- Courriel
- Téléphone
-
Adresse
6ème étage, zhongfei Building, 68 Tonghe Road, Binjiang District, Hangzhou, Zhejiang, Chine
Hangzhou Deep Technology Co., Ltd
6ème étage, zhongfei Building, 68 Tonghe Road, Binjiang District, Hangzhou, Zhejiang, Chine
| Caractéristiques du produit | Valeur fonctionnelle |
|---|---|
| Acquisition flexible des données | Prend en charge la stratégie d'acquisition contrôlée par le travail, peut effectuer une acquisition flexible du trafic en fonction de l'IP source, de l'IP destination, du Protocole, du temps et d'autres conditions, tout en prenant en charge la stratégie d'acquisition du trafic complet |
| Résolution en profondeur des protocoles industriels | Prise en charge de nombreux protocoles industriels tels que OPC, Modbus, iec104, IEC61850 / MMS, dnp3, S7, etc. résolution en profondeur, peut identifier efficacement la charge de contenu du Protocole, tout en prenant en charge la personnalisation du Protocole, répondre aux exigences d'auto - expansion des utilisateurs sous un grand nombre de scénarios de Protocole privé dans les réseaux industriels |
| Analyse du flux contrôlé | Prend en charge le peignage des relations d'accès au trafic réseau contrôlé par le travail, l'analyse statistique du trafic à partir des tendances du trafic, des protocoles, des actifs et d'autres dimensions, ce qui est bénéfique pour les utilisateurs pour maîtriser la situation du trafic réseau contrôlé par le travail |
| Analyse des incidents de sécurité | Prise en charge de l'analyse des incidents d'attaque, de l'analyse des anomalies de trafic, de l'analyse des anomalies d'instructions et de nombreuses autres analyses d'incidents de sécurité, analyse statistique des incidents de sécurité à partir de plusieurs points de vue tels que la tendance des incidents, la distribution des incidents, la distribution des types, la source des événements, etc., en faveur de la traçabilité de l'analyse des incidents de sécurité par les utilisateurs |
| Surveillance des instructions de contrôle du travail | Prend en charge Modbus, S7, iec104 et d'autres protocoles de contrôle de l'activité courants pour surveiller les enregistrements, auditer le comportement opérationnel de l'utilisateur, répondre aux exigences de conformité tout en détectant les menaces de sécurité potentielles |
| Alerte en temps réel | Prend en charge de nombreux moteurs de détection tels que la détection en profondeur des protocoles industriels, la détection des vulnérabilités de contrôle du travail, la détection de modélisation de base comportementale, etc., pour détecter efficacement les comportements d'intrusion dans le réseau de contrôle du travail d'alarme |
| Plateforme logicielle et matérielle dédiée** | Plate - forme matérielle dédiée avec processeur fitteng, puce d'échange shengke, plate - forme logicielle avec autorisation d'utilisation du noyau Kirin |
**Cette caractéristique est prise en charge uniquement dans certains styles




