Logiciel de cryptage transparent-Huatu Encryption Shandong Jinan Heli Agent 0531-88812406 18653183933

 

Catégorie: Composants électroniques

Adresse des produits: Technologie de réseau Cie., Ltd de Jinan Heli

Nom de l'entreprise: Technologie de réseau Cie., Ltd de Jinan Heli

Détails du produit
Nous contacter

Intelligent Document Encryption System [DES] Ces dernières années, diverses violations de données ont été fréquentes et sont en hausse, causant d'énormes pertes économiques à diverses organisations. Selon l'enquête, 97 % des incidents dans lesquels des unités d'accès à Internet ont causé des pertes importantes en raison de la fuite d'importants secrets internes via Internet ont été causés par des employés internes qui les ont divulgués intentionnellement ou non. Face aux menaces de sécurité provenant de l'entreprise, Huatu Document Intelligent Encryption System est né de la nécessité de prévenir les intrusions et les vols externes et les fuites involontaires internes. Data Encryption System (Vamtoo-DES en abrégé) est un logiciel général de gestion de la sécurité des documents développé indépendamment par Huatu Information. Il utilise la technologie de cryptage transparente comme cœur, utilise un algorithme de cryptage haute résistance 256 bits pour crypter en temps réel et intègre diverses technologies de pointe telles que la technologie de cryptage transparent dynamique, la technologie d'authentification d'identité, la technologie de liaison matérielle, etc. les autorisations des utilisateurs pour lire, stocker, copier et sortir des documents, afin d'empêcher la copie illégale, la distribution externe et la copie de CD-ROM entre utilisateurs. Tout en prévenant efficacement les fuites d'informations de base de l'entreprise, cela n'affecte pas les habitudes de travail des utilisateurs et l'efficacité commerciale. Fonctions/Effets Intelligent Transparent Encryption utilise une technologie de cryptage qui combine la couche application et la couche pilote. Il intègre la sécurité de la couche application et la stabilité de la couche pilote pour obtenir un cryptage intelligent et transparent de tout document sans modifier les habitudes d'utilisation de l'utilisateur. Gestion du domaine de la sécurité des documents Selon l'étendue de la circulation des documents, la gestion des domaines de documents garantit que les fichiers sont utilisés dans un périmètre spécifique et empêche les fuites d'informations de base sur les données. Le processus d'approbation personnalisé prend en charge divers processus d'approbation personnalisés tels que multi-entreprises, multi-niveaux, examinateur désigné, non-signataire, etc., afin de garantir que le mécanisme d'approbation est pratique, efficace et pratique. Le système d'audit des journaux système fournit une gestion complète des journaux. Il peut effectuer un audit détaillé des journaux de toutes les opérations de tous les documents cryptés et fournit une prise en charge des requêtes, des exportations, des sauvegardes et des rapports de données pour les journaux d'audit. Le système d'intégration d'authentification prend en charge une intégration transparente avec la plate-forme d'authentification unifiée basée sur les protocoles Ldap et OpenLDAP pour obtenir une synchronisation automatique et complète de la structure organisationnelle et des informations de compte. Le contrôle anti-capture d'écran différencié empêche tous les logiciels de capture d'écran actuellement sur le marché de réaliser des captures d'écran et des fuites de données par les clients via des captures d' Protège le contenu confidentiel contre les fuites de captures d'écran, et le contenu non confidentiel peut être examiné normalement. Même si un document confidentiel avec un filigrane flottant sur la fenêtre est divulgué par une photo, il contient également des informations telles que des informations de copyright, l'heure de la photo, des informations sur le terminal et des informations utilisateur. L'instantané d'impression de fichier prend en charge le téléchargement d'instantanés de fichiers lors de l'impression, empêchant ainsi les utilisateurs d'imprimer en déguisant le nom du fichier lors de l'impression et évitant ainsi L'autoprotection du client fournit une protection du répertoire d'installation du client et des processus, surveille l'état du client en ligne en temps réel et empêche les utilisateurs d'effectuer des opérations illégales après la désinstallation du client. En enregistrant et en gérant les médias mobiles, le contrôle des médias mobiles garantit que les médias mobiles non fiables ne peuvent pas entrer, que les médias