- Telefone
-
Endereço
6o andar, Zhongfeng Building, 68 Tonghe Road, Distrito de Binjiang, Hangzhou, província de Zhejiang
Hangzhou Deep Technology Co., Ltd.
6o andar, Zhongfeng Building, 68 Tonghe Road, Distrito de Binjiang, Hangzhou, província de Zhejiang
| Funções do produto | Valor funcional |
|---|---|
| Gestão de contas | Suporta o monitoramento e gerenciamento durante todo o ciclo de vida da conta principal, reduzindo a dificuldade e a carga de trabalho dos administradores de dispositivos para gerenciar um grande número de contas de usuários e desenvolvendo políticas de segurança de contas uniformes e padronizadas para as contas |
| Gestão de autorizações | Fornece uma interface unificada para autorização associada de usuários, grupos de usuários, recursos e grupos de recursos, combinada com uma estratégia sofisticada de autorização de segurança para obter uma distribuição granular de permissões operacionais e de manutenção para maximizar a segurança dos recursos de TI |
| Gestão de certificação | Suporta vários métodos de autenticação e combinação de senhas estáticas, senhas dinâmicas, USB-KEY, certificados digitais, tokens dinâmicos, biométricos e outros, criptografia do processo de transmissão de autenticação para garantir a segurança e confiabilidade da autenticação |
| Gestão de auditoria | Oferecer auditoria de comando, auditoria de conteúdo e auditoria de vídeo, com auditoria operacional detalhada de diferentes equipamentos e diferentes métodos de acesso, reproduzindo o processo operacional do pessoal operacional de forma realista e intuitiva. Os protocolos operacionais suportados incluem: Telnet, FTP, SFTP, SSH1, SSH2, RDP, VNC, etc. |
| Fluxo de ação | Suporta a configuração do fluxo de ação para um amplo acesso ao aplicativo, independentemente de como os recursos acessados projetam as ações de login, para um login único e acesso de auditoria através da configuração do fluxo de ação |
| Plano de encriptação | Suporta mudanças periódicas de senhas reais do dispositivo de destino e suporta ciclos personalizados de mudança de senhas e intensidade de senhas. O modo de alteração de senha suporta a especificação manual de senhas fixas, geração de senhas através da tabela de senhas, geração de senhas aleatórias de acordo com a política de senhas montada no dispositivo, geração da mesma senha de acordo com a política de senhas, etc. |
| Controle de acesso | Suporta regras de aprovação de comandos que permitem que os usuários executem comandos de alto risco após aprovação do administrador; As regras de aprovação de comandos podem especificar funcionários operacionais, equipamentos de acesso, números de contas de equipamentos e autorizadores de comandos |
| Registro de auditoria | Suportando teclado, área de transferência, título de janela, registro de transferência de arquivos e reprodução auditada de recursos gráficos, a reprodução pode começar a partir de um local especificado para um teclado, área de transferência, título de janela, registro de transferência de arquivos |
| Compatível com IPv6 | Suporte completo para IPv6, o próprio dispositivo pode configurar endereços IPv6 para acesso do cliente e suporte para o dispositivo de destino configurar endereços IPv6 para login único e auditoria |
| Compatível com o cliente | Suporte completo para Windows, Linux, sistema Kirin doméstico, Android, IOS, Mac OS e outros clientes, para alcançar a adaptabilidade entre terminais BYOD (Traga seu próprio dispositivo) |
| Plataforma de software e hardware dedicada** | Plataforma de hardware dedicada com CPU Flyten, chip de troca Sanke, plataforma de software com licença de uso do kernel Kirin |
**Este recurso é suportado apenas em determinados modelos




