自动加密企业关键业务数据 赛门铁克推出全新信息保护解决方案

简介:

近日,全球网络安全领域的领导者赛门铁克公司宣布推出一款全新的高级信息保护工具 Symantec Information Centric Security(ICS)解决方案,为企业提供对关键业务数据可视性和管理控制能力,无论数据存储在本地、云中或其他外部设备。Symantec Information Centric Security解决方案能够自动加密和跟踪企业数据,即便被移动至非企业管控环境。

 

 

确保企业关键数据和信息的可视性并非易事,IT人员很难追踪企业数据的每一个字节和其存储的位置。企业关键数据,例如知识产权(IP)或者个人可识别信息(PII)等数据经常通过电子邮件、USB设备、本地设备、Box或其他云存储平台等各种渠道被共享和存储。事实上,赛门铁克近期开展的一项调查发现,大约三分之一的首席信息安全官(CISO)认为数据丢失是今年企业面临的最大内部威胁之一。

数据丢失还会导致企业面临违反地区数据监管条例和法规等巨大风险,例如即将生效的欧盟《全球数据隐私条例》 (GDPR) 和PCI安全标准委员会的规定。根据GDPR条例,如果企业无法满足合规要求,则会面临高达2,100万美元或4%年收益的罚款,以金额较高为准。由此可见,由于数据丢失会使企业不仅面临高额的罚款,还将导致企业失去市场竞争力、损害品牌形象,甚至造成更严重的潜在影响。

解决之道:集成式安全

Symantec Information Centric Security解决方案采用全新的数据安全保护措施,将可视性、数据保护和身份验证相结合,无论存储何处,都能够为企业敏感数据提供随时随地的保护,即使存储在云应用程序和员工自带移动设备(BYOD)等非企业管控环境中。

作为第一款整合行业领先的数据防泄漏(DLP)、CloudSOC CASB、基于云PGP 加密以及身份验证等功能的解决方案,Symantec Information Centric Security能够确保企业用户跟踪和管理数据的整个生命周期。通过该解决方案,用户可以随时随地对数据进行自动加密、跟踪和撤销。

 

 

Symantec Information Centric Security解决方案的主要优势包括:

自动发现各种通信渠道上或由创建用户手动分类的敏感数据;

通过数据防泄漏(DLP)功能,自动识别和加密敏感数据,降低数据意外丢失的风险;

通过CASB功能,拦截数据到云,并将数据防泄漏(DLP)保护扩展至非企业管控环境;

通过赛门铁克VIP提供多因素身份验证。赛门铁克VIP集成用户身份验证凭证和解密密钥,确保只有真正的用户可以访问。

值得一提的是,Symantec Information Centric Security 解决方案向第三方开放,可支持第三方集成。赛门铁克计划发布互联网草案和API扩展,以供第三方开发人员和以数据为核心的供应商使用。

借助全新的赛门铁克信息保护解决方案,企业可以通过强大的策略引擎精确地捕获、跟踪和保护业务关键数据,并且利用动态智能保护来降低人为错误,从而进一步应对不断变化的威胁环境和网络安全风险。



本文转自d1net(转载)

