Willkommen Kunden!

Mitgliedschaft

Hilfe

Hangzhou Deep Technologie Co., Ltd.
Kundenspezifischer Hersteller

Hauptprodukte:

ybzhan>Produkte

Hangzhou Deep Technologie Co., Ltd.

  • E-Mail-Adresse

  • Telefon

  • Adresse

    6. Etage, Zhongfeng Building, 68 Tonghe Road, Binjiang District, Hangzhou, Zhejiang

Kontaktieren Sie jetzt

Plattform für Betriebsprüfung

VerhandlungsfähigAktualisieren am12/13
Modell
Natur des Herstellers
Hersteller
Produktkategorie
Ursprungsort
Übersicht
Die Operational Audit Management Platform von DPtech (DPtech OSP) ist eine neue Generation von Sicherheits- und Betriebsprüfungsprodukten, die Kontomanagement, Authentifizierung, Single Sign-on, Ressourcenautorisierung, Zugriffskontrolle und Betriebsprüfung vereint. In der Lage, den Betriebsprozess von IT-Vermögenswerten der Regierung und des Unternehmens effektiv zu überprüfen, so dass das Betriebsprüfung von einem Ereignisaudit zu einem Audit des Betriebsinhalts verbessert wird, um die Probleme des Betriebssicherheitsmanagements der Regierung und des Unternehmens durch Vorbeugung, Kontrolle und Nachprüfung umfassend zu lösen, um das IT-Betriebsmanagement der Regierung und des Unternehmens zu verbessern. more
Produktdetails
PRODUCT FEATURES Produkteigenschaften more
Unterstützung für Multi-Faktor-Authentifizierung Die Benutzer-Anmelde-Authentifizierung unterstützt statische Passwort-Authentifizierung, Handy-dynamische Passwort-Authentifizierung, USB-KEY-Authentifizierung, AD-Domäne-Authentifizierung, SMS-Authentifizierung, Nationalgeheime dynamische Token-Authentifizierung, Radius-Authentifizierung, Iris-Authentifizierung und andere Authentifizierungsmethoden.
Unterstützung der Aktionsstromkonfiguration Unterstützt die Konfiguration des Aktionsstroms und bietet einen breiten Zugriff auf Anwendungen, unabhängig davon, wie die zugegriffenen Ressourcen die Anmeldungsaktionen entwerfen, ermöglicht die Konfiguration des Aktionsstroms die Single-Login- und Audit-Zugriffe.
Unterstützung für Doppellizenzierung Unterstützung der Zusammenarbeit zwischen zwei Personen, Zugriff auf kritische Geräte, wenn beide Seiten vereinbaren, um die gegenseitige Überwachung und Einschränkung der Hauptabteilung zu erreichen.
Unterstützung für mehrstufige Genehmigungen Wenn Sie auf kritische Ressourcen zugreifen, können Sie die mehrstufige Genehmigung anpassen. Nach der stufenweisen Genehmigung können Sie auf die Ressourcen zugreifen, und die Genehmigung auf dieser Ebene kann nur dann berücksichtigt werden, wenn die Mindestanzahl der Abstimmungen erfüllt ist, um die Sicherheit des Zugriffs auf kritische Geräte zu verbessern.
Unterstützt automatische Verschlüsselung Es bietet eine umfassende Funktion zur automatischen Verschlüsselung, die benutzerdefinierte Passwortänderungszyklen, Passwortstärke und verschiedene Methoden unterstützt.
Unterstützt Befehlsblocking Unterstützt den Schutz von Ressourcen durch die Genehmigung von Befehlen, d. h. wenn ein Befehl in der Kontrollliste ausgeführt wird, kann der Befehl erst ausgeführt werden, wenn die Genehmigung verabschiedet ist, sonst wird der Befehl blockiert und die Ausführung von hochgefährdeten Befehlen effektiv kontrolliert wird.
Hohe Verfügbarkeit Unterstützung für die Bereitstellung von Dual-Maschinen, um den Benutzern ein zuverlässiges und benutzerfreundliches Dual-Maschinen-Programm mit einer Umschaltzeit von weniger als 3 Sekunden zu bieten.
Notfallbetrieb Im Notfall bietet die Funktion der Notwartung die Notwartung, umgeht zunächst den Zugriffsgenehmigungsprozess für Notwartung und wird nach Beendigung der Wartung von der zuständigen Genehmigungsbehörde überprüft.
