
Présentation du produit
Le système de détection d'intrusion workcontrol est un produit de sécurité de type détection et audit spécialement conçu pour les menaces d'attaques Internet industrielles. Le produit dispose d'une bibliothèque de règles d'attaque professionnelle et contrôlée couvrant de nombreux types d'attaques, notamment les dépassements de mémoire tampon, les attaques par balayage, dos / DDOS, les injections SQL, les vers, les chevaux de Troie, les classes de Backdoor et bien plus encore; Dans le même temps, le filtrage du site Web, le filtrage des e - mails, l'identification et le contrôle des applications peuvent être développés en fonction des besoins fonctionnels de l'entreprise, afin d'adapter le comportement correspondant aux paquets capturés sur le réseau de contrôle industriel, de détecter rapidement les menaces d'attaque internes et externes du réseau de production, de fournir aux clients des conseils de sécurité intuitifs et accessibles au sol et de garantir le fonctionnement sécurisé du réseau de production.
Caractéristiques fonctionnelles
Une riche bibliothèque d'attaques sous contrôle:Peut détecter et se défendre contre les cyberattaques contre le système de contrôle du travail, garantissant la sécurité du système de contrôle du travail. Le produit intègre plus d'une centaine de bibliothèques de caractéristiques SCADA couvrant de nombreux protocoles tels que dnp3, ICCP, Modbus et bien d'autres, ainsi que des produits de plusieurs fabricants tels que Advertising, Schneider, Siemens, ABB et bien d'autres.
Construire intelligemment une base de sécurité:Adoptez la technologie d'auto - apprentissage profond, analysez en profondeur les messages de communication, complétez la surveillance et l'enregistrement en temps réel des données de contrôle technique, effectuez des ajustements personnalisés, Personnalisez la stratégie de détection de sécurité, selon le modèle de règle d'auto - apprentissage, détectez le flux de données de contrôle technique en temps réel, Alertez si des anomalies sont détectées. Tout le comportement de communication réseau est également documenté en détail, y compris les enregistrements de communication de Protocole de contrôle industriel au niveau des instructions. Aider les utilisateurs à comprendre et à maîtriser l'état des communications d'entreprise dans le réseau de la manière la plus intuitive possible, en découvrant les risques de sécurité potentiels des réseaux contrôlés par le travail.
Résolution en profondeur du Protocole de contrôle:Le moteur de résolution en profondeur de protocole intégré au produit, peut résoudre deux grandes catégories de protocoles de communication, prend en charge les fonctions de résolution en profondeur des principaux protocoles de contrôle technique (tels que OPC, Modbus, S7, dnp3, CIP, MMS, etc.) et effectue une analyse de plusieurs niveaux tels que l'intégrité des paquets, la légalité du Code fonctionnel, la légalité des valeurs de registre, etc., pour détecter le comportement de communication anormal en temps opportun.
Vérification du trafic de détection d'état:La session peut être analysée sur la base du mécanisme de détection d'état, le suivi de l'ensemble du processus de la session de l'établissement, du maintien à l'abandon, la communication de données ultérieure de la connexion légitime établie peut être libérée directement, ce qui simplifie considérablement la configuration et améliore l'efficacité. Toutes les sessions sont maintenues dans une table de session pour l'analyse et le débogage par l'Administrateur.
典型部署

