长亭百川云

长亭百川云

技术讨论长亭漏洞情报库IP 威胁情报SLA在线工具
热门产品
雷池 WAF 社区版
IP 威胁情报
网站安全监测
百川漏扫服务
云堡垒机
百川云
技术文档
开发工具
长亭漏洞情报库
网安百科
安全社区
CT STACK 安全社区
雷池社区版
XRAY 扫描工具
长亭科技
长亭科技官网
万众合作伙伴商城
长亭 BBS 论坛
友情链接
关注或联系我们
添加百川云公众号,移动管理云安全产品
咨询热线:
4000-327-707
百川公众号
百川公众号
百川云客服
百川云客服

Copyright ©2024 北京长亭科技有限公司
icon
京ICP备2024055124号-2
banner

搜索中心

分类

全部

60

产品

20

厂商

20

领域

0

文章

20

关联搜索

资产盘点

资产探测

病毒查杀

资产清点

资产管理

产品logo
产品
应用安全管控系统

启明星辰

435

0

启明星辰的应用安全管控系统(ASCG)提供无需改造应用的全方位网络安全防护,支持单点登录、双因素认证、密码合规、访问控制、敏感信息脱敏和SSL加密,实现应用系统集中统一管理,保障企业数据安全。

#单点登录#双因素认证#身份认证#溯源#应用安全#业务安全#密码
文章
SD-WAN融合物联网实现金融行业资产智能化管控|证券行业专刊2·安全村
安全村SecUN

资产是企业日常运营的根本

358人阅读

2024-07-13

文章
管理治理联动,助力安全风险管控能力提升
Fintech 安全之路

数字化时代科技安全风险治理面临巨大挑战,安全团队需要思考从运动式检查转为长效化管控。

342人阅读

2024-07-13

文章
从SDLC到DevOps下的广义应用安全管控体系
Fintech 安全之路

在新时期对更频繁、快捷、可靠以及智能的要求下,传统意义上的SDLC模式逐渐成为整个研发流程中的短板,企业安全需转变思维,建设在敏捷模式下的广义应用安全体系。

304人阅读

2024-07-13

产品logo
产品
观安工控安全管控系统

观安

317

0

观安工控安全管控系统

#安全管控#工控安全#工业安全#漏洞管理#资产管理#资产探测#资产清点#资产盘点#资产发现#资产梳理#漏洞修复#补丁管理
产品logo
产品
春秋云服安全管控平台

永信至诚

470

0

永信至诚的春秋云服安全管控平台,提供全生命周期的网络安全服务管控。采用“身份明晰、严控流程、全程审计”模式,实现操作行为和流量链路的实时审查与全面审计,助力用户实现规范化、高效化和可视化的安全服务管理。

#安全服务管控#安全服务
文章
网络基础安全“6件套”:防火墙、WAF、IPS、上网行为管控、DDOS、蜜罐
牛逼的IT

用通俗专业的话语并结合生活中的例子形象解释:防火墙、WAF防火墙、入侵防御、上网行为管理、DDOS、蜜罐

文章关联图片
预览
文章关联图片
预览
文章关联图片
预览
文章关联图片
预览

371人阅读

2023-12-01

文章
银行业安全运营平台的建设与思考
Fintech 安全之路

安全运营是应用安全管控体系建设的能力支撑,而安全运营平台则是为安全运营做好工具支撑,提供更高效、更便捷的运营方式和途径。

372人阅读

2024-07-13

文章
内网拓扑可视化及管控技术
青藤智库

青藤,让云更安全

299人阅读

2024-07-13

文章
山东省移动应用三月份安全态势
Tide安全团队

​TideInspire(潮启)是由新潮信息Tide安全团队自研推出的一款移动端安全管控平台。通过利用该平台获取的数据,进而对山东省移动应用数量、恶意仿冒应用分布情况,安全漏洞数量等九个方面进行总结与展示。

288人阅读

2024-07-13

文章
山东省移动应用一月份安全态势
Tide安全团队

​TideInspire(潮启)是由新潮信息Tide安全团队自研推出的一款移动端安全管控平台。通过利用该平台获取的数据,进而对山东省移动应用数量、恶意仿冒应用分布情况,安全漏洞数量等九个方面进行总结与展示。

