自动加密企业关键业务数据 赛门铁克推出全新信息保护解决方案

本文涉及的产品
密钥管理服务KMS,1000个密钥,100个凭据,1个月
简介:

最新推出的Symantec Information Centric Security解决方案,能够帮助企业随时随地对数据进行自动加密、跟踪和撤销,提供卓越的可见性和管控力

近日,全球网络安全领域的领导者赛门铁克公司宣布推出一款全新的高级信息保护工具 Symantec Information Centric Security(ICS)解决方案,为企业提供无与伦比的关键业务数据可视性和管理控制能力,无论数据存储在本地、云中或其他外部设备。Symantec Information Centric Security解决方案能够自动加密和跟踪企业数据,即便被移动至非企业管控环境。

确保企业关键数据和信息的可视性并非易事,IT人员很难追踪企业数据的每一个字节和其存储的位置。企业关键数据,例如知识产权(IP)或者个人可识别信息(PII)等数据经常通过电子邮件、USB设备、本地设备、Box或其他云存储平台等各种渠道被共享和存储。事实上,赛门铁克近期开展的一项调查发现,大约三分之一的首席信息安全官(CISO)认为数据丢失是今年企业面临的最大内部威胁之一。

数据丢失还会导致企业面临违反地区数据监管条例和法规等巨大风险,例如即将生效的欧盟《全球数据隐私条例》 (GDPR) 和PCI安全标准委员会的规定。根据GDPR条例,如果企业无法满足合规要求,则会面临高达2,100万美元或4%年收益的罚款,以金额较高为准。由此可见,由于数据丢失会使企业不仅面临高额的罚款,还将导致企业失去市场竞争力、损害品牌形象,甚至造成更严重的潜在影响。

解决之道:集成式安全

Symantec Information Centric Security解决方案采用全新的数据安全保护措施,将可视性、数据保护和身份验证相结合,无论存储何处,都能够为企业敏感数据提供随时随地的保护,即使存储在云应用程序和员工自带移动设备(BYOD)等非企业管控环境中。

作为第一款整合行业领先的数据防泄漏(DLP)、CloudSOC CASB、基于云PGP 加密以及身份验证等功能的解决方案,Symantec Information Centric Security能够确保企业用户跟踪和管理数据的整个生命周期。通过该解决方案,用户可以随时随地对数据进行自动加密、跟踪和撤销。

Symantec Information Centric Security解决方案的主要优势包括:

  • 自动发现各种通信渠道上或由创建用户手动分类的敏感数据;
  • 通过数据防泄漏(DLP)功能,自动识别和加密敏感数据,降低数据意外丢失的风险;
  • 通过CASB功能,拦截数据到云,并将数据防泄漏(DLP)保护扩展至非企业管控环境;
  • 通过赛门铁克VIP提供多因素身份验证。赛门铁克VIP集成用户身份验证凭证和解密密钥,确保只有真正的用户可以访问。

值得一提的是,Symantec Information Centric Security 解决方案向第三方开放,可支持第三方集成。赛门铁克计划发布互联网草案和API扩展,以供第三方开发人员和以数据为核心的供应商使用。

借助全新的赛门铁克信息保护解决方案,企业可以通过强大的策略引擎精确地捕获、跟踪和保护业务关键数据,并且利用动态智能保护来降低人为错误,从而进一步应对不断变化的威胁环境和网络安全风险。


