Las principales funciones del software de gestión de seguridad de intranet
El objetivo principal de la gestión de seguridad de la intranet es gestionar la seguridad de los datos, la seguridad de la red y la seguridad del terminal de la intranet empresarial. Por ejemplo, puede gestionar todas las operaciones de los empleados en las computadoras, y muchas empresas utilizan Domain Shield. se utiliza para administrar de manera integral las computadoras de los empleados, por ejemplo:
Puede auditar y administrar el comportamiento en línea de los empleados:
1 Auditar el comportamiento en línea:
A través de una auditoría de red. , los empleados pueden ser auditados sobre su comportamiento de chat en la computadora, comportamiento de navegación web, comportamiento de acceso a la web, carga y descarga, etc. Los gerentes pueden utilizar la auditoría de red para comprender lo que los empleados hacen en línea;
2. Gestión del comportamiento de navegación web
Si desea impedir que los empleados naveguen por páginas web que no estén relacionadas con el trabajo, puede configurarlo a través del control de acceso al sitio web. Por ejemplo, a través del modo de trabajo, puede elegir permitir solo el acceso a lo siguiente. sitios web o prohibir el acceso a los siguientes sitios web, y luego simplemente agregarlos a la lista correspondiente;
3. Gestión del uso de aplicaciones
Para evitar que los empleados descarguen y utilicen cosas no relacionadas con el trabajo. programas en sus computadoras, puede configurar En la lista blanca y negra de aplicaciones, puede elegir prohibir el uso de los siguientes programas o solo permitir el uso de los siguientes programas. También puede marcar para prohibir a los empleados descargar nuevo software. sus computadoras o aplicar bibliotecas de software empresarial a las computadoras cliente;
Puede prohibir a los empleados su uso. Gestión de seguridad de documentos informáticos:
1. Cifrado transparente de documentos
. Para proteger de forma segura los archivos informáticos, los documentos de uso común en las computadoras de los empleados se pueden cifrar de forma transparente mediante el cifrado de documentos. Puede cifrar herramientas comunes como diseños y dibujos. Cuando abre un archivo en un documento cifrado, se cifrará automáticamente. Los empleados solo pueden usarlo dentro de la red de área local. Los archivos salientes deben enviar una solicitud al final de la administración; de lo contrario, se enviarán. El archivo será confuso después de abrirlo;
2. administración de uso
Para administrar el uso aleatorio de los discos U por parte de los empleados en las computadoras, la administración de discos U solo puede controlar los permisos de uso del disco U, escribir, solo leer y prohibir las configuraciones de uso, también puede configurar el disco U. aplicación de uso, cifrado de archivos de disco U, lista blanca de uso de disco U, registros de uso de inserción y eliminación de disco U y registros de operación de archivos de disco U, etc.;
3. Para evitar que los empleados utilicen dispositivos externos en la interfaz USB a voluntad, se puede prohibir el uso de dispositivos Bluetooth, dispositivos de infrarrojos, periféricos USB, dispositivos de almacenamiento portátiles, discos duros móviles y dispositivos inalámbricos mediante la administración de dispositivos periféricos. .;
4. Gestión de correo electrónico saliente
A través de la gestión de correo electrónico saliente, puede configurar una lista blanca para el uso de correo electrónico para evitar que los empleados envíen correos electrónicos a voluntad, y puede prohibir a los empleados evitar el uso de archivos adjuntos de correo electrónico salientes o restringir los tipos de sufijos de correo saliente y establecer solo a qué direcciones de correo electrónico los empleados pueden enviar archivos
5. el documento En seguridad, se puede realizar una copia de seguridad automática cuando se modifican o eliminan documentos, y se puede realizar una copia de seguridad de los archivos en el servidor simultáneamente con una copia de seguridad local. Además, para impedir que los empleados envíen archivos de forma privada, se puede restringir el uso de los empleados. navegadores, páginas web, clientes de correo electrónico y El programa de chat restringe la salida de archivos, o el proceso del programa de salida de archivos personalizado restringe a los empleados el envío de archivos a través de múltiples canales;
El uso de computadoras terminales se puede administrar:
1. Grabación del uso del escritorio de la computadora
La grabación de pantalla y la auditoría de instantáneas de pantalla se pueden activar en la auditoría local, para que los gerentes puedan ver el uso de la pantalla de las computadoras de los empleados, y también puedan utilizar formatos de pantalla en tiempo real en forma de pared de pantalla Ver las pantallas de uso de la pantalla de computadora de varios empleados en el lado de administración
2. Análisis estadístico de la eficiencia del trabajo
A través del análisis de la eficiencia del trabajo. , se puede realizar un análisis estadístico sobre el comportamiento en línea de las computadoras de los empleados, que puede ver claramente la eficiencia promedio diaria de la oficina de cada empleado o la eficiencia promedio diaria de la oficina de cada departamento, así como la tendencia de eficiencia de la oficina en el período reciente. y analizar y gestionar a los empleados a través de la eficiencia en el trabajo;
3. Gestión de seguridad del terminal
Se pueden configurar configuraciones de alarma para cambios de software y hardware en las computadoras de los empleados para evitar que los empleados reemplacen el hardware de la computadora. sin permiso También puede prohibir a los empleados modificar el registro o la dirección IP sin permiso, o prohibir el uso de funciones de captura de pantalla y paneles de control, administrador de tareas, etc., y también puede realizar escaneos de vulnerabilidades e instalación de parches en sistemas informáticos.