Red de Respuestas Legales - Conferencias legales - Objetos de supervisión de Zhejiang Wangyuan Electronics Co., Ltd.

Objetos de supervisión de Zhejiang Wangyuan Electronics Co., Ltd.

1. Seguridad fronteriza (sistema de gestión de inspección fronteriza de intranet escalable en cascada)

Detección y manejo en tiempo real de actividades de extensión ilegal y puntos límite de la red

2. sistema de monitoreo de información confidencial por computadora)

Descubrimiento y eliminación en tiempo real de archivos de información confidencial almacenados y procesados ​​en computadoras

3. Seguridad del sitio web: (sistema de supervisión de sitios web de Internet Cascade Wangyuan Nei)

Descubrimiento integral y posicionamiento automático de sitios web de intranet; gestión de registro de sitios web; descubrimiento y eliminación en tiempo real de vulnerabilidades de seguridad de sitios web.

4. Medios de almacenamiento extraíbles: (sistema de gestión y registro de medios de almacenamiento extraíbles de la intranet Wangyuan en cascada)

Medios de almacenamiento móviles de intranet, medios de almacenamiento móviles de red externa, registro móvil interactivo y gestión de almacenamiento. auditoría de seguridad de medios del comportamiento de lectura y escritura de archivos en medios de almacenamiento móviles.

5. Seguridad básica del host:

④ Descubrimiento y eliminación en tiempo real de cuentas de host anormales (cuentas con contraseñas débiles, cuentas caducadas, cuentas inútiles); ü Descubrimiento en tiempo real y procesamiento de parches en todo el sistema

④ Descubrimiento y procesamiento en tiempo real de software antivirus desinstalado

④ Descubrimiento y procesamiento en tiempo real de recursos del host; como CPU y memoria

④ Descubrimiento y eliminación en tiempo real de vulnerabilidades de riesgo del host

④ Descubrimiento y procesamiento en tiempo real de cambios de hardware del host

6. Comportamiento de ocupación de recursos:

Descubrimiento y eliminación de exploits en tiempo real. El comportamiento de las herramientas de descarga P2P y herramientas de transmisión de medios que ocupan recursos de la red;

7. >

Detección y tratamiento en tiempo real de riesgos de seguridad como virus, troyanos y ataques de piratas informáticos en la red;

p>

8. Violaciones:

Reales. -Descubrimiento y manejo de infracciones en tiempo, como el uso de herramientas de chat y la ejecución de juegos en línea.