Características del sistema de gestión de seguridad USB Defender
Las funciones principales incluyen:
⑴ Totalmente compatible con varios tipos de medios de almacenamiento extraíbles, incluidos discos U, discos duros móviles, disquetes, unidades ópticas, MO y discos duros IDE externos. , etc.
⑵ Cliente, servidor y servidor en cascada. Las redes pequeñas y medianas pueden configurar y administrar el cliente a través del servidor, y las redes grandes pueden configurar y administrar el entorno de red a través del servidor en cascada. Además, los administradores pueden configurar de forma remota a través de la consola.
⑶ Todos los clientes están controlados por el servidor y todos los permisos del cliente se pueden configurar en el servidor.
⑷. Proporciona un mecanismo de identificación de medios de almacenamiento extraíbles. Los medios de almacenamiento extraíbles sin etiqueta no pueden proporcionar control de permisos de lectura y escritura en el sistema informático administrado (no afectará a los dispositivos que no son de almacenamiento, como ratones, teclados o impresoras USB). ) Uso normal), los niveles de permiso que se pueden configurar se dividen en las siguientes categorías: *. Sólo lectura: el cliente no puede escribir ningún archivo en el dispositivo de almacenamiento móvil, pero puede ver y copiar archivos. *. Deshabilitado: el cliente no puede leer ni escribir ningún archivo (los clientes tienen prohibido utilizar dispositivos de almacenamiento extraíbles no autorizados). *. Abierto: El cliente puede utilizar cualquier dispositivo de almacenamiento móvil sin restricciones.
⑸ Proporciona funciones completas de configuración de logotipo y administración de permisos: escriba un logotipo en el disco U, es decir, escriba una marca que indique los permisos en el disco U. El sistema puede controlar el disco U solo si. Los permisos coinciden. La identificación de permiso de este sistema se divide en dos categorías: identificación de identificación de computadora e identificación de permiso de disco U. La identificación de identificación de computadora es una identidad que la computadora le otorga a la computadora. El identificador de permiso del disco U sirve para establecer permisos para el disco U. Solo cuando el identificador de permiso del disco U contiene la identidad de la computadora correspondiente, el disco U se puede usar en la computadora con esta identidad. Por ejemplo, una computadora protegida es una PC del Departamento de Finanzas y la unidad flash USB identifica que la unidad flash USB tiene la autoridad del Departamento de Finanzas, entonces la unidad flash USB se puede usar en esta computadora. La identificación informática se puede dividir de forma flexible por departamentos o personal según los diferentes requisitos de la empresa. La marca de permiso del disco U se ha cifrado con tecnología única y no es válida para copiar. Los permisos del disco U son transparentes para el usuario y no los eliminará accidentalmente. Es seguro y confiable.
⑹. La información de autorización del medio de almacenamiento extraíble se puede cambiar o eliminar.
⑺ Detección y alarma en tiempo real: el servidor puede detectar comportamientos sospechosos del cliente a tiempo y emitir mensajes de alarma.
⑻ Revisión de registros: el servidor registra las acciones del cliente, la hora, el ID del dispositivo de almacenamiento y otra información cuando utiliza dispositivos de almacenamiento USB.
⑼. Proporciona registros de auditoría detallados, incluida información de registro, información de uso e información de operación de archivos. Los elementos del registro incluyen usuarios, uso de la computadora, tiempo de uso y acciones, etc., y proporciona informes de auditoría completos.
⑽. Gestión de usuarios de administrador, puede agregar, eliminar, cambiar contraseñas y otras operaciones.
⑾. Gestión de licencias del servidor, el cliente no necesita código de registro y se puede ampliar cambiando la licencia en cualquier momento.
⑿. El cliente se ejecuta con pequeños recursos y casi no ocupa memoria del sistema ni tiempo de CPU.
⒀. La contraseña de desinstalación del cliente la establece el administrador.
⒁. La desinstalación del cliente requiere una contraseña para garantizar que el cliente no se desinstale de forma maliciosa.
⒂. Proporciona políticas de seguridad flexibles, que pueden establecer los usuarios (grupos) y las computadoras (grupos) autorizados a utilizar los medios de almacenamiento extraíbles.