303人阅读

2024-07-14

文章
山东省移动应用七月份安全态势
Tide安全团队

​TideInspire(潮启)是由新潮信息Tide安全团队自研推出的一款移动端安全管控平台。通过利用该平台获取的数据,进而对山东省移动应用数量、恶意仿冒应用分布情况,安全漏洞数量等九个方面进行总结与展示。

文章关联图片
预览
文章关联图片
预览
文章关联图片
预览
文章关联图片
预览

260人阅读

2024-08-08

文章
山东省移动应用十二月份安全态势
Tide安全团队

​TideInspire(潮启)是由新潮信息Tide安全团队自研推出的一款移动端安全管控平台。通过利用该平台获取的数据,进而对山东省移动应用数量、恶意仿冒应用分布情况,安全漏洞数量等九个方面进行总结与展示。

267人阅读

2024-07-14

文章
山东省移动应用二月份安全态势
Tide安全团队

​TideInspire(潮启)是由新潮信息Tide安全团队自研推出的一款移动端安全管控平台。通过利用该平台获取的数据,进而对山东省移动应用数量、恶意仿冒应用分布情况,安全漏洞数量等九个方面进行总结与展示。

291人阅读

2024-07-14

文章
专题·漏洞治理 | 安全验证导向的漏洞管理方案分析
CNNVD安全动态

为了衡量漏洞管理的成效,漏洞管理产品需要具备一种机制,能够实时验证被防护系统的安全状态,管控过程的进展,并将此进展与漏洞管理活动进行反馈、互动和闭环。

314人阅读

2024-07-27

文章
山东省移动应用四月份安全态势
Tide安全团队

​TideInspire(潮启)是由新潮信息Tide安全团队自研推出的一款移动端安全管控平台。通过利用该平台获取的数据,进而对山东省移动应用数量、恶意仿冒应用分布情况,安全漏洞数量等九个方面进行总结与展示。

311人阅读

2024-07-13

文章
以威胁假设和压力测试构建面向未来的安全能力
安全牛

企业组织通过回顾安全事件、收集威胁情报、共识策略并部署管控措施来保障网络安全。

303人阅读

2024-07-13

文章
山东省移动应用五月份安全态势
Tide安全团队

​TideInspire(潮启)是由新潮信息Tide安全团队自研推出的一款移动端安全管控平台。通过利用该平台获取的数据,进而对山东省移动应用数量、恶意仿冒应用分布情况,安全漏洞数量等九个方面进行总结与展示。

