目 录
1 前言 .............................................................................................................................. 3
1.1 敏感数据梳理已成为数据安全建设的第一步 ................................................... 5
1.2 数据资产梳理必要性 ...................................................................................... 3
2 方案原理 ...................................................................................................................... 5
3 部署方案 ...................................................................................................................... 7
4 产品介绍 ...................................................................................................................... 8
4.1 产品能力 ........................................................................................................ 8
4.1.1 数据资产分布自动找寻定位 ..................................................................... 8
4.1.2 快速发现敏感数据 .................................................................................... 8
4.1.3 数据访问数据流画像 ................................ ................................ ................ 9
4.1.4 敏感数据使用梳理 .................................................................................... 9
4.1.5 辅助数据分级分类建设 ............................................................................. 9
4.1.6 数据库资产环境梳理 ................................ ................................ ................ 9
5 联系我们 .................................................................................................................... 10
评论