网巡文档加密系统解决方案
信息安全背景
随着企业全面信息化时代的到来,人们越来越多地借助以计算机、互联网等先进技术为代表的信息手段,将企业的经营及管理流程通过计算机和网络实现,所有业务数据经由系统处理,快速形成管理层所需的图纸、代码或者文案,这样,电子文档就成为企业信息的主要存储方式及企业内、外部之间进行信息交换的重要载体。
随着网络的高度发达,人、数据和各种事物已经以不同方式联入网络,各个领域的边界也正在逐渐溶解,领域之间交互的信息量激增,新的协作方式导致信息的流转变得更为复杂。
对于企业来说,在进行商务活动的时候始终面临着各种风险,这些风险是固有的,不仅存在于企业与客户和合作伙伴的日常接触之中,也存在于企业内部。信息系统作为企业商务活动的重要组成系统,同样也无法避免各种风险的威胁。IT系统的依赖度与IT风险的关系就像中国的典故“水涨船高”,即依赖度越强,IT风险越大。
调查显示,2015年,企业内网的风险主要存在以下几个方面:
首先,信息资产已经成为任何企业、组织发展壮大的至关重要的因素,但这些资产却暴露在越来越多的威胁之中。除了传统的黑客、病毒等来自互联网外部的攻击,根据美国FBI 调查显示,80%的安全威胁来自企业内部,将近60%的离职者或被辞退者在离开时会携带企业数据。来自中国公安部的调查也显示,国内75%以上的泄密事件是由内部员工造成的。内部泄密是造成企业信息泄漏的最大原因。因此在信息化时代,上至国家政府机构,下到企业商业机构,都在遭受一场空前的内部信息防泄漏考验。
对于内网安全问题,国家非常重视,颁布了专门的法律要求对企业内部的信息安全采取强制保护。2004年国家颁布了《关于信息安全等级保护工作的实施意见》明确规定了对政府、军工领域展开信息安全等级保护工作。其后的一系列有关等级保护的法律法规中,对于内网安全都有明确要求。2005年03月,公安部发布了第82号令《互联网安全保护技术措施规定》明确规定接入到互联网上的单位需要通过技术手段对内部上网行为进行审计,审计信息必须留存6个月以上备查。同时,近年颁布的中国版“塞班斯法案”——《企业内部控制基本规范》,也对组织内部信息的存储与传递做出了强制性规定。
二、信息安全面临的挑战
随着信息技术的飞速发展,信息技术提高了人们的工作效率,丰富了信息的存储方式、访问方式和数据传输的途径,然而文件使用、存储、传输途径越来越丰富,反而给企业带来更多的风险,主要包括如下几个方面:
- 未经授权访问企业机密数据致机密扩散或泄漏
- 员工离职非法带离企业核心资产导致泄密
- 未经许可将企业机密数据通过网络方式(网络共享、邮件、即时通讯、HTTP上传等)带离企业
- 未经许可将企业机密数据通过外接设备(U盘、刻录、蓝牙、智能手机等)带离企业
- 私自将公司机密信息打印成纸质文档带离企业
- 盗用有权限账号登录ERP等系统将敏感数据导出泄密
......
