Cómo cifrar el cifrado transparente de la empresa
Un sistema de cifrado de capas impulsado por el kernel desarrollado para evitar que los empleados dentro de la unidad filtren dibujos electrónicos. Sin afectar el funcionamiento normal de las computadoras por parte de los empleados, el sistema obliga a que los archivos de dibujo sean cifrados automáticamente cuando se copian, crean o modifican. Los archivos de dibujo cifrados solo se pueden usar normalmente en las computadoras internas de la unidad. Una vez que estén fuera del entorno de la red interna, serán confusos o no se podrán abrir cuando se usen en computadoras externas. El archivo de dibujo sólo se puede utilizar normalmente después de que el administrador lo descifre y lo saque de la unidad.
Tipos soportados:
Word, Excel, PowerPoint, Kingsoft WPS, WordPad, AutoCAD, Pro/E, UG, Solidworks, CAXA, Pretel DXP, Open CAD, SolidEdge, Cimatron, Power Mill, Mentor, Esprit2004, 3DMAX, Rhino, CorelDRAW, PhotoShop, Illustrator, Zhongwang CAD, Haochen CAD, Visual C, Delphi, etc.
Sistema compatible: Windows XP\2000\2003\Vista\Windows7\WIN 10\LINUX\MAC
Nivel técnico: cifrado de capa de controlador a nivel de kernel
El cifrado de la capa del controlador Day Rui Green Shield funciona en el kernel de Windows y se ejecuta cuando se inicia Windows, y no se detendrá maliciosamente durante el proceso de ejecución. Todas las acciones de cifrado y descifrado de la capa del controlador se descifran dinámicamente cuando se abre el archivo y el archivo se cifra automáticamente cuando se guarda. No se generan archivos temporales, lo que es más seguro y más eficiente.
Características funcionales:
1.? Cifrado completo dinámico
Cuando el operador del terminal abre el archivo, Green Shield lo descifra automáticamente según los permisos al crear; o editar archivos, Green Shield los cifra y almacena automáticamente. Se garantiza que será texto cifrado almacenado en el disco duro sin intervención del usuario. Estos archivos cifrados no se pueden abrir sin importar cómo se filtren (correo electrónico, vecino en línea, copia de disco U, transferencia de herramienta de chat).
2. Gestión estricta de claves
A cada unidad se le asignará una clave maestra única. Los archivos cifrados pueden ser obtenidos por unidades que también tengan Green Shield. No se puede abrir si es diferente. . Al mismo tiempo, las unidades también pueden configurar sus propias claves para mejorar la seguridad del sistema.
3. Uso fluido de archivos
Abra archivos cifrados en la computadora de la unidad donde está instalado Green Shield. Puede abrirlo directamente sin ingresar una contraseña y se instala dentro de la misma. Los archivos de las computadoras de Green Shield se pueden abrir entre sí, lo que permite un uso fluido de los archivos y entre los empleados de la unidad.
4.?Gestión de descifrado de archivos
Combine de forma flexible tres métodos: descifrado de procesos, descifrado manual y descifrado de correo electrónico para satisfacer las necesidades comerciales de diferentes unidades. El proceso de descifrado es similar al proceso de aprobación en línea de OA. El solicitante inicia la solicitud y, una vez que el aprobador designado aprueba la aprobación, el archivo se descifra automáticamente. El descifrado manual autoriza directamente al terminal a descifrar sus propios archivos. Es simple y conveniente y generalmente lo utilizan administradores superiores. El descifrado del correo electrónico se completa a través del correo electrónico. Envíe la solicitud como un archivo adjunto de correo electrónico. Después de que el administrador apruebe la solicitud, el archivo se descifrará automáticamente cuando se envíe el correo electrónico. Al mismo tiempo, todo el contenido descifrado, incluidos los solicitantes, los aprobadores, la hora, los títulos y contenidos de los archivos, etc., se registran automáticamente en el servidor para consultas de la unidad.
5. Gestión del cliente offline
Incluso si necesitas retirar tu portátil del entorno de trabajo temporalmente por viajes de negocios o trabajo, puedes autorizar y configurar el tiempo de uso normal y automático. tiempo de destrucción de datos a través de autorización fuera de línea Los datos importantes siempre se cifran para evitar la transmisión intencional o no intencional al salir.
6. Gestión de grupos y roles
Los usuarios se pueden dividir en varios grupos y se pueden establecer subgrupos de varios niveles en los grupos para lograr agrupaciones personalizadas y basadas en los grupos. El alcance se define arriba. Los administradores correspondientes se pueden configurar según el grupo. Al mismo tiempo, los usuarios pueden personalizar roles.
La combinación de gestión de roles y de grupos hace que la gestión sea más sistemática.
7.?Copia de seguridad remota de archivos
Cuando el cliente guarda el archivo de dibujo, generará una copia del archivo y lo sincronizará de forma remota con el servidor, evitando efectivamente el daño devastador a el archivo causado por daños en el disco duro. También previene eficazmente eliminaciones maliciosas por parte de empleados internos.
8.? Registro de operaciones de archivos
Las operaciones del cliente, como copiar, eliminar y cambiar el nombre de archivos, formarán automáticamente registros del sistema para que los administradores del sistema los revisen y analicen.
9.? Prohibir operaciones de captura de pantalla
Puedes controlar varios tipos de capturas de pantalla, como capturas de pantalla del sistema y capturas de pantalla QQ, para evitar la fuga parcial de archivos de dibujo a través de capturas de pantalla.
10.?Control de permisos de archivos
Admite que los documentos de un determinado departamento solo puedan circular dentro del departamento designado o dentro del rango designado, y que los empleados de otros departamentos tengan prohibido leer y utilizar el documento.
11.?Actualización remota en línea
Después de actualizar el servidor, el cliente se puede actualizar y actualizar de forma remota a través del servidor para facilitar el mantenimiento del sistema.
12. Buena compatibilidad
Green Shield es compatible con casi 20 programas antivirus nacionales y extranjeros, incluidos Norton, Kaspersky, McAfee, Rising, Jiangmin y Kingsoft Drug Tyrant, 360. Guardia de Seguridad, Nod32, Tendencia, etc.
13.? Solución integrada
Derenhe Technology proporciona módulos de producto además de módulos de cifrado, también incluye módulos de monitoreo de pantalla, módulos de monitoreo de contenido de chat y módulo de administración. firewall, gestión de activos, cifrado y descifrado de archivos, control de correo electrónico, gestión del comportamiento en Internet, etc. proporcionan soluciones integradas completas e integrales de seguridad de la información para empresas e instituciones.