Productos corporativos de Jiang Min
La versión en línea es un sistema de protección de red contra virus informáticos diseñado para diversos entornos de red simples o complejos. Es adecuado para múltiples hosts en un único segmento de red, así como para varios servidores WEB, servidores de correo, servidores de aplicaciones y redes muy grandes con cientos de miles de hosts distribuidos en diferentes ciudades. La versión en línea tiene las siguientes características destacadas:
1.2.1 Arquitectura avanzada
La versión en línea adopta una arquitectura distribuida avanzada, utilizando B/S (navegador/servidor) y C/S. (Cliente/servidor) dos modos de comunicación y gestión. El modo B/S se utiliza para control y gestión. Es más cómodo y rápido controlar y gestionar toda la red utilizando este modo. La comunicación adopta el modo C/S, lo que hace que la comunicación entre el cliente y el centro de control principal sea más estable. La estructura es clara y fácil de gestionar y mantener. Siempre que el administrador de la red tenga la contraseña de administrador, puede lograr una administración centralizada de todas las computadoras en toda la red a través del navegador IE y comprender claramente el estado del virus de cada nodo en todo el entorno de la red. Esto no solo facilita la administración del administrador, sino también. También reduce eficazmente los riesgos de seguridad de la red, para proporcionar a los usuarios soluciones de seguridad confiables para sus sistemas de red en la mayor medida.
1.2.2Página de gestión de inicio de sesión WEB.
El centro de control está desarrollado utilizando la nueva tecnología Microsoft Silverlight, que admite operaciones entre navegadores y plataformas. Tiene una distribución sólida, mantenimiento simple, configuraciones de operación rápidas, velocidad de respuesta rápida y no necesita dinámicamente. actualice la página y tenga un funcionamiento rápido y sin problemas, funciones potentes y una rica experiencia de usuario.
1.2.3 Capacidades súper antivirus
El cliente de la versión de red tiene escaneo heurístico, desempaquetado de máquinas virtuales, tecnología "sandbox", autodefensa a nivel de kernel y comportamiento múltiple Defensa proactiva inteligente, protección contra ataques de suplantación de identidad ARP, canal de seguridad de Internet, clasificación de seguridad de detección del sistema, tecnología antivirus Rootkit/HOOK, sistema antivirus de "seguridad en la nube" y más de diez nuevas tecnologías. Tiene funciones antivirus, antivirus, antipiratería, refuerzo de seguridad, protección de la privacidad, antispam y otras funciones.
1.2.4 Control Remoto Completo
La versión online proporciona potentes funciones de control remoto. Los usuarios no solo pueden instalar y desinstalar fácilmente la versión de red en otras computadoras de la red a través del centro de control, sino que también pueden realizar de forma remota operaciones antivirus, de detección de virus, instalación y actualización en todas las computadoras con el cliente instalado en la red a través de la página de administración. del centro de control. Además, la función mejorada de estadísticas del registro de virus no sólo reduce la carga de trabajo del administrador, sino que también mejora en gran medida la eficiencia del trabajo del administrador. Permisos centralizados, con permisos de gestión centrales concentrados en el centro de control. Los administradores pueden iniciar sesión en el Centro de control de Jiang Min a través de cuentas con diferentes permisos y obtener los permisos de operación correspondientes, lo que puede lograr fácilmente un control centralizado de toda la red.
1.2.5 Clasificación conveniente y administración de grupos
Utilizando la función de clasificación y administración de grupos de la versión de red, los administradores pueden administrar múltiples segmentos de red en el centro de control, lo que no solo reduce los pesados duplicación El trabajo sexual también ha mejorado enormemente la eficiencia de la gestión y ha reducido efectivamente los gastos corporativos. Las cuentas de gestión se gestionan en diferentes niveles y la división del trabajo entre cuentas de administrador y cuentas ordinarias es estrictamente clara. Las redes a gran escala se implementan de manera jerárquica, entre regiones y entre redes. Diferentes permisos apuntan a diferentes soluciones de administración de clientes. La gestión de grupos de clientes admite el modo de gestión de grupos. Los administradores solo necesitan crear nuevos grupos lógicos para realizar una gestión de clasificación unificada y centralizada de clientes para lograr una migración aleatoria.
