ImageVerifierCode 换一换
格式:DOCX , 页数:53 ,大小:1.71MB ,
资源ID:1450386      下载积分:3 金币
快捷下载
登录下载
邮箱/手机:
温馨提示:
快捷下载时,用户名和密码都是您填写的邮箱或者手机号,方便查询和重复下载(系统自动生成)。 如填写123,账号就是123,密码也是123。
特别说明:
请自助下载,系统不会自动发送文件的哦; 如果您已付费,想二次下载,请登录后访问:我的下载记录
支付方式: 支付宝    微信支付   
验证码:   换一换

加入VIP,免费下载
 

温馨提示:由于个人手机设置不同,如果发现不能下载,请复制以下地址【https://www.bingdoc.com/d-1450386.html】到电脑端继续下载(重复下载不扣费)。

已注册用户请登录:
账号:
密码:
验证码:   换一换
  忘记密码?
三方登录: 微信登录   QQ登录  

下载须知

1: 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。
2: 试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓。
3: 文件的所有权益归上传用户所有。
4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
5. 本站仅提供交流平台,并不能对任何下载内容负责。
6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

版权提示 | 免责声明

本文(DLPPGP数据防泄密解决方案Word格式.docx)为本站会员(wj)主动上传,冰点文库仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知冰点文库(发送邮件至service@bingdoc.com或直接QQ联系客服),我们立即给予删除!

DLPPGP数据防泄密解决方案Word格式.docx

1、 “您”与赛门铁克之间有书面保密协议,但“您”阅读赛门铁克建议书即表明,在因本产品技术方案而交换和接收的赛门铁克保密信息和专有信息的范围内,包括但不限于报价、方法、知识、数据、工作文件、技术和其他商业信息,无论书面还是口头形式(以下简称“保密信息”), “您”同意依照“您”在申请函中所述用途仅在内部阅读本“保密信息”。“您”同意不泄露、销售、许可、分发或以任何其他方式向他人提供“保密信息”,除非因需知晓该信息而必须提供,但必须遵守此类“保密信息”使用的管理条款与条件,而且该条款与条件的限制性必须至少相当于“您”用于保护自有同类信息所用的条款与条件,且在任何情况下绝不低于合理的商业保护。 本产品

2、技术方案及已提供的任何其他赛门铁克相关信息仍归赛门铁克独自所有,未经赛门铁克事先书面许可,不得拷贝、复制或分发。赛门铁克提供本产品技术方案,但并不负责为“您”提供任何产品或任何服务。本产品技术方案阐述赛门铁克就本文所述主题而言的一般意图, 除非“您”已经获得赛门铁克的事先书面许可,否则赛门铁克谨请“您”不要联系本产品技术方案中可能提及的任何赛门铁克客户。 一经请求即可提供此处所述产品使用和(或)服务交付所适用的赛门铁克条款与条件的副本以供查阅和审议。条款与条件可在签订合同时进行协商。Contents1 概述61.1项目背景61.2 XX集团信息安全项目目标61.3 术语解释82XX集团信息安全

3、项目需求及实现92.1 XX集团信息安全涉密信息分级控管需求与实现92.1.1分阶段推进方法102.1.2 管理要求建议132.1.3 人员岗位建议152.1.3 管理流程建议162.3 XX数据防泄密需求及实现182.4 XX集团DLP部署规划及效果192.4.1 部署场景一: MAIL Prevent监控管理场景192.4.2 部署场景二:DLP客户端通过QQ聊天工具、FTP、U盘、网络共享、WEB、网盘等方式的监控场景202.4.3部署场景三:WEB Prevent监控及阻断WEB MAIL场景212.4.4部署场景四:Web Prevent监控及阻断Web论坛、FTP、Yahoo Me

4、ssage、MSN、Web网盘等场景222.4.5部署场景五:米亚索能与XX集团数据防泄密系统兼容和可管控性场景232.5 DLP Mail Prevent防护流程图242.6 DLP Endpoint防护流程图252.7 DLP Web信息防泄漏系统流程说明263终端全盘加密及敏感数据加密解决方案263.1XX集团DLP部署规划及效果273.1.1部署场景一:终端电脑丢失,PGP客户端安全防护场景283.1.2部署场景二:终端电脑文档自动加密与XXOA系统流转加密文档的场景284离职及长期脱网人员的审计及安全管理285Symantec 产品主要技术特征295.1 Symantec DLP主要