299人阅读

2024-07-13

文章
SDL 18/100问:编码阶段,开展哪些安全活动?
我的安全视界观

纵观软件安全开发周期,编码阶段的安全活动是最好实现技术管控,最容易发现代码中的漏洞,最容易做自动化安全扫描的。经过实践之后,认为可以在该阶段开展: 1、编码安全规范:根据业务开发语言和历史发现的安全问题,量身定制编码安全规范,在SDL的体系文件中定位为三级规范性文件,做到有据可循; 2、编码安全培训:对编码安全规范、安全扫描工具及扫描的结果研判方法进行技术分享,配合考试等方式提升开发人员的安全意识; 3、静态代码扫描:对自研代码进行安全扫描,一般都能实现自动化触发、扫描结果推送到开发邮箱,有的甚至在IDE上开发时就检测漏洞,提醒开发人员及时修复漏洞; 4、开源组件扫描:针对第三方组件(开源或自研),也要进行漏洞扫描和协议合规性分析,同样可以实现自动化触发和扫描,但处理扫出的问题就比较棘手了; 5、引入安全SDK:其实不一定是具体的SDK,有的是改良过的开发框架或库,有的是全局filter,尤其是在技术栈统一的公司更可能落地。在开发编码时,开发人员正确使用安全SDK,从源头解决常见的web漏洞。 更多软件安全内容,可以访问: 1、<a href="http://mp.weixin.qq.com/s?__biz=MzI3Njk2OTIzOQ==&amp;mid=2247485635&amp;idx=1&amp;sn=d1f3c10665061d46ee3042a932c32af5&amp;chksm=eb6c2abbdc1ba3adc13596ff1174f5431e597f851cd4560e31daa7aa256e39aecca1c0f9c2a0&amp;scene=21#wechat_redirect" target="_blank">SDL100问:我与SDL的故事</a> <a href="http://mp.weixin.qq.com/s?__biz=MzI3Njk2OTIzOQ==&amp;mid=2247485702&amp;idx=1&amp;sn=cdb42998335935cce5513a731f2969e6&amp;chksm=eb6c2b7edc1ba268d2847e2083231fe5f964efea2ab8c7d0ffb16d081683c79dda8529682693&amp;token=1925672008&amp;lang=zh_CN&amp;scene=21#wechat_redirect" target="_blank">SDL 1/100问:SDL与DevSecOps有何异同?</a> <a href="http://mp.weixin.qq.com/s?__biz=MzI3Njk2OTIzOQ==&amp;mid=2247485711&amp;idx=1&amp;sn=79e9ebca9eae85d4d4cb6fcf6639fcf5&amp;chksm=eb6c2b77dc1ba2616e6adf76413422781c666d6a9f2cf734fb7097b791c5ddd2762ef4673547&amp;scene=21#wechat_redirect" target="_blank">SDL 2/100问:如何在不同企业实施SDL?</a> <a href="http://mp.weixin.qq.com/s?__biz=MzI3Njk2OTIzOQ==&amp;mid=2247485724&amp;idx=1&amp;sn=1d9fedf471d58919a2b0ddf99d10c9d0&amp;chksm=eb6c2b64dc1ba2721a4cdcaee3036ed61dab0c91f97e794a6ed5a59b3be74872a233ed0eaf45&amp;scene=21#wechat_redirect" target="_blank">SDL 3/100问:SAST误报太高,如何解决?</a> <a href="http://mp.weixin.qq.com/s?__biz=MzI3Njk2OTIzOQ==&amp;mid=2247485759&amp;idx=1&amp;sn=a362896234e1d0e7403befd9c2312567&amp;chksm=eb6c2b47dc1ba2515c97c887e6b7ee6119c1d26e6ba9aad4eace374350f68c3566c1db005d03&amp;scene=21#wechat_redirect" target="_blank">SDL 4/100问:SDL需要哪些人参与?</a> <a href="http://mp.weixin.qq.com/s?__biz=MzI3Njk2OTIzOQ==&amp;mid=2247485772&amp;idx=1&amp;sn=37a833b95317746945bb08e3940d07ff&amp;chksm=eb6c2b34dc1ba22200369c45c0e871cd708c86810da3b64c09e7c8c4ca39fedc4fefa7631ad3&amp;scene=21#wechat_redirect" target="_blank">SDL 5/100问:在devops中做开发安全,会遇到哪些问题?</a> <a href="http://mp.weixin.qq.com/s?__biz=MzI3Njk2OTIzOQ==&amp;mid=2247485785&amp;idx=1&amp;sn=091cdd44050411ad490e95222221e3d8&amp;chksm=eb6c2b21dc1ba2373c3f566a9500661bec26d4b805e5614cb4f726a4876e139014cb13c65abe&amp;scene=21#wechat_redirect" target="_blank">SDL 6/100问:如何实施安全需求?