跳转到内容

GFI 软件/GFI 端点安全

来自维基教科书,开放的书本,面向开放的世界

http://www.gfi.com

GFI 端点安全在线文档

GFI 端点安全允许您允许或拒绝对特定设备的访问,并为每个支持的设备(例如 CD/DVD 驱动器、PDA)分配(如果适用)“完全”或“只读”权限,以用户为基础。

本书的目的是提供访问重要信息,帮助用户充分利用 GFI 端点安全,因此鼓励维基教科书用户通过维基讨论页面更新此内容和/或发送反馈、想法和评论,说明如何通过维基讨论页面进一步改进此文档,GFI 论坛,或通过发送电子邮件至 [email protected]

欢迎所有反馈!请在牢记上述原则的情况下贡献您的主题。

可移动媒体设备(或便携式设备)的主要优势是易于访问。理论上,这对组织来说可能是一个巨大的优势,但仍然,众所周知,访问和安全位于安全连续谱的两端。可移动媒体技术的发展正在不断升级。新版本的便携式设备,如闪存,已经

  • 更好的存储容量
  • 改进的性能
  • 更轻松、更快捷的安装
  • 体积小巧,可以放在口袋里。

因此,内部用户可能会故意或意外地

  • 带走敏感数据
  • 泄露机密信息
  • 引入恶意代码(例如病毒、木马程序),可能导致整个公司网络瘫痪
  • 将不当或攻击性材料转移到公司硬件上
  • 复制公司数据和知识产权的个人副本
  • 在工作时间内分心。

为了控制这些威胁,组织已开始禁止在工作场所使用(个人拥有的)便携式设备。最佳实践规定,您永远不能依赖于自愿遵守,确保完全控制便携式设备的最佳方法是设置技术障碍。

GFI 端点安全是安全解决方案,可通过阻止对以下设备或连接端口的未经授权的访问和内容传输来帮助您维护数据完整性

  • USB 端口(例如闪存和内存卡读卡器、U 盘)
  • Firewire 端口(例如数码相机、Firewire 读卡器)
  • 无线数据连接(例如蓝牙和红外线加密狗)
  • 软盘驱动器(内置和外置)
  • 光驱(例如 CD、DVD)
  • 磁光驱动器(内置和外置)
  • 可移动 USB 硬盘驱动器
  • 其他驱动器,如 Zip 驱动器和磁带驱动器(内置和外置)。

通过其技术,GFI 端点安全允许您允许或拒绝访问,并为以下内容分配“完全”或“只读”权限

  • 设备(例如 CD/DVD 驱动器、PDA)。
  • 本地或 Active Directory 用户/用户组。

使用 GFI 端点安全,您还可以记录目标计算机上所有正在使用的设备或连接端口的活动(包括使用日期/时间以及谁使用了这些设备)。

工作原理

[编辑 | 编辑源代码]

部署和监控

[编辑 | 编辑源代码]
阶段 1 - 配置计算机

管理员指定将哪些保护策略分配给哪些计算机,以及 GFI 端点安全用于访问目标计算机并部署代理的登录凭据。

阶段 2 - 自定义保护策略

管理员可以在部署保护策略之前或之后对其进行自定义。自定义选项包括创建超级用户、添加黑名单/白名单设备以及设备访问权限。

阶段 3 - 部署保护策略

管理员部署保护策略。首次部署保护策略时,会自动在远程网络目标计算机上安装 GFI 端点安全代理。下次部署相同的保护策略时,代理将被更新,而不是重新安装。

阶段 4 - 监控设备访问

部署代理后,管理员可以通过 GFI 端点安全管理控制台监控所有设备访问尝试,通过 GFI 端点安全报告包接收警报并生成报告。

设备访问

[编辑 | 编辑源代码]
阶段 1 - 设备连接到计算机

用户将设备连接到由 GFI 端点安全保护的目标计算机。

阶段 2 - 执行保护策略

安装在目标计算机上的 GFI 端点安全代理检测到连接的设备,并执行适用于计算机/用户的保护策略规则。此操作确定允许或阻止访问设备。

阶段 3 - 允许/阻止设备使用

用户要么收到错误消息,指示设备使用已被阻止,要么被允许访问设备。

临时访问

[编辑 | 编辑源代码]
阶段 1 - 用户请求临时设备访问

用户从要访问设备的计算机上执行 GFI 端点安全临时访问工具。该工具用于生成请求代码,用户将其与管理员沟通。用户还需要告知管理员需要访问的设备类型或连接端口,以及需要访问设备/端口的时间长度。

