Sistema reforzado de seguridad del sistema operativo SSR de Inspur(Este producto conforma la desventaja de la solución tradicional de seguridad de información en la capa de host.)

El sistema del reforzamiento de la seguridad del sistema operativo de Inspur SS, es una mayor seguridad software reforzado de seguridad basado en el desarrollado de la capa de núcleo del sistema operativo. Diferente de la firewall tradicional y IDS / IPS, SSR funciona en el la capa del sistema operativo más cerca a los datos del usuario, que no sólo puede evitar el ataque del hacker externo, sino también los riesgos de ataque del intranet. Este producto conforma la desventaja de la solución tradicional de seguridad de información en la capa de host. Constituye un buen complemento con los productos de seguridad de información tradicionales y mejora el nivel de seguridad del sistema operativo con el fin de llegar a los requisitos de la protección nacional a nivel tercero. Construye una real Gran Muralla de seguridad por los clientes.

 

Propiedades de función 

Control de acceso obligatorio

Realiza el control de acceso obligatorio de los objetos de archivo, registro, proceso, servicio y la red en la capa del núcleo del sistema operativo. Puede configurar diferentes estrategias de acceso de acuerdo con los diferentes objetos para proteger el sistema y los recursos de aplicaciones. Incluso el administrador del sistema no puede dañar los recursos que están siendo protegidas.

Detección de Integridad

Hace detección de integridad para el archivo y el servicio y puede configurar el proyecto de detección regular. Hace alarma si se alteran el cambio de los archivos o el servicio. 

Prevención del formato

Cuando la función de protección se enciende, puede evitar que los virus e intrusos de formatear el disco de forma maliciosa y reducir el riesgo de que el administrador formatea el disco accidentalmente.

Monitoreo y alarma de los recursos del sistema

Monitoriza del CPU, memoria, disco y recursos de red del sistema. Hace alarma cuando las condiciones de servicio de estos recursos superan los valores umbral establecidos con el fin de descubrir los problemas de la insuficiencia y el abuso de los recursos.

La autenticación de dos-factores y de contraseña combinada

No sólo proporciona la función de autenticación de dos-factores para la USB LLAVE+ contraseña del administrador de seguridad de SSR y el auditor de SSR, también puede realizar la autenticación de dos-factores mediante la configuración de la LLAVE USB para los usuarios del sistema. Para el servidor que no se puede reconocer la LLAVE USB debido a inicio de sesión remoto y sistema de virtualización, SSR proporciona el método de autenticación de inicio de sesión que pueden configurar dos combinaciones de contraseñas y luego sólo las dos personas que tienen la contraseña actual pueden ingresar en el sistema. Luego se garantiza la credibilidad de las personas físicas.

Autoprotección

SSR utiliza la tecnología de sellado del núcleo y tecnología de protección de integridad para garantizar que el archivo de SSR no será manipulado maliciosamente y el proceso no será inyectado maliciosamente.

Gestión unificada

Se pueden realizar la gestión y el mantenimiento de muchas plataformas de SSR en el mismo tiempo en una plataforma de control de SSR, y SSR pueden abrir la interfaz a la integración de la plataforma de gestión del tercera parte para realizar la integración de la gestión de diferentes productos.

Plantilla de estrategia flexible

Proporciona la plantilla de estrategia de seguridad jerárquico certificada para proteger el sistema de forma global. Es conveniente y fácil de usar y reduce la dificultad de uso para los usuarios.

Modo de mantenimiento

Cuando los usuarios se preocupan de que si la estrategia configurada afectará el sistema y la aplicación, se puede activar esta función. Entonces SSR sólo registrar las diarias ilegales pero no los detendrá para que el administrador ajuste la estrategia sin interrumpir el negocio.

Valor de clientes: Trojan virus inmune, prevenir el ataque de hackers

SSR utiliza la tecnología ROST para evitar que el archivo, registro, proceso, la red, el servicio y la cuenta y construir el sistema de protección. Se comprueba en cada nivel de creación de archivos, la ejecución y los recursos de acceso a la final. Son inmunes los códigos maliciosos como virus diferentes y puertas traseras conocidas y resiste el ataque de piratas informáticos para garantizar el funcionamiento seguro y estable de sistema y aplicación.

Reducir el riesgo de "Día-cero" y retrasar la corrección de errores

SSR utiliza el control de acceso obligatorio y sistema de lista blanca. Sólo permite la cuenta y el proceso  creíble acceder a los recursos que están siendo protegidos. También protejer en todos aspectos de la de los documentos binarios importantes del sistema operativo. Por lo tanto, incluso el código malicioso logra el permiso del sistema a través de los errores, no puede destruir los documentos del sistema o incrustar virus. Disminuye el riesgo de seguridad durante el "período vácio" a partir del "Día-cero" cuando los usuarios están instalando el parche y permite a los usuarios que demora la implementación de parches hasta la reparación de ciclo regular.

Gestión descentralizada, evadir "un gran derechazo" efectivamente

SSR utiliza el sistema de gestión descentralizada para evadir el riesgo de que el administrador original de "un gran derecho". Se descentraliza los derechos del administrador del sistema originales al operador del sistema, administrador de seguridad y administrador de auditoría. Cada uno de ellos realiza sus propias funciones y frena la otra. Esto realiza el mínimo del derecho de la cuenta y no sólo garantiza la seguridad del sistema, sino que también cumple con la especificación estándar de seguridad de información nacional relacionada.

Mejorar el nivel de seguridad del sistema y mejorar la experiencia de cumplimiento de los usuarios

SSR se da cuenta de la marca de seguridad y el sistema de control de acceso obligatorio en la capa del núcleo del sistema operativo. Se integra con el control de acceso discrecional del propio sistema del usuario y proporciona la sujeción más fuerte y más alto nivel de control de seguridad para el sistema y las importantes aplicaciones del usuario. Al mismo tiempo, proporciona las funciones que se acercan del estándar de seguridad como la información de separación de los tres poderes, la detección de la integridad, la autenticación de dos-factores y protección de la información restante con el fin de ayudar a los usuarios a cumplir con los requisitos de la norma cuando se realice la construcción de seguridad del sistema.

Unificar el sistema de gestión y simplificar los procedimientos

Después de pasar la autenticación de la identificación de dos factores en cualquier lugar, el administrador puede realizar el establecimiento de la estrategia de seguridad y el mantenimiento del servidor protegida. Entonces realiza la gestión centralizada y reduce la carga de trabajo diaria de mantenimiento.

 

Sistema de operación soportable

Contactar con Inspur

Red de Servicios

Email

overseas@inspur.com
中科汇联承办,easysite内容管理系统,portal门户,舆情监测,搜索引擎,政府门户,信息公开,电子政务