Red de conocimientos turísticos - Información de alquiler - Las principales funciones del software de gestión de seguridad de intranet

Las principales funciones del software de gestión de seguridad de intranet

El objetivo principal de la gestión de seguridad de la intranet es gestionar la seguridad de los datos, la seguridad de la red y la seguridad del terminal de la intranet empresarial. Por ejemplo, puede gestionar todas las operaciones de los empleados en las computadoras, y muchas empresas utilizan Domain Shield. se utiliza para administrar de manera integral las computadoras de los empleados, por ejemplo:

Puede auditar y administrar el comportamiento en línea de los empleados:

1 Auditar el comportamiento en línea:

A través de una auditoría de red. , los empleados pueden ser auditados sobre su comportamiento de chat en la computadora, comportamiento de navegación web, comportamiento de acceso a la web, carga y descarga, etc. Los gerentes pueden utilizar la auditoría de red para comprender lo que los empleados hacen en línea;

2. Gestión del comportamiento de navegación web

Si desea impedir que los empleados naveguen por páginas web que no estén relacionadas con el trabajo, puede configurarlo a través del control de acceso al sitio web. Por ejemplo, a través del modo de trabajo, puede elegir permitir solo el acceso a lo siguiente. sitios web o prohibir el acceso a los siguientes sitios web, y luego simplemente agregarlos a la lista correspondiente;

3. Gestión del uso de aplicaciones

Para evitar que los empleados descarguen y utilicen cosas no relacionadas con el trabajo. programas en sus computadoras, puede configurar En la lista blanca y negra de aplicaciones, puede elegir prohibir el uso de los siguientes programas o solo permitir el uso de los siguientes programas. También puede marcar para prohibir a los empleados descargar nuevo software. sus computadoras o aplicar bibliotecas de software empresarial a las computadoras cliente;

Puede prohibir a los empleados su uso. Gestión de seguridad de documentos informáticos:

1. Cifrado de documentos transparente

. Para proteger de forma segura los archivos informáticos, los documentos de uso común en las computadoras de los empleados se pueden cifrar de forma transparente mediante el cifrado de documentos. Puede cifrar herramientas comunes como diseños y dibujos. Cuando abre un archivo en un documento cifrado, se cifrará automáticamente. Los empleados solo pueden usarlo dentro de la red de área local. Los archivos salientes deben enviar una solicitud al final de la administración; de lo contrario, se enviarán. El archivo será confuso después de abrirlo;

2. administración de uso

Para administrar el uso aleatorio de los discos U por parte de los empleados en las computadoras, la administración de discos U solo puede controlar los permisos de uso del disco U, escribir, solo leer y prohibir las configuraciones de uso, también puede configurar el disco U. aplicación de uso, cifrado de archivos de disco U, lista blanca de uso de disco U, registros de uso de inserción y eliminación de disco U y registros de operación de archivos de disco U, etc.;

3. Para evitar que los empleados utilicen dispositivos externos en la interfaz USB a voluntad, la administración de periféricos puede prohibir el uso de dispositivos Bluetooth, dispositivos de infrarrojos, periféricos USB, dispositivos de almacenamiento portátiles, discos duros móviles y dispositivos inalámbricos, etc. /p>

4. Gestión del correo electrónico saliente

A través de la gestión del correo electrónico saliente, puede configurar una lista blanca para el uso del correo electrónico para evitar que los empleados envíen correos electrónicos a voluntad y puede prohibir que los empleados utilicen el correo electrónico. archivos adjuntos salientes o restringir los tipos de sufijos de correo saliente y establecer solo a qué direcciones de correo electrónico los empleados pueden enviar archivos

5. Copia de seguridad de documentos y restricciones de salida

En el documento. seguridad, se puede realizar una copia de seguridad automática cuando se modifican o eliminan documentos, y se puede realizar una copia de seguridad de los archivos en el servidor simultáneamente con una copia de seguridad local. Además, para impedir que los empleados envíen archivos de forma privada, se puede restringir el uso de navegadores y sitios web. páginas, clientes de correo electrónico y El programa de chat restringe la salida de archivos, o el proceso del programa de salida de archivos personalizado restringe a los empleados el envío de archivos a través de múltiples canales;

El uso de computadoras terminales se puede administrar:

1. Grabación del uso del escritorio de la computadora

La grabación de pantalla y la auditoría de instantáneas de pantalla se pueden activar en la auditoría local, para que los gerentes puedan ver el uso de la pantalla de las computadoras de los empleados y también puedan usar datos reales. formatos de pantalla de tiempo en forma de pared de pantalla Ver múltiples pantallas de uso de la pantalla de computadora de los empleados en el lado de administración

2. Análisis estadístico de la eficiencia del trabajo

A través del análisis de la eficiencia del trabajo, análisis estadístico; se puede llevar a cabo en el comportamiento en línea de las computadoras de los empleados, que se puede ver claramente la eficiencia promedio diaria de la oficina de cada empleado o la eficiencia promedio diaria de la oficina de cada departamento, así como la tendencia de eficiencia de la oficina en el período reciente, y analizar y administrar a los empleados a través de la eficiencia en el trabajo;

3. Gestión de seguridad del terminal

Se pueden configurar configuraciones de alarma para cambios de software y hardware en las computadoras de los empleados para evitar que los empleados desmantelen el hardware de la computadora sin permiso. y también puede prohibir

Los empleados modifican de forma privada el registro, la dirección IP o prohíben el uso de funciones de captura de pantalla, paneles de control, administradores de tareas, etc., y también pueden escanear sistemas informáticos en busca de vulnerabilidades e instalar parches.