Bienvenue client !

Adhésion

Aide

Hangzhou Deep Technology Co., Ltd
Fabricant sur mesure

Produits principaux :

ybzhan>Produits

Hangzhou Deep Technology Co., Ltd

  • Courriel

  • Téléphone

  • Adresse

    6ème étage, zhongfei Building, 68 Tonghe Road, Binjiang District, Hangzhou, Zhejiang, Chine

Contactez maintenant

Système d'audit de contrôle du travail

Modèle
Nature du fabricant
producteurs
Catégorie de produit
Lieu d'origine
Vue d'ensemble
Avec la combinaison de plus en plus étroite de l'industrialisation et de l'informatisation, les risques de sécurité industrielle sont de plus en plus importants, les attaques de vulnérabilités, l'inondation de virus, la falsification d'instructions, les opérations illégales et d'autres problèmes de sécurité affectent gravement le fonctionnement sûr et stable du système de contrôle du travail. Les produits de sécurité traditionnels tels que les systèmes IDs, IPS et les audits de sécurité ne s'adaptent pas à l'environnement industriel et ne permettent pas une surveillance et une protection efficaces de la sécurité. Deep Tech lance le système d'audit dptech ima3000, dédié à la surveillance et à l'audit de la sécurité dans les réseaux de contrôle industriels, qui peut être basé sur OPC, Modbus, iec104, IEC61850 / MMS, dnp3, S7 et d'autres protocoles industriels courants pour la résolution de messages en profondeur, peut détecter en temps réel les menaces de sécurité telles que les attaques de vulnérabilité, les opérations illégales, l'accès illégal aux périphériques et la propagation de virus sur les réseaux industriels, tout en enregistrant des informations de niveau instruction sur le comportement opérationnel, fournissant une base solide pour la traçabilité des incidents de sécurité. more
Détails du produit
PRODUCT FEATURES Caractéristiques du produit more
Fusion fonctionnelle pour un déploiement simplifié La gamme de produits ima3000 de dptech permet une convergence fonctionnelle entre la détection des menaces de sécurité et l'audit de sécurité par le contrôle technique, tout en répondant aux besoins de détection des intrusions et d'audit de sécurité des systèmes industriels, en simplifiant le déploiement de la sécurité et en économisant sur les investissements des clients.
Détection des menaces de sécurité visible Les produits de la gamme ima3000 de dptech sont dotés d'une bibliothèque professionnelle de signatures d'exploits et d'une bibliothèque de virus pour détecter efficacement les menaces de sécurité telles que les exploits, les virus et les codes malveillants contre les équipements de contrôle et les systèmes de station d'accueil.
Modélisation de base anormale visible La gamme de produits ima3000 de dptech utilise la technologie d'apprentissage en profondeur du trafic contrôlé par le travail pour créer un modèle de base à partir de plusieurs dimensions de protocole, d'actifs, d'accès, de trafic et d'instructions pour détecter les alertes de comportement par rapport à la ligne de base. ...
Audit de directive backtrack de sécurité Les produits de la gamme ima3000 de dptech surveillent les enregistrements d'audit pour les événements critiques tels que les instructions de manipulation ciblées / sensibles dans le système de commande de travail, tels que les changements de configuration, les changements de charge de protocole et d'autres événements, qui peuvent être documentés en détail. ...
Stratégie d'acquisition de trafic multidimensionnelle La gamme de produits ima3000 de dptech prend en charge la définition de stratégies d'audit en fonction de plusieurs dimensions telles que les actifs, les protocoles, le trafic, le temps, etc. et permet une distribution sélective du trafic.
Stockage et analyse des journaux localisés La gamme de produits ima3000 de dptech prend en charge le stockage de journaux de sécurité localisé au niveau du téraoctet pour la surveillance complète du trafic du réseau contrôlé par le travail lorsque la plate - forme de gestion n'est pas déployée et contre les incidents d'attaque, les événements inhabituels de trafic, les virus. ...
Support complet pour IPv6 La gamme de produits ima3000 de dptech prend en charge les fonctions liées à l'IPv6, prend en charge la détection à double pile et s'adapte parfaitement aux réseaux de nouvelle génération.
< >
PRODUCT SPECIFICATION Spécifications du produit more
Caractéristiques du produit Valeur fonctionnelle
Acquisition flexible des données Prend en charge la stratégie d'acquisition contrôlée par le travail, peut effectuer une acquisition flexible du trafic en fonction de l'IP source, de l'IP destination, du Protocole, du temps et d'autres conditions, tout en prenant en charge la stratégie d'acquisition du trafic complet
Résolution en profondeur des protocoles industriels Prise en charge de nombreux protocoles industriels tels que OPC, Modbus, iec104, IEC61850 / MMS, dnp3, S7, etc. résolution en profondeur, peut identifier efficacement la charge de contenu du Protocole, tout en prenant en charge la personnalisation du Protocole, répondre aux exigences d'auto - expansion des utilisateurs sous un grand nombre de scénarios de Protocole privé dans les réseaux industriels
Analyse du flux contrôlé Prend en charge le peignage des relations d'accès au trafic réseau contrôlé par le travail, l'analyse statistique du trafic à partir des tendances du trafic, des protocoles, des actifs et d'autres dimensions, ce qui est bénéfique pour les utilisateurs pour maîtriser la situation du trafic réseau contrôlé par le travail
Analyse des incidents de sécurité Prise en charge de l'analyse des incidents d'attaque, de l'analyse des anomalies de trafic, de l'analyse des anomalies d'instructions et de nombreuses autres analyses d'incidents de sécurité, analyse statistique des incidents de sécurité à partir de plusieurs points de vue tels que la tendance des incidents, la distribution des incidents, la distribution des types, la source des événements, etc., en faveur de la traçabilité de l'analyse des incidents de sécurité par les utilisateurs
Surveillance des instructions de contrôle du travail Prend en charge Modbus, S7, iec104 et d'autres protocoles de contrôle de l'activité courants pour surveiller les enregistrements, auditer le comportement opérationnel de l'utilisateur, répondre aux exigences de conformité tout en détectant les menaces de sécurité potentielles
Alerte en temps réel Prend en charge de nombreux moteurs de détection tels que la détection en profondeur des protocoles industriels, la détection des vulnérabilités de contrôle du travail, la détection de modélisation de base comportementale, etc., pour détecter efficacement les comportements d'intrusion dans le réseau de contrôle du travail d'alarme
Plateforme logicielle et matérielle dédiée** Plate - forme matérielle dédiée avec processeur fitteng, puce d'échange shengke, plate - forme logicielle avec autorisation d'utilisation du noyau Kirin

**Cette caractéristique est prise en charge uniquement dans certains styles