5、技术特性295.2 Symantec PGP主要技术特征345.3XX集团信息防泄密系统方案设计345.3.1 系统总体结构345.3.2 XX集团信息防泄密方案可靠性、扩展性说明365.3.3 XX信息防泄密方案风险预估365.4 XX集团信息防泄密方案涉及产品模块功能介绍376方案与产品背景396.1 Symantec DLP产品介绍396.2 PGP产品介绍451 概述1.1项目背景XX集团目前已经成为世界顶级的新能源提供商,拥有大量的拥有自主产权的信息资产和研发创新能力。同时,这种快速发展也带来了内部管理方面的问题,即如何管理和保护这些信息资产,如何保护和维持自己的研发创新能力,这是X

6、X集团竞争力的根本基础。对XX集团而言,在面临来自外部的病毒、木马、网络攻击等种种网络安全威胁的同时,来自内部的数据泄露或许是一个更需要重视的问题。在当今竞争日趋激烈的商业社会,到处存在着陷阱和诱惑。为了达到目的,一些不良企业或个人会不择手段来谋取自身利益的最大化。他们有可能窥探XX集团的研发、生产、收入数据、客户数据、销售数据等核心信息。这些信息关系企业生存与发展的命脉,一旦流失将会让XX集团面临信誉、经济、运营、隐私和法规遵从方面的威胁。另外来自外部环境的数据泄漏的驱动力也越来越大。自从力拓间谍门曝光后,媒体密集报导了大量不同性质的泄密事件,共同暴露出了企业内部监管手段的薄弱以及安全管理体

7、系的缺乏。一旦有机密数据或者信息资产泄密,带来的损失和深远影响,将无可计量。因此赛门铁克诚挚希望能够协助XX集团建立完善的信息泄露防护体系,满足当前的主要业务目标:1、对机密文件完成文件指纹采集;2、实时检测从公司邮件系统发送到外网的邮件内容。3、实时检测从公司网络送到外网的HTTP内容4、对终端进行泄密防护。5、对终端机密数据进行加密。并做好充分的准备为XX集团全网部署防泄密解决方案。1.2 XX集团信息安全项目目标 以XX集团信息安全涉密信息分级控管为技术先导,完成如下目标:4 定期对员工的信息安全进行普及教育,定期培训,以确保员工形成统一的信息安全意识;4 建立专门的信息安全管理部门、设

8、置专人在各部门负责信息安全管理。4 增强信息安全相关技术;4 建立完善的信息安全制度及流程;4 建立信息安全组织,设置信息安全管理部门,设置专人对各部门各业务信息安全进行管理;4 增强对重要信息资产进行分类及风险评估,根据其风险进行适当的管理。4 增强通信和操作管理;4 增强信息系统获取、开发和维护等相关技术支持;4 对信息资产进行风险评估,根据其风险建立可实施的保护策略;4 建立信息的处理及存储程序,对重要信息访问设置限制,以防止信息的未授权的泄漏或不正当使用;4 保存企业信息的介质应受到使用限制、控制和物理保护,以防止信息资源遭受未授权泄漏、修改、移动或销毁;4 完善现有信息安全制度;4

9、根据业务目标制定清晰的信息安全指导,建立针对性强、执行性强、详细的信息安全处理手册。以XX集团信息安全项目技术解决方案为技术基础,完成如下目标:4 终端数据防泄密解决方案。实现终端在线环境、终端离线环境中通过U盘、网盘、打印机、传真机、网络共享、相关加密压缩等途径传输敏感数据的监控和阻断功能;4 邮件防泄漏解决方案。通过用户在企业内网使用企业邮箱等途径传输敏感数据的监控和阻断功能;4 Web防泄密解决方案。通过用户在企业内网使用Internet向互联网上传敏感数据的监控和阻断功能;4 终端数据加密解决方案。实现终端电脑的全盘加密及SSO-AD集成单点登录、常用文档自动加密等功能;4 离职人员或

10、长期脱网人员审计解决方案。1.3 术语解释序号术语名称术语解释1Symantec Data Loss Prevention (DLP)信息泄漏防护系统管理服务器Enforce,作为信息泄漏防护系统的中央管理平台,负责集中管理所有的软件模块。主要提供策略管理、事件管理、日志汇总等功能。2Symantec Data Loss Prevention (DLP)信息泄漏防护系统数据库Enforce for Database,信息泄漏防护系统数据库,支持的数据库类型是Oracle 11G。3Symantec Data Loss Prevention (DLP) FOR WEB信息泄漏防护系统防护服务器W

