landesk桌面管理与安全解决方案v88-xxx

landesk桌面管理与安全解决方案v88-xxx

ID:43709190

大小:610.81 KB

页数:61页

时间:2019-10-13

landesk桌面管理与安全解决方案v88-xxx_第1页
landesk桌面管理与安全解决方案v88-xxx_第2页
landesk桌面管理与安全解决方案v88-xxx_第3页
landesk桌面管理与安全解决方案v88-xxx_第4页
landesk桌面管理与安全解决方案v88-xxx_第5页
资源描述:

《landesk桌面管理与安全解决方案v88-xxx》由会员上传分享,免费在线阅读,更多相关内容在工程资料-天天文库

1、>>>LANDeskAnAvocenteCompanyLANDesk桌面管理与安全解决方案蓝代斯克(北京)软件有限公司2008年12月1前言12项目需求42.1项目背景42.2LANDesk桌面管理顾问针对用户需求管理理念分析63方案设计123」设计原则123.2设计框架概述143.2.1产品架构143.2.2管理模式介绍143.2.3基于角色的管理153.2.4客户端部署方式153.2.5异构客户端支持163.3点对点应答错误!未定义书签。3.4LANDesk产品优势173.5LANDesk桌面管理系统管理解决方案183.5.1IT资产管理18

2、3.5.2客户端远程协助203.5.3应用程序授权管理223.5.4应用程序分发233.5.5操作系统部署253.5.6本地账户管理263.6LANDesk桌面管理系统安全解决方案263.6.1补丁管理系统263.6.2客户端安全威胁分析283.6.3间谍软件检测与防护293.6.4防病毒软件管理303.6.5外设控制管理313.6.6软件禁用管理333.6.7网络安全准入343.7LANDesk应用程序虚拟化解决方案错误!未定义书签。3.8LANDesk主机入侵保护解决方案错误!未定义书签。3.9LANDesk服务器管理器解决方案错误!未定义书

3、签。3.10LANDesk管理网关解决方案错误!未定义书签。3.11LANDesk桌面管理系统一LANDeskAV错误!未定义书签。4LANDesk环境配置及实施建议364」环境配置及实施原则364.1.1软件选择及配置原则364.1.2硬件及网络配置原则364.2软件环境配置364.2.1核心服务器安装条件364.2.2核心数据库支持374.2.1辅助控制台安装条件374.2.2客户端支持环境及可实现功能382.3硬件环境配置392.3.1LANDesk服务器的硬件参考配置392.3.2辅助控制台硬件参考配置412.3.3客户端设备412.4网

4、络配置422.4.1LANDesk核心服务器与受管客户端通讯端口预设配置422.4.2带宽配置错误!未定义书签。1LANDesk服务内容441.1LANDesk技术支持内容441.1.1软件升级441.1.2补丁更新441.1.3售后技术服务441.2售后技术服务的支持手段451.2.1电话支持451.2.2邮件支持451.2.3网站支持451.2.4远程支持451.2.5现场支持451.3售后技术服务的支持分类461.3.1I级支持(产品停止级问题)461.3.2II级支持(功能异常问题)461.3.3III级支持(第三方问题)461.4售后支

5、持流程471.4.1售后支持处理流程描述471.5售后支持流程图491.6专署服务(TAM)492LANDesk培训计划526」培训安排526.1.1现场集屮培训:526.1.2LANDesk初级认证培训:533附件553.1LANDesk公司简介553.2LANDesk软件分发技术说明56721LANDesk有目标的多址广播567.2.2LANDesk对等下载587.2.3LANDesk动态带宽调整593.3LANDesk网络安全准入方案错误!未定义书签。1.1.1蓝代斯克网络安全准入方案介绍错误!未定义书签。1.1.2功能概述错误!未定义书签

6、。1.1.3蓝代斯克网络安全准入方案错误!未定义书签。不应有的矛盾当企业内部客户端计算机出现各种各样的管理问题的时候(可能是计算机出现故障需要管理员维护,也有可能是需要企业信息安全管理者为其安装某个软件,或者内网发牛病毒攻击),企业信息安全管理者往往认为需要快速解决客户端的维护问题(通过直接地远程控制以及强制的分发软件)以及考虑通过强制的控制模式应付用户的行为(不允许连接未经安全验证的互联网络导致病毒感染以及攻击),因此导致企业不断地增加安全设备以及软件应付内部网络安全。但是实际上当企业信息安全管理者实施部署强制的管理模式而往往在发生相关问题的时

7、候,无论是管理问题还是安全问题,企业信息安全管理者都习惯使用强硬的管理模式的工程项目来进行操作,例如行为控制,但是却忽略了用户对于这类管理的抵触性!强制限制用户更多导致用户的抵触,对弈只能导致项目的不断投入,用户的不断破解。所以企业信息安全管理者发现计算机的用户总在与强制的管理模式作抵触,总能发现计算机用户使用各种方式突破企业信息安全管理者的控制,包括使用通过互联网轻松得到的各样黑客工具。随之而来的是这些工具由于可能被捆绑了间谍软件或者病毒而导致的内部攻击。结果企业信息安全管理者为了应对无法预料的内部攻击以及破解,不断地更新内网安全产品以及制定各

8、样的规章制度,进入一个不良的管理循环,最后导致用户与企业信息安全管理者矛盾重重。但是,作为企业信息安全管理者,其初衷仅仅是为了实现计算机

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。