企业商机

首页 > 企业商机

  • 电话号码变形

    电话号码变形

    功能节点统一管理,支持弹性扩展ADM采用多节点高可用部署架构,保障数据服务高可用,并消除单节点故障导致的业务不可用问题,确保数据服务连续性。采用Scale-out架构,根据业务发展规模,按需扩展集群节...

  • 操作互不影响

    操作互不影响

    并行重删技术是在多个不同的节点上构建指纹库,并将指纹并行分布于多个节点,采用内存级指纹库进行重删,所有指纹读写全部保存于内存中,从而提升指纹查询和处理效率,并且减少了因磁盘中指纹库增大所导致的随机IO...

  • 动态过滤

    动态过滤

    上讯信息移动设备安全管理方案通过在设备使用前配置统一的安全基线,如设定密码访问控制和复杂度要求,有效防止非法人员对设备的使用。在使用过程中,方案提供禁止页面截屏和录屏的功能,以防止敏感数据的泄露。面对...

  • SQ审核

    SQ审核

    支持虚拟化代理方式查询,为数据访问者提供高效的跨源数据联邦查询和计算,**降低了数据搬运的存在,降低存储资源的消耗,提高数据分析的效率。虚拟账号访问:无需使用数据库的实体账号,通过数据网关的虚拟账号即...

  • 快照接收记录

    快照接收记录

    数据分钟级提供,提升数据交付效率缩短开发周期通过部署ADM几分钟内即可创建一个数据量TB级别的虚拟数据库,进而,快速将测试数据传输到下游的开发测试环境,无需繁琐冗长的审核和等待,这一过程有效减少了下游...

  • 自动化扫描

    自动化扫描

    移动应用防逆向保护是保障移动应用安全的重要手段,它通过一系列复杂的技术措施来加固移动应用的代码,防止逆向工程和**密。这些措施包括加壳加密、控制流混淆、虚拟化指令等,它们共同作用于移动应用的DEX文件...

  • 隐藏受保护应用

    隐藏受保护应用

    随着企业数字化转型的深入,远程办公、移动办公和混合办公成为常态,企业资源越来越多地迁移到云端,这使得传统的以网络边界为 *心的安全防护策略面临挑战。在这种背景下,零信任架构作为一种新兴的网络安全范式,...

  • 第三方SDK库

    第三方SDK库

    通过对这些威胁行为的监测和分析,结合用户和设备信息,进行数据处理和关联统计分析,可以实现对移动安全整体态势的感知,并提供对移动安全风险的前瞻性预判。此外,移动安全管理平台能够与公司安全运营中心(SOC...

  • 自动化监控

    自动化监控

    等保2.0明确规定,运维操作过程中应保留不可更改的审计日志;数据安全法、个人信息保护法要求企业加强敏感数据管控,保障数据安全。堡垒机需要记录运维日志,其中也会包括:账号、密码等敏感信息,如果不做任何处...

  • 终端厂商接口

    终端厂商接口

    移动安全管理平台通过整合检测、防护、监测和响应四大安全模型,为移动设备、应用和数据提供*面的安全保障。在移动应用投入市场前,平台进行细致的安全检测,确保设备合规性和应用无漏洞,实现早发现早处理,防止潜...

  • 自动化测试

    自动化测试

    在堡垒机的运维对象中,绝大部分可以通过固定协议如SSH、RDP、FTP等进行统一运维,而应用系统具有复杂性、多样性、客户高度自定义等特征,因此无法通过固定协议进行统一运维。在传统方案中,对于新应用的适...

  • 设备归属

    设备归属

    随着金融业数字化转型的加速,移动营销和移动柜面等 *心业务的移动化成为提升服务效率和客户体验的关键。然而,这一过程中企业采购的大量移动设备也带来了诸多安全风险和管理挑战,如设备资产台账的混乱、非业务应...

  • 控制流深度混淆

    控制流深度混淆

    运行环境监测是移动安全管理中的关键环节,它通过实时采集应用运行时的环境信息,有效识别并预警潜在的安全威胁。监测范围包括但不限于设备越狱检测、模拟器运行识别、域名劫持和模拟地理位置等异常行为,这些通常表...

  • IT服务管理流程集成

    IT服务管理流程集成

    堡垒机部署时,为了不影响现有网络拓扑结构,往往采用旁路部署模式,通过防火墙隔离用户区和服务器区,并配置策略强制用户通过堡垒机访问服务。如果防火墙策略配置的不够细致,会存在绕过堡垒机,直接访问服务器、数...

  • 工单满意度

    工单满意度

    SiCAP堡垒机升级替换解决方案的实施,在保证了完全满足与兼容旧版堡垒机各项功能的前提下,进一步提升了安全管控,减少了人工干预节点,防范了人为因素引发的安全风险,实现了运维自动化通过升级部署SiCAP...