11、EB Prevent Server,该服务器负责扫描从 web 代理程序接收的 HTTP/S 流量,使用标准的互联网内容适配协议(ICAP)接口,支持对违反所配置策略的内容进行请求修改(REQMOD)和响应修改(RESPMOD)检查。REQMOD 允许扫描出站 HTTP、HTTPS 和 FTP 请求,包括 网站 GETS、网络邮件 POSTS。RESPMOD 允许扫描相应入站 HTTP/HTTPS 响应,从原始请求返回内容。4Symantec Data Loss Prevention (DLP)邮件信息泄漏防护系统防护服务器Mail Prevent,该服务器需要与邮件代理SMG配合,实现对外发

12、邮件的检查和隔离。5Symantec Data Loss Prevention (DLP)端点信息泄漏防护系统防护服务器Endpoint Server,该服务器负责管理所有的端点信息泄漏防护软件,中转端点信息泄漏管理服务器和端点信息泄漏防护软件之间的通信流量。6Symantec Data Loss Prevention (DLP)端点信息泄漏防护系统客户端软件DLP Agent,该客户端软件需要安装在受控终端上,负责监控复制到 USB 设备或者是刻录到 CD/DVD,以及从其他网络途径发送出去的数据 ;同时能够对存储在终端硬盘驱动器中的数据进行扫描,从而实现对受监控终端信息泄漏的防护。7Sym

13、antec Mail Gateway(SMG)邮件网关服务器SMG,负责邮件的接收和转发,和DLP Mail Prevent结合,并根据DLP Mail Prevent邮件信息泄漏管理服务器处理结果放行或阻断邮件。8Symantec Web Gateway(SWG)赛门铁克Web访问安全网关产品SWG,负责终端上互联网的代理服务器,和DLP Web Prevent结合,并根据DLP Web Prevent处理结果放行或阻断Web相关访问。9PGP加密管理服务器SYMANTEC PGP加密系统客户端管理平台,包括策略设置,密钥管理等。10PGP终端加密软件安装在终端上,对终端全盘进行加密。对终端

14、通过网络方式访问数据进行加密。2XX集团信息安全项目需求及实现2.1 XX集团信息安全涉密信息分级控管需求与实现作为XX信息安全项目之一,XX核心数据信息安全项目依赖于对核心信息防泄密管理要求制定的明确性和细化程度,依赖于XX涉密信息分级控管规则制定的准确性、符合性与精细度。而涉密信息分级控管规则为了实现“降低XX集团总体规划重要信息系统涉密数据从内部外泄,积极抵御来自XX集团外部对XX总体规划、核心信息系统数据的窃取”这一目标,更需要逐步建立起包括:信息内容防泄密管理要求,人员岗位与职责,配套运行管理流程,员工教育等在内的整套运行管理体系及持续改进计划等在内的风险管控机制,才能使本方案中的信

15、息防泄密系统真正发挥有效的技术支撑作用。因此,除了信息防泄密自身技术功能之外,以下几方面的内容是保障其有效运行的重要条件:1核心信息防泄漏的依据:即要解决:l核心信息内容的分类、分级是什么;l针对这些内容在邮件外发、互联网使用过程、内部终端的存储分布方面的保护管理要求是什么;l 针对这些要求相应的监控审计策略是什么等问题。 归结起来就是防泄密相关的管理要求问题。2 核心数据防泄漏的执行:l审计策略的制定与更新及相关人员角色及流程;l监控与审计的执行及相关的人员角色及流程;l审计结果中的违规事件处理及相关的人员角色及流程等问 题。归结起来就是防泄密相关的人员岗位、管理流程问题。 3 持续改进及风

16、险评价:l通过核心数据防泄漏如何推动企业行为的改善,改善状况如何l通过核心数据防泄漏如何推动员工行为的改善,改善状况如何 归结起来就是防泄密相关的评价与改进问题。 下文将结合 Symantec 信息防泄漏建设的管理运行方法论及最佳实践,就上述几个方面提出相应的运行管理建议。2.1.1分阶段推进方法XX集团已明确了采用信息防泄漏的方式来推进核心信息外泄的风险管理工作,并为此通过除本子系统之外的数据分类分级子系统、数据加密子系统,三个子系统共同完成这一管理目标。理论上讲,信息防泄漏系统属于事后管理,是实现明确的审计需求的系统,即需要有明确的信息分类分级和明确的审计策略作为基础。但如果这三个子系统是