</a> <a href="http://mp.weixin.qq.com/s?__biz=MzI3Njk2OTIzOQ==&amp;mid=2247485798&amp;idx=1&amp;sn=e7d01d58260deb4ea5f59f83227cf33e&amp;chksm=eb6c2b1edc1ba20816d5738533156096cb6c8872924cba3dce37003af24e8228fd87365dff35&amp;scene=21#wechat_redirect" target="_blank">SDL 7/100问:安全需求,有哪些来源?</a> <a href="http://mp.weixin.qq.com/s?__biz=MzI3Njk2OTIzOQ==&amp;mid=2247485811&amp;idx=1&amp;sn=73876a6b1c669c165657e3af62e0f10a&amp;chksm=eb6c2b0bdc1ba21dbde4074b1c8c24223eab3a7a546fd2301fbfa7a2385bb2db682eaa3555b6&amp;scene=21#wechat_redirect" target="_blank">SDL 8/100问:安全需求怎么实现自动化?</a> <a href="http://mp.weixin.qq.com/s?__biz=MzI3Njk2OTIzOQ==&amp;mid=2247485824&amp;idx=1&amp;sn=667824a4531a35cd67ce2f8d6581f81d&amp;chksm=eb6c2bf8dc1ba2eed4251327b82c27d36eac17b338bb7240fe23bdaa66daf1e7823d8a331a7a&amp;scene=21#wechat_redirect" target="_blank">SDL 9/100问:实施安全需求,会遇到哪些难题?</a> <a href="http://mp.weixin.qq.com/s?__biz=MzI3Njk2OTIzOQ==&amp;mid=2247485837&amp;idx=1&amp;sn=8b4f4c703994290e23feb0253b8da090&amp;chksm=eb6c2bf5dc1ba2e3686c75ffe5d278ce534ff037401411662dda783344579497ac2d9745466b&amp;scene=21#wechat_redirect" target="_blank">SDL 10/100问:安全需求和安全设计有何异同及关联?</a> <a href="http://mp.weixin.qq.com/s?__biz=MzI3Njk2OTIzOQ==&amp;mid=2247485850&amp;idx=1&amp;sn=21ed85d46c64552edfb2ca8da44b3c83&amp;chksm=eb6c2be2dc1ba2f4ca6a95dd3dbc7bb916e9cbaba5d3f41b5eb470f4bcc5497db568bbdbe5cc&amp;scene=21#wechat_redirect" target="_blank">SDL 11/100问:设计阶段应开展哪些安全活动?</a> <a href="http://mp.weixin.qq.com/s?__biz=MzI3Njk2OTIzOQ==&amp;mid=2247485863&amp;idx=1&amp;sn=329eba45ab509e199463e371b1e99fcf&amp;chksm=eb6c2bdfdc1ba2c97e40ee5d0b81df82469b5bf5ca1825de47dc9dc8acee2a4a7e8841fc7257&amp;scene=21#wechat_redirect" target="_blank">SDL 12/100问:有哪些不错的安全设计参考资料?</a> <a href="http://mp.weixin.qq.com/s?__biz=MzI3Njk2OTIzOQ==&amp;mid=2247485876&amp;idx=1&amp;sn=2feca1c97cf0a17188fd2c4970859caf&amp;chksm=eb6c2bccdc1ba2da049b0488bc3d7993b9c96e3f8f5d7f77c4db7b34cff257f134477697b854&amp;scene=21#wechat_redirect" target="_blank">SDL 13/100问:安全设计要求怎么做才能落地?</a> <a href="http://mp.weixin.qq.com/s?__biz=MzI3Njk2OTIzOQ==&amp;mid=2247485889&amp;idx=1&amp;sn=0c983d68ba83d646e9470f5d8669f48a&amp;chksm=eb6c2bb9dc1ba2af6cdae9da58937fa0d4b6ee43872893ad329681666b2b046fd2d6df455f0e&amp;scene=21#wechat_redirect" target="_blank">SDL 14/100问:有哪些威胁建模方法论?</a> <a href="http://mp.weixin.qq.com/s?__biz=MzI3Njk2OTIzOQ==&amp;mid=2247485902&amp;idx=1&amp;sn=ad38f91a016b55c4a2312f18524b635c&amp;chksm=eb6c2bb6dc1ba2a03c0fb89c42ff82fb6f0046b4e0ecb394e6d2e0f963aa9f9af70b4f203099&amp;scene=21#wechat_redirect" target="_blank">SDL 15/100问:有哪些威胁建模工具?