°ä²¼¹¦·ò£º2023-02-08
½üÈÕ£¬±±¾©É½Ê¯Íø¿ÆÐÅÏ¢¼¼ÊõÓÐÏÞ¹«Ë¾£¨ÒÔϼò³Æ“É½Ê¯Íø¿Æ”£© ÖÇîøÍ³Ò»Öն˰²È«ÖÎÀíϵͳ¡¢ÔƼøÖ÷»ú°²È«¼ì²âºÍGA»Æ½ð¼×ÍøÂçÔÆ×ÀÃæÊµÏÖ¼æÈÝÐÔÈÏÖ¤²âÊÔ£¬²¢°ä²¼½áºÏ½â¾ö¹æ»®¡£Ë«·½½«ÖÂÁ¦ÓÚΪÓû§ÌṩÈíÓ²Ò»Ì廯¡¢Ö°ÄܶàÑù»¯µÄ¶Ëµã°²È«½â¾ö¹æ»®£¬Ð¯ÊÖÖúÁ¦Óû§Êý×Ö»¯×ªÐÍ¡£
ÆóÒµÉÏÔÆºÍÊý×Ö»¯×ªÐÍÒѳÉΪÆóҵʵÏֿɳÖÐø·¢Õ¹ºÍÌá¸ßÊг¡¾ºÕùÁ¦µÄ³ÁÒª±£ÏÕ£¬GA»Æ½ð¼×ÈýÇæÔÆ×ÀÃæ½â¾ö¹æ»®£¬ÈÚºÏÁËIDV¡¢VDI¡¢TCIÈýÖÖ¼¼Êõ¼Ü¹¹£¬Õë¶Ô·ÖÆçÀûÓó¡¾°ÌṩÕë¶ÔÐԵĽâ¾ö¹æ»®£¬²»ÔÙÒÔµ¥Ò»¼Ü¹¹»®·Ö²úÆ·£¬ÊµÏÖÈ«³¡¾°µÄ¼¯ÖÐÖÎÀíÔËά¡£
½üÄêÀ´£¬ÍøÂç¹¥»÷³Ê·¢×÷ʽÔö³¤£¬´ó¾Ö¶à±ä¡¢Æ¥µÐÐÔÇ¿¡¢³¤ÓÚÂñ·ü¡¢Óƾû¯µÄ¸ß¼¶ÍþвÁîÈË·À²»Ê¤·À¡£Õâ´Î£¬É½Ê¯Íø¿ÆÓëGA»Æ½ð¼×ÍøÂç¹²Í¬ÍÆ³öµÄÖն˰²È«½â¾ö¹æ»®£¬ÒÀ¸½ÈýÇæÔÆ×ÀÃæÆ½Ì¨£¬Äܹ»¼±¾çʵÏÖ¶ÔÓû§ÖÕ¶ËÍþв²éɱ¼°´ëÖã¬ÊµÏÖ¶ÔÖն˵ķÀ»¤¡£É½Ê¯Íø¿ÆÖÇîøÍ³Ò»Öն˰²È«ÖÎÀíϵͳ£¬¾Û½¹ÓÚÖն˵Äͳһ°²È«ÖÎÀí¡£Ñ¡È¡É½Ê¯ÖÇÄܰ²È«¼¼Êõ£¬ÈÚºÏͳһÖն˰²È«µÄ£¨Unified endpoint security£©¸ÅÏ룬ΪÓû§ÌṩÖÕ¶ËÖÎÀí¡¢ÀûÓÃÖÎÀí¡¢»ùÏ߲鳡¢·ì϶ÖÎÀí¡¢±íÉè¹Ü¿Ø¡¢²¡¶¾²éɱ¡¢ÊµÊ±·À»¤¡¢ÐÐΪ¹ØÁª·ÖÎö¡¢µ÷²éËÝԴȡ֤ºÍ×Ô¶¯Íþвá÷ÁÔµÈÖ°ÄÜ£¬Îª°²È«ÖÎÀíÈËÔ±ÌṩÃÀÂúµÄÖն˰²È«½â¾ö¹æ»®£¬È«·½Î»Ó¦¶Ôµ±Ç°µÄ°²È«ÌôÕ½¡£É½Ê¯Íø¿ÆÔƼøÖ÷»ú°²È«¼ì²âÓëÏìӦϵͳ£¬ÝÓÈÆ¼ì²â¡¢ÏìÓ¦ºÍ¿ÉÊÓµÄÀíÏ루Endpoint Detection and Response£©£¬²à³ÁÓÚÖ÷»úµÄÍþв·À»¤ºÍÏìÓ¦´ëÖá£Í¨¹ý¶ÔÖ÷»ú½øÐдàÈõÐÔ¼ì²â¡¢Î¢¸ôÀë¹Ü¿Ø¡¢¶àêµã·çÏÕ¼ì²â¡¢¶à²ã¼¶°²È«ÏìÓ¦µÈ´ëÊ©£¬½â¾öÖ÷»ú×ʲúÖÎÀí¡¢Æ÷²ÄÏòÁ÷Á¿·À»¤¡¢Íþвʵʱ·À»¤¡¢Ó¦¼±ÏìÓ¦´ëÖá¢Ê§ÏÝÖ÷»ú¶¨Î»µÈ°²È«ÎÊÌ⣬¿ÉÄÜÓÐЧԮÊÖ°²È«ÖÎÀíÈËÔ±¾Û½¹ÓÚÖ÷»úµÄ°²È«·À»¤ÓëÍþвÏìÓ¦£¬¸üºÃµÄÓ¦¶ÔÈÕÇ÷ÑϸñµÄÖ÷»ú·çÏÕÌ¬ÊÆ¡£

GA»Æ½ð¼×ÍøÂçÔÆ×ÀÃæÔÚ¸÷Ðи÷ÒµÒѾ»ñµÃÁËÊýÍò¼Ò¿Í»§µÄÈϿɣ¬²úÆ·¿í·º¸²¸Ç½ÌÓý¡¢Ò½ÁÆ¡¢ÆóÒµµÈÖî¶àÐÐÒµ£¬½«À´£¬GA»Æ½ð¼×ÍøÂçÔÆ×ÀÃæ½«²»Ðݺ»Êµ²úÆ·Á¦£¬ÓëºÏ×÷ͬ°éһ·ΪÓû§ÌṩԽ·¢ÓÅÖʵĽâ¾ö¹æ»®ºÍÓÅÁ¼Êµ¼Ê£¡
