Software de gestión de red: software de control de red Yangtu
Prohibir que QQ envíe archivos.
Prohibir que USB envíe archivos.
Desactiva la copia de archivos a dispositivos USB.
Está prohibido copiar archivos a * * * directorios compartidos.
Está prohibido copiar archivos a unidades de red.
Deshabilita la copia de archivos desde USB al ordenador local.
Está prohibida la copia de archivos de * * * directorios privados al ordenador local.
Copia archivos del disco duro de la red al ordenador local.
Limita el tamaño del archivo copiado por dispositivos USB. El sistema de valor modular se basa en la idea central de diseño de gestión y control de archivos, proporcionando garantías duales para registros estrictos y gestión y control de salida multicanal, y regula estrictamente el comportamiento de uso de archivos de los empleados corporativos. Controlar estrictamente la filtración de documentos confidenciales de la empresa. Los administradores pueden comprender claramente los comportamientos de operación de archivos de los empleados. La distribución externa está estrictamente controlada y los archivos salientes tienen una copia de seguridad completa en el servidor. Es difícil para los empleados escapar de la detección cambiando el nombre de los archivos comprimidos. 3. La captura de pantalla de control de pantalla le permite ver la captura de pantalla actual de todo el departamento. El sistema de registro de pantalla puede registrar periódicamente las condiciones de la pantalla del cliente. Los administradores pueden configurar el intervalo de captura de pantalla y la calidad de la captura de pantalla. Los administradores de Remote Screen Assistant pueden monitorear o controlar remotamente las computadoras cliente. Los administradores del muro de pantallas múltiples pueden ver las pantallas de varias computadoras en tiempo real, admitiendo hasta 25 pantallas mostradas al mismo tiempo. Al mismo tiempo, admite 25 pantallas de carrusel normal. La configuración Calidad de pantalla establece la calidad de los registros de pantalla guardados como imágenes. También puede configurar la calidad de la pantalla durante el control de pantalla. Los gerentes centrales de empresas de valor modular pueden tener una buena comprensión del estado laboral de sus empleados a través de la grabación y el monitoreo multicanal en la pantalla del cliente.
Los gerentes también pueden ver imágenes en vivo de las pantallas de varios empleados simultáneamente a través de paredes multipantalla.
Para empresas con una gran cantidad de computadoras y ubicaciones dispersas, los administradores de TI pueden manejar de forma remota los problemas informáticos diarios de los empleados a través de la función de asistencia remota, lo que mejora en gran medida la eficiencia del trabajo de los administradores de TI. 4. Control del sitio web La lista negra de acceso al sitio web puede prohibir el acceso a los sitios web agregados a la lista negra. La lista blanca de acceso a sitios web solo permite a los empleados acceder a sitios web en la biblioteca de sitios web incluidos en la lista blanca. El registro de acceso al sitio web registra automáticamente la dirección del sitio web visitada por el cliente y el administrador puede abrir fácilmente la dirección del sitio web registrada. Alarma de acceso ilegal a un sitio web Cuando el cliente accede a un sitio web ilegal, la administración activará inmediatamente una alarma. Los informes de visitas al sitio web generan informes de visitas al sitio web en forma de gráficos circulares, histogramas, etc. La actualización de la biblioteca de direcciones admite la actualización en línea de bibliotecas de filtrado de URL masivas. El sistema de valores del módulo proporciona funciones de control de acceso para listas blancas y negras de sitios web. Los administradores pueden prohibir sitios web no relacionados con el trabajo, como Taobao y Xinkai. También puede crear sitios web que solo estén permitidos por los empleados, como sitios web corporativos, sitios web de información técnica, sitios web de marketing industrial, etc.
Y puede establecer el período de tiempo para el control de acceso a URL, lo que hace que el control de gestión sea más fácil de usar.