17、同步推进的过程,则需要通过分阶段的运行管理方式,不断循环推进,以最终达成目标。而这其中,通过本子系统的信息内容监控功能为切入点,进行风险的识别尤为重要。依照最佳实践经验,按照以下四个阶段的推进过程,并完成各阶段相应的运行管理活动,将有助于目标的达成: 1.风险识别与运行管理初始阶段。风险识别阶段的主要任务就是收集资料,了解风险存在的状况。赛门铁克建议最好在风险识别阶段停留足够长的时间,以保证可以为XX集团提供足够的数据,为分类分级子系统策略的定义、审计策略的制定等提供更为准确的支持,同时也为后续的泄漏风险降低制定切实可行的风险降低目标。 事实上,该阶段也是本信息防泄漏子系统能够发挥作用的最为关

18、键和重要的阶段。这个阶段的主要任务包括: 1)建立必要的管理团队:建立类似XX集团信息防泄漏统筹管理委员会这样的团队,涉及并涵盖业务部门、审计核查职能部门、分类分级子系统建设部门等相关的必要的人员;统筹委员会可设置工作小组负责执行,同时建立事件响应团队,确保信息内容的审计结果得到高层管理人员的重视和支持,并推进相应的处理与改进。 2)建立初始策略和调优流程:在制定并完善数据防泄密管理规定的同时, 力争通过本子系统得到更加完整的泄漏风险视图,并结合分类分级子系统的输 出,优先从最重要的数据和严重的风险事件的审计入手。在建立了初始审计策略 的基础上,明确策略调优的流程,并结合子系统之间的接口功能,

19、制定跨子系统的相关策略管理流程。建议将事件至少分成三类: 有问题的业务流程 员工疏忽 潜在的恶意行为分类后,即可在后续的风险降低的所有响应及活动中更有针对性。主要的活动包括: 修复:主要针对解决第一点因有问题的业务流程造成的事件,通过让这 些问题引起业务部门的注意,并和他们一起工作,让流程变得更加安全。通知:主要针对解决第二点解决由员工疏忽引起的事件,当一个行为违反了策略时,通过立即通知员工。 阻止及保护:主要是针对解决第三点防止某些可能潜在的恶意行为。 3)归类事件及针对性调研:更深入地研究事件本身,并开始找出其潜在原因。 4)确立并开始跟踪指标:该阶段结束时,该子系统应是一个最优的工作状态

20、,应达到了针对每个监控策略的目标指标,例如:合规率(最初目标定义的)。 开始跟踪每个策略的这些指标,作为衡量成功运行的一种手段。 2.完善企业管理行为阶段 该阶段的重点是改进风险评估阶段里发现的高风险业务流程,同时为所有事件进一步制定整治计划。具体步骤包括: 1)修复有缺陷的业务流程。例如机密数据明文存放,或出现在公共文件共享里,或者在您的员工、客户和合作伙伴之间来回传输。大约有一半是因为有问 题的业务流程。他们是风险的主要缔造者,修复是最花时间。 2)建立和业务部门的沟通机制。评估企业文化,以确定沟通的合适程度, 并确定可能的影响。与其他业务部门和公司领导进行沟通。来自统筹委员会同等 级别的

21、高层管理人员的有力支持可以让所有努力事半功倍。需要找到合适的人, 坐在一起讨论需要进行的改变。 3)加强和完善适当的规章制度。如签订保密合同、订立保密协议、制定及 完善保密规章制度、制定及完善文件分类分级的标准,在保密资料上加印“机密”、 “保密”之类的字样、限制文件的发放范围和数量、告知员工对哪些信息负有保 密义务等。此类制度可能企业已经有了,但需要进一步完善,并且需要在企业和 员工中,通过各类活动进行宣传和强化。 4)建立合适的操作流程。例如文档加密以后,我们如何和客户、合作伙伴交互文档?不同的分公司、业务部门之间是否要限制使用?文件又如何流转?普通员工知道哪些文档需要加密吗?加密的文件哪

22、些人可以使用呢?谁能对文件进行解密操作?需要什么样的审批、审计流程呢? 5)持续监控指标和加强沟通。当成功完成上述工作后,重要的是要继续跟 踪运行指标和风险降低指标。建议新增一些指标,测算一下完善企业管理行为后 降低了多少风险。3.改变个人使用习惯阶段 本阶段的重点在于通知员工什么是违反公司规定的行为,以此促进他们改变自己的行为方式。对于网络事件来说,自动邮件通知就像是对于员工的违规行为立即给予“一巴掌”。对于终端事件,自动弹出的屏幕通知他们违规了,并给他们更正的机会。对员工来说,防泄密的措施应该是公开透明的。这种公开的沟通是指要将员工纳入该项计划之中,鼓励组织内的每一个人积极主动地进行风险降

