McAfee DLP终端数据防泄密详细介绍_1.2
- 格式:docx
- 大小:3.46 MB
- 文档页数:19
目录第1 章概述 (2)第2 章登陆控制台及事件查看 (2)2.1 控制台登陆 (2)2.2 事件查看 (3)第3 章事件处理 (5)第4 章事件统计 (10)第 1 章概述本手册配合XXX信息泄露防护项目工作,提供管理员进行事件处理操作。
适用对象为XXX安全管理员。
根据不同的项目阶段,操作方法会有所不同,管理员需要从项目组获取最新的使用手册。
第 2 章登陆控制台及事件查看2.1 控制台登陆管理员使用本人终端登陆DLP系统控制台。
控制台可以通过浏览器打开。
请注意,以下浏览器版本可以用于登陆控制台:■Microsoft Internet Explorer 10 or 11■Mozilla Firefox 35, 36, 37.0.1, 44, 45, and Firefox Enterprise (ESR) 38.7, and45.登陆具体步骤如下:1)打开浏览器,在地址栏中输入:https://10.11.1.40(IP地址),按回车或点击前往按钮。
如下图所示:2)输入正确的用户名和密码成功登陆后,控制台主页为预制的各部门DLP报告模板显示如下图所示:2.2 事件查看管理员可以通过控制台中的“事件”页面查看所有本部门相关的敏感信息事件。
在这里,你可以看到“网络”、“端点”、“发现”三个标签,这三个标签分别对应如下:⏹网络:用户通过邮件、网页邮件向互联网发送包含敏感信息而产生的信息泄漏事件。
此类事件需要管理员定期审核确认。
⏹端点:终端在执行文件拷贝、上传、打印、刻录时出现的信息泄漏事件。
此类事件需要管理员定期审核确认。
⏹发现:终端执行本地全盘或部分扫描时发现的敏感信息事件。
终端通常不执行此类操作,因此此类事件通常为空。
选择“网络”或“端点”类事件后,可以在控制台右侧找到此类事件的列表,如下图所示:在事件的列表中:⏹第一列“类型”图标标识了事件的类型。
⏹第二列标识了触发事件的文件名称、终端名称(IP地址)、用户信息。
赛门铁克DLP数据防泄密方案文档编号:创建日期:2009-02-12最后修改日期:2010-04-13版本号:1.0.0目录1.设计思路 (1)1.1.什么是数据防泄漏 (1)1.2.机密信息的划分标准 (1)1.2.1.基于权限 (1)1.2.2.基于内容 (2)1.3.全面的多层次防护 (2)1.3.1.IT基础架构安全防护 (2)1.3.2.数据防泄密 (2)1.3.3.安全管理 (3)1.4.首要解决大概率事件 (3)2.数据防泄露技术介绍 (4)2.1.概述 (4)2.2.产品功能模块介绍 (5)2.2.1.V ontu Enforce (5)2.2.2.V ontu Network Monitor (5)2.2.3.V ontu Network Prevent (5)2.2.4.V ontu Endpoint Prevent (5)2.2.5.V ontu Endpoint Discover (6)2.2.6.V ontu Network Discover (6)2.2.7.V ontu Network Protect (6)3.数据防泄漏技术实现 (6)3.1.定义企业机密信息:如何建立机密信息样本库 (7)3.1.1.结构化数据:精确数据匹配 (7)3.1.2.非结构化数据:索引文件匹配 (8)3.1.3.补充:描述内容匹配 (8)3.2.制定监视和防护策略 (9)3.3.部署监视防护策略,检测敏感数据 (9)3.3.1.网络DLP (10)3.3.1.1.V ontu Network Monitor 的工作原理 (10)3.3.1.2.V ontu Network Monitor 部署 (11)3.3.1.3.V ontu Network Prevent 的工作原理和部署 (11)3.3.1.3.1.V ontu Network Prevent for Email (12)3.3.1.3.2.V ontu Network Prevent for Web (12)3.3.2.端点DLP (13)3.3.2.1.