<>
PRODUCT SPECIFICATION Produktspezifikationen more
Produktfunktionen Funktionswert
Kontomanagement Unterstützt die Überwachung und Verwaltung des gesamten Lebenszyklus des Master-Kontos, reduziert die Schwierigkeit und den Arbeitsaufwand von Geräteadministratoren bei der Verwaltung einer großen Anzahl von Benutzerkonten und entwickelt einheitliche, standardisierte Kontosicherheitsrichtlinien für Konten
Autorisierungsverwaltung Bereitstellung einer einheitlichen Schnittstelle für die assoziierte Autorisierung von Benutzern, Benutzergruppen, Ressourcen und Ressourcengruppen, in Kombination mit einer ausgeklügelten Sicherheitsrichtlinie zur Verteilung von Betriebsberechtigungen und Wartungsberechtigungen, um die Sicherheit von IT-Ressourcen zu maximieren
Zertifizierungsmanagement Unterstützung für statische Passwörter, dynamische Passwörter, USB-KEY, digitale Zertifikate, dynamische Tokens, Biometrie und andere verschiedene Authentifizierungs- und Kombinationsmethoden, Verschlüsselung des Authentifizierungsübertragungsprozesses, um die Sicherheit und Zuverlässigkeit der Authentifizierung zu gewährleisten
Prüfungsmanagement Bieten Sie eine Vielzahl von Auditmethoden wie Befehlsprüfung, Inhaltsprüfung und Videoaudit an, umfassende Betriebsprüfungen für verschiedene Geräte und verschiedene Zugriffsmethoden, um den Betriebsprozess des Betriebspersonals realistisch und intuitiv zu reproduzieren. Unterstützte Betriebsprotokolle sind: Telnet, FTP, SFTP, SSH1, SSH2, RDP, VNC usw.
Aktionsfluss Unterstützt die Konfiguration des Aktionsstroms und bietet einen breiten Zugriff auf Anwendungen, unabhängig davon, wie die zugegriffenen Ressourcen Anmeldungsaktionen entwerfen, mit einer Aktionsstromkonfiguration für Single-Login- und Audit-Zugriff
Verschlüsselungsplan Unterstützt die regelmäßige Änderung der echten Passwörter des Zielgerätes, unterstützt benutzerdefinierte Passwortänderungszyklen und Passwortstärke. Passwortänderung Unterstützt die manuelle Angabe eines festen Passworts, das Generieren eines Passworts über die Passworttabelle, das Generieren eines zufälligen Passworts gemäß der auf dem Gerät montierten Passwortrichtlinie, das Generieren des gleichen Passworts gemäß der Passwortrichtlinie usw.
Zugriffskontrolle Unterstützt Befehlsgenehmigungsregeln, bei denen Benutzer die Ausführung von hochgefährlichen Befehlen erst nach der Zustimmung des Administrators zulassen; Befehlsgenehmigungsregeln können Betriebspersonal, Zugriffsgeräte, Gerätekonto-Nummern und Befehlsgenehmigungspersonen festlegen
Prüfprotokolle Unterstützt die Wiedergabe von Tastaturen, Zwischenablagen, Fenstertiteln und Dateiübertragungsaufzeichnungen sowie die überprüfte Wiedergabe von Grafikressourcen, können Sie die Wiedergabe an einem bestimmten Ort auf der Tastatur, Zwischenablagen, Fenstertiteln und Dateiübertragungsaufzeichnungen beginnen
IPv6 kompatibel Vollständige Unterstützung für IPv6, das Gerät selbst kann IPv6-Adressen für den Clientzugriff konfigurieren und unterstützt die Konfiguration von IPv6-Adressen für Zielgeräte für Single-Login und Audits
Client kompatibel Vollständige Unterstützung für Windows, Linux, inländische Kirin-Systeme, Android, IOS, Mac OS und andere Clients, um BYOD (Bring Your Own Device) zu realisieren
Spezielle Software-Hardware-Plattform** Spezielle Hardware-Plattform mit Flyten-CPU, Sanke Switch-Chip, Software-Plattform mit Kirin-Kernel-Lizenz

**Diese Funktion wird nur bei bestimmten Modellen unterstützt.