Bienvenue client !

Adhésion

Aide

Hangzhou Deep Technology Co., Ltd
Fabricant sur mesure

Produits principaux :

ybzhan>Produits

Hangzhou Deep Technology Co., Ltd

  • Courriel

  • Téléphone

  • Adresse

    6ème étage, zhongfei Building, 68 Tonghe Road, Binjiang District, Hangzhou, Zhejiang, Chine

Contactez maintenant

Plate - forme de gestion de la sécurité de workcontrol

Modèle
Nature du fabricant
producteurs
Catégorie de produit
Lieu d'origine
Vue d'ensemble
L'industrialisation et l'informatisation de la plate - forme de gestion de la sécurité du contrôle du travail se renforcent mutuellement, la combinaison des deux est devenue une tendance claire, l'interaction des systèmes de contrôle du travail avec les données du système d'information est devenue inévitable, mais cela a également entraîné une prolifération des risques de sécurité. Face à cette situation, comment maîtriser les risques de sécurité du contrôle du travail du monde entier, jouer pleinement la capacité des produits de sécurité du contrôle du travail tels que le pare - feu du contrôle du travail, l'audit de surveillance du contrôle du travail, la détection des vulnérabilités du contrôle du travail et d'autres, devenir La priorité absolue de la construction de la sécurité du contrôle du travail. La plate - forme de gestion de la sécurité du contrôle technique de Deep Technology, du point de vue de l'entreprise de contrôle technique, effectue une analyse statistique des journaux de sécurité du contrôle technique collectés, un résumé des événements de sécurité, une alerte aux risques et une gestion de la sécurité en boucle fermée, et peut assurer La surveillance de l'état de fonctionnement, la gestion de la configuration et d'autres supports opérationnels pour les produits de sécurité du contrôle technique. more
Détails du produit
PRODUCT FEATURES Caractéristiques du produit more
Analyse des menaces de sécurité par workcontrol Avec une présentation d'analyse d'événements puissante et des capacités de stockage locales, une analyse en temps réel des journaux de sécurité de contrôle de travail massifs collectés, une présentation précise et efficace des relations de comparaison de données, des événements de sécurité, des relations d'accès aux actifs, etc. ...
Générer automatiquement la topologie des actifs Prend en charge les fonctions de gestion de la topologie des actifs, s'appuie sur les produits ivd1000 ou ima3000 pour la découverte des actifs, génère automatiquement la topologie de base et ajuste en fonction du modèle, exporte les informations sur les actifs en fonction des besoins réels. ...
Capacité d'alerte en temps réel Lorsque le produit détecte un événement menaçant dans l'environnement actuel, il génère une alerte en temps réel contenant un positionnement topologique et informe le personnel d'exploitation et de maintenance, ce qui permet de détecter les problèmes à temps, d'effectuer une inspection en temps opportun et de détecter la protection en boucle fermée.
Contrôle centralisé de la sécurité Support Deep Technology divers types de gestion de l'équipement de sécurité de contrôle du travail, peut réaliser la gestion centralisée de la configuration de l'équipement, la surveillance centralisée de l'état de l'équipement, la stratégie centralisée et d'autres fonctions.
< >
PRODUCT SPECIFICATION Spécifications du produit more
Caractéristiques du produit Valeur fonctionnelle
Gestion des équipements Prise en charge de la gestion centralisée et unifiée de l'Appliance de sécurité contrôlée par l'utilisateur, accès au pare - feu contrôlé par l'utilisateur, audit contrôlé par l'utilisateur, IDS contrôlé par l'utilisateur, détection des vulnérabilités contrôlées par l'utilisateur, etc., surveillance en temps réel de l'état de fonctionnement de l'Appliance, Mise à jour de version, modification de la politique, collecte des journaux de l'Appliance, etc. sur l'Appliance de sécurité contrôlée
Gestion des actifs Prise en charge de la gestion sous - régionale personnalisée des actifs et des listes d'actifs détaillées avec des informations telles que l'adresse IP des actifs, le MAC, le système d'exploitation, le fabricant, le modèle, l'état des actifs, etc.
Gestion topologique Prend en charge le peignage des relations d'accès au trafic réseau contrôlé, basé sur la direction du trafic, la topologie de base de génération d'informations sur les actifs, fournit un modèle conforme au scénario de contrôle technique pour optimiser la topologie
Événements de sécurité Prise en charge de l'acquisition de journaux, de l'analyse des événements d'attaque, de l'analyse des anomalies de trafic, de l'analyse des anomalies d'instructions et de nombreuses autres analyses d'événements de sécurité, analyse statistique des événements de sécurité à partir de plusieurs points de vue tels que la tendance des événements, la distribution des événements, la distribution des types, la source des événements, etc., ce qui facilite la traçabilité de l'analyse des événements de sécurité par les utilisateurs
Présentation du rapport Centralisez la présentation à l'aide d'un grand écran, offrant des modèles de rapport orientés vers plusieurs dimensions, avec affichage en direct et affichage statistique historique
Alerte en temps réel Offrant un moyen intuitif d'alerter pour un repérage rapide, les nœuds défectueux dans l'affichage de la topologie des actifs clignotent en temps réel pour alerter le personnel d'exploitation et de maintenance afin qu'il puisse les traiter le plus rapidement possible. Prend en charge les règles d'alarme personnalisées, les alertes sur les menaces et les pannes détectées dans le réseau, l'envoi de messages aux responsables de zone, etc.
Plateforme logicielle et matérielle dédiée** Plate - forme matérielle dédiée avec processeur fitteng, puce d'échange shengke, plate - forme logicielle avec autorisation d'utilisation du noyau Kirin

**Cette caractéristique est prise en charge uniquement dans certains styles