  • 安全设计规范

    安全设计规范

    移动设备资产管理是企业确保移动办公安全和效率的重要环节,它从设备注册上线的那一刻起,就开始*面采集和记录设备的各项资产信息,建立起一个详尽的设备资产统一台账。这一台账包含了设备的硬件信息,如操作系统、...

  • 云平台监控

    云平台监控

    运维人员在日常运维中为了完成特定任务,有时需要进行提权申请。在堡垒机运维管理体系中,为了确保运维操作的合规性、可控性和可追溯性,通常会采用“一事一申请”的原则对临时性的权限提升进行严格管理。Infor...

  • 合规策略

    合规策略

    移动威胁态势感知是一个针对移动业务安全构建的综合监测和响应系统,它通过在移动终端、应用、网络和用户层面的实时监测,有效识别和应对各种威胁风险。系统通过自动化嵌入移动应用的监测探针,实时捕获应用的异常运...

  • 远程控制命令

    远程控制命令

    随着金融业数字化转型的加速,移动营销和移动柜面等 *心业务的移动化成为提升服务效率和客户体验的关键。然而,这一过程中企业采购的大量移动设备也带来了诸多安全风险和管理挑战,如设备资产台账的混乱、非业务应...

  • 用户反馈

    用户反馈

    在IT运维管理中,运维人员通常需要对服务器、网络设备、数据库等各种系统使用文本命令进行的远程操作和维护。为了防止因误操作、恶意攻击或未授权访问带来的潜在风险,通常需要进行严格的字符协议运维管控,确保运...

  • 安全稳定运行

    安全稳定运行

    通过上讯信息MSP移动安全管理平台,对公司移动业务的各环节进行安全保障,确保移动终端可管、业务应用可控、业务数据可保,防止恶意渗透、防止恶意篡改、防止系统被破坏、防止数据丢失,保障公司移动业务应用...

  • IT工具

    IT工具

    随着IT技术的发展,“集群”“容器”“微服务”等新技术不断涌现,大*提高了运维操作对象单元的数量和运维操作的重复性;运维人员频繁的手动执行脚本不*效率低下还可能增加出错几率。InforCube智能运维...

  • 强制注销

    强制注销

    运行环境监测是移动安全管理中的关键环节,它通过实时采集应用运行时的环境信息,有效识别并预警潜在的安全威胁。监测范围包括但不限于设备越狱检测、模拟器运行识别、域名劫持和模拟地理位置等异常行为,这些通常表...

  • 国际上讯数据网关

    国际上讯数据网关

    数据库查询多,缺少精细化权限控制:企业内部不同部门和角色需要访问数据库进行数据查询和操作,但目前缺乏精细化的权限控制机制。往往是采用统一的账号密码方式进行数据库访问,难以实现对不同用户的数据访问权限进...

  • 品牌上讯数据网关商家

    品牌上讯数据网关商家

    在大数据时代,数据网管需要应对数据量的增长和数据处理的复杂性。随着企业收集和分析的数据越来越多,网络需要能够快速传输和处理这些海量的数据。数据网管要优化网络架构,提高网络的带宽和处理能力。他们还需要与...

  • 访问防护强度

    访问防护强度

    移动安全管理平台的信息推送服务通过结合UDP协议和HTTP(S)协议,确保了信息推送的高效性和安全性。该服务使用UDP协议来维持客户端与服务器之间的保活连接,客户端定期发送轻量级的UDP报文,以保持用...

  • 自动化告警

    自动化告警

    企事业单位面对数据泄露事故频发的现状,使用传统的认证机制难以抵挡内部泄密与外部攻击的双重隐患。同时,随着网络安全法、等保2.0、数据安全法等法律法规的颁布,金融行业需要采取更为严格的认证措施以保护数据...

  • 医疗国产化备份

    医疗国产化备份

    上讯信息是国内较早开展CDM解决方案市场教育工作的技术供应商,其于2016年率先发布的国内CDM产品——敏捷数据管理平台(ADM)在金融、能源等多个行业打造了测试数据快速交付与版本管理的较优实践,...

  • 重大变更

    重大变更

    “金库模式”要求:对于涉及高价值信息的高风险操作,强制要求必须由两人或以上有相关权限的员工共同协作完成操作,防止部分拥有高权限账号的操作人员滥用权限违规获取、篡改相关信息。InforCube智能运维安...

  • 应用运行状态

    应用运行状态

    通过对这些威胁行为的监测和分析,结合用户和设备信息,进行数据处理和关联统计分析,可以实现对移动安全整体态势的感知,并提供对移动安全风险的前瞻性预判。此外,移动安全管理平台能够与公司安全运营中心(SOC...

1 2 ... 7 8 9 10 11 12 13 ... 15 16
信息来源于互联网 本站不为信息真实性负责