Mi empresa recién está comenzando y temo que los empleados copien y filtren documentos de las computadoras de la empresa. ¿Cómo prevenirlo?
Ámbito de aplicación
Esta invención es adecuada para unidades e individuos con diversos requisitos de seguridad de datos, como empresas, gobiernos, militares, finanzas, comunicaciones, seguros, justicia, individuos, etc.
El uso del sistema de confidencialidad de documentos no afectará los hábitos operativos originales de los operadores, y el establecimiento de un entorno confidencial es simple y conveniente de administrar. Es la solución ideal para el cifrado de archivos empresariales y la confidencialidad de los datos.
El sistema de cifrado de archivos tiene dos versiones: versión independiente y versión de red. La versión en línea del sistema de seguridad de documentos
funciona según el entorno LAN empresarial. Los usuarios del cliente son responsables de cifrar los archivos electrónicos y los usuarios del servidor son responsables de administrar los usuarios del cliente, rastrear las operaciones de los usuarios del cliente y descifrar los archivos cifrados. , etc.
El sistema de seguridad de documentos es compatible con los principales sistemas operativos, como Windows, macos y Linux, y puede cifrar archivos en cualquier formato especificado por el usuario.
Cifrar documentos generados por el programa especificado
Forzar el cifrado de documentos editados por el programa especificado. Cuando los usuarios acceden a documentos cifrados, deben estar conectados al servidor (en línea, no fuera de línea) y tener los derechos de acceso adecuados. El proceso de cifrado es completamente transparente y no afecta las aplicaciones existentes ni los hábitos de los usuarios. Se puede lograr un mayor control de acceso con * * * administración de acceso, fuera de línea y fuera de la oficina.
Control de fugas
Los controles de la aplicación para abrir documentos cifrados son los siguientes: impresión, robo de memoria, arrastrar y soltar, portapapeles, etc. Los usuarios no pueden revelar activa o pasivamente datos confidenciales.
Gestión de aprobaciones
Soporte * * * reconocimiento, offline y envío de documentos. Los administradores pueden configurar si estas operaciones requieren aprobación obligatoria en función de las necesidades laborales reales. Cuando los usuarios realizan * * * operaciones compartidas, fuera de línea y externas en documentos cifrados, estarán sujetos al permiso del administrador y es posible que deban aprobar la aprobación del administrador.
Gestión de documentos sin conexión
El cliente necesita conectarse al servidor para acceder a los documentos cifrados. Utilice esta función para crear documentos sin conexión y los usuarios podrán leer estos documentos sin conexión incluso si el cliente no está conectado al servidor. Según el permiso del administrador, los documentos sin conexión pueden requerir la aprobación del administrador. Mientras está fuera de línea, puede controlar cuánto tiempo el cliente está fuera de línea y si se permite imprimir sin conexión.
Gestión de archivos salientes
Los terceros no pueden leer el contenido de los documentos cifrados. Esta característica hace que los archivos salientes sean legibles incluso en máquinas que no tienen el cliente instalado. Dependiendo de los permisos del administrador, es posible que los documentos salientes deban ser aprobados por un administrador aprobador. Al igual que el uso interno, los documentos salientes tienen protección de cifrado y control de fugas, lo que no provocará fugas de documentos. Al mismo tiempo, se agregará verificación de contraseña y código de máquina para mejorar la seguridad de los archivos salientes.
Usuario/Autenticación
Gestión unificada integrada de usuario/autenticación, los usuarios usan USB-KEY para la autenticación de identidad y el cliente admite la autenticación de dos factores.
Gestión de auditorías
Realice auditorías detalladas y efectivas de las operaciones diarias de archivos cifrados. La consola proporciona un modo de administración basado en web. Los administradores de auditorías pueden gestionar cómodamente las auditorías del sistema a través del navegador.
Autoprotección
Al autoproteger el sistema en la capa del controlador del sistema operativo, se garantiza que el cliente no sea destruido ilegalmente y que siempre se ejecute de forma segura y confiable. estado. Incluso si el cliente se destruye accidentalmente, los documentos cifrados en la computadora del cliente no se perderán ni se filtrarán.