Cliente funcional y práctico 1.2.6
Potente tecnología de escaneo heurístico y descompresión de máquinas virtuales: el cliente tiene pequeños recursos del sistema, una gran capacidad para detectar y eliminar virus desconocidos y una alta eficiencia operativa características. Las pruebas han demostrado que los clientes en línea pueden estimular y escanear más del 80% de los virus desconocidos sin defensa activa ni control de firmas. El cliente de la versión de red tiene una tecnología mejorada de empaquetado de máquinas virtuales y puede escanear varios shells convencionales, shells difíciles de controlar, shells poco comunes y virus.
Tecnología Sandbox: simula un espacio virtual en el sistema local y asume todos los comportamientos relacionados con la interfaz del sistema (API). Si se encuentra un comportamiento de virus, el sistema volverá al estado normal anterior. y el virus quedará atrás. Todos los movimientos y huellas serán "suavizados".
Sistema de defensa activa inteligente de vinculación multicomportamiento: fortalezca el sistema de defensa activa inteligente, implemente una defensa activa de vinculación multicomportamiento contra virus desconocidos, realice alarmas e interceptaciones basadas en las características de vinculación multicomportamiento de virus desconocidos, y realizar una detección más precisa de virus desconocidos, una defensa más completa.
Sistema de autodefensa a nivel de kernel: la mayoría de las tecnologías antivirus convencionales han entrado en el nivel del controlador. Los virus ya no escapan ciegamente del software antivirus, sino que comienzan a competir con el software antivirus por el control del sistema. controlador, lo que hace que el software antivirus sea funcionalmente ineficaz. El cliente en línea dispone de un potente sistema de autodefensa que impide todos los medios de destrucción conocidos hasta ahora por virus, protege su propia seguridad desde el fondo del sistema y sienta una base sólida y un requisito previo para garantizar la seguridad del sistema.
Protección contra ataques de suplantación de ARP: el cliente en línea agrega una función de protección contra ataques de suplantación de ARP, que puede prevenir eficazmente que los virus ARP falsifiquen direcciones ARP y prevenir eficazmente que los virus ARP se propaguen dentro de la red de área local. Y puede evitar que los virus ARP se disfracen de puertas de enlace y propaguen virus mediante la incorporación de código malicioso en las páginas web.
Canal de seguridad de Internet: cuando el cliente en línea se defiende activamente contra comportamientos sospechosos, accederá al servidor para verificar la seguridad. El sistema de análisis automático de virus y recopilación de archivos sospechosos basado en el "Plan Cloud-Client" generará una enorme biblioteca de listas blancas y negras para comparar comportamientos sospechosos. Si es un archivo normal, se publicará. Si se confirma que es un archivo de virus, será interceptado y se recordará al usuario que lo solucione.
Clasificación de seguridad de detección del sistema: la detección del sistema del software antivirus Jiang Min se basa en el diagnóstico del sistema, la detección de la seguridad del sistema a partir de elementos de inicio del sistema, asociaciones de registro, vulnerabilidades del sistema, * * * estado de disfrute, etc., y basado en Los resultados de la prueba dan tres niveles de seguridad y al mismo tiempo revelan los factores de inseguridad del sistema, lo que facilita a los usuarios captar y reparar las vulnerabilidades de seguridad del sistema informático de manera oportuna.
Tecnología antivirus Rootkit y Hook: cada vez más virus están comenzando a utilizar la tecnología Rootkit para ocultarse y la tecnología Hook para destruir archivos del sistema y evitar que el software de seguridad los detecte y elimine. El antivirus Rootkit y la tecnología antivirus Hook del cliente en línea pueden detectar archivos, procesos y claves de registro de virus ocultos, evitar que los virus destruyan archivos del sistema a través de la tecnología Hook, hacerse cargo de los ganchos de virus y defender el sistema de los virus.
