Características del sistema de gestión de seguridad Defender USB
⑴ Soporte integral para varios tipos de medios de almacenamiento móviles, incluidas unidades flash USB, discos duros móviles, disquetes, unidades ópticas, MO y discos duros IDE externos.
⑵ Cliente, servidor y servidor en cascada. Las redes pequeñas y medianas pueden configurar y administrar clientes a través de servidores, y las redes grandes pueden configurar y administrar entornos de red a través de servidores en cascada. Además, los administradores pueden configurarlo de forma remota a través de la consola.
(3). Todos los clientes están controlados por el servidor y todos los permisos del cliente se pueden configurar en el servidor.
⑷ Proporcionar un mecanismo de identificación para medios de almacenamiento extraíbles. Los medios de almacenamiento extraíbles sin marcar no pueden proporcionar control de permisos de lectura y escritura en el sistema informático administrado (no afectará el uso normal de dispositivos que no son de almacenamiento, como ratones, teclados o impresoras USB. Los niveles de permisos que se pueden configurar se dividen en). siguientes categorías:* . Solo lectura: el cliente no puede escribir ningún archivo en el dispositivo de almacenamiento extraíble, pero puede ver y copiar archivos. *.Disabled: El cliente no puede leer ni escribir ningún archivo (los clientes tienen prohibido utilizar dispositivos de almacenamiento extraíbles no autorizados). *.Apertura: El cliente puede utilizar cualquier dispositivo de almacenamiento móvil sin restricciones.
5. Proporciona funciones completas de configuración de logotipo y administración de permisos: escriba un logotipo en la unidad flash USB, es decir, escriba una marca que indique los permisos en la unidad flash USB. El disco USB de control del sistema sólo se puede utilizar en ordenadores con los mismos permisos. La identificación de permisos del sistema se divide en dos categorías: identificación de identidad de computadora e identificación de permisos de disco USB. La identificación de la computadora se refiere a que la computadora le da una identidad a la computadora. El indicador de permiso del disco U sirve para establecer permisos para el disco U. Solo cuando el indicador de permiso del disco U contiene la identidad de la computadora correspondiente, el disco U se puede usar en la computadora con esa identidad. Por ejemplo, si la computadora protegida es la PC del Departamento de Finanzas y la unidad flash USB indica que la unidad flash USB tiene los permisos del Departamento de Finanzas, entonces la unidad flash USB se puede usar en esta computadora. La identificación por computadora se puede dividir de manera flexible por departamentos o personal según los diferentes requisitos de la empresa. La marca de permiso del disco USB está cifrada utilizando una tecnología única y no será válida cuando se copie. Además, los permisos del disco USB son transparentes para el usuario y no los eliminará accidentalmente, lo que lo hace seguro y confiable.
[6]. Puede cambiar o eliminar la información de autorización del medio de almacenamiento extraíble.
⑺. Detección de alarmas en tiempo real: el servidor puede detectar comportamientos sospechosos del cliente a tiempo y emitir un aviso de alarma.
⑻. Revisión de registros: el servidor registra las acciones del cliente, la hora y el ID del dispositivo de almacenamiento cuando utiliza el dispositivo de almacenamiento USB.
9. Proporcionar registros de auditoría detallados, incluida información de registro, información de uso e información de operación de archivos. Los elementos de registro incluyen usuarios, uso de la computadora, tiempo de uso y operaciones, y proporcionan informes de auditoría completos.
⑽. Gestión de usuarios de administrador, puede agregar, eliminar, cambiar contraseñas y otras operaciones.
⑾. Gestión de licencias del servidor, el cliente no necesita un código de registro y la licencia se puede cambiar en cualquier momento para ampliarla.
⑿. La ejecución del cliente consume pocos recursos y casi no consume memoria del sistema ni tiempo de CPU.
[13]. La contraseña para la desinstalación del cliente la establece el administrador.
[14]. La desinstalación del cliente requiere una contraseña para garantizar que el cliente no se desinstale de forma maliciosa.
