icon物联网安全客户痛点需求icon
数据传输安全
数据明文传输:业务数据在公网上明文传输,存在数据泄露的风险
公网传输数据:公有网络环境,难以确保安全
IoT终端攻击防护
高频网络攻击:公网上存在大量网络扫描、DDoS攻击、畸形报文攻击;PLC安全防护:控制指令下发缺少安全防护
通信链路安全
非法通信行为:物联网设备数量多,难管理,通信行为不可控
高可靠通信链路:物联网场景设备维护困难,通信链路若发生故障维修时间长成本高
IoT终端接入安全
违规终端接入:终端接入缺乏安全认证,存在非法接入现象
终端基础防护:终端缺乏基础安全防护
icon物联网安全建设核心思路icon
攻击防护
针对各类网络攻击行为,如泛洪攻击、扫描探测、非法指令传输做检查和阻断。
无线通信
支持通过4G方式接入运营商网络,解决有线网络覆盖面不足的问题。
虚拟专网
在公有网络上组建私有的局域专网,解决网络环境不可信不可靠的问题。
接入访问控制
对分布式网络边缘节点处的接入设备做接入控制和访问控制。
可靠传输
物联网场景下的loT设备,往往部署在无人场站,对通信可靠性要求高,需要支持有线儿-据传输能力。
数据加密
通过IPsec VPN对数据通道做加密,有效防止控制指令被篡改和业务数据泄露。
icon解决网络安全的“最后一公里”威胁icon

解决终端安全接入问题,从感知层进行安全防护,结合多种安全能力,解除网络安全的“最后一公里”威胁。

icon产品硬件规格icon
icon接入设备的访问控制——ACL策略icon

解决问题:访问控制安全。 实现方式:通过配置访问控制策略,对经过设备的数据流进行访问控制。根据实时数据包与ACL规则的匹配结果,对匹配到规则的报文执行通过或阻断动作,有效阻断不合规IP间的通信行为。

icon接入设备的访问控制——IP/MAC绑定icon

解决问题:接入控制安全。 实现方式:通过配置IP/MAC绑定策略,对经过网关的流量进行IP地址和MAC地址匹配校验,当外来设备接入网络时,物联网安全接入网关将拒绝外来设备向上通信,保障场站内接入设备的通信合法性。

icon避免非法工业控制指令下发——工业协议白名单icon

解决问题:工业控制指令合法性检测。 实现方式:自动学习网络中出现的合法工业控制指令,形成工业协议白名单,支持Modbus协议深度解析,有效防止网络中传输非法的工业控制指令。

icon攻击防范——防止各类泛洪攻击、扫描探测icon

解决问题:防止公网上的网络攻击。 支持防护的攻击类型:Teardrop攻击、Ping of Death攻击、Land攻击、SYN flood、TCP flood、UDP flood、TCP扫描、UDP扫描、ICMP扫描等等。

icon业务中断告警——网口状态异常告警icon
 
解决问题:业务异常中断。
应用场景:分布式网络节点数量较多,且可能处于无人值守状态,安全设备下端连接的业务设备存在网口意外掉落、人为将网口线缆拔出进行现场调试等问题,部署在PLC前端的安全设备,需具备PLC网口状态异常时,及时向调度中心告警的能力,第一时间提醒运维人员定位无人值守场站中的非法操作。
iconIPSecVPN——解决安全通信传输问题icon

解决问题:安全通信传输保障。 部署方式:在网络边界部署物联网网关,利用VPN技术,对传输通道加密,确保通信过程不被监听、劫持、篡改及破译,保证关键业务数据、控制指令传输的完整性、保密性,满足通信传输过程中数据的安全性。

icon通过4G接口创建IPsec隧道icon
硬件特性:全网通,全适配
产品可以通过4G接入Internet,动态获取IP地址,并且与总部网关设备建立IPSec隧道。集团下属场站侧数采服务器可以直接通过IPsec隧道向集团侧监控中心上报数据,同时使用IPSec隧道及工业白名单保护场站上送中心的流量。 支持有线和无线互为备份,当有线网络无法与公网正常连通时,自动切换到无线网络。
icon分布式网络中的典型部署icon
产品在分布式网络中的典型应用
产品典型部署在分布式场景中,在中心侧旁路部署统一安全管理平台,在分布式节点上串联部署物联网安全接入网关; 产品支持Ethernet下行接入和Ethernet、4G上行接入,根据业务情况可选择合适的接入方式; 通过ACL、IP/MAC绑定功能在场站侧保障接入安全; 通过扫描防护、攻击防护等功能保障场站侧业务设备自身的安全; 通过IPsec VPN功能保障公网链路上传输的数据安全性; 通过统一安全管理平台对分布式节点上的安全设备做集中管控,并收集全网的安全事件,统一分析挖掘更深层次的脆弱性和威胁。
产品推荐 查看更多>>
    智安网络网站云防护及云监测解决方案

    智安网络云监测服务和云防护服务,依托于智安网络员安全 IPDRC 企业安全服务理念,集网站安全监测、防护、预警等多功能于一体,辅以安全专家7x24 小时值守服务保障,保障客户网站安全、稳定运行。

    安全监测

    安全防护

    安全值守

    网站存活性监控

    内部威胁管理ITM技术

    ITM技术采用先进的统计学异常分析、双向循环神经网络、大数据分析、贝叶斯信念网络等技术对用户行为特征进行深度建模、发现内部风险行为和异常行为、将用户风险评分结果与UCS同一内容安全策略集成、实现对风险用户进行智能化,实时监督和控制。

    安全可靠

    高效稳定

    AIRIOT物联网平台

    AIRIOT是一款低代码快速搭建物联网系统的平台型产品,用户使用该平台,能快速构建稳定可靠的物联网系统,节省时间及人力成本。平台提供了丰富的功能及完备的组件,同时支持灵活的二次开发,具有低成本、高效率、易操作,可扩展的特点。

    快速构建

    二次开发

    可扩展

    高效率