核心数据就是企业赖以生存的关键,这些信息数据一旦保护不力,被非法外泄或被盗用,往往会给企业造成竞争力丧失,客户忠诚度下降、违规巨额罚款、媒体关注与社会舆论压力等等恶劣影响。
面对越来越严峻的数据安全威胁,很多企业仍然停留在使用防火墙、入侵检测、防病毒等被动防护阶段,这仅能针对外部威胁提供基本防护,但是,这些系统的设计无法防止内部人员进行关键信息的盗窃,不能防止泄密事件的发生。
如何保护电子文档的安全问题,作为信息安全领域的一个重要内容,必将越来越受到重视。
三、信息安全需求分析
信息化技术的应用使得企业80%以上的知识产权:例如财务数据、源代码、设计图纸等,都是以电子文档的形式存在企业的内部网络中,在运营效率得到提高的同时,企业内部网络的安全也不容忽视。种种轻而易举的泄密行为,给企业埋下了重重的安全风险。那么,如何才能让企业内部的文档更加安全呢?针对信息安全问题对企业需求详细分析如下。
编号 |
存在的风险 |
对应需求 |
信息安全审计 |
||
1 |
重要资料被有意、无意修改、删除,缺乏有效手段,发生泄密事件无从追查。 |
需要建立完善的审计机制,记录文档全生命周期的操作,详细掌握内网文档操作,做到事后追踪。 |
2 |
重要资料因工作需要或非法对外发送,无从查证,泄密风险极高。 |
需要建立文档流转审计机制,记录文档通过所有途径对外发送的各种操作,包括设备拷贝外带、网络外发等操作,追踪泄密根源。 |
3 |
单纯的日志审计效果不能完整地呈现泄密现场,佐证效果不佳。 |
需要实时或事后查看用户计算机桌面操作行为,一旦发生并确认泄密事件之后,需要最直观的重现泄密现场。 |
边界安全管控 |
||
1 |
重要文档可通过U盘、智能手机等设备被带出而导致信息外泄。 |
需要管理计算机的外部设备使用,包括U盘、智能手机、光驱、USB设备等,特别是对移动存储设备的管理。 |
2 |
无线网络、Wifi覆盖广,通过3G上网卡绕过网关非法外连导致泄密风险。 |
需要对3G上网卡等无线上网设备做控制防止非法外连,或限制连接指定的无线网络,规范内部职员通过统一通过公司网络上网,防止数据泄密。 |
3 |
敏机密信息被打印成纸质文档轻易带出泄漏。 |
对打印权限进行授权控制,对于有权限使用打印的用户,备份打印映像文档以备案审核是否存在打印泄密。 |
4 |
机密信息通过Email、QQ、MSN、飞信等聊天工具传播出去。 |
需要对邮件、即时通讯工具进行监管,包括记录和限制文档的随意外发,规范通过邮箱发送文件的行为。 |
核心数据安全使用 |
||
1 |
财务部、研发部门等重要部门产生的文档机密性高,但没有对这些文档进行访问权限的控制。 |
需要防止未授权人员查看机密文件。 |
2 |
出差的笔记本遗失将会导致许多存放的机密信息的泄露。 |
需要保护出差笔记本的数据安全,防止笔记本丢失造成泄密。 |
3 |
公司经常与客户、合作伙伴进行文档的交互,如何确保相互之间的文档沟通安全? |
需要对外发出去的文档进行保护,限制接收方对文档的使用权限,保证外发文档不造成泄密。 |
4 |
公司的OA、ERP、SVM等应用系统,如何保证系统中重要数据的安全,以及下载至本地计算机后的保护。 |
需要将下载至本地的文档进行保护,同时需要防止外来计算机非法访问应用系统获取数据。 |
四、方案设计
4.1建设思路
针对上述各种安全风险,要想建立一套行之有效的解决方案,则必须按照科学的理念进行建设,一套完善的解决方案需遵从如下原则:
4.1.1全面防护
木桶原理,相信大家都非常熟悉,一个木桶能装多少水不是由最长的那块板决定的,而是由最短的那块板决定的。因此,要想让木桶能装更多的水,就必须努力补齐最短的那块板。同理,信息安全也是一样。
当今信息发展日新月异,我们在安全建设的时候就必须具备前瞻性,要用发展的眼光看问题,需要从整体的角度去考虑安全的各个方面,而不是简单的头痛医头、脚痛医脚。信息安全需要全面防护,才能实现安全无死角以及避免重复投资。
4.1.2适度合理
由于各个企业的实际情况不一样,有的企业安全建设相对完善,有的则可能刚刚起步,因此,针对差异化的安全需求,安全建设也应该适度、合理,主要体现在如下几个方面:
轻重有别:
一个优秀的解决方案必须针对不同强度的安全需求、数据的敏感程度、需保护的范围等建立轻重有别的防护体系,适合企业需要的方案才是最好的方案。
