- Courriel
- Téléphone
-
Adresse
6ème étage, zhongfei Building, 68 Tonghe Road, Binjiang District, Hangzhou, Zhejiang, Chine
Hangzhou Deep Technology Co., Ltd
6ème étage, zhongfei Building, 68 Tonghe Road, Binjiang District, Hangzhou, Zhejiang, Chine
| Caractéristiques du produit | Valeur fonctionnelle |
|---|---|
| Cartographie des actifs du cyberespace | La plate - forme a des capacités professionnelles de découverte d'actifs, d'acquisition d'empreintes digitales, basée sur la technologie d'acquisition de sondes pour réaliser une acquisition de données cyberspatiales complète, et sur la base de l'architecture organisationnelle de l'industrie, des relations de haut en bas, etc., pour construire des données d'attribution d'actifs « en un seul appareil» pour les utilisateurs |
| Gestion des risques liés à l'accès aux actifs | Contrôle de sécurité complet contre les non - conformités telles que la confidentialité, la contrefaçon d'actifs entrants fréquents dans les scénarios réseau passés |
| Gestion de base de la conformité industrielle | Aider les utilisateurs à mettre en place rapidement des mécanismes de gestion de base proches de ceux de l'industrie, à détecter et à prévenir efficacement les risques de sécurité de base liés à des actions incorrectes ou malveillantes par des personnes pendant les opérations et la maintenance, et à accélérer la récupération |
| Gestion en boucle fermée des vulnérabilités | Pour cibler la boucle fermée, établir un processus de gestion à partir de toutes les étapes de la découverte, de l'alerte, de la notification, de la rectification, de l'audit, de la révision des vulnérabilités, etc., pour superviser le travail de rectification des vulnérabilités. Boucle fermée, visualisation du processus, résultats quantifiables |
| Analyse de la posture de sécurité | Aider les utilisateurs à percevoir les changements dans les actifs du cyberespace en temps réel, ainsi qu'à surveiller dynamiquement les risques cachés présents sur les actifs. Évaluation objective globale de la sécurité basée sur une perspective globale ou compréhension de la posture de sécurité de chaque organisation ou actif basée sur une perspective micro |
| Renforcement de sécurité à distance | La plate - forme fournit des capacités de renforcement à distance pour mettre en œuvre à distance les mises à niveau des correctifs, la fermeture des ports incriminés, la modification de la politique de sécurité et plus encore, améliorant ainsi l'efficacité globale des opérations et de la maintenance des utilisateurs |
| Soutien au déploiement distribué | Basée sur l'architecture de la technologie Big Data, la plate - forme peut prendre en charge l'analyse de données d'acquisition en temps réel avec plus de 500 sondes, et la capacité d'analyse peut être étendue de manière durable, permettant des requêtes de données massives et des analyses corrélatives à l'échelle de la milliseconde. |
| Sécurité du système | La plate - forme de gestion des risques de sécurité communique les données avec un Protocole de transfert sécurisé privé utilisant des algorithmes secrets entre les sondes de détection et prend en charge les certificats numériques adaptés à l'industrie, tandis que les administrateurs peuvent définir des rôles d'utilisateur avec différentes autorisations. Améliorer les capacités de sécurité de la plate - forme pour prévenir le risque de fuite de données sensibles |
| Plateforme logicielle et matérielle dédiée** | Plate - forme matérielle dédiée avec processeur fitteng, puce d'échange shengke, plate - forme logicielle avec autorisation d'utilisation du noyau Kirin |
**Cette caractéristique est prise en charge uniquement dans certains styles




