Red de conocimiento del abogados - Preguntas y respuestas penales - ¿Cómo monitorea la LAN de la empresa el comportamiento en línea de otros empleados?

¿Cómo monitorea la LAN de la empresa el comportamiento en línea de otros empleados?

Puede lograr un control integral sobre el tráfico de la red de área amplia de la unidad, proporcionar al personal de administración de la red análisis y predicción del uso de la red, optimizar la asignación de ancho de banda interno de la unidad a través de configuraciones de agrupación de tráfico, configurar listas blancas y negras de sitios web y mejorar efectivamente la eficiencia de la oficina de los empleados. Ayude a los usuarios a construir una red eficiente visible, controlable y optimizada.

(1) Registro de comportamiento de Internet

(1) Puede registrar las páginas web visitadas por todos los usuarios en la red de área local en tiempo real (incluido el título de la página web, el contenido de la página web). , sitio web afiliado, tamaño de la página web, etc.), y se proporcionan a los administradores para su visualización en forma de instantáneas de la página web.

(2) Puede registrar en tiempo real los archivos (direcciones de servicio y contenidos) cargados y descargados por todos los usuarios en la red a través del protocolo FTP.

(3) Puede monitorear; tráfico en tiempo real de los usuarios y tráfico histórico, clasificación del tráfico; y proporciona informes completos y análisis gráficos;

(4) Capacidad para realizar estadísticas estrictas de registros de acceso para objetos específicos (como computadoras) o grupos (. como departamentos) durante el acceso al sitio web;

(5) Capaz de monitorear y guardar archivos enviados a través de páginas web

(2) Monitoreo de correo electrónico

(1) Puede grabar en tiempo real todos los archivos enviados a través de OUTLOOK en la red de área local o FOXMAIL y otros métodos POP3 para enviar y recibir correos electrónicos, mientras detecta y registra la dirección IP, la hora de envío y recepción, el título, el destinatario/remitente, los archivos adjuntos, contenido, tamaño del correo electrónico y otra información;

(2) Puede registrar en tiempo real la mayoría de los correos electrónicos enviados a través de Webmail;

(3) Universal, serie completa, red completa El control de comportamiento de Internet personalizado a nivel de puerto incluye: control de navegación de sitios web, control de envío y recepción de correo electrónico, control de comportamiento de chat y control de comportamiento de juegos, control de comportamiento personalizado, control a nivel de puerto, todos los controles pueden apuntar a objetos de tres capas ( una red, un grupo, una computadora); puede apuntar a un protocolo específico TCP/UDP universal; gestión integral a nivel de puerto;

(1) Se pueden bloquear todos los sitios web y solo se pueden bloquear los sitios web designados (lista blanca) y los sitios web designados (lista negra).

(2) Puede prohibir el envío y la recepción de correo. Solo puede enviar y recibir correo a oficinas de correos designadas (lista blanca) y prohibir oficinas de correos designadas (lista negra).

(3) Todos los comportamientos de chat (como QQ/TM, MSN, ICQ, Yahoo, Global Communications, POPO, eChat /Doshow, KDT, AOL, Tradelink, etc.) se pueden bloquear y el la lista de control de comportamiento de chat puede agregarla usted mismo;

(4) Todos los juegos en línea (como Lianzhong, China Game Center, QQ Games, etc.) pueden prohibirse y usted puede agregar control de comportamiento de juegos en línea; listas usted mismo.

(5) Puede prohibir el comportamiento de descarga o limitar el tráfico de descarga, como software BT, KUGOO, etc.

(6) La descarga de archivos en formatos específicos (como archivos de películas) a través de sitios web se puede restringir mediante métodos de control difuso.

(7) Se pueden utilizar métodos de control difuso de restricción de páginas web; para prohibir todo envío y recepción de CORREO WEB;

(8) Puede controlar estricta y completamente toda la gama de puertos de los segmentos de red UDP/TCP, admitiendo funciones de lista negra y lista blanca, el bloqueo de aplicaciones UDP tendrá efecto inmediatamente; sin ningún efecto secundario. ;

(4) El monitoreo del tráfico incluye: para objetos específicos, su tráfico se puede monitorear de manera precisa y detallada y el ancho de banda empresarial ocupado se puede usar para limitar las descargas maliciosas y de manera razonable; asignar recursos de red; estadísticas de tráfico de un minuto, estadísticas de tráfico en tiempo real, estadísticas de tráfico diarias; limitar el número de conexiones simultáneas

(5) Cambiar de idioma; Cambie el idioma del contenido grabado en la ventana de monitoreo, por ejemplo, convierta chino simplificado a chino tradicional.