灵活有度:
一个优秀的解决方案除了能够按照用户的实际需求进行灵活实现,同时还需要考虑到企业未来的潜在需求,并对其实现灵活的扩展。
高性价比:
一个优秀的解决方案必须兼具较高的性价比,让企业的投资效益比最大化。
4.1.3管理闭环
信息在发展,企业的安全需求也在不断的变化,因此,安全建设需要运用管理思维,安全体系需要采纳逐步改进的管理理念,形成管理闭环。
4.2方案概述
针对企业当前的内网安全管理需求,凭借多年深耕于内网安全、数据防泄密领域,网巡内网安全里系统可提供“三重保护”整体防泄密,即:
第一重:详尽细致的审计
第二重:全面严格的管控
第三重:安全稳定的加密
4.2.1为什么需要审计
审计是信息安全的基础,也是其中最重要的一环,通过对终端各种操作行为、以及文档流转的全面审计,详细了解并掌握企业内部安全动态,发现已知及潜在的安全风险,对各种安全事件实现有效追溯,同时为企业制定各种针对性策略提供依据,实现企业信息的可视化管理。
4.2.2管控的必要性
在审计的基础上,通过制定各种管控策略,对终端的各种泄密途径、行为进行合规控制,杜绝信息通过各种传输途径(如U盘、打印、外发等)泄露出去,有效保护企业商业机密。
4.2.3加密的意义
安全是相对的,虽然对各种可能的泄密途径进行了严格管控,但是,信息发展日新月异,百密难免一疏,因此,针对企业的核心数据,需要通过加密手段,从数据源头进行保护。数据一旦加密,在企业内部授信区域可正常流通,一旦非法带离企业,则无法使用或以乱码形式呈现,从而有效防止核心数据泄漏。
五、方案详解
5.1内网可视化审计
5.1.1文档操作审计日志
详细记录包括、修改、移动、复制、删除在内的每一项文档操作,同时,其他计算机对本机共享文件夹内文档的创建、修改、重命名、删除操作也能一一记录。
另外,对于修改、删除等相关操作发生时进行备份,有效防范文档被篡改和删除导致的风险。
5.1.2文档流转审计
记录文档通过打印机、存储设备、网络上传、即时通讯工具、邮件等工具进行传播的行为,支持记录的文档流转途径全面,记录信息详细,有效记录重要资料被随意外发的行为。以下是支持记录的文档流转途径,可记录的详细信息如下:
详细记录所有打印操作的时间、终端、用户、应用程序、页数、打印机类型和名称,完整记录在所有类型打印机上的文档打印映像。
记录通过移动存储设备拷贝文档的操作时间、终端、用户、源路径、目标路径。
记录通过即时通讯工具传输的文件,并对文件进行备份。
5.1.3屏幕记录
除了对文档的审计以外,对于信息安全要求较高的客户,网巡强大的屏幕监控功能监视计算机的屏幕画面,不但能够方便管理者同一时间对多名用户进行观察,还能结合日志对历史屏幕记录情况进行查看。
能实时跟踪查看网内一台或一组计算机的屏幕画面,同时监控多台计算机当前屏幕状况。
支持对指定应用程序、自定义时间间隔记录计算机屏幕,能够将屏幕历史记录输出为MP4格式视频。通过屏幕历史记录做严格的屏幕审计,查看泄密事件发生时的屏幕情况。
5.2泄密渠道管控
企业内网对机密信息的使用进行全面严格的控管,在了解了员工对文档使用习惯的情况下,我们就可以了解这些机密信息的使用状况,可以制定相应的策略对文档流转进行有效的控管,防止通过各种渠道的主动窃取和被动失密。对于操作控制,包括以下几方面:
5.2.1网络管控
防止内网计算机连接互联网后随意将企业内部机密信息通过网络途径对外传播,造成泄密风险。
即时通讯工具控制。限制员工随意使用IM传输文件的行为,以防机密信息通过IM工具传输出去。
5.2.2设备管控
外设边界是另外一个重要的安全边界,外部设备种类繁多,并且功能越来越多,对外部设备需进行全面、严格和细致的管控,其中移动存储设备是信息交流最常见的途径,需要进行更严谨的控制。
设备控制。限制U盘、移动硬盘、光驱、刻录机等各类存储设备的使用,禁止通讯接口和无线网卡、即插即用网卡、随身wifi等网络设备,避免非法外联,禁止其他新增设备的使用,杜绝机密信息从设备外泄的安全隐患。
移动存储控制。对移动存储设备实现注册管理,保证注册以后的移动存储设备才能接入企业内网;能单独控制每一个移动存储设备的读、写权限;能将普通移动存储设备格式化为加密盘,保证加密盘只能在企业内网拷贝数据;能将数据拷入移动存储设备时自动加密,保证数据在移动存储设备时的安全。
