Assurance de contrôle à distance sécurisé Full-Process
De l'intérieur, nous ne laissons aucune chance à des menaces.
Lorsque vous accordez un accès au contrôle à distance
Protégez la sécurité des informations de l'utilisateur contrôlé tout au long du processus, afin que vous puissiez accepter en toute sécurité l'assistance à distance des autres.
Double authentification
Votre consentement est requis pour chaque accès à distance, garantissant que seules des personnes de confiance peuvent contrôler votre appareil.
Réglages anti-harcèlement
Liste noire configurable d'adresses IP et d'adresses MAC. Empêchez les étrangers de vous harceler à distance.
Rejeter la télécommande inconnue
Si vous recevez une demande de contrôle à distance inconnue, vous pouvez bloquer directement le compte pour empêcher tout accès ultérieur.
Vous alerter lorsque votre appareil est contrôlé
Recevez des alertes en temps opportun via le client AweSun chaque fois que quelqu'un accède à votre appareil. Terminez toute session suspecte en un seul clic.
Protection des programmes suspects
Lorsque des applications sensibles (par exemple, des logiciels financiers) sont en cours d'exécution, vous recevrez des alertes en temps opportun et pouvez interrompre les sessions à distance pour protéger vos données.
Contrôle total du côté contrôlé
Désactivez sélectivement l'entrée de la souris et le transfert de fichiers pour empêcher les opérations non autorisées ou les fuites de données.
Visualisation multicanal des enregistrements contrôlés
Voir tous les enregistrements contrôlés sur PC et mobile, et signaler les activités suspectes.
Bloquer la télécommande suspecte
Bloquez facilement les comptes et les appareils inconnus ou suspects pour arrêter les demandes de contrôle à distance indésirables.
Lors de l'accès à distance à vos propres appareils
Contrôlez à distance votre appareil en toute confiance, en veillant à ce que l'appareil contrôlé ne devienne pas une "faille de sécurité".
Prévention pré-événement
Vérification de la connexion à l'appareil
Vous avertit lorsque votre compte est connecté sur un nouvel appareil ou à partir d'un emplacement différent.
Double protection par mot de passe
Jumelez-le avec la vérification du mot de passe du compte et la vérification du mot de passe local du périphérique contrôlé. La double vérification protège vos données des fuites.
Gardiennage pendant la télécommande
Écran de confidentialité
L'appareil contrôlé affiche un écran noir pendant la télécommande pour empêcher la divulgation accidentelle d'informations privées sur l'ordinateur.
Verrouillage automatique du client
Empêcher les autres de visualiser et de modifier vos paramètres AweSun
Traçabilité après contrôle à distance
Verrouillez automatiquement l'écran après la télécommande
Verrouillez automatiquement l'écran de l'ordinateur local après la fin de la session, ce qui améliore encore la sécurité des informations du travail à distance.
Une solution unique, une protection complète-adaptée aux exigences de l'entreprise
Prévention pré-événement
Permissions de rôle affinées
Les administrateurs peuvent attribuer différentes autorisations à différents membres pour assurer des opérations sécurisées
Protection de sécurité multifactorielle
Prise en charge de la protection de sécurité multifacteur, de l'audit du comportement de connexion et de l'autorisation de contrôle à distance des appareils pour garantir la crédibilité des identités et des environnements.
Gardiennage pendant la télécommande
Stratégie de filigrane
Empêchez les fuites de données d'entreprise via des captures d'écran, des enregistrements d'écran et d'autres moyens lors du contrôle à distance des appareils de bureau.
Autorisations logicielles personnalisables
Définissez des autorisations telles que la désactivation du transfert de fichiers distants pour empêcher les fichiers importants d'être copiés ou divulgués en externe.
Traçabilité après contrôle à distance
Audit de sécurité
Des journaux de contrôle à distance détaillés garantissent la traçabilité de tout événement à distance.
Enregistrement de changement de matériel
-Enregistrer de manière globale les informations et les modifications des actifs matériels de l'entreprise pour empêcher les employés de remplacer en privé les composants, ce qui pourrait résulter en la perte des actifs de l'entreprise.
Protection complète. Sécurisé et fiable
Respect strict des normes de confidentialité, garantissant une sécurité à distance sans risque.
Algorithme de cryptage
Adoptez RSA-2048 algorithme cryptographique asymétrique, basé sur le cryptage AES du protocole de transmission de données P2P
Certification internationale
Certifié avec les certifications internationales ISO 9001 et ISO 27001