⒂. Proporciona políticas de seguridad flexibles y establece usuarios (grupos) y computadoras (grupos) que pueden usar medios de almacenamiento extraíbles.
[14]. Para los medios de almacenamiento móviles sin etiquetar, se puede admitir la política predeterminada (deshabilitada, de solo lectura, cifrada y de lectura y escritura normal) para reducir la dificultad de administración a través de la lectura y escritura cifradas; política, el movimiento se puede controlar de manera efectiva Alcance del acceso a datos de los medios de almacenamiento, al tiempo que se logra la conveniencia y seguridad de los datos de los medios de almacenamiento móviles.
⒄ Al utilizar tecnología de cifrado transparente, no afectará los hábitos de uso de los usuarios; los medios de almacenamiento móviles se pueden administrar en grupos.
⒅. El cifrado de disco USB incluye cifrado simple y cifrado doble. Entre ellos, el cifrado único solo cifra los datos del disco USB para su uso dentro de la empresa; el cifrado doble proporciona protección con contraseña sobre la base del cifrado único, de modo que el disco USB se puede utilizar en modo protegido fuera de la empresa. Si la unidad flash USB se pierde, no se filtrará y es adecuada para empresas que necesitan sacar la unidad flash USB.
⑨. Monitoreo del comportamiento del cliente: el servidor puede monitorear de forma remota el comportamiento del cliente, mostrarlo sincrónicamente y capturar archivos.
Funciones características
1. Control subyacente de Windows, operación transparente para el usuario y facilidad de uso mejorada.
2. Administre USB, unidad óptica, unidad de disquete, Bluetooth, infrarrojos, puerto serie, puerto paralelo, unidad de cinta, 1394 y otros puertos y dispositivos de almacenamiento.
3. El puerto USB tiene múltiples estados, como abierto, deshabilitado y de solo lectura.
4. La unidad de CD-ROM se puede desactivar y activar, y la unidad de CD-ROM también puede ser de sólo lectura.
5. El disco U, el disco duro móvil, la tarjeta SD, la tarjeta TF y otros dispositivos pueden autorizarse para el dominio o pueden vincularse a una sola máquina y autorizarse por departamento.
6. Los dispositivos de almacenamiento móviles se pueden cifrar y no se filtrará información si se pierde el dispositivo de almacenamiento. Los dispositivos cifrados se pueden proteger con contraseña.
7. Las funciones de autorización y cifrado se pueden utilizar por separado o al mismo tiempo, lo cual es conveniente y flexible.
8. Función integral de auditoría de registros (incluidos registros de discos externos, registros de desconexión, etc.).
9. Instalación de inserción directa de la versión en línea, servidor en cascada.
10. Admite sistemas operativos VISTA, WIN7 y 64 bits por primera vez en China.
11. Algunos productos nacionales han sido certificados y vendidos por el Ministerio de Seguridad Pública.
12. Aviso de alarma del cliente: Aviso de alarma cuando el cliente no está instalado o se ejecuta de manera anormal.
13. Agregar módulos adicionales: evitar que los equipos se interconecten ilegalmente y monitorear a los clientes.
14. La seguridad de la información se extiende a los smartphones: defender "mi espacio secreto".
15. La administración de medios de almacenamiento extraíbles no afectará el uso normal de dispositivos USB, impresoras USB (la administración se puede configurar por separado) y otros dispositivos.
16. La tecnología anti-grietas es más perfecta.
Funciones del sistema
1) Gestiona tu red desde una nueva perspectiva: cualquier ordenador con una dirección IP puede ser gestionado;
2) Gestión integral centralizada, no ya no está limitado por la ubicación;
3) Control remoto: control completo de las computadoras internas, adecuado para configuración remota.
4) Admite chino simplificado, inglés y chino tradicional, y se puede cambiar libremente.
5) No entra en conflicto con el software antivirus y de seguridad de uso común, y sí lo hace; No utilizar técnicas de hacking.
Buena plasticidad: el sistema adopta un diseño estructural y modular avanzado, puede cargar varios módulos según las necesidades reales de los usuarios y tiene derechos de propiedad intelectual independientes.