029-81128293
紧跟技术前沿

 制造业企业内部,研发设计部门集中了公司内部重要核心涉密数据,包含企业核心竞争优势的二维、三维等设计图纸。但是基于行业内的高人员流动率、上下游企业间的合作,以及专门针对于机密图纸和文档的病毒、黑客程序,这些机密数据很容易被泄露到企业外部,或者被多种人为和自然原因所破坏,造成了数字资产的流失和资源投入的损失。

企业数据泄露的风险有80%来源于企业内部:

商业秘密保护技术解决方案

客户需求

• 文件等级要求(绝密、秘密、机密)
• 属于研究院保密的文件、资料必须在研究院内部电脑或授权手机上操作;
• 项目组成员使用专配电脑,进入专有实验室不得携带手机;
• 重大研发项目相关文件、资料须在项目负责人电脑或授权电脑上打印,原则上不得复印。
• 打印可以防再次复印、研发人员需要有外网可以查阅文献;
• 外发或转载需授权、打印、复印需有记录可查;
• 移动端数据安全、数据泄密需有审计、U盘等移动设备安全、用户行为安全

解决方案
安全域划分:
(一) 办公区域
 办公电脑:研发人员日常使用的办公电脑
 专用电脑:重要工作使用的专用电脑
(二) 实验室区域
 实验室电脑:重大项目开发,研发使用电脑,该区域一般为独立环境,安全管控级别较高。建议物理隔离
(三) 应用服务器区
 研究院业务系统,数据库、文件服务器等。
(四) 管理管理中心区域
 安全能力集中管控,统一策略管理及异常行为分析和溯源
(五) 其他区域
 设置互联网查阅区、公共交换区、合核心交换区及边界。
预期效果
预期按照本方案建设完成后,将在终端安全、数据泄露安全、行为分析,溯源分析这个层面达到较高的防护水平具体如下:
 终端安全:实现终端资产统一管理,防毒防御、补丁统一管理,终端管控、安全审计,移动存储统一管理等,构建一个安全的终端环境,抵御因终端问题造成的攻击风险。
 数据泄露安全:通过内容识别技术,加密技术等,从数据梳理、分类分级、泄露防护,安全审计等维度实现数据安全治理和防护。
 行为分析:实时获取网络访问行为流量,对流量进行深度分析,及时发现企事业单位人员的敏感信息、不当行为, 进行预警和通告
 溯源分析:当数据泄露事件发生时,能够通过大数据分析,实现溯源,定位问题,修改策略

 

客户价值

• 方案整体设计全面、以“数据”为中心;
• 终端的一体化设计、主动关注异常行为;
• 实现精准溯源分析、协同联动全面防护;

应用场景

网络部署方案
企业数据安全部署架构如下图所示:

商业秘密保护技术解决方案