阶段 2 - 管理员授予临时访问权限

管理员使用 GFI 端点安全管理控制台中的临时访问功能输入请求代码,指定设备/端口和时间限制。会生成一个解锁代码,管理员将其与用户沟通。

阶段 3 - 用户激活临时设备访问

用户收到管理员发送的解锁代码后,在 GFI 端点安全临时访问工具中输入此代码以激活临时访问,并能够使用所需的设备/端口。

GFI 端点安全文档

[编辑 | 编辑源代码]

入门指南

[编辑 | 编辑源代码]

本用户手册是一份全面的指南,旨在帮助您安装和测试 GFI 端点安全。它描述了如何使用和配置 GFI 端点安全以实现最佳的公司安全。以下链接使您能够浏览 GFI 端点安全入门指南。

第 1 章: 介绍本手册。

第 2 章: 提供有关 GFI 端点安全及其工作原理的基本信息。

第 3 章: 提供有关系统要求以及如何安装 GFI 端点安全的信息。

第 4 章: 提供有关如何使用快速入门向导配置 GFI 端点安全安装的信息。

第 5 章: 提供有关如何测试 GFI 端点安全安装的信息。

第 6 章: 提供有关许可和版本控制的信息。

第 7 章: 提供使用 GFI 端点安全时处理任何问题所需的所有信息。还提供广泛的支持信息。

第 8 章: 定义 GFI 端点安全中使用的技术术语。

第 9 章: 列出了从管理控制台部署代理期间显示的错误。

GFI 端点安全管理和配置手册

[编辑 | 编辑源代码]

本用户手册是一份全面的指南,旨在帮助您创建和部署 GFI EndPointSecurity 防护策略。它描述了如何使用和配置 GFI EndPointSecurity 以实现最佳的企业安全。以下链接可以让您浏览 GFI EndPointSecurity 管理和配置手册。

第 1 章: 介绍本手册。

第 2 章: 提供有关 GFI EndPointSecurity 及其工作原理的基本信息。

第 3 章: 提供有关如何使用“创建防护策略”向导创建新的防护策略的信息。

第 4 章: 提供有关如何将防护策略部署到目标计算机上的信息。

第 5 章: 提供有关如何监控受保护目标计算机上的设备和端口使用情况的信息。

第 6 章: 提供有关如何监控部署在受保护目标计算机上的代理状态的信息。

第 7 章: 提供有关如何获取有关 GFI EndPointSecurity ReportPack 的更多信息。

第 8 章: 提供有关如何定位和报告所有已连接或曾经连接到扫描目标计算机的设备的信息。

第 9 章: 提供有关如何配置防护策略设置的信息。

第 10 章: 提供有关如何自定义 GFI EndPointSecurity 设置的信息。

第 11 章: 提供有关如何卸载 GFI EndPointSecurity 代理和 GFI EndPointSecurity 应用程序的信息。

第 12 章: 提供有关许可和版本控制的信息。

第 13 章: 提供所有必要的关于如何处理使用 GFI EndPointSecurity 时遇到的任何问题的的信息。 还提供广泛的支持信息。

第 14 章: 定义 GFI EndPointSecurity 中使用的技术术语。

第 15 章: 提供从管理控制台部署代理期间显示的错误列表。

故障排除

[编辑 | 编辑源代码]

本节说明如何解决您在使用 GFI EndPointSecurity 时可能遇到的问题。可用的主要信息来源是

  • 手册 - 大多数问题可以通过阅读 GFI EndPointSecurity 手册来解决
从 www.gfi.com 下载产品手册
  • GFI 知识库文章
GFI 维护一个知识库,其中包含对最常见问题的解答。如果您遇到问题,请先咨询知识库。知识库始终提供最新技术支持问题和补丁的列表。要访问知识库,请访问 http://kbase.gfi.com/.
  • 网络论坛
用户之间的技术支持可通过网络论坛获得。该论坛可以在 http://forums.gfi.com/ 找到。
  • 联系GFI 技术支持
如果您仍然无法解决软件问题,请通过填写在线支持请求表格或通过电话联系 GFI 技术支持团队。
注意:在联系我们的技术支持团队之前,请准备好您的客户 ID。您的客户 ID 是您首次在我们的客户区域 https://customers.gfi.com/login.aspx 注册您的许可证密钥时分配给您的在线帐户号码。
GFI 支持将在 24 小时或更短时间内(根据您的时区)回复您的查询。
华夏公益教科书