- Courriel
- Téléphone
-
Adresse
6ème étage, zhongfei Building, 68 Tonghe Road, Binjiang District, Hangzhou, Zhejiang, Chine
Hangzhou Deep Technology Co., Ltd
6ème étage, zhongfei Building, 68 Tonghe Road, Binjiang District, Hangzhou, Zhejiang, Chine
| Caractéristiques du produit | Valeur fonctionnelle |
|---|---|
| Gestion du numéro de compte | Prise en charge de la surveillance et de la gestion du cycle de vie complet des comptes maître - esclave, réduction de la difficulté et de la charge de travail des administrateurs de périphériques pour gérer un grand nombre de comptes d'utilisateurs et élaboration d'une politique de sécurité des comptes unifiée et standard pour les comptes |
| Gestion des autorisations | Fournit une interface unifiée pour l'autorisation associative des utilisateurs, des groupes d'utilisateurs, des ressources, des groupes de ressources, combinée à une politique d'autorisation de sécurité fine, permet une allocation granulaire des autorisations d'exploitation et de maintenance, maximise la sécurité des ressources informatiques |
| Gestion de la certification | Prise en charge des mots de passe statiques, des mots de passe dynamiques, des clés USB, des certificats numériques, des jetons dynamiques, de la biométrie et de nombreuses autres méthodes d'authentification et d'authentification combinée, cryptage du processus de transmission d'authentification, garantie de la sécurité et de la fiabilité de l'authentification |
| Gestion des audits | Fournir une variété de méthodes d'audit telles que l'audit de commande, l'audit de contenu et l'audit vidéo, différents appareils et différents moyens d'accès ont un audit opérationnel exhaustif, recréer le processus opérationnel du personnel d'exploitation et de maintenance de manière réaliste et intuitive. Les protocoles o & M pris en charge sont: TELNET, FTP, SFTP, ssh1, ssh2, RDP, VNC, etc. |
| Flux d'action | Prise en charge de la configuration de flux d'action pour fournir un accès étendu aux applications, quelle que soit la conception de l'action de connexion pour les ressources accédées, l'authentification unique et l'accès d'audit peuvent être réalisés via la configuration de flux d'action |
| Plan de densification | Prend en charge le changement régulier du mot de passe réel de l'appareil cible, prend en charge les cycles de changement de mot de passe personnalisés et la force du mot de passe. Prise en charge de la spécification manuelle d'un mot de passe fixe, génération d'un mot de passe via une table de mots de passe, génération d'un mot de passe aléatoire selon la stratégie de mot de passe montée sur l'appareil, génération du même mot de passe selon la stratégie de mot de passe, etc. |
| Contrôle d'accès | Prend en charge les règles d'approbation des commandes, les utilisateurs exécutant des commandes à haut risque nécessitant l'approbation de l'administrateur avant de pouvoir les exécuter; Les règles d'approbation des commandes peuvent spécifier le personnel d'exploitation et d'entretien, l'équipement d'accès, le numéro de compte de l'équipement et l'approbateur des commandes |
| Journal d'audit | Prend en charge le clavier, le tableau de découpe, l'en - tête de la fenêtre, l'enregistrement de transfert de fichiers, et lors de la lecture d'audit d'une ressource graphique, vous pouvez commencer la lecture à partir de l'emplacement spécifié d'un certain clavier, tableau de découpe, en - tête de la fenêtre, enregistrement de transfert de fichiers |
| Compatible avec IPv6 | Prise en charge complète de l'IPv6, le périphérique lui - même peut configurer l'adresse IPv6 pour l'accès client et prend en charge la configuration de l'adresse IPv6 de la machine cible pour la mise en œuvre de l'authentification unique et de l'audit |
| Compatible avec le client | Prise en charge complète des clients tels que Windows, Linux, système Kirin domestique, Android, IOS, Mac OS, etc. pour une adaptabilité inter - terminaux byod (bring your own Device) |
| Plateforme logicielle et matérielle dédiée** | Plate - forme matérielle dédiée avec processeur fitteng, puce d'échange shengke, plate - forme logicielle avec autorisation d'utilisation du noyau Kirin |
**Cette caractéristique est prise en charge uniquement dans certains styles




