住。得到75度的温度值,怀疑DLP3010不能长期工作于此温度下。 1. 那么工作区域array大约多少温度呢?是否存在风险? 2.
    发表于 02-19 07:53

    把电脑当私有云,把电脑当私有云存在风险

    在数字化转型的洪流中,远程连接已蔚然成风,而电脑远程连接软件则成为了连接各方的重要纽带。它们不仅跨越了地域的鸿沟,更让沟通与协作实现了无缝衔接。今天小编要给大家讲解把电脑当私有云存在风险
    的头像 发表于 01-22 17:31 538次阅读
    把电脑当私有云,把电脑当私有云<b class='flag-5'>存在</b>的<b class='flag-5'>风险</b>