端点DLP架构 (13)3.3.2.2.V ontu Endpoint Prevent 的工作原理 (14)3.3.2.3.V ontu Endpoint Discover (15)3.3.2.4.对网络和端点的影响 (16)3.3.2.4.1.端点影响 (16)3.3.2.4.2.网络影响 (16)3.3.2.5.防篡改和安全性 (17)3.3.3.存储DLP (17)3.3.3.1.V ontu Network Discover 的工作原理 (17)3.3.3.1.1.无代理 (18)3.3.3.1.2.基于扫描程序 (18)3.3.3.1.3.基于Windows 代理 (19)3.3.3.2.玩网络 (19)3.3.3.3.V ontu Network Protect 的工作原理 (19)3.3.3.4.V ontu Storage DLP 部署 (20)4.关于Gartner MQ (Magic Quadrant) (20)4.1.赛门铁克DLP评估(摘自2008年6月的Gartner报告) (21)4.2.什么是魔力象限(Magic Quadrant) (21)1.设计思路1.1.什么是数据防泄漏对企业而言,在面临来自外部的病毒、木马、网络攻击等种种网络安全威胁时,来自内部的数据泄露或许是一个更需要重视的问题。
SymantecDLP数据防泄漏系统运维操作⼿册⽬录1DLP系统检查 (2)2DLP系统监控 (6)2.1服务监控 (6)2.2性能监控 (6)3DLP系统维护 (7)3.1ENDPOINT服务器的停⽌、重新启动 (7)3.2配置事件计数器 (9)3.3⽇志⽂件 (11)4DLP系统常见问题处理 (13)4.1DLP客户端常见问题 (13)4.1.1客户端主要进程有哪些 (13)4.1.2如何卸载客户端 (13)4.1.3如何检查DLP客户端是否连接服务器 (13)4.1.4客户端安装⽇志收集⽅法 (13)4.1.5DLP客户端⽀持哪些操作系统 (13)4.1.6为何安装了DLP客户端后,我的C盘(系统盘)剩余空间很快⽤完了 (14)4.1.7DLP客户端为何连接不到Endpoint Server (14)4.1.8客户端安装出现进度条回滚 (14)4.1.9客户端安装时,CMD窗⼝⼀闪就消失了,并提⽰WindowsInstaller存在问题 (14)4.1.10客户端程序安装结束后发现没有EDPA.EXE服务和进程 (15)4.1.11EDPA服务器⽆法启动,提⽰16398 0X4005错误 (15)4.2DLP服务器常见问题 (15)4.2.1搭建管理服务器时,执⾏命令报错或不成功 (15)4.2.2使⽤EM登⼊到数据库发现表空间占⽤接近100% (15)4.2.3升级服务器的过程中出现⽂件被锁定的错误提⽰ (15)4.2.4使⽤sqlplus连接数据发现数据库⽤户被锁 (15)4.2.5管理服务器控制台中发现⽣成的事件没有关联到域属性信息 (16)1 DLP系统检查1、DataInsight系统服务器主机检查:1)步骤:本地运⾏mstsc,输⼊IP,输⼊⽤户名和密码检查项1:能否正常登录服务器2)步骤:开始-----运⾏-----输⼊:service.msc检查项2:检查服务Datainsight相关服务是否开启DataInsightCommDataInsightConfigDataInsightFpolicyDataInsightWeb此部分的Datainsight服务可利⽤现有的监控平台对应⽤程序运⾏状态进⾏监控。
保障宽广开放世界的安全。
sm Vontu 解决方案为终端、网络和存储系统范围内的机密数据保驾护航。
现在是重新考虑安全性的时候了现在,世界各地的企业都依赖高速网络和移动计算机来更加轻松地共享和访问信息。
遗憾的是,这个宽广开放的世界也为信息安全带来了新挑战,即如何防止最敏感的数据丢失。
个人数据泄漏问题已经非常普遍。
此外,丧失知识产权对各个企业构成了真正的威胁。
对于在何处存储敏感信息、如何使用这类信息以及如何最有效地防止其丢失等基本问题,旨在保护网络或限制信息访问的安全解决方案变得束手无策。
