Bienvenue client !

Adhésion

Aide

Hangzhou Deep Technology Co., Ltd
Fabricant sur mesure

Produits principaux :

ybzhan>Produits

Hangzhou Deep Technology Co., Ltd

  • Courriel

  • Téléphone

  • Adresse

    6ème étage, zhongfei Building, 68 Tonghe Road, Binjiang District, Hangzhou, Zhejiang, Chine

Contactez maintenant

Plateforme de gestion des risques de cybersécurité

Modèle
Nature du fabricant
producteurs
Catégorie de produit
Lieu d'origine
Vue d'ensemble
La plate - forme de gestion des risques de cybersécurité Dipp Technology est un produit qui aide les utilisateurs à cartographier les actifs, à détecter les vulnérabilités et à gérer les opérations. La plate - forme est basée sur la technologie d'analyse de Big Data sécurisée, grâce à un mécanisme de détection proactive, en s'appuyant sur la technologie de visualisation pour atteindre l'alerte précoce et la communication des risques de cybersécurité, mettre en œuvre la responsabilité du régulateur de cybersécurité et réaliser la gestion de la cybersécurité en boucle fermée. more
Détails du produit
PRODUCT FEATURES Caractéristiques du produit more
Cartographie des actifs Identification précise des actifs informatiques grâce à un mécanisme de détection actif combiné à une bibliothèque massive d'empreintes digitales d'actifs, y compris divers systèmes d'entreprise, terminaux IOT, unités industrielles, etc.; Basé sur le concept de sécurité Zero Trust, avec l'aide de la technologie d'acquisition en temps réel. ...
Connaissance de la vulnérabilité Combiné à un puissant moteur de découverte de vulnérabilités, il identifie les vulnérabilités industrielles, les vulnérabilités système, les vulnérabilités Middleware, les vulnérabilités de base de données, les vulnérabilités Web et les vulnérabilités de plate - forme Cloud, et les traite de manière à simuler une infiltration humaine. ...
Gestion des opérations Surveillance globale de l'ensemble des actifs et de la situation des risques dans le cyberespace dans une perspective macro et peut être liée à des organisations spécifiques et à des personnes responsables, permettant la notification des actifs suspects, la notification de la correction des vulnérabilités, la notification des violations de l'industrie, la prévention des risques. ...
Conformité de l'industrie Sur la base des exigences des spécifications de l'industrie, un modèle de base de sécurité de conformité interne est établi pour détecter en temps réel la situation des spécifications après le travail du personnel d'exploitation et de maintenance. Par exemple: les ports à haut risque sont ouverts, les changements de stratégie de l'appareil seront alertés en premier lieu, en temps opportun. ...
Analyse visuelle Présenter les actifs du cyberespace et l'état des risques dans de multiples dimensions: niveau de risque, type d'actif, sujet de responsabilité, Service ouvert, temps de mise en service, emplacement géographique, etc.; Fournit l'état de santé des actifs, la progression de la correction des vulnérabilités, les lignes. ...
< >
PRODUCT SPECIFICATION Spécifications du produit more
Caractéristiques du produit Valeur fonctionnelle
Cartographie des actifs du cyberespace La plate - forme a des capacités professionnelles de découverte d'actifs, d'acquisition d'empreintes digitales, basée sur la technologie d'acquisition de sondes pour réaliser une acquisition de données cyberspatiales complète, et sur la base de l'architecture organisationnelle de l'industrie, des relations de haut en bas, etc., pour construire des données d'attribution d'actifs « en un seul appareil» pour les utilisateurs
Gestion des risques liés à l'accès aux actifs Contrôle de sécurité complet contre les non - conformités telles que la confidentialité, la contrefaçon d'actifs entrants fréquents dans les scénarios réseau passés
Gestion de base de la conformité industrielle Aider les utilisateurs à mettre en place rapidement des mécanismes de gestion de base proches de ceux de l'industrie, à détecter et à prévenir efficacement les risques de sécurité de base liés à des actions incorrectes ou malveillantes par des personnes pendant les opérations et la maintenance, et à accélérer la récupération
Gestion en boucle fermée des vulnérabilités Pour cibler la boucle fermée, établir un processus de gestion à partir de toutes les étapes de la découverte, de l'alerte, de la notification, de la rectification, de l'audit, de la révision des vulnérabilités, etc., pour superviser le travail de rectification des vulnérabilités. Boucle fermée, visualisation du processus, résultats quantifiables
Analyse de la posture de sécurité Aider les utilisateurs à percevoir les changements dans les actifs du cyberespace en temps réel, ainsi qu'à surveiller dynamiquement les risques cachés présents sur les actifs. Évaluation objective globale de la sécurité basée sur une perspective globale ou compréhension de la posture de sécurité de chaque organisation ou actif basée sur une perspective micro
Renforcement de sécurité à distance La plate - forme fournit des capacités de renforcement à distance pour mettre en œuvre à distance les mises à niveau des correctifs, la fermeture des ports incriminés, la modification de la politique de sécurité et plus encore, améliorant ainsi l'efficacité globale des opérations et de la maintenance des utilisateurs
Soutien au déploiement distribué Basée sur l'architecture de la technologie Big Data, la plate - forme peut prendre en charge l'analyse de données d'acquisition en temps réel avec plus de 500 sondes, et la capacité d'analyse peut être étendue de manière durable, permettant des requêtes de données massives et des analyses corrélatives à l'échelle de la milliseconde.
Sécurité du système La plate - forme de gestion des risques de sécurité communique les données avec un Protocole de transfert sécurisé privé utilisant des algorithmes secrets entre les sondes de détection et prend en charge les certificats numériques adaptés à l'industrie, tandis que les administrateurs peuvent définir des rôles d'utilisateur avec différentes autorisations. Améliorer les capacités de sécurité de la plate - forme pour prévenir le risque de fuite de données sensibles
Plateforme logicielle et matérielle dédiée** Plate - forme matérielle dédiée avec processeur fitteng, puce d'échange shengke, plate - forme logicielle avec autorisation d'utilisation du noyau Kirin

**Cette caractéristique est prise en charge uniquement dans certains styles