</a> <a href="http://mp.weixin.qq.com/s?__biz=MzI3Njk2OTIzOQ==&amp;mid=2247485970&amp;idx=1&amp;sn=2f2ab597d88d48dd8b1af97bb5f61e53&amp;chksm=eb6c286adc1ba17cddfd1661276af76a47a0f99b66fa115f21b1f1771e1efe0546fe8b9f188d&amp;scene=21#wechat_redirect" target="_blank">SDL 16/100问:如何开始或实施威胁建模?</a> <a href="http://mp.weixin.qq.com/s?__biz=MzI3Njk2OTIzOQ==&amp;mid=2247485987&amp;idx=1&amp;sn=1f818f82c931939ef1046ef10520901c&amp;chksm=eb6c285bdc1ba14d794b8de02c7ced703fddd72e62c9833b35472f7282a5646339243fd79d7d&amp;scene=21#wechat_redirect" target="_blank">SDL 17/100问:威胁建模和架构安全评审,有何异同?</a> 2、SDL最初实践系列 <a href="http://mp.weixin.qq.com/s?__biz=MzI3Njk2OTIzOQ==&amp;mid=2247484219&amp;idx=1&amp;sn=6ff469339838922b9010463eca27dce1&amp;chksm=eb6c2143dc1ba855a37525e4314805aededef6ff045a222b10e2111326ee88d742a4919d6a2c&amp;scene=21#wechat_redirect" target="_blank">开篇</a> <a href="http://mp.weixin.qq.com/s?__biz=MzI3Njk2OTIzOQ==&amp;mid=2247484307&amp;idx=1&amp;sn=3758ef809f9a456d7ed83a2954487f5b&amp;chksm=eb6c21ebdc1ba8fd8888ccf93043b0abc5107b0a96671419bbc8b3795260feded5292248338e&amp;scene=21#wechat_redirect" target="_blank">安全需求</a> <a href="http://mp.weixin.qq.com/s?__biz=MzI3Njk2OTIzOQ==&amp;mid=2247484328&amp;idx=1&amp;sn=bba34270246d8e01eb1f54e4a0605d00&amp;chksm=eb6c21d0dc1ba8c67dc82bba63cd9207e91c47afafc3099a478b638ffb7ea3a913b0b7be27ec&amp;scene=21#wechat_redirect" target="_blank">安全设计</a> <a href="http://mp.weixin.qq.com/s?__biz=MzI3Njk2OTIzOQ==&amp;mid=2247484341&amp;idx=1&amp;sn=f08a2bcbacb518e93d24d01e1386090b&amp;chksm=eb6c21cddc1ba8db160ac24824ffcdaf46e383ea3c482191961c7176239e6ccdd9833069a295&amp;scene=21#wechat_redirect" target="_blank">安全开发</a> <a href="http://mp.weixin.qq.com/s?__biz=MzI3Njk2OTIzOQ==&amp;mid=2247484366&amp;idx=1&amp;sn=72cc4c6bcc5dde0b234cf5a2693d3970&amp;chksm=eb6c21b6dc1ba8a0fa8640a1bc3a977cab84c4f50835b8b448ee9e3c0b1dc6d85ba256b46ce2&amp;scene=21#wechat_redirect" target="_blank">安全测试</a> <a href="http://mp.weixin.qq.com/s?__biz=MzI3Njk2OTIzOQ==&amp;mid=2247484379&amp;idx=1&amp;sn=dda07183bd693fe2ed53990099e79a22&amp;chksm=eb6c21a3dc1ba8b5ef572e80a8a0a9bc22447a77b2d6b88094f2b91a87e09a179a84db05da19&amp;scene=21#wechat_redirect" target="_blank">安全审核</a> <a href="http://mp.weixin.qq.com/s?__biz=MzI3Njk2OTIzOQ==&amp;mid=2247484395&amp;idx=1&amp;sn=06b35e000af7a55b2a9580bb192316c1&amp;chksm=eb6c2193dc1ba885630fdecfd278b6c8bf3e90027533e1c3748d90b3d5c0cbbf5d6be2d9c0fa&amp;scene=21#wechat_redirect" target="_blank">安全响应</a>