作为数据丢失防御解决方案市场的领导者,Vontu(现在隶属于赛门铁克)已建立了可帮助全球企业客户找到答案的跟踪记录。
借助我们的产品,您不但可以发现并保护存储在任何位置的数据,而且可以监控并防止这些数据使用不当的情况。
您知道自己的数据存储在什么位置吗?Vontu 可以助您一臂之力。
我们期待与您开展合作。
JOSEPH ANSANELLI副总裁数据丢失防御解决方案VONTU,现在隶属于赛门铁克保障宽广开放世界的安全。
公认的客户成功案例1/4 的财富 100 强企业都是 Vontu • 的客户8 家领先排名前 11 位的商业和投资• 银行6 家领先排名前 10 位的保险公司• 4 家领先排名前 5 位的医疗保健提• 供商3 家领先排名前 4 位的信用卡公司• 7 家排名领先的制造公司• 10 家排名领先的技术公司• 12 家排名领先的零售品牌企业• 14 家排名领先的公共职能部门• 管理着 500 万名员工• 数据丢失防御解决方案的顶级供• 应商。
Vontu 是公认的全球市场领导者您可以称之为谬论。
就在信息安全需求达到最高峰时,2.15 亿网民面临着潜在的身份信息窃取威胁,有关安全性的传统考虑因素已不再可行。
如今,几乎所有人都能共享、访问和传播无限量的信息,而这一现实情况逐渐得到企业的认同。
这种强势锐不可挡。
但是,这意味着目前保障外围安全已远远不够。
McAfee终端数据丢失防护解决方案功能介绍版本历史目录一、前言 (3)二、方案介绍 (3)2.1、数据泄漏的渠道广泛 (3)2.2、McAfee的数据防泄漏(DLP)解决方案 (3)三、保护策略介绍 (5)3.1、ePolicy Orchestrator 4.5 控制台中的Host DLP 策略管理器 (5)3.2、定义保护目标 (6)●外接设备控制 (6)●基于位置的保护 (7)●基于应用程序的保护 (8)●基于内容的保护 (8)●基于注册文档指纹的保护 (9)3.3、保护行为定义及举例 (10)●外设控制 (10)●可移动存储保护规则 (11)●WEB发布保护规则 (12)●打印保护规则 (13)●电子邮件发送保护规则 (14)●PDF/图像转换器保护规则 (15)●屏幕捕捉保护规则 (15)●剪贴板保护规则 (16)●文件系统保护规则 (16)●网络通信保护规则 (17)3.4、策略分配 (18)●基于用户分配 (18)●基于计算机分配 (18)3.5、审计报告过滤 (19)一、前言为了让您更好的认识企业数据保护的重要性,以及如何保护企业核心数据,避免数据泄漏事件的发生,本文档将对McAfee终端数据防泄密解决方案进行举例介绍,希望可以借助本文档让您借助McAfee寻找到适合于您企业的数据保护方法。
二、方案介绍2.1、数据泄漏的渠道广泛无论是黑客攻击,还是内部人员故意泄漏,数据泄漏的途径由以下三个途径组成:1、物理途径——从桌面计算机、便携式计算机和服务器拷贝数据到USB,光驱和移动硬盘等移动存储介质上;通过打印机打印带出公司或者通过传真机外发。
功能介绍2、网络途径——通过局域网、无限网络、FTP、HTTP发送数据,这种方式可以是黑客攻击“穿透”计算机造成,也可能是内部员工有意或无意从计算机上外发,造成泄密。
3、应用途径——通过电子邮件、IM即时、屏幕拷贝,P2P应用或者“间谍程序”窃取信息。
产品使用说明书DLP数据防泄密系统目录第一章:系统安装 (4)1、系统主要名词说明 (4)2、系统安装环境及软硬件要求 (4)2.1服务端 (4)2.2控制台 (5)2.3客户端 (5)第二章:系统使用 (6)1、服务端的使用 (6)2、控制台的使用 (7)2.1名词说明 (7)2.2操作界面 (8)2.3基本设置 (10)2.3.1登陆控制台 (10)2.3.2修改密码 (10)2.3.3设置管理组 (10)2.3.4设置加密策略 (11)2.3.5设置客户端权限 (14)2.3.6文件备份设置 (16)2.3.7帐号设置及管理 (17)2.4文件加解密 (18)2.4.1邮件自动解密 (18)2.4.2解密审批 (20)2.4.3硬盘文件加密解密 (24)2.4.4本地文件加解密 (25)2.5客户端管理 (27)2.5.1客户端离线 (27)2.5.2生成客户端 (28)2.6日志管理 (30)2.6.1操作日志管理 (30)2.6.2文件审计信息 (31)2.6.3打印审计信息 (32)2.6.4解密审批信息 (32)2.6.5客户端解密审批信息 (33)2.7远程监视及远程控制 (33)2.8卸载客户端 (33)3、客户端的使用 (34)3.1开关客户端 (34)3.2邮件解密 (35)3.3申请解密 (35)3.4文件权限 (36)第三章:注意事项 (37)1、客户端网络连接 (37)2、管理员帐号安全 (37)3、加密安全 (37)4、文件安全 (38)5、日志与备份 (38)6、其他 (38)第四章:常见问题FAQ (39)第一章:系统安装1、系统主要名词说明1.服务端用于存放配置信息、负责网络通讯以及验证客户端的程序,运行于后台。
在系统运行过程中要确保服务端一直处于运行状态。
服务端在整个系统中有唯一性,系统的授权信息也是存放在服务端。
2.控制台控制台是用于配置系统的子程序,用户可以通过控制台配置策略,是直接面对用户的系统接口。
防止数据泄露的措施
随着现在科技技术的发展,互联网逐步成为人们日常工作学习的一部分,每个企业每天都在创造大量的数据,数据量的增多导致数据泄漏风险加大,数据信息是每个企业重要价值之一,因此现在许多企业都引入了数据防泄漏工具来保护自身免遭数据泄漏的危害。
数据防泄漏为企业保护敏感信息,确保不会泄漏的预定策略。
它还是可以帮助IT管理员控制员工数据传输的软件工具。
DLP的四大主要优势
DLP能够保护您的网络安全系统,并使您的企业能够:
1.防止内部人员导致的数据泄漏事件
大多数DLP系统都擅长保护企业外围的数据。
通过对敏感信息进行分类和持续监控以及加密等,DLP解决方案害可以轻松检测和防止可疑和未经授权的数据操作。
2.遵守网络安全要求、法律和标准
如前所述,一些企业采用DLP解决方案来遵守相关的数据保护标准、法律和法规。
尽管DLP工具本身并不能涵盖所有IT要求,但它们可以帮助您降低不合规和大量罚款的风险。
3.提高对企业数据的可见性和控制力
DLP工具可以使公司能够了解他们拥有哪些敏感数据,以及其他重要敏感的内容。
DLP解决方案提供的对数据的控制,使企业能够为每个敏感数据划分登记,并可以设置相对应的策略来保护数据。
有了DLP系统,您
就可以看到谁在尝试发送信息,并可能在数据泄漏造成太大损害之前阻止它。
4.在访问数据之前对每个用户进行明确身份验证
DLP解决方案可以通过检查员工是否有权对敏感信息进行操作。
身份验证对于验证员工身份和防止恶意访问关键资产也很重要。
安企神软件拥有多种功能来保护您的企业数据,能够大大降低数据泄漏风险。
Symantec 终端数据防泄露DLP---解决方案2018.7.211 方案概述1.1 产品推荐Symantec Data Loss Prevention (下面简称DLP) 解决方案是业界第一个全面覆盖终端、网络和存储的数据防泄漏解决方案。
它集发现,监控和保护于一体,为机密数据的存储和使用提供管理。
无论是存储在网络的、还是不联网终端上的机密数据,DLP都可以发现它们,并且可以防止数据从存储、网关和终端处泄漏。
●发现: 发现机密数据存储在哪里,创建敏感数据的资产清单,帮助管理废弃数据清除。
●监控: 帮助理解机密数据是如何被使用的,无论用户是在企业网络还是在外网。
获得机密数据使用的企业全局视图。
●保护: 自动强制安全策略,主动式保护机密数据,防止其流失出企业。
●管理: 所有工作在一个统一的平台上完成。
如为整个企业制定统一的策略,修复和报告事件,执行高精度检查等。
通过部署DLP从而更好地保护客户信息、知识产权;更好地遵从法规;维护品牌和声誉。
1.2 竞争优势分析1.2.1 公司方面1.2.1.1全球最大的信息安全厂商和服务提供商赛门铁克公司(Nasdaq:上市公司,代号SYMC)成立于1982 年4 月,于1989年6月23日首次发行股票上市。
全球总部位于美国加利福尼亚州Cupertino,现已在40 多个国家设有分支机构,全球员工数量超过17,500 人。
