Bienvenue client !

Adhésion

Aide

Hangzhou Deep Technology Co., Ltd
Fabricant sur mesure

Produits principaux :

ybzhan>Produits

Hangzhou Deep Technology Co., Ltd

  • Courriel

  • Téléphone

  • Adresse

    6ème étage, zhongfei Building, 68 Tonghe Road, Binjiang District, Hangzhou, Zhejiang, Chine

Contactez maintenant

Plateforme de gestion des audits opérationnels et de maintenance

Modèle
Nature du fabricant
producteurs
Catégorie de produit
Lieu d'origine
Vue d'ensemble
La plate - forme dptech OSP (DEPP o & M audit Management Platform) est une nouvelle génération de produits d'audit opérationnel et de sécurité intégrant la gestion des numéros de compte, l'authentification, l'authentification unique, l'autorisation des ressources, le contrôle d'accès et l'audit opérationnel. Être en mesure d'effectuer un audit efficace des opérations d'exploitation et de maintenance des actifs informatiques du Gouvernement et de l'entreprise, de sorte que l'audit d'exploitation et de maintenance est passé de l'audit d'incident à l'audit de contenu opérationnel, en passant par la prévention ex ante, le contrôle en cours d'exécution et L'audit ex post pour résoudre globalement les problèmes de gestion de la sécurité d'exploitation et de maintenance du Gouvernement et de l'entreprise, améliorant ainsi le niveau de gestion d'exploitation et de maintenance informatique du Gouvernement et de more
Détails du produit
PRODUCT FEATURES Caractéristiques du produit more
Support de la certification multifactorielle La méthode d'authentification d'atterrissage de l'utilisateur prend en charge les méthodes d'authentification telles que l'authentification par mot de passe statique, l'authentification par mot de passe dynamique de téléphone portable, l'authentification par clé USB, l'authentification par domaine ad, l'authentification par SMS, l'authentification par jeton dynamique secret, l'authentification radius, l'authentification iris, etc., tout en prenant en charge l'authentification combinée.
Prise en charge de la configuration du flux d'action Prend en charge les configurations de flux d'action pour fournir un large accès aux applications, indépendamment de la façon dont les actions de connexion sont conçues pour les ressources accédées, permettant un accès unique à l'atterrissage et à l'audit via une configuration de flux d'action.
Support double autorisation Soutenez la collaboration double, quand les deux parties sont d'accord pour accéder à l'équipement critique, pour réaliser la supervision et le contrôle mutuels de l'adjoint principal.
Support des approbations Multi - niveaux Lorsque les ressources critiques sont accessibles, vous pouvez personnaliser l'autorisation d'approbation à plusieurs niveaux, accéder aux ressources après l'approbation de niveau en niveau, ce n'est qu'en respectant le nombre minimum de votes que vous pouvez compter parmi les approbations de niveau, améliorant ainsi la sécurité d'accès aux périphériques critiques.
Support du décryptage automatique Fournit une fonction de décryptage automatique parfaite qui prend en charge les cycles de changement de mot de passe personnalisés, la force du mot de passe et de nombreuses façons de changer de mot de passe.
Soutenir le blocage des commandes Prend en charge la protection des ressources par approbation de commande, c'est - à - dire lorsque l'exécution d'une commande dans une liste de contrôle est demandée, la commande ne peut être exécutée qu'après approbation, sinon la commande sera bloquée, contrôlant efficacement l'exécution des commandes à haut risque.
Haute disponibilité Prend en charge le déploiement de la réserve thermique à deux machines pour fournir aux utilisateurs une solution de double machine hautement fiable et facile à utiliser, avec un temps de commutation de la réserve principale inférieur à 3 secondes.
Opérations et maintenance d'urgence En cas d'urgence, fournissez la fonctionnalité d'exploitation et de maintenance d'urgence, contournez d'abord le processus d'approbation d'accès pour l'exploitation et la maintenance d'urgence, puis passez en revue par l'approbateur concerné après la fin de l'exploitation et de la maintenance.
