IDC定義下的數(shù)據(jù)泄漏防護技術包括廣泛的解決方案,實現(xiàn)對存儲和使用過程中的敏感信息的發(fā)現(xiàn)、監(jiān)測和保護,從而檢測和防護對敏感信息的未授權訪問和傳輸。數(shù)據(jù)泄漏防護包括兩種實現(xiàn)方式:

· 終端數(shù)據(jù)泄漏防護:在臺式機、筆記本、移動設備、USB驅(qū)動、文檔/存儲服務器,以及其他類型的數(shù)據(jù)資源庫上執(zhí)行強制策略,防止敏感數(shù)據(jù)泄露。

· 網(wǎng)絡數(shù)據(jù)泄漏防護:對郵件、即時通訊、FTP、基于Web的工具(例如HTTP或者HTTPS),以及點對點應用執(zhí)行策略,阻止敏感數(shù)據(jù)的泄露。

IDC認為,數(shù)據(jù)泄露防護產(chǎn)品正在從相對獨立的數(shù)據(jù)安全防護單品向集成化的數(shù)據(jù)安全管理平臺演進。DLP產(chǎn)品作為企業(yè)實現(xiàn)數(shù)據(jù)安全治理的重要能力支撐,將與包括數(shù)據(jù)發(fā)現(xiàn)、數(shù)據(jù)分類分級、數(shù)據(jù)脫敏、數(shù)據(jù)訪問控制等諸多數(shù)據(jù)安全組件或工具配合,共同幫助企業(yè)打造數(shù)據(jù)全生命周期安全治理的統(tǒng)一管理平臺。

IDC研究發(fā)現(xiàn),技術服務商應重點關注如下趨勢:

IDC中國網(wǎng)絡安全市場研究經(jīng)理趙衛(wèi)京表示,為了降低敏感數(shù)據(jù)泄露風險,企業(yè)應該首先采取積極主動的措施,通過制度規(guī)范和策略配置等方式禁止對重要業(yè)務系統(tǒng)的非法訪問,對企業(yè)敏感數(shù)據(jù)實施最小權限訪問或零信任訪問機制。目前,無論是出于法律合規(guī)要求還是業(yè)務切實需求,部署DLP產(chǎn)品都是企業(yè)抵御數(shù)據(jù)泄露風險的直接且有效的手段。遠程辦公常態(tài)化以及企業(yè)網(wǎng)絡邊界的日益泛化更是促進了包括DLP產(chǎn)品在內(nèi)的數(shù)據(jù)安全產(chǎn)品的市場需求持續(xù)增長。

分享到

xiesc

相關推薦