數(shù)據(jù)安全與防護:如何防止內部數(shù)據(jù)泄漏(視頻)
原創(chuàng)51CTO最近舉辦了一個“拯救網(wǎng)站運維經(jīng)理趙明”的活動,主線是一個運維人員由于網(wǎng)站被黑而被領導責難。廣大網(wǎng)友為其獻計獻策,提出防護意見。
隨著大家對網(wǎng)站服務器防護的越來越重視,大量駭客開始從內網(wǎng)入手,從運維人員客戶機迂回入侵網(wǎng)站服務器,以達到數(shù)據(jù)偷竊或破壞的目的。我們今天有幸能采訪到Websense的中國區(qū)技術經(jīng)理陳綱先生,由他來為我們談一談內網(wǎng)防護和數(shù)據(jù)防泄漏的問題。
分話題一:
假設“拯救網(wǎng)站運維經(jīng)理趙明”這一活動中,運維人員的網(wǎng)站服務器遠程帳號和密碼是通過內網(wǎng)IM(QQ、MSN)無意泄漏出去的,除了加強管理以外,我們有什么技術上的產(chǎn)品或方法來解決這樣的問題嗎?
分話題二:
在之前遇到的一些案例中,發(fā)現(xiàn)一些人在使用駭客技術失敗后,利用社會工程學誘騙企業(yè)網(wǎng)絡中的內部員工,使其將一份包含運維人員詳細信息的資料通過Email傳到駭客手里。針對這種攻擊方式,目前市面上有沒有比較好的方法?
分話題三:
能否介紹一下DLP類產(chǎn)品的一些工作原理?它在旁路和串聯(lián)的兩種不同模式下怎樣工作?
分話題四:
DLP誤報率怎么樣?廠商在這個方面有沒有做一些措施?
分話題五:
因為公司內部的數(shù)據(jù)安全是個很敏感的話題,我們要部署DLP時,有沒有類似的法律或合規(guī)性可以借鑒?