5.2.3文档使用管理
对内网信息的使用控制是信息保护中重要的一环,对重要的信息应该设置对应的使用权限,防止文档的权限失控导致泄密。
文档权限管理。控制用户对本地、文件服务器目录的文件甚至文件夹的操作权限,包括访问、复制、修改、删除等,防范非法的文档操作,同时根据用户不同需求设置相应的文档操作权限。
打印控制。管理用户对各类打印机的使用权限,包括虚拟打印机、共享打印机、本地打印机、网络打印机。限制打印的应用程序,防止对业务系统中的无文档形式打印。
5.3核心数据加密
网巡可以实行细致的审计和严格的控管,但是百密难免一疏,例如硬盘失窃或者笔记本电脑丢失,都会造成机密信息的泄露,通过文件加密的方法从源头上对文件进行保护,防止机密信息因一时疏忽造成泄露。
5.3.1文档透明加密
通过在用户计算机上部署客户端并启用透明加密策略,网巡能对需要保护的电子文档进行强制加密,合法用户可以正常使用加密文档,整个过程完全自动,不影响用户原有的使用习惯。
采用高强度加密技术,对文档进行强制透明加密,无论何时何地图纸、文档都以密文形式存放。
加密初始化,加密系统部署时,计算机上已存在大量的机密文档,通过设置初始化加密配置对全盘指定类型文档扫描加密,将原有明文文档进行加密。
在企业网络环境中,文档能被正常使用,丝毫不影响原有的使用习惯,加密文档一旦离开企业网络环境,加密文档则无法正常打开和使用。
在使用加密文档的过程中默认禁止截屏、打印,禁止剪切、拖拽加密文档内容到IM工具、邮件中造成泄密。
5.3.2分部门分密级管理
对于多部门多层级的企业,加密文档在不同部门之间可以被正常打开使用,例如财务的加密文档可以被技术部门使用,这样的情况存在泄密的安全隐患,因此网巡引入安全区域、安全级别的权限管理机制,根据文档所属安全区域和安全级别定义加密文档权限,用户可以访问权限范围内的加密文档。
根据文档的重要程度和使用要求的不同,可将加密文档划归不同的安全区域和安全级别,以便让不同部门、不同职位的用户使用,建立分部门分级别的保密机制,例如技术部门不同项目组的人员只能使用本项目组的加密文档,不能使用其他项目组的加密文档。
默认情况下,禁止计算机离线时使用加密文档,以便保证加密文档的安全,必要时可以让用户离线时能使用的加密文档的权限,规定离线时禁止复制、编辑、打印文档操作。
5.3.3加密文档权限控制
默认情况下,使用文档加密系统的用户彼此之间可以相互查看和编辑加密文档,对公司核心部门的文档或项目组的重要文件,机密性要求比较高,一般不希望所有用户都能直接查看,规定只有指定的用户才能查看,且可以设置用户查看文档时的权限,避免核心文档在公司内部随意流转导致泄密。
文档制作者可以右键设置文档权限,可指定用户,针对不同的用户可以设置不同的权限,包括阅读、修改、复制、打印、截屏、有效时间、解密等。
用户电脑上存在许多明文文档,可以通过控制台扫描全盘指定类型文档,批量进行加密或修改用户权限,将明文转化成密文并设置加密文档权限。
5.3.4离线管理
默认情况下,计算机断开与服务器的连接时,用户将不能使用加密文档,针对出差或在家办公等需要,网巡提供离线安全策略功能,离线策略由管理员设定,策略的内容包括离线的时间以及离线时的使用权限。
普通职员离线办公时,需提交离线办公申请,填写离线办公时间和理由后进行申请,管理员或部门主管审批通过后,终端就可以在离线情况下正常使用加密文档,保证离线办公的便捷和安全。
高层领导离线办公,事先对其计算机进行离线授权,计算机离线后,只需进行登录密码即可离线办公,确保不影响领导的工作,又保证离线后机密文档安全。
计算机已离线,但还未提交离线申请时,管理员可以在控制台输入离线时间等信息,将授权文件或授权码发给用户,即可离线工作。
5.3.5外部沟通安全
对于客户、供应商等外部用户,网巡提供加密文档阅读器,可以保证外发的加密文档只能被指定的用户在指定的时间内使用,保证加密文档离开企业内网后的安全。
限制外发文档的查看期限、查看次数以及使用权限,例如禁止复制、截屏、打印、修改等操作,限制打开文档的次数,降低外发文档的安全风险。
用户通过申请外发,填写外发理由、勾选外发文档操作权限等,由相关领导查阅外发信息和外发文档内容,批准后就可以外发文档。
