广东惠群科技股份有限公司-zl尊龙凯时集团

zl尊龙凯时集团-尊龙凯时人生就博
 
商务咨询:   人事咨询:   其它咨询:  
当前位置:zl尊龙凯时集团-尊龙凯时人生就博 > zl尊龙凯时集团的解决方案 > 数据泄密防护--可信赖的内网安全专家
数据泄密防护--可信赖的内网安全专家

浏览:1204  发表时间:2018-03-15

      今天,随着信息科技的高速发展,it给企业的运营带来了前所未有的便利,并且逐渐成为企业发展的重要驱动力。但与此同时,it也给企业带来了风险和挑战。

企业信息安全隐患激增

     
现在,越来越多的企业认识到,信息泄漏对企业的危害之重,它不仅给企业带来法律风险、巨额的经济损失,还可能危及企业的生存发展。普华永道与ciocso共同举行的全球信息安全调查显示,知识产权盗窃比例为18%,且雇员首次被列为最有可能制造信息安全事件的因素。

系统应用效率难以评估和控制

     
最近公布的一项调查结果表明,在工作中使用msnqq等聊天的人数高达89.2%,网页浏览中新闻网页占65.9%居于首位。一个月薪2000元的员工,每天隐性旷工”2小时,每年为企业带来的直接损失高达6000元。一个拥有50人的企业仅此一项每年将损失30万。并且滥用网络和系统资源还可能将暗藏于互联网的安全隐患带入企业网络内,威胁系统安全。

系统维护及资产管理繁琐

      gartner
forrester research 的研究指出,it部门接近一半的工作时间用于为计算机安装及升级软件,it人员为pc 做简单的日常维护工作占其总工作量的70-80%,大大增加计算机网络的综合管理成本。如果问题没有得到及时有效的处理,也会极大影响企业的业务连续性。

       惠群科技为企业解决上述问题提供了一套完整的zl尊龙凯时集团的解决方案。运用系统管理思想,充分利用行为审计,分级授权,访问控制和集中管理、文档加密等技术手段,为企业提供信息安全、应用效率和系统管理的全面zl尊龙凯时集团的解决方案。



     基于系统管理思想和安全实践经验,全面考虑可能造成信息破坏及外泄的各个方面,保护企业信息不被人为外泄、非法盗取、恶意篡改,帮助企业对信息安全进行系统规划及管理。

     
通过灵活有力的管理,在保持企业活力的前提下规范终端行为,提升企业执行力;管理人员通过单一控制台随时了解各台计算机运行状态,并进行系统安全管理及资产管理。

主要功能包括:
一、应用程序管控
1
、记录应用程序使用的日志;
2
、统计应用程序使用时间和百分比;
3
、控制应用程序的运行。

二、网页浏览管控
1
、记录浏览网页的网址和标题;
2
、统计网页浏览的时间和百分比;
3
、控制访问指定的网站或网页。

三、文档操作管控
1
、记录所有文档操作信息,包括不同类型存储设备以及各种文档操作;
2
、记录其他计算机对本机共享目录的删除和修改操作;
3
、可设定灵活的多种操作权限,控制文档的读取,修改和删除操作;
4
、重要文档的复制和删除操作,可对文档进行备份。

四、文档加密管理
1
、针对常用文档文件进行加密解密。

五、自动数据备份
1
、整体防护数据泄密。

六、打印内容管控
1
、记录所有打印任务的日志;
2
、完整记录文档打印映像;
3
、控制打印操作。

七、设备管控
1
、控制各种计算机设备的使用;
2
、对任何新增加的设备进行控制。

八、网络控制
1
、根据客户端类别以及网络地址和端口的类别进行网络通讯控制;
2
、检测网络内的非法计算机,阻止非法计算机接入网络。

九、网络流量管控
1
、记录网络通讯流量,并按照不同的口径进行统计;
2
、根据不同的地址和端口范围,在不同时间段内实现流量控制。

十、屏幕监控
1
、实时查看客户端的屏幕快照;
2
、记录客户端的历史屏幕记录,根据不用的应用程序采用不同的记录频率;
3
、可将屏幕历史转换为通用视频文件进行播放。

十一、邮件管控
1
、记录邮件收发的日志以及邮件的完整内容和附件的;
2
、根据策略控制邮件的发送。

十二、即时通讯控制
1
、完整记录流行的即时通讯工具的对话时间,联系人和对话内容;
2
、控制通过即时通讯工具向外发送文档;
3
、对向外发送的文档进行备份。

十三、资产管理
1
、自动扫描每台终端的软硬件资产信息,详尽记录资产变更情况;
2
、可自定义资产属性和类别对软硬件资产和非it资产进行管理;
3
、自动扫描微软产品补丁安装情况,对补丁进行自动分发和安装;
4
、自动扫描客户端的安全漏洞,提供分析报告和zl尊龙凯时集团的解决方案;
5
、自动部署和安装软件、指定程序或派送文档。

十四、远程维护
1
、实时查看客户端的运行信息,可执行远程操作;
2
、远程连接到客户端桌面,进行远程协助;
3
、支持进行远程文件传送。

十五、移动存储控制
1
、记录移动存储设备在网络内的使用,设定不同的访问权限,控制移动存储读取;
2
、对移动存储设备中的文档进行自动加解密,在未经授权的计算机上无法读取。


 
©2002 - 2017 广东惠群科技股份有限公司
网站地图