Bem-vindo cliente!

Associação

Ajuda

Hangzhou Deep Technology Co., Ltd.
Fabricante personalizado

Produtos principais:

ybzhan>Produtos

Hangzhou Deep Technology Co., Ltd.

  • E-mail

  • Telefone

  • Endereço

    6o andar, Zhongfeng Building, 68 Tonghe Road, Distrito de Binjiang, Hangzhou, província de Zhejiang

Contato Agora

Plataforma de Gestão de Auditoria de Operações

Modelo
Natureza do fabricante
Produtores
Categoria do produto
Local de origem
Visão geral
A plataforma de gerenciamento de auditoria de operações da DPtech (DPtech OSP) é uma nova geração de produtos de auditoria de operações de segurança que combina gerenciamento de contas, autenticação, login único, autorização de recursos, controle de acesso e auditoria operacional. É capaz de realizar uma auditoria operacional e de manutenção eficaz do processo operacional de ativos de TI do governo e das empresas, permitindo que a auditoria operacional e de manutenção seja melhorada da auditoria de eventos para a auditoria de conteúdo operacional, através de prevenção prévia, controle de eventos e auditoria posterior para resolver de forma abrangente os problemas de gestão de segurança operacional e de manutenção do governo e das empresas, melhorando o nível de gestão operacional e de manutenção de TI do governo e das empresas. more
Detalhes do produto
PRODUCT FEATURES Características do produto more
Suporte à autenticação multifator O método de autenticação de login do usuário suporta autenticação de senha estática, autenticação de senha dinâmica do telefone móvel, autenticação USB-KEY, autenticação de domínio AD, autenticação de mensagens de texto, autenticação de token dinâmico secreto nacional, autenticação Radius, autenticação Iris e outros métodos de autenticação, ao mesmo tempo que suporta a autenticação combinada.
Suporta a configuração do fluxo de ação O suporte à configuração do fluxo de ação oferece um amplo acesso ao aplicativo e, independentemente de como os recursos acessados projetam as ações de login, a configuração do fluxo de ação permite o login único e o acesso à auditoria.
Suporte a autorização dupla Apoiar a colaboração dupla, quando ambas as partes concordam para acessar os equipamentos críticos, para alcançar a supervisão e restrição mútua do vice-chefe.
Apoio a aprovações em vários níveis A autorização de aprovação de vários níveis pode ser personalizada quando os recursos críticos são acessados. A aprovação gradual só pode ser acessada após a aprovação e a aprovação de nível local só pode ser contada se o número mínimo de votos de aprovação for atingido, o que melhora a segurança do acesso ao dispositivo crítico.
Suporte à criptografia automática Oferece uma criptografia automática avançada que suporta ciclos personalizados de mudança de senha, força de senha e vários métodos de mudança de senha.
Suporte ao bloqueio de comandos Suporta a proteção de recursos através da aprovação de comandos, isto é, quando um comando na lista de controle é solicitado para ser executado, o comando só pode ser executado após a aprovação, caso contrário, o comando será bloqueado, controlando efetivamente a execução de comandos de alto risco.
Alta disponibilidade Suporta a implantação térmica de duas máquinas para fornecer aos usuários um plano de duas máquinas altamente confiável e fácil de usar, com menos de 3 segundos de tempo de troca de máquinas principais.
Operações de emergência Em caso de emergência, fornecer funções de operação de emergência, primeiro contornar o processo de aprovação de acesso para operação de emergência, após a conclusão da operação e revisão pela autoridade de aprovação relevante.
<>
PRODUCT SPECIFICATION Especificações do produto more
Funções do produto Valor funcional
Gestão de contas Suporta o monitoramento e gerenciamento durante todo o ciclo de vida da conta principal, reduzindo a dificuldade e a carga de trabalho dos administradores de dispositivos para gerenciar um grande número de contas de usuários e desenvolvendo políticas de segurança de contas uniformes e padronizadas para as contas
Gestão de autorizações Fornece uma interface unificada para autorização associada de usuários, grupos de usuários, recursos e grupos de recursos, combinada com uma estratégia sofisticada de autorização de segurança para obter uma distribuição granular de permissões operacionais e de manutenção para maximizar a segurança dos recursos de TI
Gestão de certificação Suporta vários métodos de autenticação e combinação de senhas estáticas, senhas dinâmicas, USB-KEY, certificados digitais, tokens dinâmicos, biométricos e outros, criptografia do processo de transmissão de autenticação para garantir a segurança e confiabilidade da autenticação
Gestão de auditoria Oferecer auditoria de comando, auditoria de conteúdo e auditoria de vídeo, com auditoria operacional detalhada de diferentes equipamentos e diferentes métodos de acesso, reproduzindo o processo operacional do pessoal operacional de forma realista e intuitiva. Os protocolos operacionais suportados incluem: Telnet, FTP, SFTP, SSH1, SSH2, RDP, VNC, etc.
Fluxo de ação Suporta a configuração do fluxo de ação para um amplo acesso ao aplicativo, independentemente de como os recursos acessados projetam as ações de login, para um login único e acesso de auditoria através da configuração do fluxo de ação
Plano de encriptação Suporta mudanças periódicas de senhas reais do dispositivo de destino e suporta ciclos personalizados de mudança de senhas e intensidade de senhas. O modo de alteração de senha suporta a especificação manual de senhas fixas, geração de senhas através da tabela de senhas, geração de senhas aleatórias de acordo com a política de senhas montada no dispositivo, geração da mesma senha de acordo com a política de senhas, etc.
Controle de acesso Suporta regras de aprovação de comandos que permitem que os usuários executem comandos de alto risco após aprovação do administrador; As regras de aprovação de comandos podem especificar funcionários operacionais, equipamentos de acesso, números de contas de equipamentos e autorizadores de comandos
Registro de auditoria Suportando teclado, área de transferência, título de janela, registro de transferência de arquivos e reprodução auditada de recursos gráficos, a reprodução pode começar a partir de um local especificado para um teclado, área de transferência, título de janela, registro de transferência de arquivos
Compatível com IPv6 Suporte completo para IPv6, o próprio dispositivo pode configurar endereços IPv6 para acesso do cliente e suporte para o dispositivo de destino configurar endereços IPv6 para login único e auditoria
Compatível com o cliente Suporte completo para Windows, Linux, sistema Kirin doméstico, Android, IOS, Mac OS e outros clientes, para alcançar a adaptabilidade entre terminais BYOD (Traga seu próprio dispositivo)
Plataforma de software e hardware dedicada** Plataforma de hardware dedicada com CPU Flyten, chip de troca Sanke, plataforma de software com licença de uso do kernel Kirin

**Este recurso é suportado apenas em determinados modelos