对于接收方为可信任用户时,即对方能妥善保护文档的情况下,例如分公司领导等用户,为提高发外文档的工作效率,管理员预设邮件白名单,用户通过标准邮箱发送到指定白名单收件人邮箱时文档就自动解密。
5.3.6移动智能终端
安全审批APP
网巡支持对加密和桌面行为的权限申请,加密的申请包括:解密申请、外发申请、离线申请、安全属性变更申请,桌面行为的申请包括:打印申请、浮水印申请、设备申请、移动存储申请,支持通过智能终端(一般指手机或平板电脑)的安全审批APP进行审批。
终端用户提交申请后,审批者的APP上会及时收到申请通知,支持在APP主页以“红点”标识有新的申请消息,或在手机通知栏显示申请信息,对终端提交的申请,可执行同意、拒绝或否决的审批权限,并将审批结果返回给终端。
支持查看所有类型的申请记录,可通过多个条件组合搜索,包括申请类型、申请状态、时间、文件名和流程名称等等。
支持对解密申请、外发申请和安全属性变更的文件进行预览,支持的文件类型包括:txt,doc,docx,ppt,pptx,xls,xlsx,pdf,jpg,png,bmp等等。
支持设置自动接收新消息通知,或仅在wifi环境下接收申请消息,也可以设置在接收通知时是否需要声音和振动
系统支持:支持iOS和Android系统
六、客户收益
1. 全面保护企业机密商业数据,降低信息泄露风险
一张图纸、一份技术说明文档都关乎设计公司核心竞争力的价值,机密数据的安全防护工作是保障企业核心技术的重要工作,接触机密文档的员工较多,使得泄密行为层出不穷,针对各种可能信息泄露方式,网巡从根源上杜绝信息泄露的发生,做到了事前预防、事中控制和事后审计,行之有效地保护了重要技术参数、图纸的安全,杜绝机密信息的泄露。
2. 详细掌握内部所有操作
对全公司的终端计算机的操作行为进行审计,建立一套安全、合理、高效的管理 规则,使用户操作的更加可视化、规范化、流程化。
3. 建立分级保密体系,提升企业信息安全水平
网巡的内部权限控制体系,能够实现信息化管理组织结构下多部门多层级的内部保密需求(例如确保机密技术参数、图纸只有相关部门的领导才能够进行查看),提高员工保密意识,提升组织信息安全水平,保证文档在企业内部的安全。
4. 避免法律和商业等风险
“审计-管控-加密”三重保护体系,全面保护企业信息资产,帮助企业专注于核心事业,网巡符合各类保密法律法规的政策要求,同时规避商业、法律、政治上的风险。
5. 实现信息安全目标
全方位的信息防泄漏解决方案,帮助企业构建 “事前防御—事中控制—事后审计”的完整的信息防泄漏体系,从而实现信息安全的透明性、可控性和不可否认的目的。
6. 符合等级保护以及其他相关法律法规的要求
网巡完全符合国家正积极推进的等级保护和《企业内部控制基本规范》等要求,加强企业内部信息安全保障工作。
网巡内网安全管理系统功能介绍 | ||
模块 | 子功能 | 功能描述 |
计算机管控 | 网页浏览管控 | 只允许访问的网址,禁止访问的网址 |
应用程序管控 | 只允许运行的程序,禁止运行的程序 | |
打印管控 | 允许使用打印机,禁止使用打印机 | |
水印管理 | 屏幕水印,文档水印,打印水印 | |
设备管控 | 禁用软驱,光驱,红外,蓝牙,modem,便携设备(手机,摄像机之类的),无线网卡 声卡,com口,图像设备。 | |
U盘管控 | U盘禁用,禁止U盘读或者写,可以制作加密U盘和分区U盘,U盘插入通知管理机,提供U盘注册功能 | |
网络访问管控 | 管控计算机IP通讯范围,网络端口开放与关闭,以及禁止使用网络,可以做例外端口,例外IP | |
非法外联检测 | 启用IE代理检测,是否允许使用代理上网。 | |
检测到外联后客户端报警丶强制断网丶强制关机丶强制重启丶锁屏 | ||
节能降耗 | 定时关机,空闲时间关闭显示器与计算机 | |
桌面管理 | 一键更换所有计算机桌面壁纸,自带内网聊天功能,计算机报修功能 | |
安全控制 | 禁止拷贝文件到USB设备 | |
禁止拷贝文件到共享目录丶禁止从共享目录拷贝文件 | ||
禁止拷贝文件到网络硬盘丶腾讯微云丶百度网盘外发文件 | ||
禁止从USB设备拷贝文件丶禁止复制和粘贴 | ||
禁止QQ外发文件丶禁止微信外发文件丶禁止浏览器外发文件 | ||
合规检测策略 | 常规检测丶安装软件丶运行程序丶弱口令检测丶自定义信息与补丁检测 | |
