Assurance de contrôle à distance sécurisé Full-Process

De l'intérieur, nous ne laissons aucune chance à des menaces.

Lorsque vous accordez un accès au contrôle à distance

Protégez la sécurité des informations de l'utilisateur contrôlé tout au long du processus, afin que vous puissiez accepter en toute sécurité l'assistance à distance des autres.

01Avant · Prévenir les risques potentiels
  • Double authentification

    Votre consentement est requis pour chaque accès à distance, garantissant que seules des personnes de confiance peuvent contrôler votre appareil.

  • Réglages anti-harcèlement

    Liste noire configurable d'adresses IP et d'adresses MAC. Empêchez les étrangers de vous harceler à distance.

  • Rejeter la télécommande inconnue

    Si vous recevez une demande de contrôle à distance inconnue, vous pouvez bloquer directement le compte pour empêcher tout accès ultérieur.

02Pendant · Sécurité perceptiable
  • Vous alerter lorsque votre appareil est contrôlé

    Recevez des alertes en temps opportun via le client AweSun chaque fois que quelqu'un accède à votre appareil. Terminez toute session suspecte en un seul clic.

  • Protection des programmes suspects

    Lorsque des applications sensibles (par exemple, des logiciels financiers) sont en cours d'exécution, vous recevrez des alertes en temps opportun et pouvez interrompre les sessions à distance pour protéger vos données.

  • Contrôle total du côté contrôlé

    Désactivez sélectivement l'entrée de la souris et le transfert de fichiers pour empêcher les opérations non autorisées ou les fuites de données.

03Après · Traçabilité de la télécommande
  • Visualisation multicanal des enregistrements contrôlés

    Voir tous les enregistrements contrôlés sur PC et mobile, et signaler les activités suspectes.

  • Bloquer la télécommande suspecte

    Bloquez facilement les comptes et les appareils inconnus ou suspects pour arrêter les demandes de contrôle à distance indésirables.

Lors de l'accès à distance à vos propres appareils

Contrôlez à distance votre appareil en toute confiance, en veillant à ce que l'appareil contrôlé ne devienne pas une "faille de sécurité".

01

Prévention pré-événement

Vérification de la connexion à l'appareil

Vous avertit lorsque votre compte est connecté sur un nouvel appareil ou à partir d'un emplacement différent.

Double protection par mot de passe

Jumelez-le avec la vérification du mot de passe du compte et la vérification du mot de passe local du périphérique contrôlé. La double vérification protège vos données des fuites.

02

Gardiennage pendant la télécommande

Écran de confidentialité

L'appareil contrôlé affiche un écran noir pendant la télécommande pour empêcher la divulgation accidentelle d'informations privées sur l'ordinateur.

Verrouillage automatique du client

Empêcher les autres de visualiser et de modifier vos paramètres AweSun

03

Traçabilité après contrôle à distance

Verrouillez automatiquement l'écran après la télécommande

Verrouillez automatiquement l'écran de l'ordinateur local après la fin de la session, ce qui améliore encore la sécurité des informations du travail à distance.

Une solution unique, une protection complète-adaptée aux exigences de l'entreprise

01

Prévention pré-événement

Permissions de rôle affinées

Les administrateurs peuvent attribuer différentes autorisations à différents membres pour assurer des opérations sécurisées

Protection de sécurité multifactorielle

Prise en charge de la protection de sécurité multifacteur, de l'audit du comportement de connexion et de l'autorisation de contrôle à distance des appareils pour garantir la crédibilité des identités et des environnements.

02

Gardiennage pendant la télécommande

Stratégie de filigrane

Empêchez les fuites de données d'entreprise via des captures d'écran, des enregistrements d'écran et d'autres moyens lors du contrôle à distance des appareils de bureau.

Autorisations logicielles personnalisables

Définissez des autorisations telles que la désactivation du transfert de fichiers distants pour empêcher les fichiers importants d'être copiés ou divulgués en externe.

03

Traçabilité après contrôle à distance

Audit de sécurité

Des journaux de contrôle à distance détaillés garantissent la traçabilité de tout événement à distance.

Enregistrement de changement de matériel

-Enregistrer de manière globale les informations et les modifications des actifs matériels de l'entreprise pour empêcher les employés de remplacer en privé les composants, ce qui pourrait résulter en la perte des actifs de l'entreprise.

Protection complète. Sécurisé et fiable

Respect strict des normes de confidentialité, garantissant une sécurité à distance sans risque.

  • Algorithme de cryptage

    Adoptez RSA-2048 algorithme cryptographique asymétrique, basé sur le cryptage AES du protocole de transmission de données P2P

  • Certification internationale

    Certifié avec les certifications internationales ISO 9001 et ISO 27001

AweSun: assurer la sécurité à distance des utilisateursTélécharger maintenant