
نظرة عامة على المنتجات
نظام منع تسرب البيانات ( gtech-dlp ) على أساس أحدث جيل من 64 بت متعددة النواة منصة الأجهزة ، وذلك باستخدام متقدمة المحتوى مطابقة بصمات الأصابع ، والرؤية الكمبيوتر ، التحليل الدلالي وغيرها من الخوارزميات الذكية الأساسية ، جنبا إلى جنب مع التكنولوجيا المتقدمة متعددة النواة عالية السرعة تجهيز حزم البيانات المتزامنة ، العميل شبكة رصد ، وحماية الشبكة ، واكتشاف البيانات ، وحماية البريد الإلكتروني ، محطة الأمن ، وما إلى ذلك من خلال تحليل عميق المحتوى و المعاملات تحليل الارتباط الأمني لتحديد ورصد وحماية البيانات الحساسة ، موبايل ، واستخدام البيانات ، وبالتالي تنفيذ استراتيجية وقائية محددة مسبقا .
وظيفة مميزة
أنواع كثيرة من تقنيات الكشف التقليدية :دعم الكلمات الرئيسية الاعتراف ، التعبير العادية ، القاموس الكشف النصي الكشف ، بيانات الهوية وغيرها من تقنيات الكشف ، دقة تحديد البيانات الحساسة ، وجعل حظر أو إنذار العمليات .
التقنيات الأساسية لتحديد المحتوى الذكي :دعم المحتوى مطابقة بصمات الأصابع ، والرؤية الكمبيوتر ( التعرف الضوئي على الحروف ، وجه الإنسان ، ختم ، وما إلى ذلك ) ، متقدمة التحليل الدلالي وغيرها من التكنولوجيات الأساسية لتحقيق شامل البصيرة وحماية البيانات الحساسة . و يدعم 1000 + نوع الوثيقة و 30 + صورة شكل الاعتراف . دعم تحديد تسرب البيانات مثل التشفير السلوك .
ميزات التحكم في التدفق :من أجل ضمان أن الخدمات التي أنشأتها المعدات ( مثل ملف الخدمة ، خدمة ترحيل البريد ) الحفاظ على عرض النطاق الترددي ، ومنع تدفق غير طبيعي من واجهة الشبكة ، ويوفر نظام مراقبة حركة المرور وحدة التحكم ، والتي يمكن التحكم في حركة مرور الشبكة من خلال بوابة شبكة شاملة .
وحدة أمن البيانات الغنية :دعم شبكة رصد ، حماية الشبكة ، واكتشاف البيانات ، وحماية البريد الإلكتروني ، محطة الأمن ، وتطبيق نظام الحماية وغيرها من سبع وحدات الأمن ، من خلال تحليل المحتوى المتعمق والمعاملات تحليل الارتباط الأمني لتحديد ورصد وحماية البيانات الثابتة والمتنقلة في استخدام لتلبية احتياجات العملاء من جميع النواحي الأمن .
رصد التدفق الشامل :رصد عملية نقل البيانات بالتفصيل ، يمكن أن تدعم مختلف عناصر العرض المرئي ، مثل أنواع ومستويات مختلفة من توزيع البيانات الحساسة ، ونقل البيانات ، مصدر البيانات الملكية الفكرية ، والملكية الفكرية الوجهة . على أساس رصد شامل ، يمكن اتخاذ تدابير وقائية ضد تسرب المعلومات الحساسة التي تنتهك السياسة الأمنية . يمكن استخدام البيانات الحساسة في السلوك ، والأحداث الأمنية ، وتنفيذ السياسات ، مثل مراجعة الحسابات والتحليل .
典型部署
المنتج يستخدم تجاوز طريقة النشر في شبكة الشركة مجموع الصادرات ، مدير يحتاج فقط من تبادل مرآة ذات الصلة حركة المرور إلى شبكة رصد البيانات واجهة وحدة الرصد ، ثم من خلال تحليل بيانات الشبكة استعادة المحرك يحمل على كفاءة عالية ، في الوقت الحقيقي ، كامل الملكية الفكرية طبقة ، طبقة برنامج التعاون الفني وتطبيق طبقة التنظيم ، وبالتالي تحديد البيانات والملفات في شبكة المرور .