文件备份与还原 | 针对客户端文件路径进行备份(备份到服务器设定的路径下) | |
WiFi白名单 | 客户端电脑只能连接白名单之内的WiFi | |
运维管理 | 系统信息 | 查看客户端电脑的IP,机器名,网卡地址,BIOS信息,硬盘系列号,Windows操作系统信息与序列号 |
正在运行的进程 | 客户端正在运行的进程(右击可以结束进程) | |
Windows系统服务 | 客户端电脑的服务(右击可以禁用,启动,停止) | |
共享目录 | 客户端电脑的共享目录(右击可以删除共享) | |
磁盘信息 | 磁盘信息 | |
窗口进程 | 正在运行的窗口 | |
实时网络状态 | 实时的网络状态 | |
系统用户管理 | 系统的用户(右击可以删除用户) | |
启动项管理 | 系统的启动项(右击可以删除启动项) | |
补丁列表 | 客户端电脑的补丁列表(右击可以导出补丁列表) | |
日志审计 | 网址日志 | 记录客户端上网日志,并可以右击记录直接查看 |
屏幕日志 | 默认两分钟截屏一次桌面(可以手动调节时间) | |
程序日志 | 记录客户端使用的进程,右击可以直接复制进程名 | |
文件日志 | 记录USB外发文件, 记录文件操作日志 记录QQ、微信外发文件 记录浏览器外发文件 | |
打印日志 | 日志记录可以直接看到打印信息 | |
USB使用日志 | USB插拔的时间 | |
QQ、微信聊天日志 | 记录QQ、微信、RTX、MSN、阿里旺旺聊天记录 | |
邮件日志 | 可以查看邮件发送的内容,并且可以下载邮件附件 | |
开关机日志 | 客户端电脑开关机时间记录 | |
安全中心 | 报警中心 | 上网报警(客户端访问禁止的网址) |
程序报警(客户端运行禁止的程序) | ||
非法接入IP(非法IP接入公司内部网络报警) | ||
文件外发报警(禁止外发,客户端外发就报警) | ||
系统安全报警(温度过高等) | ||
IP地址变化报警 | ||
硬件资产变化报警 | ||
软件资产变化报警 | ||
安全中心 | 系统盘还原保护(类似于网吧重启还原电脑) | |
多网卡管理(可禁止使用某个网卡) | ||
多操作系统管理 | ||
杀毒软件安装情况 | ||
任务推送 | 文件分发(管理机发送文件到指定的客户端电脑) | |
软件分发(管理机发送程序到指定的客户端电脑并执行) | ||
补丁升级(管理机下发补丁任务到指定的客户端电脑) | ||
客户端升级(升级客户端) | ||
文档透明加密 | 加密策略 | 勾选需要加密的程序,产生的文件加密,同时想打开加密文件,也要勾选相对应的程序 |
加密参数 | 设定直接批量加密,批量解密,允许申请解密,允许申请外发,文件放入文件夹自动解密等功能 | |
解密审批 | 设定审批流程,包括并联审批与串联审批 | |
文件权限 | 设定文件权限功能,高等级可以访问低等级文件,低等级不能访问高等级文件 | |
解密ukey设置 | 硬件设备ukey,可以设定客户端电脑直接插入ukey进行文件解密 | |
离线策略 | 对离开服务器网络的客户端电脑进行加密文件打开时间的限制 | |
自定义策略 | “加密策略”中没有的程序,可以在这里自定义相应的加密策略 | |
邮件白名单 | 发送人白名单与接收人白名单(加密文件发送或接收直接解密) | |
服务器白名单 | 普通服务器系统上传加密文件自动解密(列如:OA、ERP) | |
审批日志 | 查看审批人审批操作日志并可以导出 | |
加密备份 | 加密的文件自定义备份到服务器 | |
全盘加解密 | 全盘扫描指定的客户端电脑进行加密或解密所有指定的文件类型 | |
手机审批平台 | 支持安卓与苹果手机在线审批解密文件 | |
数据防泄漏DLP | 敏感内容定义 | 支持通过关键字、正则式定义敏感信息,也支持从样本文档中提取特征信息,定义敏感信息 |
自定义扫描 | 可以每天1次丶每小时1次对计算机进行敏感文件发现。并自定义报保存扫描日志时间 | |
外发控制 | 可以控制包含敏感内容的文件外发,提供审批流程,审批后可以外发敏感内容文件 | |
扫描日志 | 可详细记录敏感信息文件信息、包括文件类型、时间、计算机/组、用户/组、源文件、文件大小、路径、磁盘类型等信息 |