Bienvenue client !

Adhésion

Aide

Hangzhou Deep Technology Co., Ltd
Fabricant sur mesure

Produits principaux :

ybzhan>Produits

Hangzhou Deep Technology Co., Ltd

  • Courriel

  • Téléphone

  • Adresse

    6ème étage, zhongfei Building, 68 Tonghe Road, Binjiang District, Hangzhou, Zhejiang, Chine

Contactez maintenant

Plate - forme de détection de sécurité oculaire

Modèle
Nature du fabricant
producteurs
Catégorie de produit
Lieu d'origine
Vue d'ensemble
La plate - forme d'inspection de sécurité huieye est un produit de gestion proactive de la sécurité basé sur la conformité chimique de l'industrie développé par Deep Technology. Peut être utilisé comme outil d'inspection de surveillance pour le secteur de la réglementation de l'industrie, toucher rapidement les actifs de pellicule, localiser avec précision les risques cachés, répondre rapidement aux notifications et promouvoir la rectification; Peut servir de plate - forme de gestion et de surveillance pour l'infrastructure d'information critique sectorielle, combinée à des incidents de sécurité, pour aider les utilisateurs à analyser les actifs, évaluer l'impact des vulnérabilités, les éliminer rapidement et former une boucle fermée de gestion de la sécurité. more
Détails du produit
PRODUCT FEATURES Caractéristiques du produit more
Cartographie et analyse des actifs S'appuyant sur des dizaines de milliers de caractéristiques d'empreinte digitale des actifs, identifiez rapidement les actifs grâce à une détection proactive, effectuez un inventaire efficace des informations sur les actifs, y compris IP, Mac, type d'appareil, fabricant d'appareil, version logicielle et matérielle, Port / service ouvert, etc., pour former une base d'informations sur les actifs. La plate - forme peut être analysée et statistique en fonction des différentes dimensions de l'actif et peut générer des rapports d'inventaire d'actifs indépendants.
Détection de vulnérabilité des actifs La plate - forme prend en charge l'identification de tous les types de vulnérabilités système, de vulnérabilités Middleware, de vulnérabilités de base de données, de vulnérabilités de plate - forme Cloud, de vulnérabilités Web, de vulnérabilités industrielles (telles que les vulnérabilités IPC pour les réseaux vidéo, les vulnérabilités de plate - forme d'entreprise, etc.) et de l'industrie. ...
Vérification automatisée des vulnérabilités La plate - forme prend en charge la validation des vulnérabilités de manière à simuler les tests de pénétration humaine, en jugeant automatiquement l'authenticité des vulnérabilités et en permettant aux utilisateurs de développer des plans de correction des vulnérabilités ciblés en fonction des résultats de détection.
Détection de l'intégrité des frontières Détection des violations commises par les utilisateurs qui compromettent l'intégrité des frontières du réseau, telles que: Internet privé, routage privé, double usage, utilisation du WiFi à main, etc., surveillance proactive de l'état des frontières du réseau privé, prévention de la traversée. ...
Gestion centralisée de la sécurité Prend en charge le modèle de déploiement distribué, permet la collecte de données et la corrélation via une plate - forme de gestion centralisée, surveille uniformément l'état actuel de la sécurité des actifs des unités de niveau et inférieures, permet la notification d'alerte précoce, la vérification spécifique et la présentation complète.
Analyse de la posture de sécurité En réponse aux risques d'actifs détectés, la plate - forme offre une présentation dimensionnelle de l'analyse des données, permettant aux utilisateurs de comprendre rapidement l'état général de la sécurité des actifs du cyberespace à partir du grand écran de présentation.
< >
PRODUCT SPECIFICATION Spécifications du produit more
Caractéristiques du produit Valeur fonctionnelle
Capacité d'identification des actifs basée sur l'industrie L'extraction et l'analyse d'empreintes digitales d'actifs spécifiques à chaque industrie grâce au moteur d'identification d'actifs développé par Deep Technology permettent de découvrir rapidement les équipements de survie sur le Web et de les présenter avec des informations détaillées sur les actifs.
Tests spécifiques de vulnérabilité de l'industrie En combinaison avec les résultats de l'exploration de vulnérabilités de Deep tech dans divers secteurs, ainsi que les dernières vulnérabilités de sécurité révélées dans l'industrie, les utilisateurs peuvent sélectionner les vulnérabilités de détection dont ils ont besoin pour les vérifier et identifier rapidement les risques liés aux actifs.
Simulation de pénétration artificielle La plate - forme utilise une méthode humaine simulée pour analyser les vulnérabilités, l'ensemble du processus ne nécessite pas l'implication de l'utilisateur, la vérification automatique des vulnérabilités, le jugement et enfin la génération d'un rapport de détection contenant les résultats de la vérification des vulnérabilités. Les utilisateurs exposent les risques et demandent des corrections en découvrant les vulnérabilités exploitables.
Détection de violation Outreach La plate - forme peut construire des messages Extranet, détecter la sécurité des frontières sur l'ensemble du réseau grâce à une technologie de détection proactive, garantir l'intégrité des frontières du réseau de l'utilisateur et ne pas nécessiter l'installation de plug - ins.
Base de connaissances sur la sécurité industrialisée Basé sur la recherche approfondie de Deep Tech sur les points faibles de sécurité et les risques cachés dans diverses industries, il fournit aux utilisateurs des outils et des méthodes de découverte de vulnérabilités, d'exploitation de vulnérabilités et de renforcement des vulnérabilités, permettant aux utilisateurs de l'industrie d'améliorer leurs propres capacités d'exploitation et de maintenance de sécurité.
Rapport de sécurité personnalisé La plate - forme fournit des rapports de sécurité personnalisés pour les attributs de l'industrie, améliore l'expérience de lecture des rapports pour les utilisateurs de l'industrie grâce à une conception interactive et permet une compréhension intuitive de l'état actuel de la sécurité.
Support de la détection de cibles à grande échelle La plate - forme prend en charge les tâches de détection basées sur le segment A / B / C et, grâce au mode de détection multitâche et Multithread, améliore considérablement l'efficacité de la détection et réduit les coûts en temps de personnel dans des scénarios d'actifs massifs.
Fonctionnement facile de la plateforme Le processus d'exploitation de la plate - forme pour les utilisateurs ordinaires ne dépasse pas 5 étapes, prend en charge l'activation du mode de configuration expert, que les opérateurs peuvent utiliser rapidement.
Plateforme logicielle et matérielle dédiée** Plate - forme matérielle dédiée avec processeur fitteng, puce d'échange shengke, plate - forme logicielle avec autorisation d'utilisation du noyau Kirin

**Cette caractéristique est prise en charge uniquement dans certains styles