DATA SECURITY

Data Security: Bảo mật dữ liệu toàn diện

  • Data Discovery & Risk Assessment (Varonis)

Kiểm kê và khám phá dữ liệu, định danh dữ liệu gì, đã và đang lưu trữ ở đâu, có tiềm ẩn nguy cơ/rủi ro bảo mật gì không, từ đó giúp định hình các biện pháp bảo vệ dữ liệu.

Phân loại dữ liệu (office file, desktop file, email, File Server & Data Repo…) theo mức độ quan trọng, phòng ban (hoặc các tiêu chí tổ chức định nghĩa) và gán nhãn vào header/footer, metadata, … đảm bảo tuân thủ về chuẩn hóa dữ liệu cũng như dễ dàng trong việc triển khai áp dụng các biện pháp bảo mật cho dữ liệu (Mã hóa, kiểm soát truy cập, chống thất thoát dữ liệu).

Bộ giải pháp dữ liệu  toàn diện

Bộ giải pháp bảo vệ dữ liệu toàn diện

  • Data Encryption & Right Management (Trellix & Seclore)

Mã hóa và kiểm soát truy cập dữ liệu (toàn bộ ổ cứng, folder, file, USB). Kiểm soát và giám sát toàn diện hành vi truy cập và tương tác với dữ liệu ( Ai được phép truy cập vào dữ liệu nào, truy cập từ thiết bị nào, thời gian nào, được phép làm gì: Truy cập, chỉnh sửa, copy, chụp màn hình, gửi và phân phát đi nơi khác, …, ), đồng thời cho phép cấp phát và thu hồi quyền từ xa đối với các tài liệu đã chia sẻ, giám sát và báo cáo toàn bộ hành vi truy cập và tương tác đối với các tài liệu.

  • Device Control (Trellix)

Giải pháp giám sát và kiểm soát (ngăn chặn/giám sát/cho phép) việc người dung kết nối và sử dụng các thiết bị ngoại vi trên máy trạm (USB, Wifi card, Bluetooth, CD/DVD, …), đảm bảo tính tuân thủ về sử dụng thiết bị ngoại vi trên máy tính của tổ chức cũng như hỗ trợ ngăn chặn thất thoát dữ liệu của tổ chức qua các kênh ngoại vi này.

Giải pháp chuyên dụng – giám sát, phát hiện và ngăn chặn các hành vi người dùng vô tình/cố tình truyền gửi dữ liệu quan trọng (dữ liệu trong hệ thống mạng cũng như trên các cloud service như Office 365, Gsuite, AWS, …) ra bên ngoài tổ chức (qua kênh web, mail, Instant message, FTP, in ấn, USB, …).

  • Data Threat Detection & Response (Varonis)

Giám sát liên tục các hành vi truy cập dữ liệu của người dùng, các thay đổi trong thiết lập về phân quyền, các log truy cập mức vành đai (web proxy, dns, vpn, …)… phân tích tổng hợp liên tục và phát hiện các đe dọa liên quan đến dữ liệu, từ đó đưa ra biện pháp xử lý (tự động/thủ công).