Red de conocimiento del abogados - Conocimiento de la marca - Introducción a Zhejiang Wangyuan Electronics Co., Ltd.

Introducción a Zhejiang Wangyuan Electronics Co., Ltd.

1. Monitoreo de seguridad

Monitoreo en tiempo real de la situación de seguridad de toda la red, incluida la seguridad de los límites, la seguridad de la confidencialidad, la seguridad del sitio web, la seguridad basada en el host, el monitoreo de la situación en tiempo real de diversos comportamientos de ocupación de recursos. riesgos de seguridad y violaciones.

2. Alerta de seguridad

De acuerdo con la política de gestión establecida (categoría de manejo de seguridad), se basan las alertas automáticas para varios eventos de seguridad o las alertas manuales para eventos de seguridad específicos; en el conjunto Las estrategias de gestión (categorías de revisión de recibos) se revisan automática o manualmente, apoyando un modelo de revisión paso a paso que se ajusta a la estructura de gestión administrativa.

3. Anuncio de seguridad

De acuerdo con la política de administración establecida (categoría de tratamiento de seguridad), notificar automáticamente varios eventos de seguridad o notificar manualmente eventos de notificación de seguridad específicos según la configuración; La estrategia de gestión (categoría de revisión de recibos) se revisa automática o manualmente y se admite un modo de revisión paso a paso que sea coherente con la estructura de gestión administrativa.

4. Protección de seguridad

De acuerdo con la política de gestión establecida (protección de seguridad), varios riesgos de seguridad se protegen automáticamente lo antes posible, incluidos recordatorios de terminal, finalización de aplicaciones, bloqueo de comunicaciones, Apagado automático.

5. Estándares de seguridad, organizaciones, servicios de seguridad

La información de especificaciones de seguridad y la información de la organización de seguridad se publican en categorías y niveles, lo que respalda la distribución y sincronización inteligentes en toda la red; Descarga de herramientas e información.

6. Respuesta de emergencia

Publique planes de emergencia e información del personal en categorías jerárquicas, respaldando la distribución y sincronización inteligentes en toda la red; administre la información de registro diario y de emergencia.

7. Análisis de decisiones

Analizar incidentes de seguridad, advertencias de seguridad, notificaciones de seguridad, tendencias de seguridad, protección de seguridad y otra información según regiones y eventos. El ciclo de análisis se puede configurar de manera flexible y los resultados del análisis se pueden mostrar intuitivamente con gráficos;

8. Gestión de activos

Registro y gestión de equipos informáticos, equipos de red y equipos periféricos; resumen estadístico de los activos de software y hardware en toda la red; Adopte tecnología de enumeración de dispositivos inteligentes para identificar automáticamente los tipos de dispositivos; admita la administración de grupos de dispositivos;

9. Configuración de políticas

Carga, distribución y sincronización inteligentes de paquetes de políticas de monitoreo de riesgos de seguridad de "bases de datos de virus" (como eliminación de seguridad, protección de seguridad, revisión de recibos, etc.) .) Establecer según los requisitos de gestión para admitir la distribución y sincronización inteligentes en toda la red.

10. Gestión de listas

Establezca listas blancas y negras para diversos eventos de seguridad en función de la situación real de las aplicaciones de red. Se puede configurar la vida útil de las listas blanca y negra y se admite la sincronización inteligente de toda la red en modo cascada.

11. Notificación de gestión de seguridad

De acuerdo con los requisitos de gestión de seguridad, establezca métodos de notificación para diversos eventos de seguridad, alertas tempranas y notificaciones. Los canales de notificación admiten SMS, correo electrónico y web. páginas, etc

12. Monitoreo de operación y mantenimiento

Supervise de manera inteligente el estado de operación y mantenimiento del sistema, detecte oportunamente anomalías en la operación y mantenimiento del sistema y notifique al administrador para admitir el modo en cascada.

13. Actualización inteligente

Actualización inteligente de cada módulo del sistema; distribución inteligente y sincronización de estrategias de monitoreo y estrategias de gestión en toda la red; niveles en forma de cascada.