| | | |
| | | 防止非管理人员随意修改电脑设置,或添加删除相关程序给公司网络管理带来麻烦。 |
| | 防止员工随意修改IP地址,造成IP经常冲突,给管理人员造成很大的麻烦。 |
| | 有些游戏程序在启动的时候会修改屏幕的属性,对屏幕属性的管理可以有效的控制员工在上班期间做一些与工作无关的事情。 |
| | |
| 可以禁止使用XP下快速切换用户,防止windows xp下同时登录几个用户 | 可以防范在不同用户下启动不同的应用程序来掩盖不规范的上网行为。 |
| | 避免员工私意添加用户、修改程序驱动、更改磁盘盘符及容量,给管理人员带来不必要的麻烦。 |
| | 随意删除进程、修改注册表势必造成电脑不能正常运行,也给管理人员增加工作量和麻烦。 |
| 可以禁止使用COMMAND命令,禁止运行注册表RUN和RUNONCE下的程序 | 每一个企业多多少少都有一些计算机的专业人员,为防止员工通过其它途径修改网络或计算机的属性,减少给管理人员麻烦。 |
禁止修改网络属性、禁止任何默认网络共享,禁止网络共享,禁止增加网络共享,禁止删除网络共享 | | 员工往往因为工作需要设置共享文件夹,然而,共享文件很容易被别有用心的员工或外来计算机窃取。避免网络共享泄密和网络病毒传播。 |
| 可以禁止使用聊天类、影音类、游戏类、FLASH类的ActieX插件 | 防止上班其间聊QQ、MSN看在线电影、听音乐等浪费公司的资源。 |
| 可按某台、某组或整个网络设置硬件或软件信息变化的报警规则 | 实现对违规网络行为的及时发现,提高了网络行规范管理的响应能力。 |
| 可以在控制端针对网内任意计算机进行锁定、关闭、重启、注销和发送即时通知信息 | 若发现网内计算机有非法操作,可以及时的采取行动,对非法行为进行及时控制,避免非法行为的继续,挽回损失。方便管理者进行远端电脑的强制性控制和系统维护管理,防止员工下班后或长时间离开办公位置忘记关闭计算机。 |
| 可以详细记录客户端PC开机、关机的时间,以及用户登录、登出时间。 | 让IT管理者从多个角度来了解网络内每台计算机的全面的日志信息,为故障排除和网络管理提供有力支持。 |
| | 可以详细记录所有应用程序启动/关闭和窗口/标题切换日志,可以按某台、某组或整个网络查询,可以按时间、应用程序以及路径/标题查询日志 | 可以很容易、客观的评估出员工使用程序的工作情况和效率,方便进行员工的网络行为管理。 |
| 可以按时间、计算机(组)/用户(组)、应用程序明细查看并统计某个员工使用某个应用程序的时间,以及占全部工作时间的百分比 | |
| | |
| | 可以详细记录员工访问网站情况,可以按网站名称、标题名称、时间、范围查询日志 | 可以很容易、客观的评估出员工使用网站的工作情况和效率。 |
| 可以按时间、计算机(组)/用户(组)、浏览网站的明细查看并统计某个员工浏览某个网页的时间,以及占全部工作时间的百分比 | |
| | 实现违规网络行为在事前得到控制。方便管理者对员工上网行为进行监控和管理。 |
| | 可以按时间、计算机(组)/用户(组)、地址明细、端口明细、地址类别、端口类别查看并统计网络流量大小情况 | 可以通多种方式查看网络的流量,如:可以查看每一个用户每一个端口的流量,从而可以分析出该员工做的那一类工作占的比重多。 |
| 可以限制客户端的流量,可以指定网络地址、端口范围、流量方向来限制客户端的流量 | 可以针对不同用户或一个组内的用户,进行安不同网段不同端口进行流量控制,可以有效管理非法BT或其它下载行为。 |
| | 可以详细的记录每个员工在本机及网络上操作国的文件,包括创建、访问、复制、移动、重命名、修改、删除、修复、上传/发送及下载/接收等操作 | 让泄密行为的痕迹得到监控,为泄密行为的事中发现,事后追查提供了帮助,弥补了电子文档安全管理中的最薄弱环节。 |
| 可以在指定的时间,禁止对指定文档的操作。操作类型包含:创建、复制、移动、删除、重命名、修改、恢复及访问 | 可以防止非法从电脑硬盘等其它存储设备中拷贝、删除、移动、重命名、恢复等操作,可以有效的管理企业内部机密文档。 |
| 可以设置文档备份策略,在员工对指定文档操作时自动备份 | 当企业内部的机密文档被修改、复制、删除、访问等操作后,在服务器上会有相应的备分内容,减少和预防机密文件被修改造成的损失。 |
| | 可以记录和查询员工打印文档情况,包含打印时间、目标文档路径、打印页数、打印机名称、执行打印任务的PC机器名和登录用户名 | |
| | 可以控制那些用户可以打印那些用户不可以打印,从而节约打印成本。 |
| | | 方便管理者进行网络行为的巡视,发现违规行为,及时纠正。 |
| 可以按天查看网络内员工操作过的历史画面、并连续播放历史画面 | 方便管理者进行网络行为的事后追查,客观的评估员工的网络行为。 |