Gestión automática de las vulnerabilidades del sistema: las investigaciones muestran que las vulnerabilidades del sistema operativo y las vulnerabilidades del software de terceros se han convertido en las dos formas más importantes para que los caballos de Troya se propaguen. El cliente en línea puede detectar y reparar automáticamente las vulnerabilidades del sistema para evitar que los virus se propaguen a través de las vulnerabilidades.
Sistema antivirus de seguridad en la nube: un sistema antivirus basado en principios de computación en la nube que analiza y procesa cientos de miles de archivos sospechosos todos los días, actualiza decenas de miles de nuevos virus y actualiza instantáneamente los nuevos. virus reportados por el cliente al servidor, lo que aumenta en gran medida la cantidad y la velocidad del procesamiento de virus y garantiza de manera más efectiva la seguridad de los datos de la computadora del usuario y las aplicaciones de red.
2. Entorno de instalación
Categoría Requisitos de hardware Requisitos del sistema operativo Requisitos de idioma Otros requisitos Centro de control principal y centro de subcontrol Procesador: Procesadores de doble núcleo y multinúcleo con una frecuencia de 2GHz y superiores.
Memoria interna: no menos de 1G, se recomienda más de 2G.
Espacio en disco duro: no menos de 10 G de espacio restante en el disco duro y se recomienda más de 20 G de espacio restante en el disco duro. Se recomienda utilizar Windows Server 2003 (parche SP2).
Windows Server 2008
Windows 7
Windows XP chino simplificado
chino tradicional
Núcleo del navegador IE en inglés versión 6.0 o superior. Procesador cliente servidor: 233MHz o superior. Se recomienda la serie PII o superior. Memoria: Se recomienda utilizar más de 256 M de memoria. Espacio en disco duro: no menos de 500 M de espacio restante en el disco duro. Windows 2000 Server (parche SP4) Windows Server 2003 (parche SP2) Windows Server 2008 Chino simplificado
Chino tradicional
El inglés no tiene requisitos especiales para los procesadores de clientes generales: frecuencia recomendada de 233 MHz o superior procesador y procesador serie PII o superior. Memoria: Se recomienda utilizar más de 256 M de memoria. Espacio en disco duro: no menos de 500 M de espacio restante en el disco duro. Windows 2000 Professional Edition Windows XP Home Edition y Professional Edition Windows Vista Windows 7 Windows 8 Linux/UNIX Chino simplificado
Chino tradicional
El inglés no tiene requisitos especiales.
1. Descripción general: la necesidad de monitorear y administrar la red
Con el rápido desarrollo de Internet, su uso se ha vuelto cada vez más popular. ¡El agua puede arrastrar un barco, pero también puede volcarlo! Por un lado, Internet puede ayudar a las empresas a mejorar la productividad y promover el desarrollo empresarial; por otro, también plantea nuevos problemas y desafíos graves a las empresas en aspectos como la gestión empresarial, la eficiencia del trabajo, la seguridad de la información, el cumplimiento legal y la TI; inversión. En el nuevo contexto, las empresas deben implementar prevención previa, filtrado durante el proceso y auditoría posterior al evento en la gestión de la red. El sistema de control y protección de tres niveles puede resolver problemas como la falta de gestión de la red empresarial, la fuga de información empresarial, una baja utilización de la red empresarial y eficiencia de producción, riesgos legales causados por la publicación y difusión de información de la red y recursos masivos de ancho de banda de la red. La Policía de Internet de Jiang Min estableció un sistema de protección tridimensional de tres capas para gestionar el comportamiento de la red y gestionarla dinámicamente mediante prevención previa, filtrado durante el proceso y auditoría posterior al evento.
2. Centrarse en la prevención y establecer mecanismos de gestión y prevención.
1. Reglas avanzadas, globales, de grupo y de máquina única
La policía de red de Jiang Min puede establecer reglas de manera flexible para terminales individuales y redes de departamentos, y puede establecer reglas que se aplicarán dentro de un determinado grupo. período de tiempo. Especificar acceso a Internet, etc. Configure cómodamente la vinculación de direcciones IP y MAC, la gestión de descargas, el control de correo electrónico, el control de transferencia de archivos, el control de chat, el control de juegos, la financiación de acciones y el control de sitios web defectuosos, etc. , Previniendo así la red por adelantado, evitando aplicaciones irrelevantes y prohibiendo redes irrelevantes al tiempo que se garantizan las aplicaciones de red empresarial normales.
