TA的每日心情 | 开心 2013-1-18 11:32 |
---|
签到天数: 9 天 [LV.3]偶尔看看II
|
一些大型用户,尤其是政府、军队、军工企业对内网安全要求正变得越来越高。多数企业都在建立自己专门的涉密内网。从安全角度来说,涉密内网除了需要保证硬件安全外,更需要关注来自终端的安全威胁。今天的企业级用户,除了关注病毒以外,也越来越多地关注内网终端安全问题,如:文件安全、资产管理。针对这种需求,南方基地(www.china-isi.com)致力于在防病毒的基础上研发可新一代终端安全保护系统,该系统以安全管理中心策略控制为核心,以终端安全为基础,通过对现有Windows系列操作系统进行安全增强,使得安全管理员能够对终端进行集中管理和控制,保证信息系统始终在可控状态下运行,从而从根源上有效抑制对信息系统安全的威胁,最终达到防止内部用户以及外部用户攻击的目的。3 d" y- E S* d
系统特点
* B) t" z9 A& x ~3 r ● 内网安全:桌面、网络、数据、移动设备等安全套件为一体,领航内网安全;
+ d! O4 {3 b. N3 k2 t0 t4 K ● 管理职权:三权分立,管理职权细分,有效防止权限集中,保障系统安全;
/ B6 |0 N7 a# u: |. ]+ J ● 证身份认证:双因子认,支持USB-KEY作为身份确认的唯一凭证;
8 z9 ]! f& P* l3 |$ J! n/ j ● 鉴别技术:安全可靠地可信代码鉴别技术,精确识别可信的软件和程序;
# \7 R3 y8 x) ~, O( j ● 防木马:系统自带黑白名单机制,可有效阻住木马入侵。
% z7 j) @ |* Q! Y9 B+ q+ v- \ ● 加密算法:高强度加密算法,可保障核心数据安全;亦可对重要数据进行加密保护。 4 ~( ?- o" T1 D* {
● 系统保护:系统内核级保护,保障系统自身不受破坏。; r# X1 m5 o9 o) x" ~5 _
1 h. Q# X6 C' z9 u3 }) ^, x 系统功能- f2 z4 q7 @/ b0 X' C% g& r6 |# h
1. 高效的终端管理! M2 r: ?' T5 e: P5 x: [+ H7 F" j+ e( Y
● 自动发现和收集终端计算机资产,是企业清楚知道并统一管理IT资产。
7 Y/ c/ D, p! ~6 O/ ~5 C/ b ● 强大的IT资产管理功能,帮助您详细统计所有终端软硬件的信息,及时掌握全网IT软硬件资源的每一个细节;
$ N5 Q/ @% s3 q4 r ● IT人员迅速方便的解决终端的故障,提高对可疑事件的定位精度和响应速度;
; } c) G8 G7 Q, e/ Z5 A ● 一站式管理,提高终端管理的效率,降低维护成本。
; L7 R0 x, s) \8 { 2. 可信软件统一分发
3 x5 e: ]% |; Y0 d2 F- j h! Q ● 缩短软件项目的实施部署周期,降低项目成本及维护软件的复杂性。/ o4 j) t( H4 @4 { y
● 支持各种办公、设计、绘图、聊天、下载等软件的部署;
: b- I; L$ J+ _7 O ● 软件分发任务可即时或按自定义的计划时间向指定客户端计算机进行分发;
: f1 h; C6 \6 I+ }8 ]' H1 p ● 完整、清晰的任务执行情况反馈,帮助您及时了解软件分发详情;! h! B4 F2 B/ F
3. 主动防御+ [% w; e8 Y7 p4 b+ {. _
● 根据应用程序控制的策略进行强制访问控制,杜绝病毒/木马感染和黑客攻击。
" f( t) M( g" z0 d+ W2 a4 i ● 可信代码鉴别,仅有通过鉴别的程序文件才能运行,最大限度保障系统安全。
+ P5 O' ~0 v8 N- N8 x; o ● 程序控制强度分三级,适应不同公司的需求。
5 W# ~( j1 U. c ● 轻松放行以及阻止系统已安装软件的运行;
; V. A/ w+ F- T9 ~! m" S( _+ O ● 灵活的程序放行操作,可自定义放行程序。
5 u: v5 i; p" V; \& i 4. 终端接入控制
0 R; A9 B F u/ g5 V ● 对内网的网络资源和外网的网站的访问进行管理和限制,保护内网重要信息资源。; q0 l* i6 m. y; j! f" S
● 未经拨号认证的终端机器无法连接到网络,杜绝各种未授权机器带来的各种威胁;
2 l! z# f7 g" @) }# J9 H ● 支持带宽控制,有效控制网络带宽的使用;
' v8 z) L1 a; }: I ● 支持时间控制,可规定网络带宽的使用时间。
# h1 D& f0 h4 N! A) \- { 5. 远程维护与管理2 R( x! ^% S) i4 K" \0 t6 |
● 可远程管理各个终端计算机,简单、方便、快捷、高效。
& M/ L; L+ |5 b0 P4 e* d ● 远程监视目标计算机桌面,实时监控目标计算机的操作;
7 c9 O% Y D0 J( k) O: Q! H ● 请求远程协助,足不出户就可以远程解决客户端计算机存在的问题; x6 x) S5 e; W# A; D% X
● 远程文件传送,方便各种文件的流转。0 P4 U# f) N$ Y" Q& Y5 u/ L
6. 文档保险柜
# j8 f( ], z; U ● 在硬盘中开辟私密存储空间,存放个人的私密资料,保护个人隐私。: \3 Z6 S" l* Q; I5 I& g2 E
● 支持各种数据资料文件;1 j, l/ B) n0 T0 _* Y& H! J$ L
● 最大容量支持2000GB,最大程度满足您的需求;
- J3 \* B: ?4 C7 m ● 高强度加密算法加密保护数据资料;
3 r. G1 w$ s8 n# ?0 G8 Q ● 更新、重装操作系统不影响文档保险柜存放的数据。5 F& t1 o+ k2 q- D3 N1 f
7. 终端行为审计
. X( @' ^+ x" i- v' c ● 监督审查终端系统中所有影响工作效率及信息安全的行为,达到非法行为“赖不掉”的效果。
0 ^% ]7 p) h( f, L& V ● 支持用户登录、设备访问、网络访问、数据文件访问、打印、运行程序等行为的审计;
2 u7 ?) c ?# Z ● 丰富的日志管理报表,可按用户、时间、事件类型查询出所需的日志记录。
" B+ \* D5 z% M; @5 \% q' ]# M$ q8 |. z 8. 终端设备控制 V/ t, l0 U6 a! R
● 控制终端计算机各种设备的使用,防止有意或者无意的通过物理设备接口将敏感数据泄漏,起到了“出不去”的作用。8 W3 Y2 C: u; A- m# s% C: s
● 支持软驱、光驱、打印机、调制解调器、串口、并口、1394、红外通信口、蓝牙等;5 z8 B$ u$ |6 u& I; M, X
● 对于USB端口的设备进行了分类管控。( C- R7 b9 W) H6 n. L. ]. |2 V/ G
; @) b2 c& t5 W7 K
|
|