Red de conocimiento del abogados - Ley de patentes - ¿Qué software de gestión de seguridad de intranet es mejor?

¿Qué software de gestión de seguridad de intranet es mejor?

Software de gestión de intranet WinShield:

1. Seguridad de límites (sistema de gestión de inspección de límites de intranet WinShield en cascada)

Respuesta a actividades externas ilegales y límites de red en tiempo real descubrimiento y eliminación de puntos

2. Confidencialidad y seguridad (sistema de monitoreo de información confidencial de computadora de intranet WinShield en cascada) Descubrimiento y eliminación en tiempo real de archivos de información confidencial almacenados y procesados ​​en computadoras

3. Seguridad del sitio web: (sistema de monitoreo de sitios web de intranet WinShield en cascada)

Descubrimiento integral y posicionamiento automático de sitios web de intranet; descubrimiento y eliminación en tiempo real de vulnerabilidades de seguridad de sitios web;

4. Medios de almacenamiento móvil: (sistema de gestión y registro de medios de almacenamiento móvil de intranet WinShield en cascada)

Medios de almacenamiento móvil de intranet, medios de almacenamiento móvil de red externa y almacenamiento móvil interactivo Registro y gestión de auditoría de seguridad de medios del comportamiento de lectura y escritura de archivos en medios de almacenamiento móviles.

5. Seguridad básica del host:

a. Descubrimiento y eliminación en tiempo real de cuentas de host anormales (cuentas con contraseñas débiles, cuentas caducadas, cuentas inútiles); >b, Descubrimiento y eliminación en tiempo real de parches de todo el sistema que no se han aplicado;

c Descubrimiento y eliminación en tiempo real de software antivirus que no está instalado; p>d. Detección y eliminación en tiempo real del uso de recursos del host, como CPU y memoria. Descubrimiento y eliminación;

e. f. Descubrimiento y eliminación en tiempo real de cambios en el hardware del host;

6. Comportamiento de ocupación de recursos:

Descubrimiento y eliminación en tiempo real del comportamiento de ocupación de recursos de la red mediante herramientas de descarga P2P, streaming. herramientas multimedia, etc.;

7. Riesgos de seguridad

En la red Descubrimiento y eliminación en tiempo real de riesgos de seguridad como virus, troyanos y ataques de piratas informáticos que existen en Internet. ;

8. Infracciones:

Detección en tiempo real de infracciones, como el uso de herramientas de chat y la ejecución de juegos en línea, descubrimiento y eliminación;