
خلاصه محصول
پلتفرم کنترل امنیت داده ها عمدتاً در مورد ترافیک واردات و صادرات داده های اینترنت شرکت ها هدف قرار می گیرد، از طریق تجزیه و تحلیل جمع آوری ترافیک چند پروتکل، توانایی تحلیل شناسایی کامل را ادامه می دهد، از آخرین استانداردهای داخلی و صنعتی امنیت داده ها پیروی می کند، در اطراف ویژگی های ظرفیت مانند چرخه زندگی جریان داده های صنعتی، ایجاد سیستم نظارت امنیت داده های حساس و مهم در روابط دسترسی گسترده ای به اینترنت را ترویج می دهد. این پلتفرم بر توانایی گسترش ارتباط آزاد، استاندارد سازی طراحی استراتژیک، انعطاف پذیری استقرار نرم افزار و سخت افزار، ادغام مهندسی عملیاتی و نگهداری تاکید می کند تا با نیازهای متغیر بازار و روند نیازهای فناوری سازگار شود.
سیستم عامل کنترل امنیت داده شامل زیرسیستم های نقشه برداری دارایی، زیرسیستم های نظارت بر امنیت داده و زیرسیستم های عملیاتی امنیت داده است. از طریق جمع آوری نتایج تجزیه و تحلیل ایمنی داده های مختلف ظرفیت اتمی برای مدیریت یکپارچه، تحلیل، تحقیق، هشدار زودهنگام، وضعیت و کارهای عملیاتی، توانایی ایمنی داده های حرفه ای را برای تمام بخش ها فراهم می کند.
ویژگی های عملکرد
تحلیل دسترسی:پشتیبانی از انواع شبکه های اینترنتی، شبکه های اداری، شبکه های تولید، ابر عمومی، ابر خصوصی و دسترسی به ترافیک داده؛ به طور همزمان اجرای تجزیه و تحلیل محتوا و بازیابی فرمت بندی برای ترافیک پروتکل های متعدد عمومی و پایگاه داده ها.
شناسایی داده ها:برای تجزیه و تحلیل ترافیک بازیابی، شناسایی داده ها، شناسایی فایل ها، شناسایی رابط، شناسایی مسیر، تجزیه و تحلیل اطلاعات ثبت ترافیک درجه بندی شده نظارت بر دارایی ها و طبقه بندی داده ها را تامین می کند.
یافتن دارایی:ارائه کشف خودکار و مدیریت یکپارچه از منابع مانند سیستم های کسب و کار، دارایی های داده های وب، دارایی های رابط، سایت های پایگاه داده، سایت های دانلود.
نظارت بر ریسک:بر اساس دارایی های داده سازمانی و لاگ های ترافیک شبکه حمل و نقل حساس، هشدار خطر نقض داده های مختلف ناشی از نقص طراحی سیستم و رفتار غیر معمولی منبع دسترسی را ارائه می دهد.
تحلیل آماری:بر اساس دارایی ها، داده های نتایج نظارت، مدل های تجزیه و تحلیل آماری مانند چندین نمای معماری، چندین زاویه، چندین نقش ردیابی رویداد، تعیین مسیر، تجزیه و تحلیل ارتباط، تجزیه و تحلیل توپولین، نقشه جریان داده ها.
شواهد بازیابی:با توجه به استانداردهای امنیت داده ها و نیازهای شرکت، در شناسایی روند ردیابی رویداد امنیتی، ارائه فایل های اطلاعات قانونی قالب بندی شده و غیر قالب بندی شده را تکمیل کنید تا ردیابی رویداد را تضمین کنید.
典型部署

