
Panoramica del prodotto
I sistemi di scansione delle vulnerabilità di controllo industriale sono in grado di rilevare in modo completo e accurato una vasta gamma di vulnerabilità presenti nei sistemi informativi, tra cui vulnerabilità di sicurezza, problemi di configurazione della sicurezza, non conformità e altro, fornendo agli amministratori analisi professionali ed efficaci delle vulnerabilità e consigli di correzione prima che i sistemi informativi siano compromessi. In combinazione con un processo affidabile di gestione delle vulnerabilità, è possibile avvisare, scansionare, riparare e controllare le vulnerabilità.
Caratteristiche funzionali
Esplorazione delle risorse spaziali:Generazione automatica della topologia della rete per facilitare agli utenti la rapida individuazione, la statistica delle risorse informative di tutta la rete e la comprensione dei livelli di rischio per la sicurezza.
Scansione delle vulnerabilità del sistema:Scansione e analisi periodiche e in tempo reale delle vulnerabilità del sistema.
Scansione vulnerabilità web:Supporto completo per il rilevamento di vulnerabilità come OWASP TOP 10, parole chiave sensibili, hang horse, dark chain e phishing.
Scansione delle vulnerabilità del database:Supporta più di una dozzina di database, oltre 2.000 strategie di scansione integrate e Trojani nascosti nel database.
Verifica della configurazione di base:Prova, analizza e fornisce consigli professionali per il rafforzamento della configurazione e report sulla conformità dei sistemi di destinazione.
Scansione delle vulnerabilità:Supporta la scansione e l'analisi delle vulnerabilità dei principali sistemi di controllo industriale, il rilevamento remoto e il confronto offline. Una vasta base di conoscenze sulle vulnerabilità consente agli utenti di individuare tempestivamente le vulnerabilità e di ridurre i rischi economici derivanti da vulnerabilità controllate dall'industria attraverso un rafforzamento della sicurezza.
Verifica della sicurezza WiFi:Supporta il controllo della sicurezza delle reti Wi-Fi e la generazione di report di controllo della sicurezza Wi-Fi.
Scansione delle vulnerabilità di Docker:Può rilevare vulnerabilità di Docker, vulnerabilità di mirroring di Docker, backdoor di Trojan e configurazioni non sicure.
Scansione delle vulnerabilità dei Big Data:Supporta la scansione delle vulnerabilità e il controllo della conformità delle configurazioni di sicurezza dei componenti della piattaforma Big Data mainstream.
Verifiche di sicurezza di videosorveglianza:Può essere eseguita la scansione delle vulnerabilità del sistema di videosorveglianza, che copre vari sistemi operativi, servizi di rete e password deboli del sistema di videosorveglianza.
Rafforzamento della sicurezza di Windows:Supporta il rafforzamento della sicurezza automatico e manuale per la configurazione, la rete, l'accesso, i log, la protezione, ecc. del sistema operativo Windows.
Gestione distribuita di tutta la rete:Offre funzionalità di gestione distribuita su tutta la rete che consentono la scansione delle vulnerabilità in tempo reale e la valutazione dei rischi su reti su larga scala.
典型部署