Para los sitios web a los que los empleados acceden ilegalmente, el sistema proporciona una función de alarma oportuna. Los administradores pueden manejar la información de alarmas de manera oportuna. 5. Control de tráfico El control de tráfico puede establecer el tráfico de la red interna de la empresa conectada a la red de Internet, incluido el tráfico total, el tráfico ascendente y el tráfico descendente. El administrador de visualización del tráfico en tiempo real puede ver el tráfico en tiempo real al que acceden los clientes en la red actual en cualquier momento. Incluye tráfico de enlace ascendente en tiempo real, tráfico de enlace descendente en tiempo real y tráfico total en tiempo real. El tráfico histórico puede registrar en detalle el tráfico de la red externa utilizado por los empleados en cualquier momento. A medida que las empresas se vuelven cada vez más dependientes de la red para sus operaciones diarias, la utilización racional del ancho de banda de la red se ha convertido en un tema de mayor preocupación para los administradores empresariales. El sistema proporciona una función de control de flujo que puede asignar ancho de banda de red designado a cada empleado para garantizar el uso eficaz del ancho de banda de la red corporativa.
Al mismo tiempo, el sistema proporciona una variedad de métodos de consulta, como el tráfico de red en tiempo real y el tráfico de red histórico, que pueden ver y analizar de manera efectiva la utilización actual de los recursos de red de la empresa. Verbo intransitivo Gestión y control de la red Control del uso de la red Los administradores pueden configurar computadoras específicas para denegar el acceso a redes externas. La alarma de acceso IP ilegal puede detectar si hay acceso ilegal (no autorizado) a una computadora en la red y puede establecer el estado autorizado, ilegal y protegido de la computadora detectada. Los administradores de filtrado de direcciones IP bloquean el acceso a direcciones IP específicas estableciendo configuraciones de rango de direcciones IP. Los administradores de filtrado de puertos pueden configurar puertos a los que los empleados tienen prohibido acceder. Un administrador de aislamiento de red puede configurar cualquier grupo de computadoras para que las computadoras del grupo puedan acceder a la red de los demás. Las computadoras no autorizadas no pueden acceder a las computadoras protegidas a través de la red. El valor del módulo puede establecer el período de tiempo durante el cual los empleados tienen prohibido utilizar Internet según la situación real de la empresa. Para computadoras a las que se accede ilegalmente, el sistema proporciona una función de alarma oportuna. Los administradores pueden saber inmediatamente si hay computadoras ilegales accediendo a la empresa y, al mismo tiempo, prohibir que las computadoras ilegales accedan a las computadoras de la intranet. Siete. Control de programas Control de acceso a programas Los administradores pueden configurar programas a los que los empleados no pueden acceder. La auditoría de acceso al programa registra en detalle los registros de uso del programa del cliente. La alarma de acceso por infracción del programa informa automáticamente el uso ilegal del programa. Las estadísticas de consulta del registro del programa proporcionan funciones de estadísticas de consulta flexibles para los registros de acceso al programa. El Informe de acceso al programa muestra información de uso del programa en forma de gráficos circulares e histogramas. La actualización de la biblioteca admite la actualización en línea de bibliotecas de filtros de programas masivos. Los administradores de valor del módulo pueden comprender claramente qué programas ejecutan los empleados todos los días a través de los registros del programa y controlar estrictamente los juegos y troyanos para garantizar la seguridad de la intranet. 8. Control de correo, registros de envío de clientes de correo, registros detallados de información enviada por clientes de correo como FOXMAIL y OUTLOOK. Incluyendo asunto, destinatarios, contenido, archivos adjuntos, etc. Registros de correo web Registros detallados de buzones de correo web, como correos electrónicos enviados por buzones de correo WEB como NetEase, Yahoo, QQ, Sina, Sohu, etc., incluidos el asunto, el destinatario, el contenido, los archivos adjuntos, etc. Valor del módulo A medida que crece la escala de las empresas, la gestión y el control de la transmisión de información se ha convertido en un tema al que los líderes empresariales prestan más atención, y la mayoría de las empresas transmiten información a través de correos electrónicos. El sistema proporciona una función de grabación de correo electrónico que puede registrar con precisión cualquier correo electrónico enviado por los empleados, incluidos los destinatarios, las direcciones de correo electrónico, el contenido y los archivos adjuntos. 