icon检查痛点icon
icon核心功能icon
等保合规检查

按照工控系统保护等级进行合规评估,检查指标严格依照GB/T22239-2019《信息安全技术 网络安全等级保护基本要求》编制,并能提供整改建议。

网络行为检查

通过旁路监测方式,对网络数据进行实时深度包解析,与威胁特征库进行对比,发现具有威胁的异常网络行为。同时,数据包大小、协议、主机等不同维度进行流量统计诊断。

报告管理

可从不同维度输出评估报告和检查结果。包含检查结果总结、资产信息详细列表、漏洞信息详细列表。

系统漏洞检查

通过自动扫描或手动录入的方式进行系统风险检查,全面分析系统设备存在的漏洞(包含开启的不必要的服务),并提供整改建议。

无线WiFi检测

搜索热点信息,对隐藏热点探测、弱密码检测、节点连接设备探测。

恶意代码检查

对工业主机进行病毒木马检查。支持快速检查、全盘检查和自定义检查。

icon产品特点icon
系统运行安全
发送无损探测包,智能匹配设备漏洞。可根据工控系统的健壮性调整扫描速率。非接入式离线数据导入。
工控知识库
工控知识库处于行业领先地位。工控协议支持率高、漏洞库权威、设备指纹覆盖率高、入侵规则特征库全面、设备识别准确率高。
 
 
操作简单高效
检查一体机,便携且部署方便。导航式操作,无需查阅使用说明。批量导入数据,无需手动录入。
多引擎协同
数据包深度解析引擎、资产扫描引擎和特征匹配引擎协同工作,可以准确地发现流量中的异常行为以及系统存在的漏洞。
icon技术优势icon
协议库

覆盖近30种工控协议, Modbus/TCP、S7、AMS/ADS、DNP3、Profinet、Ethernet/IP、IEC104(MMS/Goose/SV)、BACnet、Fox、FINS、Melsec-Q、ECOM、PCWorx、ProConOs、SNMP、SRTP、Crimson、Ovation、Hollysys UDP、CSPV4 on AB PLC5 systems、Guardian AST Automatic Tank Gauge、中控、以及视频监控设备常用的ONVIF、SIP、RTSP、HART-IP等。

漏洞库

10万余条漏洞,其中工控漏洞超过1800条。 CVE、CNNVD、CNVD等公开漏洞库中的漏洞。

指纹库

超过30个厂商的设备指纹。安全准确地识别工控网络中的各类常用工控系统、设备、服务器、数据库、网络设备和视频监控设备,如集散控制系统、可编程逻辑控制器、数据采集与监视控制系统、操作员站、工程师站、路由器、交换机、网关、网络摄像机、视频管理服务器等。

设备库

设备库中含有超过24万条设备信息,超过2700个型号的设备可供手动录入时选择,包括了主流的工控系统设备:集散控制系统、可编程逻辑控制器、数据采集与监视控制系统、操作员站、工程师站、路由器、交换机、网关等,大大提高了手动录入的效率。

黑名单

近5000条黑名单规则组成,通过对深度包解析,准确地发现入侵行为,如暴力猜解、信息泄露、代码执行、拒绝服务、缓冲区溢出、SQL注入、跨站脚本、跨站请求伪造、扫描探测、事件监控、篡改组态数据、篡改运行参数、PLC蠕虫、工控病毒等。

icon协议支持icon
icon设备指纹库icon
工控设备

PLC、DCS、SCADA、RTU、继电保护、变频器

工作站

工程师站、操作员站、现场操作屏、网络打印机

服务器

WEB服务器、OPC服务器、数据服务器、安全防护服务器

工控网络设备

路由器、交换机、工业交换机、工业网关

视频监控设备

网络摄像机、网络视频录像机、数字录像机、视频管理服务器

icon部署方式icon
icon应用场景icon
工控系统现场检查
场景描述
工控等保检查工具主要针对工控系统进行检查,通过接入和非接入组合的形式对生产管理层、过程监控层和现场监控层进行合规性检查、资产安全检查、网络行为检查。 并且针对发现的问题提供整改建议。同时也能对传统IT系统进行检查。
产品作用
通过合规性检查,对全局工业现场的管理和技术两个层面进行等保合规检查。通过资产分析, 将工具接入区域的接入层交换机或者核心层交换机,通过业务口进行扫描,得到系统漏洞信息及安全解决方案。通过流量分析,实时深度分析工控网络数据流,发现网络中的异常流量和工控网络病毒。通过无线分析,对现场无线设备进连接状态检查,以发现潜在威胁。通过基线核查,发现工控主机和网络设备的不安全策略。通过恶意代码检测,发现工控主机中存在的病毒木马,以帮助被测单位管理人员溯源并及时采取安全防范措施。
icon客户价值icon
重要任务安全保障
网络承担重要任务前应采取主动,从技术上和管理上对系统进行安全检查,由被动修补变成主动地防范,把出现事故的概率降到最低。
企业定期自检
分析确定网络被攻击的漏洞所在,尽可能多地提供资料方便调查攻击的来源。
 
