企业跨网文件安全交换:分享三种解决方案

简介: 目前,政府机构,事业单位,高端制造、银行等大中型企业,根据国家安全保密管理要求,均已建立了多个网络环境,包括涉密网、非涉密网、生产网、测试网、互联网等。为了杜绝基于网络连接的信息和数据泄密事件的发生,通常使用网闸、DMZ区、双网云桌面等方式实现网络隔离。

目前,政府机构,事业单位,高端制造、银行等大中型企业,根据国家安全保密管理要求,均已建立了多个网络环境,包括涉密网、非涉密网、生产网、测试网、互联网等。为了杜绝基于网络连接的信息和数据泄密事件的发生,通常使用网闸、DMZ区、双网云桌面等方式实现网络隔离。然而,网络隔离为不同网络间必要的信息和数据传递增加了很多不便。

随着组织信息化系统不断完善,在组织信息化应用环境中,经常会涉及到多个网络环境间的数据交换。通过移动硬盘进行跨网数据拷贝、通过FTP或网络共享进行内外网文件移动这类做法显然已经无法满足其对业务、安全策略进行精细化管理的需求。

目前企业CIO与IT负责人普遍面对的场景是:外部单位/合作伙伴业务访问、部分业务数据在内部相关部门共享、核心数据资产需要强隔离保护、部分业务数据需要上报或与外部机构共享。如何在如此复杂的业务数据交换需求和安全保护需求的夹缝中,实现“跨网数据安全交换”?这里提供三种主流解决方案。

1、通过类网闸的硬件实现跨网文件交换
这类硬件支持组织内部多个网络之间的文件数据交换,一般还支持查杀毒、审计审批、文档追踪、水印功能,跨网数据交换性能和安全性能都不错。不过,这类硬件一般单独使用,仅能通过有限的配置和预制API,满足组织机构的个性化需求,灵活性、扩展性差,不易集成。

此外,这种解决方案只能记录网络边界两侧的文件数据交换行为,不能对数据交换进行全流程监管。

2、内外网双企业网盘+网闸摆渡
采用此种方案时,企业一般会在外网和内网分别部署一个私有网盘,配置及存储结构保持一致。 网盘系统可能可以通过权限或审批的方式,将待发文件放置在网络一侧的指定位置,然后由网闸自动摆渡到网络另一侧的对应位置,而后另一侧的网盘系统就可以发现文件,可以被另一侧有权限的用户访问。

这种方式实际上是在文件物理移动的基础上,叠加了网盘的文件管理、易于访问等特性,因为要建设两套私有网盘,实施成本会增加不少。

这种方式对办公文档类型的数据支持较好,但无法有效解决“给外部客户发资料”等场景的需求。比如发送动辄几个G的图纸、几十个G的测试数据时,网盘系统往往不具备如此高要求的传输能力,可能经常出现传输速度慢、传输中断、传输出错等情况。

3、以Ftrans为代表的纯软件解决方案
以Ftrans为代表的纯软件解决方案,通过私有部署的方式,实现组织内的跨网文件交换、内外网文件安全交换。不仅解决网络边界位置的跨网文件交换问题,同时在每个网络区域内部提供文件数据管理和交换能力,是一套专业面向文件数据交换和安全管控的全场景解决方案。
该方案可在文件数据“上传/提交、内容审查、流程审批、数据转移(网内/网间)、授权访问、下载提取、归档/销毁”的全链条,提供全过程记录、审批和审计,实现对数据转移和流动过程的全流程管控。

此外,该方案的软件形态和分布式架构更有利于和第三方应用系统的集成,以形成完整解决方案,并在关键技术环节(例如审批、DLP、杀毒等)整合更加专业强大的系统能力,灵活性和扩展性很好。

以上是行业主流的跨网文件交换解决方案,各方案的特点也不尽相同。被跨网文件交换困扰的组织机构,需要根据具体使用场景进行针对性的选择。

目录
打赏
0
0
0
0
1
分享
相关文章
序列挖掘模式算法:提升企业电脑监控软件安全性的创新路径
当谈到提升企业电脑监控软件的安全性时,咱们不妨考虑一下序列模式挖掘算法,它们其实就是电脑监控软件的"秘密武器",能够帮助我们识别和分析用户以及系统行为中的种种奇奇怪怪的模式。这可不是为了解密谜题,而是为了更好地抓住那些异常活动和潜在的安全威胁。下面我们来看看如何用序列模式挖掘算法来提高企业电脑监控软件的安全性——
161 0
影子IT和过时软件如何威胁企业基础设施
影子IT和过时软件如何威胁企业基础设施
《位置大数据隐私管理》—— 1.5 典型的位置隐私保护技术
传统的LBS隐私保护技术可以归纳为3类:基于数据失真的位置隐私保护方法、基于抑制发布的位置隐私保护方法以及基于数据加密的位置隐私保护方法。不同的位置隐私保护技术基于不同的隐私保护需求以及实现原理,在实际应用中各有优缺点。
4705 0
大数据正在从根本上改变文件传输安全
大数据如今正在改变文件传输技术的性质。大数据既带来了新的挑战,也创造了新的机遇。
黑客矛头指向企业终端用户 窃机密数据
根据安全服务提供商Zscaler公司的最新网络流量分析报告结果显示,与之前针对网络和电子邮件服务器的攻击重点不同,最近攻击者将矛头更多的指向了企业用户,从内部对最终用户的系统构成威胁,然后利用他们来访问机密数据。
801 0

热门文章

最新文章

AI助理

你好,我是AI助理

可以解答问题、推荐解决方案等