9. Administración de dispositivos Al desactivar el Administrador de USB se puede desactivar la función de almacenamiento de la interfaz USB del cliente. Al mismo tiempo, se garantiza el uso normal de dispositivos de almacenamiento que no sean USB. El control de lectura y escritura del disco U establece los permisos de lectura y escritura para que el terminal use el disco U. El administrador de la unidad USB secreta puede crear una unidad USB secreta y la unidad USB creada solo se puede utilizar en una computadora designada. Las computadoras no autorizadas no pueden reconocer cuando una unidad flash USB está conectada. Deshabilitar la unidad óptica impide que los clientes utilicen la unidad óptica. No hay impresora. No hay impresora. Los registros de operaciones de impresión registran la información de uso de la impresora. El sistema de valor del módulo proporciona funciones de control para equipos de TI convencionales y puede controlar razonablemente los derechos de uso de los equipos de los empleados. 10. Gestión de activos Los administradores de activos de hardware pueden consultar los informes estadísticos de los activos de hardware y resumir automáticamente los cambios en los activos de hardware. Los administradores de gestión de activos de software pueden consultar informes estadísticos de software y recopilar automáticamente cambios de software. Alarma de cambio de activos Cuando los activos de software y hardware del cliente cambian, la administración alertará inmediatamente la alarma. La consulta de cambio de activos proporciona una consulta combinada de cambios en los activos de hardware de la computadora terminal. El administrador de detección de software antivirus puede verificar el estado del software antivirus de todos los clientes según el modo de la computadora, incluido si el software antivirus está instalado, el estado del software antivirus y el número de versión del antivirus. software antivirus, etcétera.
El sistema de valores del módulo proporciona funciones de consulta estadística convenientes para información de activos de software y hardware, y también proporciona una función de exportación que puede exportar toda la información a tablas EXCEL.
Al mismo tiempo, el sistema proporciona una función de alarma de cambio de activos de hardware, que puede controlar la pérdida de activos de hardware informático de la empresa. Puede personalizar la ubicación de distribución de archivos. Admite transmisión entre varias personas. Los administradores de instalación de software pueden enviar e instalar software de forma remota en las computadoras. El terminal de gestión de información del sistema puede ver la información del sistema del cliente. Ejecutar procesos le permite ver qué programas se están ejecutando en el cliente. Servicio de Windows Vea el estado de los servicios de Windows en el cliente y puede configurar el estado del servidor WINDOWS, como deshabilitar y habilitar servicios. * * * Directorio Enjoy Ver el * * * Directorio Enjoy del cliente. Información del disco Ver la información del disco del cliente. Cuando el espacio en disco es menor que un cierto tamaño de disco, el sistema emitirá una alarma a tiempo. Información de ventana Vea información de la ventana del cliente, administre y cierre de forma remota ventanas no regulares. El administrador MAC puede configurarlo para prohibir la modificación de la dirección MAC del terminal. Deshabilitar el uso del Administrador de tareas Los administradores pueden configurar el terminal para deshabilitar el uso del Administrador de tareas. Deshabilitar el uso de Agregar o quitar programas Los administradores pueden configurar el terminal para deshabilitar el uso de Agregar o quitar programas. Prohibir el uso del registro El administrador puede configurar el terminal para prohibir el uso del registro. Control del menú Inicio Los administradores pueden configurar Ejecutar, Buscar, Lugares de red y otras opciones en el menú Inicio del terminal oculto. Reducir los derechos de acceso de los usuarios finales y reducir en gran medida la tasa de fallas de los terminales. El software de restauración del disco del sistema proporciona protección para la función de restauración del disco del sistema. Si está activado, la computadora cliente volverá a su estado original cada vez que se reinicie el disco del sistema. Valor del módulo Los problemas informáticos rutinarios en las empresas surgen del control y uso no autorizado de las computadoras. El sistema proporciona políticas de permisos detalladas y herramientas de análisis, que pueden reducir las tasas de fallas informáticas y mejorar en gran medida la eficiencia laboral de los empleados. 12. Gestión de mensajería instantánea El historial de chat de QQ puede registrar el contenido del chat de QQ en detalle. El historial de chat de MSN puede registrar el contenido del chat de MSN en detalle. El historial de chat de Aliwangwang puede registrar el contenido del chat de Aliwangwang en detalle. El historial de chat de Skype puede registrar el contenido del chat de Skype en detalle. El valor del módulo puede registrar en detalle el contenido del chat de las principales herramientas de chat para evitar que se filtre información confidencial de la empresa a través de herramientas de chat instantáneo.