2. Copia de seguridad de información y monitoreo de páginas
La Policía de Internet de Jiang Min puede establecer qué información se registra y qué comportamientos se pueden ignorar, lo que hace que el monitoreo y la gestión empresarial sean más específicos; Se puede realizar una copia de seguridad completa de todas las páginas web navegadas por los usuarios. A diferencia de simplemente registrar direcciones URL, el monitoreo de páginas es una copia de seguridad integral del contenido de la página web, lo que hace que el monitoreo sea más completo.
3. Tráfico de ancho de banda
Jiang Min Internet Police puede configurar de manera flexible la administración del tráfico de ancho de banda para varios protocolos y software de red, administrar el tiempo en línea y el tráfico de carga y descarga, y configurar alarmas y bloqueos. según sea necesario. Comprenda el uso del tráfico de ancho de banda de la red de los empleados y asigne racionalmente los recursos de la red corporativa para formular planes de gestión de seguridad de la información de la red más eficaces y mejorar el valor de la banda ancha.
4. Direcciones de liberación, direcciones libres y administración de segmentos IP
Jiang Min Internet Police puede establecer qué direcciones IP no se monitorean ni administran, como direcciones IP del servidor, direcciones IP líderes, etc. y también puede establecer qué direcciones IP no se usan o reservan, y no puede usar esta IP para acceder a Internet. La policía de Internet de Jiang Min puede administrar segmentos de IP de acuerdo con la IP, administrar de manera flexible cada grupo de direcciones IP, administrar de manera flexible las IP de la empresa y estandarizar; el uso de direcciones IP, y hacer que la gestión de IP sea más ordenada.
5. Gestión de bibliotecas
El sistema de gestión de comportamiento en línea de la policía en Internet de Jiang Min se subdivide en nueve bibliotecas de direcciones. Se agregan millones de direcciones a cada biblioteca de direcciones y se actualizan una vez por semana. Base de datos de direcciones reaccionarias, pornográficas y violentas, base de datos de direcciones de motores de búsqueda, base de datos de direcciones de juegos, base de datos de direcciones de chat, base de datos de valores financieros, base de datos de direcciones de entretenimiento de cine y televisión, base de datos de reclutamiento, base de datos de direcciones de portales, base de datos de direcciones personalizadas, base de datos de filtros de palabras clave. Los usuarios también pueden agregar los sitios web que necesitan filtrar a la biblioteca correspondiente, que se puede administrar fácilmente simplemente viendo la biblioteca correspondiente para evitar sitios web incorrectos, juegos en línea, acciones, entretenimiento cinematográfico y televisivo y otras aplicaciones de red que no tienen nada que ver con trabajar.
6. Función de administración remota, administración jerárquica y de múltiples niveles
La Policía de Internet de Jiang Min puede asignar derechos de administración a los departamentos correspondientes, otorgando a los gerentes de departamento la autoridad para ver registros y establecer reglas. Acercar las aplicaciones de red a las necesidades reales. Al mismo tiempo, Jiang Min Internet Police tiene funciones de administración remota, por lo que puede administrar la red de la empresa sin importar dónde se encuentre.
En tercer lugar, evite la transmisión ilegal durante el proceso de filtrado
1. Función de filtrado de contenido
La Policía de Internet de Jiang Min admite el envío y recepción de correos electrónicos, blogs en foros y filtrado. de cuentas QQ, chats de MSN, chats de Yahoo, salas de chat QQ y chats ICQ/AIM. Al regular el comportamiento en línea de los empleados, ayudamos a los usuarios corporativos a construir un entorno de red ecológico, armonioso, seguro, eficiente, fluido y controlable. La Policía de Internet de Jiang Min no solo puede filtrar URL, sino también filtrar palabras clave sensibles para evitar la filtración de secretos comerciales como la planificación del mercado corporativo, sistemas de precios y tecnologías centrales, evitando el impacto político y los riesgos legales causados por la difusión de información errónea. y proteger las operaciones comerciales de la empresa. Seguridad, reducir los riesgos de seguridad y reducir el impacto de la mala información difundida en línea, como incitar ataques, difundir información falsa, exponer la privacidad de las personas y difamar a otros.
