
Descripción del producto
El sistema de escaneo de vulnerabilidades de control industrial puede detectar de manera integral y precisa los diversos problemas de vulnerabilidad existentes en el sistema de información, incluyendo diversas vulnerabilidades de seguridad, problemas de configuración de seguridad, comportamientos no conformes, etc., y proporcionar a los administradores análisis profesionales y efectivos de vulnerabilidades y sugerencias de reparación antes de que el sistema de información esté en peligro. Y combinar un proceso de gestión de vulnerabilidades creíble para alertar, escanear, reparar y auditar las vulnerabilidades para prevenir problemas antes de que ocurran.
Características funcionales
Detección de activos espaciales:La generación automática de topologías de red facilita a los usuarios descubrir y contar rápidamente los activos de información de toda la red y comprender el nivel de riesgo de Seguridad.
Escaneo de vulnerabilidades del sistema:El sistema integral y multilateral realiza escaneos y análisis periódicos y en tiempo real de las vulnerabilidades del sistema.
Escaneo de vulnerabilidades web:Soporte completo para la detección de vulnerabilidades como owass top 10, palabras clave sensibles, pegatinas, cadenas oscuras y pesca.
Escaneo de vulnerabilidades de la base de datos:Admite más de diez tipos de bases de datos, con más de 2000 estrategias de escaneo incorporadas, y puede encontrar troyanos ocultos en la base de datos.
Verificación de la configuración de base:Realizar pruebas y análisis de referencia automatizados del sistema objetivo y proporcionar recomendaciones profesionales de refuerzo de configuración e informes de cumplimiento.
Escaneo de vulnerabilidades de control industrial:Admite el escaneo y análisis de vulnerabilidades de los principales sistemas de control industrial, la detección remota y los métodos de comparación fuera de línea. La rica base de conocimiento de vulnerabilidades facilita a los usuarios detectar vulnerabilidades a tiempo y reducir los riesgos económicos causados por vulnerabilidades de control industrial a través del refuerzo de Seguridad.
Detección de Seguridad wifi:Soporte para la detección de Seguridad de redes inalámbricas wifi y generación de informes de detección de Seguridad wifi.
Escaneo de vulnerabilidades de docker:Se pueden detectar vulnerabilidades de docker, vulnerabilidades de espejo de docker, puertas traseras troyanas y configuraciones inseguras.
Escaneo de vulnerabilidades de Big data:Admite el escaneo de vulnerabilidades y la inspección de cumplimiento de la configuración de Seguridad de los principales componentes de la Plataforma de Big data.
Detección de Seguridad de videovigilancia:Se puede escanear la vulnerabilidad del sistema de videovigilancia, cubriendo varios sistemas operativos, servicios de red y contraseñas débiles del sistema de videovigilancia.
Refuerzo de Seguridad de windows:Admite el refuerzo automático y manual de Seguridad de la configuración, red, acceso, registro, protección del sistema operativo windows.
Gestión distribuida de toda la red:Proporciona funciones de gestión distribuidas en toda la red, logrando así el escaneo de vulnerabilidades y la evaluación de riesgos en tiempo real y regular de redes a gran escala.
典型部署