mobiles de confiance ne peuvent pas être supprimés et que les données multimédias mobiles fiables ne peuvent pas être lues illégalement obtenues, et que la sécurité des données de base des entreprises et des institutions est garantie à tous égards. Le support de bureau hors ligne prend pleinement en compte divers facteurs tels que les voyages d'affaires, etc., et peut répondre à divers besoins de bureau hors ligne grâce à des préréglages de stratégie et des fonctions d'arrêt hors ligne. L'extension de l'intégration du système peut être intégrée à la passerelle de sécurité des documents Huatu, au middleware de sécurité des données et à d'autres systèmes pour réaliser l'intégration de la sécurité des systèmes d'applications d'entreprise et la protection de la sécurité du chargement et du déchargement des Les mises à jour automatiques prennent en charge les modules clients pour émettre automatiquement des mises à jour, réduisant ainsi la charge de travail de gestion, d'exploitation et de Avantages/caractéristiques du produit Le chiffrement est sûr et fiable 1. Algorithme de cryptage : Il prend également en charge l'algorithme secret national SM4 et l'algorithme international AES, et la force du mot de passe est garantie. Technologie de cryptage et de décryptage : La combinaison de la technologie de la couche pilote et de la couche d'application, en tenant compte des avantages du cryptage pur de la couche pilote ou de la couche d'application, peut efficacement éviter l'écran bleu de la mort. Empêche le craquage, empêche les injections illégales et empêche l'obtention de texte clair par des moyens techniques. Plusieurs modes de chiffrement prennent en charge le chiffrement transparent, le cryptage translucide et les modes de cryptage intelligents pour répondre aux exigences de chiffrement des données de base de différents scénarios et garantir la sécurité des données de base sans affecter l'efficacité de l'entreprise. Cryptage transparent Zero-aware peut chiffrer de manière transparente tous les fichiers générés par des programmes contrôlés sans aucune autre opération redondante. L'ensemble du processus de chiffrement n'affecte pas l'interface applicative du client cryptographique et ne modifie pas les habitudes de fonctionnement initiales de l'utilisateur. L'audit détaillé des journaux enregistre toutes les opérations des utilisateurs sur tous les documents cryptés, fournit des journaux détaillés d'impression, de déchiffrement, d'autorisation, etc., et fournit des fonctions de requête de journal, d'importation et d'exportation et de reporting de données pour garantir la traçabilité des événements. Le système d'approbation flexible prend en charge les processus d'approbation personnalisés pour plusieurs types d'entreprises, tels que le déchiffrement, l'envoi sortant, le courrier électronique, le mode hors ligne, etc. En même temps, vous pouvez personnaliser le processus d'approbation en fonction de votre propre situation pour vous assurer que le processus d'approbation répond aux besoins de votre entreprise. Le contrôle humanisé des captures d'écran est basé sur le concept d'humanisation. Les programmes contrôlés ne peuvent pas prendre de captures d'écran, et les programmes non contrôlés prennent normalement des captures d'écran, afin d'assurer le développement normal des activités confidentielles non essentielles. Le contrôle de filigrane flottant de fenêtre affiche les informations de filigrane flottant en fonction de la fenêtre de programme contrôlée. La fenêtre de programme non contrôlée n'affiche pas les informations de filigrane flottant, et le mode d'affichage convivial du filigrane permet une inspection normale des documents non confidentiels sans affecter la visualisation. Le schéma de déploiement pratique adopte une architecture de système hybride C/S et B/S. Vous pouvez vous connecter à la plate-forme de gestion du système via un navigateur et gérer à distance les autorisations des utilisateurs et d'autres opérations.

Informations de contact

Contacts:Yun Jing
Numéro de contact:15688886022
E-mail:yunjing2301@163.com

Informations sur l'entreprise

Nom de l'entreprise:Technologie de réseau Cie., Ltd de Jinan Heli
Adresse de l'entreprise:Technologie de réseau Cie., Ltd de Jinan Heli

Logiciel de cryptage transparent-Huatu Encryption Shandong Jinan Heli Agent 0531-88812406 18653183933 Détails du produit

Produits similaires Logiciel de cryptage transparent-Huatu Encryption Shandong Jinan Heli Agent 0531-88812406 18653183933

Demande de devis Logiciel de cryptage transparent-Huatu Encryption Shandong Jinan Heli Agent 0531-88812406 18653183933