317人阅读

2024-07-13

文章
山东省移动应用六月份安全态势
Tide安全团队

​TideInspire(潮启)是由新潮信息Tide安全团队自研推出的一款移动端安全管控平台。通过利用该平台获取的数据,进而对山东省移动应用数量、恶意仿冒应用分布情况,安全漏洞数量等九个方面进行总结与展示。

347人阅读

2024-07-13

文章
专题·漏洞治理 | 安全验证导向的漏洞管理方案分析
中国信息安全

为了衡量漏洞管理的成效,漏洞管理产品需要具备一种机制,能够实时验证被防护系统的安全状态,管控过程的进展,并将此进展与漏洞管理活动进行反馈、互动和闭环。

文章关联图片
预览
文章关联图片
预览
文章关联图片
预览
文章关联图片
预览

675人阅读

2024-07-25

文章
奇安信《软件供应链安全报告》:七成国产软件有超危漏洞
奇安信集团

国内企业因使用开源软件而引入安全风险的状况依然不容忽视,软件供应链安全风险的管控亟待进一步加强。

文章关联图片
预览
文章关联图片
预览
文章关联图片
预览
文章关联图片
预览

322人阅读

2024-08-12

产品logo
产品
绿盟安全无线防御系统

绿盟科技

346

0

绿盟安全无线防御系统,提供强大的无线安全管控能力、高效的无线入侵防御能力、企业级的数据加密和认证方案等,为企业业务的互联与融合提供可靠支撑。

#无线安全#安全审计#IPS#入侵防御系统
产品logo
产品
深信服安全托管服务

深信服

1.7k

0

深信服安全托管服务(Managed Security Service,简称:MSS)以保障风险管控效果为目标,以“人机共智”模式为手段,以7*24小时持续在线守护为主线,以“资产、脆弱性、威胁、事件”四个核心安全风险要素为抓手,提升组织安全风险管控能力和安全工作效果,为用户提供持续、有效、省心、便捷的安全托管服务。

#安全托管服务#托管安全服务#安全托管#MSS#MSS
产品logo
产品
安全咨询

绿盟科技

359

0

绿盟科技安全咨询服务依据国家主管机构和行业监管机构的合规要求,并与丰富的行业实践经验相结合,协助客户建设以风险控制为核心的安全管控体系,整体提升信息安全管理成熟度,保障业务顺畅运营和战略达成。安全咨询服务主要包括:

#安全咨询#渗透测试#风险评估#应急响应#安全意识培训#云安全#安全评估
产品logo
产品
UniAccess终端安全管理系统

联软科技

618

0

UniAccess终端安全管理系统,由联软科技开发,提供全面的终端安全管理解决方案。该系统通过集中管控、安全管理、审计、外联管控和智能终端管控等功能模块,帮助企业实现资产管理、补丁管理、软件管理、用户权限控制、安全状态评估等,满足合规需求,保障数据安全,防止泄露和勒索攻击,适用于金融、制造、医疗等多个行业场景。

#资产管理#资产探测#资产清点#资产盘点#资产发现#资产梳理#补丁管理#防火墙#安全审计#AD#应用交付#移动安全#签名#密码#行为审计#等保
产品logo
产品
网神安全SD-WAN

奇安信

421

0

奇安信网神安全SD-WAN提供以网络即服务(NaaS)为基础的广域安全组网方案,适用于多分支机构、数据中心互联和混合云场景。它通过端到 端安全防护,解决网络运维成本高和组网复杂问题,同时提供灵活的网络连接和数据驱动的安全策略,实现网络与安全的智能化。产品由安全网络路由 网关和管控平台组成,可与多种安全能力集成,支持自主组网、智能路径优选、深度安全检测和集中管控。

#SD-WAN#软件定义广域网#SDWAN
产品logo
产品
UniDES文档安全管理系统

联软科技

456

0

联软科技的UniDES文档安全管理系统,采用透明加解密技术,实现智能加密,有效控制文档权限,防止信息外泄,保障企业数字资产安全。系统支持自动加密、细粒度权限控制,实现全生命周期安全管控,平衡安全性与便利性。

#透明加解密#文档加密#大数据
产品logo
产品
火绒终端安全管理系统

火绒安全

525

0

火绒终端安全管理系统V2.0可针对企业级用户内外网脆弱点进行全面防护, 将威胁可视化,并规范企业对终端管理的范围和方式,让管理轻便化,充分满足企业级用户终端防护与管控需求。

#防病毒#杀毒#杀毒软件#病毒查杀#AV#反病毒#EDR#端点检测和响应#终端检测和响应#漏洞修复#资产管理#资产探测#资产清点#资产盘点#资产发现#资产梳理#补丁管理
产品logo
产品
阿里云运维安全中心

阿里云

488

0

阿里云运维安全中心(堡垒机)作为云上高效运维安全解决方案,通过集中管理资产权限,全程监控操作行为,实时还原运维场景,保障云端运维行为身份可鉴别、权限可管控、风险可阻断、操作可审计、合规可遵从。

