
Productoverzicht
Het Industrial Control Vulnerability Scanning System detecteert uitgebreid en nauwkeurig verschillende kwetsbaarheden in informatiesystemen, waaronder verschillende beveiligingslekken, beveiligingsconfiguratieproblemen, niet-naleving, enz., en biedt beheerders professionele en effectieve kwetsbaarheidsanalyses en -correcties voordat het informatiesysteem in gevaar komt. Gecombineerd met een betrouwbaar proces voor het beheer van kwetsbaarheden waarschuwt, scant, repareert en auditeert u kwetsbaarheden.
Functionale kenmerken
Detectie van ruimtelijke activa:Automatisch genereren van netwerktopologieën om gebruikers gemakkelijk snel te ontdekken, statistieken te maken over het hele netwerk en het niveau van beveiligingsrisico te begrijpen.
Scanning van systeemkwetbaarheden:Uitgebreide, meerzijdige real-time, regelmatige systeemkwetbaarheidsscans en -analyses.
Web vulnerabiliteiten scannen:Volledige ondersteuning voor de detectie van kwetsbaarheden zoals OWASP TOP 10, gevoelige trefwoorden, hanging horses, dark chains en fishing.
Scanning van kwetsbaarheden in de database:Ondersteunt meer dan een dozijn databases, meer dan 2.000 ingebouwde scanstrategieën en ontdekt trojanische paarden die verborgen zijn in databases.
Controle van de basisconfiguratie:Geautomatiseerde baseline-tests, analyses van het doelsysteem en professionele configuratieversterkingsadviezen en nalevingsrapporten.
Scanning van kwetsbaarheden:Ondersteunt het scannen en analyseren van kwetsbaarheden in mainstream industriële besturingssystemen, ondersteunt detectie op afstand en offline vergelijkingen. De uitgebreide kennisbank van kwetsbaarheden maakt het gemakkelijk voor gebruikers om kwetsbaarheden tijdig op te sporen en de economische risico's van kwetsbaarheden te verminderen door middel van beveiligingsversterkingen.
WiFi beveiligingscontrole:Ondersteunt beveiligingstests voor draadloze WiFi-netwerken en het genereren van WiFi-beveiligingstestrapporten.
Docker vulnerabiliteiten scannen:Detecteert kwetsbaarheden in Docker, kwetsbaarheden in Docker-mirroring, achterdeuren van Trojaanse paarden en onveilige configuraties.
Scanning van Big Data-kwetsbaarheden:Ondersteunt het scannen van kwetsbaarheden en de nalevingscontrole van beveiligingsconfiguraties voor de belangrijkste componenten van het big data-platform.
Videobewaking voor beveiliging:Het kan een kwetsbaarheidsscan van het videobewakingssysteem uitvoeren, die verschillende besturingssystemen, netwerkdiensten en zwakke wachtwoorden van het videobewakingssysteem omvat.
Windows beveiliging:Ondersteuning voor automatische en handmatige beveiliging van de configuratie, netwerk, toegang, loggen, beveiliging en meer van het Windows-besturingssysteem.
Gedistribueerd netwerkbeheer:Levert gedistribueerde beheerfuncties over het hele netwerk, waardoor real-time, tijdige kwetsbaarheidsscans en risicobeoordelingen voor grootschalige netwerken mogelijk zijn.
典型部署