2. Ventana de monitoreo en tiempo real
El sistema de gestión de policía en Internet de Jiang Min tiene una ventana de registro de monitoreo en tiempo real, que incluye: ventana de registro web, ventana de contenido de chat, ventana de registro de correo electrónico, Ventana de tráfico en tiempo real y ventana de información de alarma. A través de diferentes opciones de ventana, puede ver información de la red con diferentes atributos y, al mismo tiempo, puede cambiar entre otros modos de seguimiento, lo que permite a los usuarios comprender rápidamente la información de la red. El sistema actualiza automáticamente la información de registro más reciente y comprende dinámicamente la utilización de la red de los empleados, lo que puede ayudar a los gerentes de negocios a comprender claramente de un vistazo quién está trabajando duro, quién está charlando y especulando con acciones y quién está robando comida. Los comportamientos no recomendados se pueden prohibir inmediatamente o se pueden dar orientaciones y sugerencias correctas.
4. Una vez completada la auditoría, establezca un mecanismo de consulta de auditoría.
Funciones de gestión de registros: incluyendo consulta de registros, consulta de correo electrónico, consulta de alarmas, estadísticas de tráfico y otras consultas.
1. Gestión de registros
Jiang Min Internet Police tiene funciones como consulta de registros, consulta de alarmas, consulta de chat, consulta de correo electrónico, consulta de archivos HTTP, consulta de otros archivos y consulta de página completa. . Los métodos de consulta son ricos y diversos, y puede consultar registros en un rango de tiempo específico y escribirlos mediante IP, MAC, nombre de máquina, etiqueta y número de cuenta. A través de la consulta directa a través del sistema, se puede comprobar qué sitios web ha visitado cada empleado, qué servicios ha utilizado y su propio uso de ancho de banda y tráfico. A través de la consulta inversa de palabras clave del sistema, se puede saber qué empleados han utilizado un sitio web o servicio específico, descubriendo así problemas. Si una empresa encuentra problemas de red o necesita preguntar sobre el estado de acceso a la red de algunos empleados, se deben mantener registros posteriormente y se debe auditar el comportamiento de los empleados de antemano.
2. Estadísticas de registro
La Policía de Internet de Jiang Min tiene estadísticas de tráfico y clasificación de sitios web. También puede contar qué sitios web son visitados con frecuencia por quién y el número de visitas. A través de la función de estadísticas de tráfico, puede comprobar de quién es el tráfico de red, los clics y el tiempo en línea. Comprender la utilización de la red en su conjunto y formular las estrategias correspondientes basadas en resultados estadísticos para hacer un uso mejor y más eficaz de la red.