赛门铁克有限公司(Symantec)是世界互联网安全技术和整体解决方案领域的全球领导厂商,赛门铁克为个人和企业用户提供了全面的内容和网络安全解决方案。
赛门铁克是安全威胁防护、风险管理、互联网安全、电子邮件过滤、远程管理和移动代码侦测等技术的领先供应商。
为全球超过五千万用户提供综合性的互联网安全产品,方案和服务,包括大型企业,政府机构,教育机构,小型企业和个人。
98 %的“财富(Fortune) 100 公司”使用赛门铁克的安全方案。
诺顿品牌领先世界零售市场,在业界颇受赞誉。
McAfee
终端数据丢失防护解决方案功能介绍
版本历史
目录
一、前言 (3)
二、方案介绍 (3)
2.1、数据泄漏的渠道广泛 (3)
2.2、McAfee的数据防泄漏(DLP)解决方案 (3)
三、保护策略介绍 (5)
3.1、ePolicy Orchestrator 4.5 控制台中的Host DLP 策略管理器 (5)
3.2、定义保护目标 (6)
●外接设备控制 (6)
●基于位置的保护 (7)
●基于应用程序的保护 (8)
●基于内容的保护 (8)
●基于注册文档指纹的保护 (9)
3.3、保护行为定义及举例 (10)
●外设控制 (10)
●可移动存储保护规则 (11)
●WEB发布保护规则 (12)
●打印保护规则 (13)
●电子邮件发送保护规则 (14)
●PDF/图像转换器保护规则 (15)
●屏幕捕捉保护规则 (15)
●剪贴板保护规则 (16)
●文件系统保护规则 (16)
●网络通信保护规则 (17)
3.4、策略分配 (18)
●基于用户分配 (18)
●基于计算机分配 (18)
3.5、审计报告过滤 (19)
一、前言
为了让您更好的认识企业数据保护的重要性,以及如何保护企业核心数据,避免数据泄漏事件的发生,本文档将对McAfee终端数据防泄密解决方案进行举例介绍,希望可以借助本文档让您借助McAfee寻找到适合于您企业的数据保护方法。
二、方案介绍
2.1、数据泄漏的渠道广泛
无论是黑客攻击,还是内部人员故意泄漏,数据泄漏的途径由以下三个途径组成:
1、物理途径——从桌面计算机、便携式计算机和服务器拷贝数据到USB,光驱和移动硬盘等移动存储介质上;通过打印机打印带出公司或者通过传真机外发。
功能介绍
2、网络途径——通过局域网、无限网络、FTP、HTTP发送数据,这种方式可以是黑客攻击“穿透”计算机造成,也可能是内部员工有意或无意从计算机上外发,造成泄密。
3、应用途径——通过电子邮件、IM即时、屏幕拷贝,P2P应用或者“间谍程序”窃取信息。
2.2、McAfee的数据防泄漏(DLP)解决方案
◆McAfee DLP从物理、网络和应用三个途径进行全面的绝对防护
●对来自物理、网络和应用层面的数据丢失渠道进行全面的防护,包括电子
邮件、IM、FTP、HTTP、HTTPS、WEBMAIL、USB、CD/DVD ROM、打印、复制
/粘贴、屏幕截图、P2P等等。
●先进的防绕过功能,即使需要保护的数据被修改、复制、粘贴、压缩或者
加密后,数据依然受到保护。
●McAfee的DLP可基于位置和环境对数据进行分类,通过关键字、字典、
正则表达式、文档指纹等方式可确保数据保护的高准确性。
◆McAfee DLP提供实时和离线的完整监控,达到保护数据的最终目的
●及时收集详细的证据和报告,记录包括:发信人、收信人、时间戳信息、
用户、证据等等。
●您可根据实际情况对全局组、单个计算机或单个用户进行精细化的数据保
护策略进行分配,如:
⏹监视(审计)
⏹阻止(拦截)
⏹加密(数据被传输之前进行加密)
⏹通知(通知管理员和最终用户)
⏹存储证据(保留违规证据)
●移动(离线)用户保护功能
无论您公司的用户处于移动状态,还是离线状态,DLP安全机制依然可以保护敏感安全数据。
3、McAfee 数据防泄漏保护方案价值
●对机密数据、财务数据和知识产权等信息的全方位保护。
●保护机密的用户数据,如信用卡号、姓名、地址和个人身份信息等。
●对贵企业的知识产权进行保护,包括:专利、源代码、设计图纸、商业秘
密、配方等。
●帮助贵企业实现合规性(行业协会规定)要求,从而避免由此造成的处罚
和法律诉讼。
●确保重要的客户信息不被外泄,保护企业的品牌,提高客户信心,增强企