| | 可以查看客户端的基本信息,包含客户端的计算机名、登录的用户名、操作系统、IP/MAC、开机时间、网络共享、磁盘使用情况、计算机性能、共享的文件夹等 | 管理员可以很方便查询任意一台电脑的所有信息,从而了解每一台电脑的现状及工作情况。 |
| 可以远程地对客户端的进程、服务进行管理,包含结束继承、关闭服务、启动服务等,并可以远程唤醒客户端PC、清除客户端系统 | 管理员可以通过控制台来维护员工的电脑,包括软件的安装、修改、进程的管理等。 |
| 可以远程登录、注销、重启计算机,支持键盘输入和登录快捷键操作 | 方便IT管理者对网内计算机进行远程维护,同时支持异地远程维护,实现了跨区域分支机构的集中管理和控制。 |
| 可以远程打开指定客户端文件夹,可以让控制台和客户端相互传送文件 | 公司如果有什么文件要下发的话,可以通过控制台来进行单发或群发,从而节省了时间,提高了工作效率。 |
| | 可以按某台、某组或者整个网络禁止使用哪些存储设备。包含:软驱,光驱,刻录机,磁带机,可移动设备(U盘,移动硬盘,记忆棒,智能卡,MO,Zip) | 避免员工使用与工作不相关的计算机设备,错误修改网络属性,方便统一部署屏保程序或画面。根据风险评估,制定事前预防策略,根据策略对相应的设备进行禁止,预防文件泄密。可以灵活的开启设备,不影响员工的正常使用。 |
| 可以按某台、某组或者整个网络禁止使用哪些通讯设备。包含:串口,并口,USB 控制器和连接器(HUB),SCSI接口,1394控制器,红外线,PCMICA卡,蓝牙设备,MODEM,直接电缆连接(串口,并口,USB),拨号连接 | 防止随意通过无线、蓝牙、红外、拔号等方式上网,从而避免机密文件外泄。 |
| 可以按某台、某组或者整个网络禁止使用哪些USB设备。包含:USB 键盘,USB 鼠标,USB Modem,USB 映像设备,USB CDROM,USB 存储,USB 硬盘,USB 网卡,USB 其他设备。 | 可以对USB键盘、鼠标、modem、MP3、移动硬盘等分别进行控制,启到防止文件外泄、病毒扩散等。 |
| 可以按某台、某组或者整个网络禁止使用哪些其他设备。包含:声音设备,无线网卡,PnP网卡(USB,PCMICA),虚拟光驱,虚拟网卡 | |
| | |
| | 可以通过对通讯方向、IP地址范围、网络端口范围的设置进行客户端端口管理 | 有效的防止外来计算机侵入单位内部就局域网,可根据需要灵活的设置外来计算机跟网内计算机的通讯方向。 |
| 可以发现网络内是否有非法计算机接入,同时能够阻止非法计算机接入网络 | 可以有效的防止非法的电脑入侵企业内部局域网,从而减少病毒的侵入和非法的机密文件窃取。 |
| | 可以记录通过POP3和SMTP协议收发的邮件正文内容及附件,如:Outlook、foxmail等,可以记录通过web方式发的邮件内容及附件 | 实现互联网传递信息的安全管理,实现邮件备份管理,为防止邮件、FTP泄密提供事后追查方便。 |
| 可以对指定的发件人、收件人、邮件主题、邮件的大小进行禁止,控制邮件收发 | 可以控制邮件发送的大小、限制那些发件人或收件人发送或接收,或是发送后有相应的报警信息。 |
| | 对msn、qq、icq、yahoo、uc、popo、skype等聊天工具的聊天内容进行监控 | 可以设置对即时通讯进行监控记录,从而对事后审记追踪提供依据。 |
| 可以通过对传送文件的名称、文件大小来禁止员工用即时通讯工具传递文件 | 可以对即时通讯工具传送的文件进行控制和记录,达到安全管理。 |
| | 可以自定义查看硬件或软件的资产分布情况、按组、计算机来查看某个硬件和软件分布在哪些计算机,并统计数量 | 管理者可以方便的进行员工的电脑的办软硬件信息进行监控,为故障排除提供依据,为软硬件的安全管理提供支持。 |
| 可以查看客户端系统补丁情况,服务器自动下载补丁,并自动下发到客户端静默安装 | 可以分析企业内部所有电脑的系统配置,下载相应的补丁进行补丁智能分发,提高了管理员的工作效率,降低了公司的网络资源。 |
| 可以查看客户端的系统漏洞信息、并可以根据建议手工解决漏洞问题 | 可以扫描企业内部网络那些电脑存在安全漏洞,然后可以智能的安装相应的补丁,减化了网络管理人员的工作。 |
| 可以向客户端自动分发和安装软件,或者将指定的文件或者应用程序复制到客户端指定的位置 | 实现程序的自动化部署,比如:补丁程序、应用程序,大大提高程序部署的效率,提升IT部门的工作水平,让IT管理者不再为大量的机械性、重复性的程序安装工作而浪费精力! |
| | 可以为移动存储设备(如U盘)授权,允许指定的移动存储设备能够在指定的电脑上使用,限制未经授权的移动存储设备使用 | 管理员可以授权那些移动存储设备(如U盘)可以在企业内部使用,未经管理员认可的U盘在企业内是不能使用的。 |
| 设定从电脑往移动存储设备拷贝文档时,文档自动被加密 | 防止未经授权的移动存储设备从公司拷贝窃取文档资料。 |