 
攻击事件安全排查
分析确定网络被攻击的漏洞所在,尽可能多地提供资料方便调查攻击的来源。
 
技改项目安全检查
网络改造、安装新软件和启动新服务会存在不同程度的漏洞威胁,客户需要对工控网络进行扫面,以评估风险所在,帮助客户主动防范风险,降低事故概率。
icon典型案例icon
icon1-等保合规检查icon
等保2.0

国家市场监督管理总局、国家标准化管理委员会:GB/T22239-2019《信息安全技术 网络安全等级保护基本要求》

《工业控制系统信息安全防护指南》

工信部发布为贯彻落实《国务院关于深化制造业与互联网融合发展 的指导意见》

可扩展

可以根据检查工作的需要,对检查内容进行扩展,如增加其他行业的检查指标。

icon2-资产分析icon
icon3-系统漏洞检查icon
安全计算环境-入侵防范 8.1.4.4

e)应能发现可能存在的已知漏洞,并在经过充分测试评估后,及时修补漏洞。

安全运维管理-漏洞和风险管理 8.1.10.5

a) 应采取必要的措施识别安全漏洞和隐患,对发现的安全漏洞和隐患及时进行修补或评估可能的影响后进行修补; 应定期开展安全测评,形成安全测评报告,采取措施应对发现的安全问题。

安全管理机构-审核和检查 8.1.7.5

a) 应定期进行常规安全检查,检查内容包括系统日常运行、系统漏洞和数据备份等情况。

icon4-网络行为检查-流量分析icon

8.1.3.3 入侵防范 a) 应在关键网络节点处检测、防止或限制从外部发起的网络攻击行为; b) 应在关键网络节点处检测、防止或限制从内部发起的网络攻击行为; c) 应采取技术措施对网络行为进行分析,实现对网络攻击特别是新型网络攻击行为的分析; d) 当检测到攻击行为时,记录攻击源IP、攻击类型、攻击目标、攻击时间,在发生严重入侵事件时应提供报警。

icon5-无线WiFi检查icon
安全区域边界-边界防护8.1.3.1
d)应限制无线网络的使用,保证无线网络通过受控的边界设备接入内部网络
安全运维管理-网络和系统安全管理8.1.10.6
a) 应保证所有与外部的连接均得到授权和批准,应定期检查违反规定无线上网及其他违反网络安全策略的行为。
icon6-恶意代码检查icon
快速检查

快速检查系统关键目录,快速检查和发现关键目录中所存在的恶意代码程序

全盘检查

对系统所有的盘符下的文件进行全面深度检查,帮助发现系统中存在的恶意代码

自定义检查

对选择的目录进行全面的检查,帮助发现指定检查的目录中是否含有恶意代码,支持快速选择桌面、文档、系统关键目录。

安全区域边界-恶意代码防范8.1.3.4

应在关键网络节点处对恶意代码进行检测和清除,并维护恶意代码防护机制的升级和更新。

安全运维管理-恶意代码防范管理8.1.10.7

a) 应提高所有用户的防恶意代码意识,对外来计算机或存储设备接入系统前进行恶意代码检查等。

安全建设管理-自行软件开发8.1.9.4

a) 应在软件开发过程中对安全性进行测试,在软件安装前对可能存在的恶意代码进行检测。

产品推荐 查看更多>>
    资产发现与管理

    产品采用分布式组件化设计,可发现包括服务器、数据库、中间件、网络设备等资产,并通过信息补全和深度扫描等方式完成资产属性的补全,最终实现未知资产的发现与管理。产品附带驱动漏洞扫描引擎和配置核查管理功能,真正把资产管理和脆弱性管理结合起来,使企业资产管理达到全

    安全可靠

    高效稳定

    阿里云企业级云网络解决方案

    NAT 网关是一款企业级的地址转换网关, 提供 NAT 代理(SNAT、DNAT)、跨可用区的容灾能力。公网NAT网关与EIP、共享带宽包配合使用,可以组合成为高性能、配置灵活的企业级公网访问出入口网关。VPC NAT网关可与高速通道,CEN TR组合成为私网互访的私网访问出入口。

    APT高级威胁检测

    天阗APT检测系列,是一款针对恶意代码等未知威胁具有细粒度检测效果的专业安全产品,可实现包括对:未知恶意代码检查、嵌套式攻击检测、木马蠕虫病毒识别、隐秘通道检测等多类型未知漏洞(0-day)利用行为的检测。

    安全可靠

    使用便捷