LANDesk桌面管理与安全解决方案

LANDesk桌面管理与安全解决方案

ID:22687954

大小:4.49 MB

页数:103页

时间:2018-10-30

LANDesk桌面管理与安全解决方案_第1页
LANDesk桌面管理与安全解决方案_第2页
LANDesk桌面管理与安全解决方案_第3页
LANDesk桌面管理与安全解决方案_第4页
LANDesk桌面管理与安全解决方案_第5页
资源描述:

《LANDesk桌面管理与安全解决方案》由会员上传分享,免费在线阅读,更多相关内容在行业资料-天天文库

1、LANDesk桌面管理与安全解决方案LANDesk桌面管理与安全解决方案-100-LANDesk桌面管理与安全解决方案目录1前言12项目需求42.1项目背景42.2LANDesk桌面管理顾问针对用户需求管理理念分析63方案设计133.1设计原则133.2设计框架概述153.2.1产品架构153.2.2管理模式介绍153.2.3基于角色的管理163.2.4客户端部署方式163.2.5异构客户端支持173.3点对点应答183.4LANDesk产品优势183.5LANDesk桌面管理系统管理解决方案193.5.1IT资产管理193.5.2客户端远程协助223.5.3应用程序授权管理243.5.4

2、应用程序分发253.5.5操作系统部署273.5.6本地账户管理273.6LANDesk桌面管理系统安全解决方案283.6.1补丁管理系统283.6.2客户端安全威胁分析303.6.3间谍软件检测与防护313.6.4防病毒软件管理323.6.5外设控制管理333.6.6软件禁用管理353.6.7网络安全准入363.7LANDesk应用程序虚拟化解决方案373.8LANDesk主机入侵保护解决方案403.9LANDesk服务器管理器解决方案423.10LANDesk管理网关解决方案503.11LANDesk桌面管理系统-LANDeskAV524LANDesk环境配置及实施建议574.1环境配

3、置及实施原则574.1.1软件选择及配置原则574.1.2硬件及网络配置原则574.2软件环境配置574.2.1核心服务器安装条件574.2.2核心数据库支持584.2.3辅助控制台安装条件58-100-LANDesk桌面管理与安全解决方案4.2.4客户端支持环境及可实现功能594.3硬件环境配置604.3.1LANDesk服务器的硬件参考配置604.3.2辅助控制台硬件参考配置624.3.3客户端设备624.4网络配置634.4.1LANDesk核心服务器与受管客户端通讯端口预设配置634.4.2带宽配置645LANDesk服务内容655.1LANDesk技术支持内容655.1.1软件升

4、级655.1.2补丁更新655.1.3售后技术服务655.2售后技术服务的支持手段665.2.1电话支持665.2.2邮件支持665.2.3网站支持665.2.4远程支持665.2.5现场支持665.3售后技术服务的支持分类675.3.1I级支持(产品停止级问题)675.3.2II级支持(功能异常问题)675.3.3III级支持(第三方问题)675.4售后支持流程685.4.1售后支持处理流程描述685.5售后支持流程图705.6专署服务(TAM)706LANDesk培训计划736.1培训安排736.1.1现场集中培训:736.1.2LANDesk初级认证培训:747附件767.1LAND

5、esk公司简介767.2LANDesk软件分发技术说明777.2.1LANDesk有目标的多址广播777.2.2LANDesk对等下载797.2.3LANDesk动态带宽调整807.3LANDesk网络安全准入方案817.3.1蓝代斯克网络安全准入方案介绍817.3.2功能概述837.3.3蓝代斯克网络安全准入方案86-100-LANDesk桌面管理与安全解决方案1前言不应有的矛盾当企业内部客户端计算机出现各种各样的管理问题的时候(可能是计算机出现故障需要管理员维护,也有可能是需要企业信息安全管理者为其安装某个软件,或者内网发生病毒攻击),企业信息安全管理者往往认为需要快速解决客户端的维护

6、问题(通过直接地远程控制以及强制的分发软件)以及考虑通过强制的控制模式应付用户的行为(不允许连接未经安全验证的互联网络导致病毒感染以及攻击),因此导致企业不断地增加安全设备以及软件应付内部网络安全。但是实际上当企业信息安全管理者实施部署强制的管理模式而往往在发生相关问题的时候,无论是管理问题还是安全问题,企业信息安全管理者都习惯使用强硬的管理模式的工程项目来进行操作,例如行为控制,但是却忽略了用户对于这类管理的抵触性!强制限制用户更多导致用户的抵触,对弈只能导致项目的不断投入,用户的不断破解。所以企业信息安全管理者发现计算机的用户总在与强制的管理模式作抵触,总能发现计算机用户使用各种方式突

7、破企业信息安全管理者的控制,包括使用通过互联网轻松得到的各样黑客工具。随之而来的是这些工具由于可能被捆绑了间谍软件或者病毒而导致的内部攻击。结果企业信息安全管理者为了应对无法预料的内部攻击以及破解,不断地更新内网安全产品以及制定各样的规章制度,进入一个不良的管理循环,最后导致用户与企业信息安全管理者矛盾重重。但是,作为企业信息安全管理者,其初衷仅仅是为了实现计算机系统的高可用性以使得最终用户受惠,但为什么总觉得终端计算机

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。