相关文章
|
4月前
|
安全 算法 Java
在Spring Boot中应用Jasypt以加密配置信息。
通过以上步骤,可以在Spring Boot应用中有效地利用Jasypt对配置信息进行加密,这样即使配置文件被泄露,其中的敏感信息也不会直接暴露给攻击者。这是一种在不牺牲操作复杂度的情况下提升应用安全性的简便方法。
1008 10
|
6月前
|
安全 Java 数据库
Jasypt加密数据库配置信息
本文介绍了使用 Jasypt 对配置文件中的公网数据库认证信息进行加密的方法,以提升系统安全性。主要内容包括:1. 背景介绍;2. 前期准备,如依赖导入及版本选择;3. 生成密钥并实现加解密测试;4. 在配置文件中应用加密后的密码,并通过测试接口验证解密结果。确保密码安全的同时,保障系统的正常运行。
391 3
Jasypt加密数据库配置信息
|
5月前
|
人工智能 安全 Java
Spring Boot yml 配置敏感信息加密
本文介绍了如何在 Spring Boot 项目中使用 Jasypt 实现配置文件加密,包含添加依赖、配置密钥、生成加密值、在配置中使用加密值及验证步骤,并提供了注意事项,确保敏感信息的安全管理。
1161 1
|
安全 算法 网络安全
网络安全与信息安全:守护数字世界的坚盾在这个高度数字化的时代,网络安全和信息安全已成为全球关注的焦点。无论是个人隐私还是企业数据,都面临着前所未有的风险和挑战。本文将深入探讨网络安全漏洞、加密技术以及安全意识的重要性,旨在为读者提供实用的知识,帮助构建更加安全的网络环境。
【10月更文挑战第4天】 在数字化浪潮中,网络安全与信息安全成为不可忽视的议题。本文通过分析网络安全漏洞的类型与成因,探讨加密技术的原理与应用,并强调提升安全意识的必要性,为读者提供一套全面的网络安全知识框架。旨在帮助个人和企业更好地应对网络威胁,保护数字资产安全。
426 65
|
安全 网络协议 网络安全
【Azure 环境】从网络包中分析出TLS加密套件信息
An TLS 1.2 connection request was received from a remote client application, but non of the cipher suites supported by the client application are supported by the server. The connection request has failed. 从远程客户端应用程序收到 TLS 1.2 连接请求,但服务器不支持客户端应用程序支持的任何密码套件。连接请求失败。
375 2
|
SQL 安全 算法
网络安全的隐形盾牌:漏洞防御与信息加密的艺术
【10月更文挑战第36天】在数字世界的海洋中,网络安全犹如一艘船的保护罩,守护着我们的隐私和数据安全。本文将揭开网络安全的神秘面纱,从常见的网络漏洞到先进的加密技术,再到培养必要的安全意识,我们将一步步构建起防御的堡垒。文章不仅分享技术细节,还强调了在个人和组织层面采取积极措施的重要性。
|
数据库 数据安全/隐私保护 Windows
Windows远程桌面出现CredSSP加密数据修正问题解决方案
【10月更文挑战第30天】本文介绍了两种解决Windows系统凭据分配问题的方法。方案一是通过组策略编辑器(gpedit.msc)启用“加密数据库修正”并将其保护级别设为“易受攻击”。方案二是通过注册表编辑器(regedit)在指定路径下创建或修改名为“AllowEncryptionOracle”的DWORD值,并将其数值设为2。
9895 3
|
安全 网络安全 数据安全/隐私保护
网络安全与信息安全:从漏洞到加密,保护数据的关键步骤
【10月更文挑战第24天】在数字化时代,网络安全和信息安全是维护个人隐私和企业资产的前线防线。本文将探讨网络安全中的常见漏洞、加密技术的重要性以及如何通过提高安全意识来防范潜在的网络威胁。我们将深入理解网络安全的基本概念,学习如何识别和应对安全威胁,并掌握保护信息不被非法访问的策略。无论你是IT专业人士还是日常互联网用户,这篇文章都将为你提供宝贵的知识和技能,帮助你在网络世界中更安全地航行。
180 2
|
存储 安全 算法
网络安全与信息安全:构建数字世界的防线在数字化浪潮席卷全球的今天,网络安全与信息安全已成为维系现代社会正常运转的关键支柱。本文旨在深入探讨网络安全漏洞的成因与影响,剖析加密技术的原理与应用,并强调提升公众安全意识的重要性。通过这些综合性的知识分享,我们期望为读者提供一个全面而深刻的网络安全视角,助力个人与企业在数字时代中稳健前行。
本文聚焦网络安全与信息安全领域,详细阐述了网络安全漏洞的潜在威胁、加密技术的强大防护作用以及安全意识培养的紧迫性。通过对真实案例的分析,文章揭示了网络攻击的多样性和复杂性,强调了构建全方位、多层次防御体系的必要性。同时,结合当前技术发展趋势,展望了未来网络安全领域的新挑战与新机遇,呼吁社会各界共同努力,共筑数字世界的安全防线。
|
算法 安全 数据安全/隐私保护
加密和解密数据
【10月更文挑战第6天】加密和解密数据
333 2