
Descripción del producto
El sistema de detección de intrusos de control industrial es un producto de Seguridad de detección y auditoría especialmente diseñado para la amenaza de ataque industrial a Internet. El producto tiene una biblioteca profesional de reglas de ataque de control industrial incorporada, que cubre una variedad de tipos de características de ataque, incluyendo desbordamiento de búfer, ataque de escaneo, dos / ddos, inyección sql, gusano, caballo de troya, puerta trasera y así sucesivamente; Al mismo tiempo, de acuerdo con los requisitos de las funciones comerciales, se puede formular el filtrado del sitio web, el filtrado de correo electrónico, la identificación y el control de aplicaciones, etc., para emparejar el comportamiento correspondiente de los paquetes de datos capturados en la red de control industrial, detectar oportunamente las amenazas de ataque internas y externas de la red de producción, proporcionar a los clientes sugerencias intuitivas y aterrizables de protección de Seguridad y garantizar el funcionamiento seguro de la red de producción.
Características funcionales
Rica Biblioteca de ataques de control industrial:Puede detectar y defender ataques cibernéticos contra sistemas de control industrial y garantizar la seguridad de los sistemas de control industrial. El producto tiene cientos de bibliotecas características SCADA incorporadas, que cubren una variedad de protocolos como dnp3, ICCP y modbus, y también cubre varios productos de fabricantes, como yanhua, schneider, siemens, ABB y otros productos.
Construir de manera inteligente una base de referencia segura:Se adopta la tecnología de autoaprendizaje profundo para analizar en profundidad los mensajes de comunicación, completar el monitoreo y registro en tiempo real de los datos de control industrial, realizar ajustes personalizados, personalizar la estrategia de detección de seguridad, detectar el flujo de datos de control industrial en tiempo real de acuerdo con el modelo de reglas de autoaprendizaje y llamar a la policía Cuando se encuentran anomalías. Al mismo tiempo, se registran en detalle todos los comportamientos de comunicación de la red, incluidos los registros de comunicación del Protocolo de control industrial a nivel de instrucción. Ayudar a los usuarios a comprender y comprender el Estado de comunicación empresarial en la red de la manera más intuitiva y descubrir los posibles riesgos de Seguridad de la red de control industrial.
Análisis en profundidad del Protocolo de control industrial:El motor de análisis profundo del Protocolo incorporado al producto puede analizar dos tipos principales de protocolos de comunicación de control industrial, apoyar las funciones de análisis profundo de los principales protocolos de control industrial (como opc, modbus, s7, dnp3, cip, mms, etc.), y analizar la integridad del paquete de datos, la legitimidad del Código funcional, la legitimidad del valor de registro y otros niveles para detectar comportamientos de comunicación anormales a tiempo.
Auditoría de tráfico de detección de estado:La sesión se puede analizar sobre la base del mecanismo de detección del estado, rastrear todo el proceso de la sesión desde su establecimiento, mantenimiento hasta su suspensión, y las comunicaciones de datos posteriores con conexiones legales establecidas se pueden liberar directamente, lo que simplifica en gran medida la configuración y mejora la eficiencia. Todas las sesiones se mantienen en la tabla de sesiones para que los administradores las analicen y corrijan errores.
典型部署