⒃ Para medios de almacenamiento móviles no identificados, puede proporcionar soporte para políticas predeterminadas (deshabilitadas, de solo lectura, cifradas y de lectura y escritura normales), lo que reduce la dificultad de administración mediante lectura y escritura cifradas; políticas, puede controlar de manera efectiva el alcance máximo de intercambio de datos de medios de almacenamiento móviles y lograr tanto la comodidad de uso como la seguridad de los datos de los medios de almacenamiento móviles.
⒄ Utilizando tecnología de cifrado transparente, no afecta los hábitos de los usuarios; puede agrupar la gestión de medios de almacenamiento móviles.
⒅. El cifrado del disco U incluye dos formas: cifrado simple y cifrado doble: el cifrado único solo cifra los datos del disco U para que puedan usarse dentro de la empresa; Además de proporcionar protección con contraseña, la unidad flash USB se puede utilizar fuera de la empresa en modo protegido. Si la unidad flash USB se pierde, el secreto no se filtrará. Es adecuado para empresas que necesitan llevar unidades flash USB cuando salen.
⒆. Monitoreo del comportamiento del cliente: el servidor puede monitorear de forma remota el comportamiento del cliente, mostrarlo de forma sincrónica y capturar archivos.
Funciones destacadas
1. El control subyacente de Windows hace que las operaciones del usuario sean transparentes y mejora la facilidad de uso.
2. Administre USB, unidad óptica, unidad de disquete, Bluetooth, infrarrojos, puerto serie, puerto paralelo, unidad de cinta, 1394 y otros puertos y dispositivos de almacenamiento.
3. El puerto USB tiene múltiples estados: abierto, deshabilitado y de solo lectura.
4. Además de desactivar y abrir la unidad óptica, también habilita la configuración de solo lectura para la grabadora.
5. El disco U, el disco duro móvil, la tarjeta SD, la tarjeta TF y otros dispositivos pueden autorizarse por dominio y pueden vincularse a una sola máquina, autorizarse por departamento, etc.
6. Los dispositivos de almacenamiento móviles se pueden cifrar y no se filtrará información si se pierde el dispositivo de almacenamiento. Los dispositivos cifrados se pueden proteger con contraseña para uso portátil.
7. Las funciones de autorización y cifrado se pueden utilizar por separado o simultáneamente, lo cual es conveniente y flexible.
8. Función integral de auditoría de registros (incluidos registros de discos externos, registros de desconexión de red, etc.).
9. La versión online tiene instalación push directa y servidor en cascada.
10. Primero en China en admitir VISTA, WIN7 y sistemas operativos de 64 bits.
11. Sólo hay unos pocos productos en China que han sido certificados y vendidos por el Ministerio de Seguridad Pública.
12. Aviso de alarma del cliente: Aviso de alarma cuando el cliente no está instalado o se ejecuta de manera anormal.
13. Agregar módulos adicionales: evitar que las computadoras se interconecten ilegalmente y monitorear a los clientes.
14. La seguridad de la información se extiende a los smartphones---Defender "My Secret Space".
15. Administre medios de almacenamiento extraíbles sin afectar el uso normal de dispositivos USB, impresoras USB (se puede configurar de forma independiente si se administran) y otros dispositivos.
16. La tecnología anti-grietas es más perfecta.
Funciones del sistema
1) Gestiona tu red desde una nueva perspectiva: cualquier ordenador con una dirección IP puede ser gestionado;
2) Centralización integral La gestión no es ya no está limitado por la ubicación;
3) Control remoto: control completo de las computadoras internas, adecuado para configuración remota.
4) Admite tres idiomas: chino simplificado, inglés y chino tradicional, que se pueden cambiar libremente.
5) No hay conflicto con el software antivirus y de seguridad de uso común; y no se utiliza ninguna tecnología de piratería.
Buena plasticidad: el sistema adopta un diseño estructural y modular avanzado, puede cargar cada módulo de acuerdo con las necesidades reales de los usuarios y tiene derechos de propiedad intelectual independientes.