23、低活动。关键步骤包括:1)制订员工推广和交流计划。制定适当的信息交互方式,频率和提供渠道。为数据保护重要性进行大型宣传活动。至少考虑一下,在内部网张贴数据保护政策、常见问题、基于场景的示例,以及其他问题的沟通方式。至少每年一次定期审查和更新数据保护培训计划。2)通过自动策略违规通知提醒员工。通常自动策略违规通知启用一个星期 内,事件的数量下降了90。然而,要达到这样的效果,需要认真规划,并进 行积极主动的沟通。在任何情况下,企业都应该尽早开始思考要与员工沟通什么, 何时开始沟通,怎样沟通,以及提供怎样的资源鼓励培养企业的安全文化等等。 主动告诉雇员信息内容审计解决方案重要性的公司会更快取得更好

24、的成果。4.泄密行为自动化阻断阶段预防恶意或非故意事件的发生是任何数据安全项目的终极目标。本阶段,包括对机密文件进行授权、给明文敏感文件进行加密(数据加密子系统所实现的功能),也包括阻断网络通讯、文件传输、文件拷贝、隔离暴露的文件等活动(也是本信息防泄漏子系统由监控审计功能切换至未来的阻断功能)。依据该阶段的功能,需要适当修订相应的管理考核要求,以及事件的响应处理流程等内容。所应注意的是:误报导致的阻止或移动文件会对业务产生消极影响,应不惜 一切代价避免其发生(这里的误报是指未了解清楚业务流程中的规定导致的策略 定义的不准确而导致事件结果与实际业务的不符)。实际上,没有完成您的误报 目标指标的

25、策略不应该启用阻止的响应规则。2.1.2 管理要求建议在上述分阶段的推进过程中,第一阶段就应努力完成大部分的信息防泄漏管 理要求,从而为信息审计策略的制定及优化起到了好的保障和推动作用。依据本项目目标,制定或者完善相关制度,包括但不限于: 制度名称主要内容XX重要信息系统数据保护管理规定1描述如何进行涉密数据管理,明确管理机构、管理方式等。2设置涉密数据分级保护支持组织和执 行机构。3细化针对互联网上网的数据防泄密、邮件外发防泄密、重要系统的数据分布等方 面的管理要求4明确定义对于泄密行为的处罚措施XX重要信息系统数据分类分级数据规范1数据分类分级属性定义及相应标准。2数据分类分级执行过程和审

26、核过程规 范。XX重要信息系统数据分类分级安全基线定义各级数据的最小安全控制策略要求。XX重要信息系统数据加密规范数据加密对象要求、加密方式定义以及加密过程执行规范。XX重要信息系统数据分类分级审计规范依据保护管理规定和安全基线的内容,明 确信息内容的审计要求和规范,如:批量 下载敏感信息人员审计、违规时间段访问 敏感信息的人员审计等。并以此作为信息 内容审计子系统定义策略规则的依据XX重要信息系统数据泄密风险监控指标1定义泄密风险的监控审计指标以上建议内容可在分类分级子系统及加密子系统建设项目中完成,但其中第一个管理规定以及最后两个审计规范、监控指标,则是本信息内容审 计子系统非常重要和必要

27、的输入,也会随着本子系统策略的不断优化,而逐步完 善和改进。2.1.3 人员岗位建议 围绕信息防泄漏子系统,除了需设置必要的维护该系统的系统维护岗位和人员外,对于监控和审计策略的制定与修订,事件的响应处理等相关活动也同样 需要设置相应的人员和岗位,以确保制度的落实。而人员及岗位的设定与XX集团企业内的 IT 运维组织架构、企业内审内控管理组织架构等密切相关。赛门铁克依据企业防泄密工作的最佳实践,建议在人员岗位的设置上应充分考虑以下建议: 1必要的组织与团队: 1)统筹管理委员会:确保有来自业务部门、审计及内控等部门的相关人员, 确保统筹管理委员会中有高层领导的介入。这是实现信息泄密监控和审计的最高 和最有权威的领导机构,同时也是协调三个子系统项目组的管理机构。该机构可下属具体执行的工作小组。

copyright@ 2008-2023 冰点文库 网站版权所有

经营许可证编号:鄂ICP备19020893号-2