原文发布时间为:2017年6月19日

本文来自云栖社区合作伙伴至顶网,了解相关信息可以关注至顶网。

相关文章
|
1月前
|
存储 SQL 安全
加密后的数据如何进行模糊查询?
在数据安全和隐私保护日益重要的今天,加密技术成为保护敏感数据的重要手段。然而,加密后的数据在存储和传输过程中虽然安全性得到了提升,但如何对这些数据进行高效查询,尤其是模糊查询,成为了一个挑战。本文将深入探讨如何在保证数据安全的前提下,实现加密数据的模糊查询功能。
237 0
|
15天前
|
SQL 安全 算法
网络安全的隐形盾牌:漏洞防御与信息加密的艺术
【10月更文挑战第36天】在数字世界的海洋中,网络安全犹如一艘船的保护罩,守护着我们的隐私和数据安全。本文将揭开网络安全的神秘面纱,从常见的网络漏洞到先进的加密技术,再到培养必要的安全意识,我们将一步步构建起防御的堡垒。文章不仅分享技术细节,还强调了在个人和组织层面采取积极措施的重要性。
|
21天前
|
数据库 数据安全/隐私保护 Windows
Windows远程桌面出现CredSSP加密数据修正问题解决方案
【10月更文挑战第30天】本文介绍了两种解决Windows系统凭据分配问题的方法。方案一是通过组策略编辑器(gpedit.msc)启用“加密数据库修正”并将其保护级别设为“易受攻击”。方案二是通过注册表编辑器(regedit)在指定路径下创建或修改名为“AllowEncryptionOracle”的DWORD值,并将其数值设为2。
59 3
|
27天前
|
安全 网络安全 数据安全/隐私保护
网络安全与信息安全:从漏洞到加密,保护数据的关键步骤
【10月更文挑战第24天】在数字化时代,网络安全和信息安全是维护个人隐私和企业资产的前线防线。本文将探讨网络安全中的常见漏洞、加密技术的重要性以及如何通过提高安全意识来防范潜在的网络威胁。我们将深入理解网络安全的基本概念,学习如何识别和应对安全威胁,并掌握保护信息不被非法访问的策略。无论你是IT专业人士还是日常互联网用户,这篇文章都将为你提供宝贵的知识和技能,帮助你在网络世界中更安全地航行。
|
1月前
|
存储 安全 算法
网络安全与信息安全:构建数字世界的防线在数字化浪潮席卷全球的今天,网络安全与信息安全已成为维系现代社会正常运转的关键支柱。本文旨在深入探讨网络安全漏洞的成因与影响,剖析加密技术的原理与应用,并强调提升公众安全意识的重要性。通过这些综合性的知识分享,我们期望为读者提供一个全面而深刻的网络安全视角,助力个人与企业在数字时代中稳健前行。
本文聚焦网络安全与信息安全领域,详细阐述了网络安全漏洞的潜在威胁、加密技术的强大防护作用以及安全意识培养的紧迫性。通过对真实案例的分析,文章揭示了网络攻击的多样性和复杂性,强调了构建全方位、多层次防御体系的必要性。同时,结合当前技术发展趋势,展望了未来网络安全领域的新挑战与新机遇,呼吁社会各界共同努力,共筑数字世界的安全防线。
|
1月前
|
算法 安全 数据安全/隐私保护
加密和解密数据
【10月更文挑战第6天】加密和解密数据
50 2
|
1月前
|
SQL 安全 算法
网络安全与信息安全:构建数字世界的防线在数字化浪潮席卷全球的今天,网络安全与信息安全已成为维系社会秩序、保障个人隐私与企业机密的重要基石。本文旨在深入探讨网络安全漏洞的本质、加密技术的前沿进展以及提升安全意识的有效策略,为读者揭示数字时代下信息保护的核心要义。
本文聚焦网络安全与信息安全领域,详细剖析了网络安全漏洞的形成机理、常见类型及其潜在危害,强调了及时检测与修复的重要性。同时,文章系统介绍了对称加密、非对称加密及哈希算法等主流加密技术的原理、应用场景及优缺点,展现了加密技术在保障数据安全中的核心地位。此外,针对社会普遍存在的安全意识薄弱问题,提出了一系列切实可行的提升措施,如定期安全培训、强化密码管理、警惕钓鱼攻击等,旨在引导公众树立全面的网络安全观,共同构筑数字世界的安全防线。
|
1月前
|
安全 算法 Java
数据库信息/密码加盐加密 —— Java代码手写+集成两种方式,手把手教学!保证能用!
本文提供了在数据库中对密码等敏感信息进行加盐加密的详细教程,包括手写MD5加密算法和使用Spring Security的BCryptPasswordEncoder进行加密,并强调了使用BCryptPasswordEncoder时需要注意的Spring Security配置问题。
145 0
数据库信息/密码加盐加密 —— Java代码手写+集成两种方式,手把手教学!保证能用!
|
2月前
|
人工智能 供应链 安全
网络安全与信息安全:构建数字世界的坚固防线在当今数字化时代,网络安全已成为维护个人隐私、企业机密和国家安全的重要基石。本文旨在探讨网络安全漏洞、加密技术及安全意识等关键领域,通过深入浅出的方式,引导读者理解网络安全的核心要素,并分享实用的防护策略,共同守护我们的数字世界。
随着互联网技术的飞速发展,网络安全威胁日益凸显,成为全球关注的焦点。本文聚焦网络安全的三大核心议题——网络安全漏洞、加密技术与安全意识,旨在揭示它们之间的相互关联与重要性。通过剖析真实案例,展现网络攻击的复杂性与破坏力;解析加密技术的原理与实践,强调其在保护数据安全中的关键作用;同时,倡导提升公众安全意识,构建多层次的网络安全防护体系。本文不仅为专业人士提供技术参考,也旨在提高普罗大众的网络安全认知,共同筑牢数字世界的安全防线。
153 10
|
2月前
|
SQL 安全 网络安全
网络安全的盾牌:漏洞防御与信息加密技术
【9月更文挑战第27天】在数字时代,网络安全和信息安全成为维护数据完整性、保密性和可用性的关键因素。本文将探讨网络安全漏洞的概念、成因及预防措施,同时深入讨论加密技术在保护信息安全中的作用。通过分析安全意识的重要性和提升方法,旨在为读者提供一套全面的网络安全知识框架,以增强个人和组织对抗网络威胁的能力。
41 5
下一篇
无影云桌面