
Termékek áttekintése
Az adatbiztonsági ellenőrzési platform elsősorban a vállalati internetes adat import-export forgalomra irányul, több protokoll forgalom gyűjtése és elemzése révén folytatja a teljes azonosítási és elemzési képességeket, kövesse az adatbiztonság legújabb hazai és ipari szabványait, és az ipari adatáramlás életciklusának és egyéb képességi jellemzőinek megfelelően előmozdítja a kormányzati vállalatok érzékeny és fontos adatainak az internethez való tömeges hozzáféréssel kapcsolatos adatbiztonsági szabályozási rendszer építését. A platform hangsúlyozza a képességeket, hogy bővítse a laza csatlakozást, a stratégiai tervezés szabványosítását, a szoftveres és hardveres telepítés rugalmasságát, az üzemeltetési és karbantartási technológia integrációját, hogy alkalmazkodjon a változó piaci igényekhez és a technológiai követelményekhez.
Az adatbiztonsági irányítási platform az eszköztérképezési alrendszert, az adatbiztonsági felügyeleti alrendszert és az adatbiztonsági üzemeltető alrendszerét tartalmazza. A különböző atomkapacitás adatbiztonsági elemzéseinek gyűjtésével egységes menedzsment, elemzés, kutatás, korai figyelmeztetés, helyzet és egyéb működési munkák biztosítják a szakmai adatbiztonsági kapacitást minden szakaszban.
Funkcionális jellemzők
Felbontás:Támogatja a bypass, PCAP, Agent és más különböző internetes hálózatok, irodai hálózatok, gyártási hálózatok, nyilvános felhő, privát felhő környezetben az adatforgalom hozzáférését; Egyidejűleg lehetővé teszi a többféle általános, adatbázis és egyéb protokoll forgalmának tartalomfelbontását és formázását.
Adatok azonosítása:Az adatazonosítás, a fájlazonosítás, az interfész azonosítása, az útvonal azonosítása, az elemzés kiegészíti az eszközszabályozást és az adatosztályozást.
Eszközök felfedezése:Automatikus felfedezés és integrált erőforrások kezelése a vállalatok számára, beleértve az üzleti rendszereket, a web-adateszközöket, az interfészeket, az adatbázis-webhelyeket és a letöltési webhelyeket.
Kockázat monitorozás:A vállalati adateszközök és az érzékeny átviteli hálózati forgalmi naplók alapján a rendszertervezési hibákból eredő sérülékenységi kockázatra vonatkozó riasztás és a hozzáférési források rendellenes viselkedéséből eredő különböző adatsértési eseményekről való riasztás.
Statisztikai elemzés:A statisztikai elemzési modellek, mint például az eszközök, a monitorozási eredmények adatai, az architektúra több nézet, több szög, több szerep esemény nyomon követése, az útvonal kivizsgálása, az összefüggés elemzése, a topológiai elemzés, az adatáramlás térképe.
nyomon követhető bizonyítékok:Az adatbiztonsági szabványok és a vállalati igények alapján a biztonsági események azonosítása és nyomon követése során formázott és formátumtalan kriminális információs fájlokat biztosítunk, hogy biztosítsuk az események nyomon követhetőségét.
典型部署