< >
PRODUCT SPECIFICATION Spécifications du produit more
Caractéristiques du produit Valeur fonctionnelle
Gestion du numéro de compte Prise en charge de la surveillance et de la gestion du cycle de vie complet des comptes maître - esclave, réduction de la difficulté et de la charge de travail des administrateurs de périphériques pour gérer un grand nombre de comptes d'utilisateurs et élaboration d'une politique de sécurité des comptes unifiée et standard pour les comptes
Gestion des autorisations Fournit une interface unifiée pour l'autorisation associative des utilisateurs, des groupes d'utilisateurs, des ressources, des groupes de ressources, combinée à une politique d'autorisation de sécurité fine, permet une allocation granulaire des autorisations d'exploitation et de maintenance, maximise la sécurité des ressources informatiques
Gestion de la certification Prise en charge des mots de passe statiques, des mots de passe dynamiques, des clés USB, des certificats numériques, des jetons dynamiques, de la biométrie et de nombreuses autres méthodes d'authentification et d'authentification combinée, cryptage du processus de transmission d'authentification, garantie de la sécurité et de la fiabilité de l'authentification
Gestion des audits Fournir une variété de méthodes d'audit telles que l'audit de commande, l'audit de contenu et l'audit vidéo, différents appareils et différents moyens d'accès ont un audit opérationnel exhaustif, recréer le processus opérationnel du personnel d'exploitation et de maintenance de manière réaliste et intuitive. Les protocoles o & M pris en charge sont: TELNET, FTP, SFTP, ssh1, ssh2, RDP, VNC, etc.
Flux d'action Prise en charge de la configuration de flux d'action pour fournir un accès étendu aux applications, quelle que soit la conception de l'action de connexion pour les ressources accédées, l'authentification unique et l'accès d'audit peuvent être réalisés via la configuration de flux d'action
Plan de densification Prend en charge le changement régulier du mot de passe réel de l'appareil cible, prend en charge les cycles de changement de mot de passe personnalisés et la force du mot de passe. Prise en charge de la spécification manuelle d'un mot de passe fixe, génération d'un mot de passe via une table de mots de passe, génération d'un mot de passe aléatoire selon la stratégie de mot de passe montée sur l'appareil, génération du même mot de passe selon la stratégie de mot de passe, etc.
Contrôle d'accès Prend en charge les règles d'approbation des commandes, les utilisateurs exécutant des commandes à haut risque nécessitant l'approbation de l'administrateur avant de pouvoir les exécuter; Les règles d'approbation des commandes peuvent spécifier le personnel d'exploitation et d'entretien, l'équipement d'accès, le numéro de compte de l'équipement et l'approbateur des commandes
Journal d'audit Prend en charge le clavier, le tableau de découpe, l'en - tête de la fenêtre, l'enregistrement de transfert de fichiers, et lors de la lecture d'audit d'une ressource graphique, vous pouvez commencer la lecture à partir de l'emplacement spécifié d'un certain clavier, tableau de découpe, en - tête de la fenêtre, enregistrement de transfert de fichiers
Compatible avec IPv6 Prise en charge complète de l'IPv6, le périphérique lui - même peut configurer l'adresse IPv6 pour l'accès client et prend en charge la configuration de l'adresse IPv6 de la machine cible pour la mise en œuvre de l'authentification unique et de l'audit
Compatible avec le client Prise en charge complète des clients tels que Windows, Linux, système Kirin domestique, Android, IOS, Mac OS, etc. pour une adaptabilité inter - terminaux byod (bring your own Device)
Plateforme logicielle et matérielle dédiée** Plate - forme matérielle dédiée avec processeur fitteng, puce d'échange shengke, plate - forme logicielle avec autorisation d'utilisation du noyau Kirin

**Cette caractéristique est prise en charge uniquement dans certains styles