Verb (abreviatura de verbo) Otras ventajas
1. Instalación sencilla, compresión de registros y cifrado.
Jiang Min Internet Police es fácil de instalar e implementar. Sólo hay una computadora instalada a la salida. No es necesario instalar un cliente, puede controlar y administrar individualmente cualquier computadora en toda la red a través de VLAN, plataformas, enrutadores y conmutadores según la dirección de la tarjeta de red. Cuando la red de la empresa es relativamente grande, no es necesario instalar software en cada computadora, lo que reduce la carga de trabajo y evita los problemas de mantenimiento causados por la instalación de clientes y los problemas causados por el software antivirus, los firewalls y la reinstalación del sistema. No habrá alarmas ni avisos del lado del cliente. No importa cuán grande sea su red, Jiang Min Internet Police facilita la gestión del comportamiento en línea. El funcionamiento de Jiang Min Internet Police es simple y rápido. No requiere una base tecnológica de red profunda ni operación informática. También puede utilizar Jiang Min Internet Police para la gestión de la red. La Policía de Internet de Jiang Min tiene su propia base de datos y los registros se almacenan de forma comprimida y cifrada, lo que ocupa menos espacio y agiliza la consulta de registros. Introducción a la protección de seguridad de redes privadas de Jiang Min:
La protección de redes privadas adopta nuevas soluciones de seguridad para satisfacer las necesidades de seguridad de equipos especiales para resolver fundamentalmente el problema de prevención de virus de equipos especiales. La protección de redes privadas se diferencia de los productos de seguridad tradicionales basados en la protección de redes, como firewalls, antivirus, sistemas de detección de intrusos, etc. La protección de redes privadas se basa en la tecnología de protección de redes privadas a nivel de kernel del sistema operativo. Cuando usuarios ilegales no autorizados utilizan diversos medios para atravesar productos de seguridad de red, como firewalls, ingresar al host interno del dispositivo y obtener los derechos de administración correspondientes para ejecutar sus programas de software espía o piratas informáticos, y lograr operaciones maliciosas graves, como robar o destruir datos confidenciales, el privado La tecnología de protección de redes se convertirá en la última y más fuerte línea de defensa. La protección de red privada agrega programas o software utilizados e instalados por los usuarios a la lista de programas confiables (lista blanca) a través del centro de control y los envía a los hosts de dispositivos que se ejecutan en la misma red. En el modo de trabajo normal del host del dispositivo, los programas o software en ejecución se auditan a través de la lista de programas confiables, lo que fundamentalmente garantiza la seguridad del sistema Windows. Es decir, incluso si un intruso ilegal tiene la máxima autoridad de administrador del sistema Windows y ingresa al sistema operativo, no podrá ejecutar ni instalar malware o programas como troyanos y puertas traseras en el sistema protegido por protección de red privada. tecnología, garantizando así que la seguridad de los datos básicos o importantes no pueda ser violada ni manipulada. Mejore el nivel de seguridad del sistema y cree una plataforma de sistema operativo segura para los usuarios.
Las características de protección de seguridad de la red privada de Jiang Min:
1. Alta seguridad
Solo se permite ejecutar el software empresarial requerido en la red privada, y otros virus y programas y software maliciosos no relacionados con el negocio no pueden ejecutarse, lo que proporciona una seguridad extremadamente alta.
2. Ocupa menos recursos y es más estable.
Durante el proceso de inicio del programa, se realizan comprobaciones de confianza y se preprocesan las comprobaciones de confianza, lo que consume menos recursos. Al mismo tiempo, los requisitos de recursos se fijan durante la operación y no habrá una gran ocupación repentina de recursos que afecte la operación de los programas comerciales.
3. Alta compatibilidad
La confianza del programa se verifica en la entrada y se prueba estrictamente durante el tiempo de ejecución. El uso posterior generalmente no requiere actualizaciones del programa y tiene buena compatibilidad.
4. Fácil de mantener
A través del centro de control, puede administrar de manera conveniente y completa el programa de confianza de la red privada y proporcionar un mecanismo de aprendizaje. El cliente no tiene ninguna operación de interfaz, lo que satisface las necesidades de los usuarios de redes privadas. Además, mediante la implementación de clientes, se proporcionan funciones auxiliares para la gestión centralizada de clientes, como el apagado y reinicio remoto de dispositivos designados en el centro de control. Y se pueden agregar las funciones de gestión auxiliar correspondientes según sea necesario.
5. No es necesario actualizar el cliente.
El cliente de protección de red privada se deshace del concepto tradicional de actualizar la base de datos de virus del software antivirus todos los días. No necesita actualizar el cliente todos los días. Solo actualiza el programa de software en condiciones especiales. circunstancias y no afecta el funcionamiento del programa de negocios del cliente.
Como se puede ver en lo anterior, si se puede lograr un aislamiento físico completo, también se puede evitar la amenaza a la red privada por parte de programas maliciosos como virus, pero esto causará molestias a otros trabajos y En la sociedad de la información actual es relativamente difícil hacer esto. De esta forma, utilizar protección de red privada es una opción ideal. Tiene alta seguridad, buena compatibilidad y mantenibilidad, consume menos recursos y no afectará el funcionamiento normal de los programas comerciales.