INTERNET ACCESS MANAGEMENT


INTERNET ACCESS MANAGEMENT

Zarządzanie dostępem aplikacji i stron www. Zarządzanie przepustowością Proxy/Cache, opcje antywirusowe. Centrum raportów. Wbudowany Firewall, moduł IPsec VPN.

Filtrowanie sieci w chmurze

Internet rozwija się wykładniczo, co dziennie pojawiają się tysiące nowych stron internetowych. Obecnie na każdej stronie znajduje się wiele aplikacji, tak związanych z pracą, jak i nie. W takim środowisku sieciowym, SANGFOR IAM został zaprojektowany z funkcją dynamicznego filtrowania sieci, która może dynamicznie identyfikować i kategoryzować nieustannie zmieniającą się zawartość sieci 2.0. Razem z bazą danych URL w chmurze, wykorzystuje on unikalną infrastrukturę chmury danych, aby przezwyciężyć dotychczasowe ograniczenia statycznych baz danych, pozwalając firmom wykrywać i filtrować najbardziej aktualne aplikacje.

Dynamiczne zarządzanie przepustowością

Jednym z ograniczeń statycznego zarządzania przepustowością, jest to, że po rezerwacji przepustowości dla jakiegoś użytkownika, staje się ona niedostępna dla innych, bez znaczenia, czy jest aktualnie wykorzystywana, czy nie. Dynamiczne zarządzanie pozwala natomiast przydzielać przepustowość w sposób optymalny pomiędzy wszystkich użytkowników w jednej firmie, adaptując się do wzmożonego ruchu przy pomocy następujących funkcji:

- “Pożyczanie przepustowości” kiedy gwarantowana przepustowość przypisana do danej aplikacji / użytkownika, nie jest w pełni wykorzystywana;

-Aktywna polityka BM, kiedy wykorzystanie pasma osiąga wcześniej określony poziom;

-Pozwala na przydział uśredniony lub wolną konkurencję pomiędzy użytkownikami w jednym potoku ruchu;

-Oddziela zarządzanie siecią z dostępem zagranicznym od zarządzania sieciami miejscowymi.

Widoczność i audyt prawdziwej zawartości

Centrum raportów SANGFOR IAM pozwala na kontrolę zawartości jako dowód zgodności. Przy odpowiedniej konfiguracji, jest w stanie audytować całą zawartość wliczając czaty IM (Gtalk, Skype, QQ, MSN, Yahoo! Messenger, itp.), treści emaili i załączników (Gmail, Yahoo, itp.) oraz posty (Facebook, Twitter). Jego cecha logowania zawartości pozwala organizacjom uzyskać warstwę pełnej kontroli i widoczności, jednocześnie archiwizując logi tych kontroli uzyskują one dowody przydatne w przypadku wycieku informacji czy kontroli dotyczących wymagań prawnych.

 

Szczegółowy opis do ściągnięcia pobierz pełną specyfikację

Szczegółowy opis do ściągnięcia pobierz pełną specyfikację

Szczegółowy opis do ściągnięcia pobierz pełną specyfikację

Chcesz poznać wszystkie możliwości oferowanego sprzętu i użytych technologii? Dowiedz się, jak w pełni wykorzystać innowacyjną infrastrukturę IT. Zapisz się już dziś!

Imię i nazwisko (wymagane)

Adres email (wymagane)

Temat

Treść wiadomości

 

Ta witryna używa plików cookie. Brak zmiany ustawień przeglądarki oznacza zgodę na ich użycie.
Akceptuję
x