بكين Guotai wangxin التكنولوجيا المحدودة
منزل .صالمنتجاتصنظام منع تسرب البيانات
معلومات عن الشركة
  • مستوى التداول
    كبار الشخصيات
  • ربط
  • تلفون .
  • العنوان
    ???? 303 ? ?????? 3 ? ???? ? ? ????? ????? ???? ?????? ? ????? ???? ???? ????? ?????? ? no.51 ????? ?????? ? ??????? ? ??????? ? ????
الاتصال فورا
نظام منع تسرب البيانات
نظام منع تسرب البيانات
تفاصيل المنتج

نظرة عامة على المنتجات

نظام منع تسرب البيانات ( gtech-dlp ) على أساس أحدث جيل من 64 بت متعددة النواة منصة الأجهزة ، وذلك باستخدام متقدمة المحتوى مطابقة بصمات الأصابع ، والرؤية الكمبيوتر ، التحليل الدلالي وغيرها من الخوارزميات الذكية الأساسية ، جنبا إلى جنب مع التكنولوجيا المتقدمة متعددة النواة عالية السرعة تجهيز حزم البيانات المتزامنة ، العميل شبكة رصد ، وحماية الشبكة ، واكتشاف البيانات ، وحماية البريد الإلكتروني ، محطة الأمن ، وما إلى ذلك من خلال تحليل عميق المحتوى و المعاملات تحليل الارتباط الأمني لتحديد ورصد وحماية البيانات الحساسة ، موبايل ، واستخدام البيانات ، وبالتالي تنفيذ استراتيجية وقائية محددة مسبقا .

وظيفة مميزة

أنواع كثيرة من تقنيات الكشف التقليدية :دعم الكلمات الرئيسية الاعتراف ، التعبير العادية ، القاموس الكشف النصي الكشف ، بيانات الهوية وغيرها من تقنيات الكشف ، دقة تحديد البيانات الحساسة ، وجعل حظر أو إنذار العمليات .

التقنيات الأساسية لتحديد المحتوى الذكي :دعم المحتوى مطابقة بصمات الأصابع ، والرؤية الكمبيوتر ( التعرف الضوئي على الحروف ، وجه الإنسان ، ختم ، وما إلى ذلك ) ، متقدمة التحليل الدلالي وغيرها من التكنولوجيات الأساسية لتحقيق شامل البصيرة وحماية البيانات الحساسة . و يدعم 1000 + نوع الوثيقة و 30 + صورة شكل الاعتراف . دعم تحديد تسرب البيانات مثل التشفير السلوك .

ميزات التحكم في التدفق :من أجل ضمان أن الخدمات التي أنشأتها المعدات ( مثل ملف الخدمة ، خدمة ترحيل البريد ) الحفاظ على عرض النطاق الترددي ، ومنع تدفق غير طبيعي من واجهة الشبكة ، ويوفر نظام مراقبة حركة المرور وحدة التحكم ، والتي يمكن التحكم في حركة مرور الشبكة من خلال بوابة شبكة شاملة .

وحدة أمن البيانات الغنية :دعم شبكة رصد ، حماية الشبكة ، واكتشاف البيانات ، وحماية البريد الإلكتروني ، محطة الأمن ، وتطبيق نظام الحماية وغيرها من سبع وحدات الأمن ، من خلال تحليل المحتوى المتعمق والمعاملات تحليل الارتباط الأمني لتحديد ورصد وحماية البيانات الثابتة والمتنقلة في استخدام لتلبية احتياجات العملاء من جميع النواحي الأمن .

رصد التدفق الشامل :رصد عملية نقل البيانات بالتفصيل ، يمكن أن تدعم مختلف عناصر العرض المرئي ، مثل أنواع ومستويات مختلفة من توزيع البيانات الحساسة ، ونقل البيانات ، مصدر البيانات الملكية الفكرية ، والملكية الفكرية الوجهة . على أساس رصد شامل ، يمكن اتخاذ تدابير وقائية ضد تسرب المعلومات الحساسة التي تنتهك السياسة الأمنية . يمكن استخدام البيانات الحساسة في السلوك ، والأحداث الأمنية ، وتنفيذ السياسات ، مثل مراجعة الحسابات والتحليل .

典型部署

المنتج يستخدم تجاوز طريقة النشر في شبكة الشركة مجموع الصادرات ، مدير يحتاج فقط من تبادل مرآة ذات الصلة حركة المرور إلى شبكة رصد البيانات واجهة وحدة الرصد ، ثم من خلال تحليل بيانات الشبكة استعادة المحرك يحمل على كفاءة عالية ، في الوقت الحقيقي ، كامل الملكية الفكرية طبقة ، طبقة برنامج التعاون الفني وتطبيق طبقة التنظيم ، وبالتالي تحديد البيانات والملفات في شبكة المرور .

استفسار على الانترنت
  • شخص الاتصال
  • شركة
  • تلفون .
  • البريد الإلكتروني
  • رسالة صغيرة
  • رمز التحقق
  • محتوى الرسالة

عملية ناجحة !

عملية ناجحة !

عملية ناجحة !