业竞争优势。
三、保护策略介绍
3.1、ePolicy Orchestrator
4.5 控制台中的Host DLP 策略管理器
标记和分类规则
根据企业需求创建的标记和分类规则可识别机密信息及其来源,并可将数据分为以下几类:➢应用程序——
一般而言,基于应用程序的标记规则既可以按照应用程序定义中指定的方法依据创建文件的应用程序应用标记,也可以依据文件类型或文件扩展名应用标记。
➢内容——
分类规则依据分析内容并将其与预定义的模式或关键字进行匹配应用内容类别。
分类规则分为以下两种:
●内容分类规则——将内容与预定义的字符串和文本模式或字典进行匹配。
●已注册文档分类规则——对已定义的文件夹组中的所有指定内容进行分类。
➢位置——
当本地进程复制或访问文件时,基于位置的标记规则依据源文件的位置应用标记。
例如,从网络服务器上的共享文件夹复制到本地文件。
3.2、定义保护目标
下面列举的被定义对象可以被纳入DLP保护机制,受到策略控制:
外接设备控制
——计算机外接设备
比如,控制所有USB存储设备或指定USB存储设备。
●基于位置的保护
——通过共享路径从文件服务器获得的文件
➢可以指定从指定文件服务器共享文件夹中获得的某些类型的文件被保护。
如:从文件服务器192.168.1.199上的evidence文件夹中获得的任何类型的文件自动被保护
●基于应用程序的保护
——指定应用程序生成的文件
➢用户可添加应用程序类型
➢可以实现指定应用程序生成某些类型的文件自动被标记,从而受到保护。
如:从浏览器中获得的PDF文件自动被标记受到策略的保护。
●基于内容的保护
——包含有已经定义好的关键字或字典集的文件
➢可自定义关键字,或使用系统自带的分类条件
➢根据文档内容,识别需要保护的文档。
如:含有SQL语句的文档被识别为需要保护的文档,受到策略的保护。
基于注册文档指纹的保护
——包含有已经生成的文档指纹的文件
需要对企业需要保护的重要文档进行集中扫描,生成文档指纹。
将文档指纹分发到客户端,用户在终端操作数据时系统会自动与文档指纹进行对比,以保证数据使用的安全。
生成的文档指纹是被扫描文档大小的千分之一。
3.3、保护行为定义及举例
●外设控制
➢定义好外接设备对象后,新建“设备规则”,以对外接设备进行控制。
如:除了“注册USB存储设备”中的设备可以使用,其他USB存储设备都不能
使用。
➢可以监视或阻止拷贝到USB存储设备中的文档。
➢可以结合McAfee文件加密模块对拷贝到USB存储设备中的文件自动加密。
如:拷贝到USB存储设备中的文档若和文档指纹匹配,则自动加密。
➢对WEB上传的文档进行控制
➢对上传文档的格式支持用户自定义
如:126,163,gmail,hotmail等网页邮箱支持上传功能。
禁止上传PDF,JPEG,JPG格式的文件。
●打印保护规则
➢定义文件不允许被打印
如:与文档指纹匹配的文档不允许在任何网络打印机和本地打印机打印
●电子邮件发送保护规则
➢适用于OUTLOOK和NOTES邮件客户端
➢可对邮件外发的内容和附件进行控制
如:邮件附件或正文与文档指纹匹配,邮件附件是被标记文件则阻止外发,并通知用户,保留外发邮件证据。
●PDF/图像转换器保护规则
禁用虚拟打印功能,如PDF转换图像功能,文档图像转换功能
●屏幕捕捉保护规则
➢可定义任何应用程序都无法对被标记的文档进行截屏操作。
●剪贴板保护规则
➢可定义任何应用程序都无法对与文档指纹匹配的文档进行复制粘贴操作
●文件系统保护规则
➢对读写指定文件服务器内文件的操作进行监控。
如:使用office应用程序对192.168.1.199文件服务器下文件进行编辑的操作进行监控和审计
●网络通信保护规则
➢指定网段禁止指定的网络通讯端口外发或接受被标记的受保护的文件如:禁止192.168.1.1/24网段通过FTP协议外发被标记文档。
3.4、策略分配
●基于用户分配
每个保护规则定义步骤的最后一项即“选择用户分配组”
●基于计算机分配
➢基于计算机策略分配优先级高于用户分配方式。
3.5、审计报告过滤
DLP监视器支持精细化的事件过滤器,如下图所示。
可按照管理员要求快速查看事件信息。