中国语 | 日本語

ソリューション

インターネットアクセス行為管理

     

    ネット訪問の全面管理を実現することができます。在网页过滤 ネット、行为控制行為コントロール、流量管理、防止内网泄密、防范法规风险、互联网访问行为记录、上网安全等多个方面为提供解决方案。

 

 

 


 

主な用途

1.帯域幅資源乱用の防止

    アプリケーション類別、サイト類別、ファイル類別、クライアント/クライアントグループ、時間帯などの帯域幅による分配ポリシーに基づいて、P2P、オンライン映像、大量ファイルのダウンロードなど悪質アプリケーションが占有する帯域幅を制限し、OA、ERPなど事務アプリケーションが十分な帯域幅が得られるように助け、インターネットアクセス速度やネット事務アプリケーションの使用効率を上げます。

2.業務に関係ないインターネットアクセス行為を防止

    クライアント/クライアントチーム、アプリケーション、時間帯などの条件にもとづいたインターネットアクセス使用許可ポリシーは、業務に関係のないすべてのインターネットアクセス行為を管理することができ、各組織がそれぞれの必要に応じて使用権利を与える点で、柔軟に対応できます。各ユーザーの立場によって差別化した使用権利の付与、スマート通知などができます。

3.インターネット管理と最適化のための決定基準を提供

    インターネットの可視化報告書は、詳細な報告により管理者が明確にインターネットアクセス通信量の使用状況を把握し、回路網故障の原因を見つけたり、問題点のありかを探すことができます。従って、細分化した管理ネットワークの最適化が持続するよう有効な基準を提供します。

    在用户体验上我们坚持以用户需求为方向、体验持续优化为宗旨。

4.トロイの木馬などの回路網リスクを防止

    内蔵する危険プラグインや悪意のあるスクリプトフィルターなど革新的技術を使って、挂馬サイトのアクセスをフィルターにかけたり、悪質サイトを遮断したりなど、根源からウィルスやトロイの木馬の侵入を断ち切り、端末セキュリティの厳格な検査とネットワークアクセス、DOS防御、ARP詐欺防止など多くのセキュリティ方法によって、立体式セキュリティで安全を確保し、安全にインターネットアクセスができるようにします。

5.低コストで有効なIT制度の実施

     ユーザーネットワーク権限の細かい配分および帯域幅の最適化管理を行い、作業前の詳細なルール、作業中のスマート通知、作業後の報告などの方法で効果的な管理を行なうことができます。インターネットアクセス権限があるか、ユーザーがIT制度を遵守しているかどうかによってバンドリングを行い、ユーザーに組織IT制度の各細則の規定を守るよう強制します(例えば、必ず指定のウイルス対策ソフトウェアまたはデスクトップ管理ソフトなどをインストールする必要があるなど)。組織の要求に従って各種スマート通知を行い、革新技術のアプリケーションを通して、IT管理制度が各ユーザーの毎日の作業に浸透するようにします。

 

商品機能

1.全面的なアプリケーションコントロール

    信頼の置けるインターネットアクセス行為管理AC内臓国内最大のアプリケーション特徴認証データベースは、1500種類のアプリケーションをサポートし、IM即時通信ソフトウェア、微博、掲示板、オンラインゲーム、金融取引、P2Pなど27種のアプリケーションを含みます。二週間ごとに1回定期的に更新。同時にACには多数レベルのURL識別データベースとURLスマート識別システムがあり、58種のURL類型をカバーし自動学習します。インターネットアクセス行為に対し全面的に識別制御し、LANユーザーのインターネット行為を規制します。タグ化方式による簡略化設定管理過程を通して、アプリケーション制御管理効率を上げることができます。

    同時にユーザーのプロジェクトに合わせ、特別な条件にぴったりの技術文献サービスを行なっています。

2.効果的な通信量制御

    信頼の置けるインターネットアクセス行為管理ACは、多極の親子ルート、動態フロー制御、P2Pスマートフロー制御など多くの通信量制御技術によって、合理的に帯域幅資源を配分し、単一化を避け、静的フロー制御ポリシーによる帯域幅の浪費を避けることができる。これと同時に効果的にP2Pアプリケーションの通信量を制御し、肝要な業務のための帯域幅を確保し、帯域幅の有効利用率をあげます。

3.きめ細やかな行動管理

    情報源を追求するユーザーに対しては、信頼できるインターネット行動管理ACはLANユーザーのインターネットアクセスの軌跡を追跡し、LAN内でのインターネットアクセス通信量、アクセス時間、使用行為、検索した単語、微博掲示板ホットスポットとセキュリティ時間など統計分析し、管理者の要求に沿った報告を提出し、決定のための有効な根拠を提出します。

4.外部からの送信情報を厳しく規制

    ファイル特性とエクステンション名でファイルを識別します。改ざん、削除、圧縮、暗号化された外部からのファイル送信を識別し、全面的に情報セキュリティを保護します。