#堡垒机#运维审计#运维审计系统#运维审计平台#安全审计#安全合规#运维审计
产品logo
产品
物联网安全防护

启明星辰

426

0

启明星辰的物联网安全接入防护系统(IoTVBox)提供全面的网络安全解决方案,通过资产发现、监测管控、安全运营等功能,实现物联网设备的实时监测与可视化管理,保障企业网络安全。系统支持多种部署方式,适用于智慧交通、智能制造等多个领域,帮助用户构建安全可控的物联网环境。

#网络准入控制#物联网安全
产品logo
产品
山石数据库运维安全防护网关系统

山石网科

325

0

山石网科数据库运维安全防护网关系统是一款专门针对数据库运维操作行为进行安全防护的产品。该系统具有多重数据库准入认证、数据库权限管控、操作行为策略设置、重要数据防泄露、数据库风险行为告警、操作行为审计、运维行为分析、合规报表等功能。

#数据库安全#数据库网关#安全合规#数据库审计#数据防泄露
产品logo
产品
智铠终端安全管理系统

山石网科

501

0

山石智铠统一终端安全管理系统,以“全面、统一”安全管理为目标,提供资产梳理、病毒查杀、实时防护、基线检查、漏洞补丁、外设管控、行为分析、流量可视、威胁处置、全网追踪等功能,实现对已知和未知威胁的全面管理。此外,山石智铠基于“零信任”概念设计的微隔离功能,可基于流量模型自动生成微隔离策略,实现最小颗粒度的访问权限管理,构建可信任的终端网络环境。

#微隔离#防病毒#杀毒#杀毒软件#病毒查杀#AV#反病毒#EDR#端点检测和响应#终端检测和响应#病毒查杀#零信任
产品logo
产品
云铠主机安全防护平台

山石网科

1.5k

0

山石网科云铠主机安全防护平台(后简称山石云铠),是针对私有云、公有云、混合云、多云场景,覆盖服务器物理机、虚拟机和容器环境的一站式安全防护解决方案。山石云铠基于CWPP框架体系,从资产梳理和可视化呈现,资产风险识别,策略管控防护,威胁攻击防御,事后安全溯源五大环节出发,全阶段深入解决主机安全问题,使用一套平台全面保护客户业务环境内的多类型工作负载,为企业的业务环境构建真正的安全防护体系!

#HIDS#主机入侵检测#容器安全#云安全#主机安全#CWPP
产品logo
产品
信舱云原生安全平台

亚信安全

569

0

信舱云原生安全平台是基于CNAPP理念设计的容器全生命周期安全产品。通过在镜像构建前、镜像入仓库后、容器运行时、容器运行环境引入了漏洞风险扫描和入侵威胁检测,以及可视化和管控容器粒度的网络访问关系。帮助用户有效的保障云原生安全以及便捷的掌握整体安全态势。

#CNAPP#云原生应用程序保护#云安全#云原生安全#容器安全#零信任#应用安全#AI#人工智能#态势感知#DevSecOps#开发安全#安全开发#微隔离#漏洞扫描#主机安全#资产管理#资产探测#资产清点#资产盘点#资产发现#资产梳理#主机入侵检测#运行时应用自我保护#入侵检测
文章
情报速递20240516|“银狐”钓鱼团伙利用某安全软件管控功能进行攻击
腾讯安全威胁情报中心

400人阅读

2024-07-13

产品logo
产品
iFort运维安全管理与审计系统

亚信安全

520

0

亚信安全运维安全管理与审计系统(简称“iFort”),是亚信安全凭借多年运营商4A运维安全管理理论和实践经验积累为基础,具备全方位运维风险控制能力的统一安全管理与审计产品。通过控制哪些人可以登录哪些资产以及运用录像等各种技术手段监控和记录运维人员对网络内的服务器、网络设备、安全设备、数据库等设备的操作行为,以便集中报警、及时处理及审计定责,从而达到事先防范、事中控制和事后溯源,保障了网络和数据不受来自外部和内部用户的入侵和破坏。

