Bienvenido al cliente!

Miembros

¿¿ qué?

Ayuda

¿¿ qué?
Hangzhou Dipu Technology co., Ltd.
¿¿ qué?Fabricante personalizado

Productos principales:

ybzhan>.Productos

Hangzhou Dipu Technology co., Ltd.

  • Correo electrónico

  • Teléfono

  • Dirección

    6o piso, edificio zhongcai, 68 Tonghe road, Distrito de binjiang, ciudad de hangzhou, Provincia de Zhejiang

¿¿ qué?Contacto Ahora

Plataforma de gestión de auditoría de operación y mantenimiento

modelo
Naturaleza del fabricante
Productores
Categoría de producto
Lugar de origen
Descripción general
La Plataforma de gestión de auditoría de operación y mantenimiento Deep operation and Maintenance Audit Management Platform (dptech osp) es una nueva generación de productos de auditoría de operación y mantenimiento de Seguridad que integra gestión de cuentas, autenticación de identidad, inicio de sesión único, autorización de recursos, control de acceso y auditoría operativa. Puede llevar a cabo una auditoría efectiva de operación y mantenimiento de los procesos operativos de operación y mantenimiento de los activos de ti del Gobierno y las empresas, elevar la auditoría de operación y mantenimiento de la auditoría de eventos a la auditoría de contenido operativo, resolver de manera integral los problemas de gestión de Seguridad de operación y mantenimiento del Gobierno y Las empresas a través de la prevención previa, el control durante el evento y la auditoría posterior, y mejorar el nivel de gestión de operación y mantenimiento de ti del Gobierno y las empresas. more
Detalles del producto
PRODUCT FEATURES Características del producto more
Soporte para autenticación multifactorial El método de autenticación de inicio de sesión del usuario admite autenticación de contraseña estática, autenticación de contraseña dinámica del teléfono móvil, autenticación usb - key, autenticación de dominio ad, autenticación de sms, autenticación de Token dinámico del secreto nacional, autenticación de radio, autenticación de iris y otros métodos de autenticación, al tiempo que admite autenticación combinada.
Admite la configuración del flujo de acción Admite la configuración del flujo de acción y proporciona un amplio acceso a la Aplicación. no importa cómo se diseñen las acciones de inicio de sesión de los recursos accedidos, se puede lograr un acceso de inicio de sesión y auditoría de un solo punto a través de la configuración del flujo de Acción.
Apoyo a la autorización doble Apoyar la cooperación entre dos personas, el acceso a equipos clave solo se puede lograr cuando ambas partes están de acuerdo, y los puestos principales y secundarios se supervisan y restringen mutuamente.
Apoyo a la aprobación multinivel Cuando se accede a los recursos clave, se puede personalizar la autorización de aprobación de varios niveles. después de la aprobación paso a paso, se puede acceder a los recursos. solo alcanzando el número mínimo de votos aprobados, se puede calcular la aprobación de este nivel, mejorando así la seguridad del acceso a los equipos clave.
Admite el cambio automático de secreto Proporciona una función perfecta de cambio automático de contraseña, que admite ciclos personalizados de cambio de contraseña, intensidad de contraseña y una variedad de métodos de cambio de contraseña.
Bloqueo de órdenes de apoyo Apoyar la protección de los recursos mediante la aprobación de la orden, es decir, cuando se solicita la ejecución de la orden en la lista de control, la orden solo se puede ejecutar después de la aprobación, de lo contrario la orden se bloqueará y la ejecución de la orden de alto riesgo se controlará efectivamente.
Alta disponibilidad Admite el despliegue de espera caliente de doble máquina, proporciona a los usuarios un esquema de doble máquina altamente confiable y fácil de usar, y el tiempo de conmutación de la máquina de espera principal es inferior a 3 segundos.
Operación y mantenimiento de emergencia En caso de emergencia, se proporciona la función de operación y mantenimiento de emergencia, primero se elude el proceso de aprobación de la visita para la operación y mantenimiento de emergencia, y luego el aprobador pertinente realiza la revisión después de la operación y mantenimiento.
().
PRODUCT SPECIFICATION Especificaciones del producto more
Función del producto Valor funcional
Gestión de cuentas Apoyar el monitoreo y la gestión de todo el ciclo de vida de las cuentas primarias y secundarias, reducir la dificultad y la carga de trabajo de los administradores de dispositivos para gestionar un gran número de cuentas de usuario, y formular una estrategia de Seguridad de cuenta unificada y estándar para las cuentas.
Gestión autorizada Proporciona una interfaz unificada para autorizar asociativamente a usuarios, grupos de usuarios, recursos y grupos de recursos, combinada con una fina estrategia de autorización de seguridad, para lograr una distribución fina de los permisos de operación y mantenimiento y maximizar la protección de la seguridad de los recursos de ti.
Gestión de la certificación Admite una variedad de métodos de autenticación y autenticación combinada, como contraseñas estáticas, contraseñas dinámicas, usb - key, certificados digitales, tokens dinámicos y características biológicas, y encripta el proceso de transmisión de autenticación para garantizar la seguridad y fiabilidad de la autenticación.
Gestión de auditoría Proporcionar una variedad de métodos de auditoría, como la auditoría de órdenes, la auditoría de contenido y la auditoría de video, tener una auditoría operativa detallada de diferentes equipos y diferentes métodos de acceso, y reproducir el proceso de operación del personal de operación y mantenimiento de manera real e intuitiva. Los protocolos de operación y mantenimiento soportados incluyen: telnet, ftp, sftp, ssh1, ssh2, rdp, vnc, etc.
Flujo de acción Admite la configuración del flujo de acción y proporciona un amplio acceso a la Aplicación. no importa cómo se diseñen las acciones de inicio de sesión de los recursos accedidos, se puede lograr un solo inicio de sesión y acceso de auditoría a través de la configuración del flujo de Acción.
Plan de cambio de secreto Soporte para cambiar regularmente la contraseña real del dispositivo objetivo, soporte para personalizar el ciclo de cambio de contraseña y la intensidad de la contraseña. El método de cambio de contraseña admite la designación manual de una contraseña fija, la generación de una contraseña a través de una tabla de contraseñas, la generación de una contraseña aleatoria de acuerdo con la estrategia de contraseña montada en el dispositivo y la generación de la misma contraseña de acuerdo con la estrategia de contraseña.
Control de acceso Apoyar las reglas de aprobación de órdenes, los usuarios necesitan la aprobación del Administrador antes de permitir la ejecución cuando ejecutan órdenes de alto riesgo; Las reglas de aprobación de órdenes pueden especificar el personal de operación y mantenimiento, el equipo de acceso, la cuenta del equipo y el aprobador de órdenes.
Registro de auditoría Admite teclado, tabla de corte, título de ventana, registro de transferencia de archivos, y Al auditar la reproducción de recursos gráficos, la reproducción se puede comenzar desde la posición especificada de un teclado, tabla de corte, título de ventana, registro de transferencia de archivos.
Compatible con IPv6 Soporte completo de ipv6, el propio dispositivo puede configurar la Dirección IPv6 para el acceso del cliente, y soporte para que el dispositivo objetivo configure la Dirección IPv6 para lograr un solo inicio de sesión y auditoría
Compatibilidad con el cliente Soporte completo para clientes como windows, linux, sistemas Kirin nacionales, android, Ios y Mac OS para lograr la adaptabilidad entre terminales byod (bring your own device)
Plataforma especial de software y hardware** Plataforma de hardware especial con CPU feiteng y chip de intercambio shengke, la Plataforma de software tiene la autorización de uso del núcleo Kirin

**Esta característica solo es compatible en modelos específicos.