Italiano

Pechino Cathay Netsin Tecnologia Co., Ltd.
Casa>Prodotti>Sistema di sicurezza di controllo industriale
Informazioni aziendali
  • Livello di transazione
    Membro VIP
  • Contatto
  • Telefono
  • Indirizzo
    303, piano 3, edificio B, centro scientifico di quattro stagioni, città scientifica di Zhongguancun, 51, strada sud di Kunming, distretto di Haidian, Pechino
Contattaci ora
Sistema di sicurezza di controllo industriale
Sistema di sicurezza di controllo industriale
Dettagli del prodotto

Panoramica del prodotto

Industrial Control Host Security Guard System è un insieme di prodotti software per il rafforzamento della sicurezza degli host di sistemi di controllo industriali come stazioni operatori, stazioni ingegneri e server. Il prodotto ha rovesciato l'idea della "lista nera" del tradizionale software antivirus e ha adottato un approccio "white list" leggero e opposto, in modo rapido ed efficace, per bloccare l'esecuzione, l'infezione e la diffusione di codici dannosi controllati dall'industria come i virus Shocknet e BlackEnergy sugli host. Sulla base di questo, è stata effettuata anche la protezione e la gestione dei supporti di archiviazione mobili come l'unità USB per prevenire l'infezione incrociata dei cavalli di Troia da virus sull'host intranet attraverso i supporti di archiviazione mobili. Disponibile sia in versione singola che in versione web, la versione web consente il controllo centralizzato dei guardiani della sicurezza dell'host distribuiti sull'host, tra cui l'emissione unificata di policy, la gestione unificata del software, la visualizzazione unificata dei log e il controllo unificato delle periferiche.

Caratteristiche funzionali

Lista bianca dei programmi di auto-apprendimento:Impara i file di programma e altre caratteristiche eseguibili in un sistema host di controllo industriale con un solo clic per creare rapidamente librerie di white list e linee di base di sicurezza.

Bloccare l'esecuzione e la diffusione di Trojan:Blocca con precisione l'esecuzione di tutti i file eseguibili al di fuori della base di sicurezza della lista bianca sull'host, isolando efficacemente virus, cavalli di Troia e altro codice dannoso per impedire la diffusione attraverso l'host alla rete.

Lista bianca dei certificati affidabili:Verificare i certificati di firma per le applicazioni eseguibili per eseguire applicazioni con certificati di vendor affidabili, semplificando così i costi di distribuzione e distribuzione di applicazioni di vendor affidabili.

Protezione dei file del sistema principale:Fornisce controllo dell'integrità e protezione dei percorsi dei profili e del registro critici del sistema operativo host contro la distruzione da parte di malware.

Gestione USB:Controllare i dispositivi USB accessibili, supportare i mezzi di archiviazione mobili "solo lettura", "lettura e scrittura" e "disabilitare" tre modi di gestione, per evitare che i mezzi di archiviazione che trasportano minacce di virus infettano l'host.

Informazioni di allarme complete:I tag di tipo di informazioni di allarme includono l'allarme della lista bianca del programma, l'allarme di non conformità all'uso della periferica USB, l'allarme di distruzione del registro e della configurazione critica, l'allarme della base di sicurezza della lista bianca, ecc., per mostrare intuitivamente i problemi di sicurezza presenti nel sistema.

Compatibile con più sistemi di controllo industriale e meno consumo di risorse:Supporto completo per i vecchi sistemi Windows che Microsoft ha smesso di mantenere nell'ambiente di controllo industriale e compatibile con tutti i tipi di software di controllo industriale dei produttori, non ucciderà accidentalmente i file di sistema di controllo industriale. L'occupazione di spazio del sistema è ridotta, le prestazioni del sistema host di controllo industriale sono basse e non influiscono sul funzionamento del software di monitoraggio e di altri software di configurazione del sistema di controllo industriale.

典型部署

  • La versione singola è installata su tutti i tipi di host della rete industriale (stazione ingegnere, stazione operatore e server)

  • Oltre all'installazione del software sull'host, è necessario distribuire dispositivi GTEC-UM nella rete per una gestione centralizzata.

Richiesta online
  • Contatti
  • Società
  • Telefono
  • Email
  • WeChat
  • Codice di verifica
  • Contenuto del messaggio

Successful operation!

Successful operation!

Successful operation!