51CTO最近举办了一个“拯救网站运维经理赵明”的活动,主线是一个运维人员由于网站被黑而被领导责难。广大网友为其献计献策,提出防护意见。
随着大家对网站服务器防护的越来越重视,大量骇客开始从内网入手,从运维人员客户机迂回入侵网站服务器,以达到数据偷窃或破坏的目的。我们今天有幸能采访到Websense的中国区技术经理陈纲先生,由他来为我们谈一谈内网防护和数据防泄漏的问题。
分话题一:
假设“拯救网站运维经理赵明”这一活动中,运维人员的网站服务器远程帐号和密码是通过内网IM(QQ、MSN)无意泄漏出去的,除了加强管理以外,我们有什么技术上的产品或方法来解决这样的问题吗?
分话题二:
在之前遇到的一些案例中,发现一些人在使用骇客技术失败后,利用社会工程学诱骗企业网络中的内部员工,使其将一份包含运维人员详细信息的资料通过Email传到骇客手里。针对这种攻击方式,目前市面上有没有比较好的方法?
分话题三:
能否介绍一下DLP类产品的一些工作原理?它在旁路和串联的两种不同模式下怎样工作?
分话题四:
DLP误报率怎么样?厂商在这个方面有没有做一些措施?
分话题五:
因为公司内部的数据安全是个很敏感的话题,我们要部署DLP时,有没有类似的法律或合规性可以借鉴?