Bienvenido al cliente!

Miembros

¿¿ qué?

Ayuda

¿¿ qué?
Hangzhou Dipu Technology co., Ltd.
¿¿ qué?Fabricante personalizado

Productos principales:

ybzhan>.Productos

Hangzhou Dipu Technology co., Ltd.

  • Correo electrónico

  • Teléfono

  • Dirección

    6o piso, edificio zhongcai, 68 Tonghe road, Distrito de binjiang, ciudad de hangzhou, Provincia de Zhejiang

¿¿ qué?Contacto Ahora

Plataforma de control de riesgos de seguridad cibernética

modelo
Naturaleza del fabricante
Productores
Categoría de producto
Lugar de origen
Descripción general
La Plataforma de control de riesgos de seguridad cibernética Deep Technology Network Security Risk Control Platform es un producto que ayuda a los usuarios a realizar la cartografía de activos, la percepción de vulnerabilidades y la gestión de operaciones. La Plataforma se basa en la tecnología de análisis de Big data de seguridad, a través del mecanismo de detección activa, confiando en la tecnología de visualización para realizar la alerta temprana y la notificación de información sobre los riesgos de Seguridad de la red, implementar la responsabilidad principal de la supervisión de la seguridad de la red y realizar el circuito cerrado de La gestión de la seguridad de la red. more
Detalles del producto
PRODUCT FEATURES Características del producto more
Cartografía de activos Identificar con precisión los activos de ti a través de un mecanismo de detección activo combinado con una base masiva de huellas dactilares de activos, incluidos varios sistemas empresariales, terminales de Internet de las cosas, dispositivos industriales, etc. Basado en el concepto de Seguridad de confianza cero, con la ayuda de la tecnología de adquisición en tiempo real. ......
Conocimiento de la vulnerabilidad El motor de descubrimiento de vulnerabilidades potente identifica todo tipo de vulnerabilidades industriales, vulnerabilidades del sistema, vulnerabilidades del middleware, vulnerabilidades de bases de datos, vulnerabilidades web y vulnerabilidades de plataformas en la nube, y simula la penetración manual en las vulnerabilidades. ......
Gestión de Operaciones Monitorear globalmente los activos generales y la situación de riesgo del ciberespacio desde una perspectiva macro, y puede asociarse con organizaciones y personas responsables específicas para lograr la notificación de activos sospechosos, la notificación de rectificación de lagunas, la notificación de violaciones de la industria y la predicción de alto riesgo. ......
Cumplimiento de la industria Sobre la base de los requisitos de las especificaciones de la industria, se establece un modelo interno de base de Seguridad de cumplimiento para detectar la situación normativa del personal de operación y mantenimiento después de la operación en tiempo real. Por ejemplo: los puertos de alto riesgo están abiertos y los cambios en la estrategia del equipo se alertarán lo antes posible y a tiempo. ......
Análisis visual Presentar los activos y el Estado de riesgo del ciberespacio desde múltiples dimensiones, como el nivel de riesgo, el tipo de activo, el sujeto responsable, el servicio abierto, el tiempo de puesta en funcionamiento y la ubicación geográfica; Proporcionar el Estado de salud de los activos, el progreso de la rectificación de lagunas y las líneas. ......
().
PRODUCT SPECIFICATION Especificaciones del producto more
Función del producto Valor funcional
Cartografía de activos en el ciberespacio La plataforma tiene capacidades profesionales de descubrimiento de activos y adquisición de huellas dactilares, realiza una adquisición integral de datos del ciberespacio basada en la tecnología de adquisición de sondas, y construye datos de propiedad de activos "una máquina, un archivo" para los usuarios de acuerdo con la estructura organizativa de la industria y las relaciones entre superiores y subordinados.
Gestión de riesgos de acceso a activos Controlar la seguridad de todo el proceso en respuesta a los frecuentes incumplimientos como la conexión privada y la falsificación de activos en línea en escenarios de red anteriores.
Gestión de referencia del cumplimiento de la industria Ayudar a los usuarios a establecer rápidamente un mecanismo de gestión de referencia cercano a la industria, percibir y prevenir eficazmente los riesgos de Seguridad de referencia causados por errores de personal o operaciones maliciosas durante el proceso de operación y mantenimiento, y recuperarse rápidamente.
Gestión de circuito cerrado de vulnerabilidades Con el objetivo de circuito cerrado, se establece un proceso de gestión a partir de todas las etapas de detección, alarma, notificación, rectificación, auditoría y revisión de lagunas para instar al circuito cerrado del trabajo de rectificación de lagunas, visualización del proceso y resultados cuantificables.
Análisis de la situación de Seguridad Ayudar a los usuarios a percibir los cambios en los activos del ciberespacio en tiempo real y monitorear dinámicamente los riesgos potenciales en los activos. La evaluación objetiva general de la seguridad se puede realizar desde una perspectiva global, o la situación de Seguridad de cada organización o activo se puede comprender desde una perspectiva microscópica.
Refuerzo de Seguridad a distancia La plataforma proporciona capacidad de refuerzo remoto, que puede realizar actualizaciones de parches de forma remota, cierre de puertos ilegales, modificación de políticas de seguridad, etc., mejorando de manera integral la eficiencia de operación y mantenimiento de los usuarios.
Soporte para el despliegue distribuido Basado en la arquitectura de tecnología de Big data, la Plataforma puede soportar la adquisición y análisis de datos en tiempo real de más de 500 sondas, y la capacidad de análisis se expande de manera sostenible para lograr consultas masivas de datos y análisis de asociación a nivel de milisegundos.
Seguridad del sistema La Plataforma de control de riesgos de Seguridad y la sonda de detección utilizan el Protocolo de transmisión de seguridad privada del algoritmo de secreto nacional para la comunicación de datos y admiten certificados digitales de la industria de adaptación, mientras que el administrador puede establecer el papel de usuario de diferentes permisos. Mejorar de manera integral la capacidad de Seguridad de la propia plataforma para evitar el riesgo de fugas de datos sensibles
Plataforma especial de software y hardware** Plataforma de hardware especial con CPU feiteng y chip de intercambio shengke, la Plataforma de software tiene la autorización de uso del núcleo Kirin

**Esta característica solo es compatible en modelos específicos.