#堡垒机#运维审计#运维审计系统#运维审计平台#漏洞管理#资产管理#资产探测#资产清点#资产盘点#资产发现#资产梳理
产品logo
产品
亚信 TrustOne

亚信安全

1.2k

0

亚信安全 TrustOne 是⼀款以终端安全防护为重⼼,围绕终端安全治理各⽅⾯⽽构建的完整解决⽅案, 包括病毒查杀,勒索防护,⽆⽂件攻击,终端⽹络威胁防护(Web 信誉,可疑连接),恶意⾏为检 测,终端防⽕墙,损害清除,漏洞利⽤阻⽌,虚拟补丁防护等安全防护能⼒,补丁管理,漏洞扫描, 外设管理,终端审计,资产管理,安全基线,⽂件分发,远程运维,⽹络准⼊等终端运维管控能⼒和 终端检测与响应(EDR)为⼀体的综合解决⽅案,即插即⽤式的设计满⾜企业在不同阶段的建设诉求。

#EDR#端点检测和响应#终端检测和响应#防病毒#杀毒#杀毒软件#病毒查杀#AV#反病毒#防勒索#病毒查杀#终端准入#漏洞防护
产品logo
产品
明御终端安全及防病毒系统

安恒信息

1.5k

0

EDR系统具备业界独有的高级威胁模块,专门应对攻防对抗场景, 能够实现网络隔离与防护,便于用户第一时间发现威胁,一键清除威胁

#EDR#端点检测和响应#终端检测和响应#防病毒#杀毒#杀毒软件#病毒查杀#AV#反病毒#AI#人工智能#人工智能#资产管理#资产探测#资产清点#资产盘点#资产发现#资产梳理#沙箱#漏洞修复#行为分析#数据防泄漏
产品logo
产品
TopSAG运维安全审计系统

天融信

558

0

天融信运维安全审计系统TopSAG是基于自主知识产权NGTOS安全操作系统平台和多年网络安全防护经验积累研发而成,系统以4A管理理念为基础、安全代理为核心,在运维管理领域持续创新,为客户提供事前预防、事中监控、事后审计的全方位运维安全解决方案,适用于政府、金融、能源、电信、交通、教育等行业。

#堡垒机#运维审计#运维审计系统#运维审计平台#安全审计#AI#人工智能#身份认证
厂商logo
厂商
火绒安全

431

0

火绒安全成立于2011年9月,是一家专注、纯粹的安全公司,致力于在终端安全领域,为用户提供专业的产品和专注的服务,并持续对外赋能反病毒引擎等自主研发技术。

厂商logo
厂商
云天安全

409

0

云天安全基于实战化的攻防对抗,以常态化的协同防护为核心,构建网络安全综合防控体系,为政府企事业用户提供体系化的独立第三方网络空间安全运营服务。

厂商logo
厂商
慧盾安全

388

0

慧盾安全致力于数据安全整体解决方案的研发、销售和服务,主营业务为视频安全、大数据安全。

厂商logo
厂商
数影星球

354

0

数影星球(杭州)科技有限公司成立于 2020 年 11 月,是一家技术领先的科技创新企业,专注于为企业提供一站式的办公安全方案。数影旗下拥有数影办公空间、数影安全浏览器、数影账号管家等多条产品线,满足企业信息安全、数据治理、隐私合规、账号管控、远程办公等场景下的安全和提效需求,让企业办公更安全、更高效、更智能!

厂商logo
厂商
保旺达

523

0

公司以“创造更安全的数字未来"为使命,基于自主创新技术做精做深全系数据安全产品。

厂商logo
厂商
知道创宇

804

0

北京知道创宇信息技术股份有限公司,网络空间安全专家,长期致力于为政府、企业类客户提供完善的云安全解决方案。被评为亚洲20家极具价值企业、中国最酷网络安全公司。

厂商logo
厂商
东方通

317

0

东方通,中国中间件的开拓者和领导者,国内领先的大安全及行业信息化解决方案提供商。

厂商logo
厂商
默安科技

528

0

默安科技凭借完整“平台+工具+服务”的SDL/DevSecOps全流程解决方案,抓源头、治漏洞、灭风险,为政企数字化业务安全赋能

厂商logo
厂商
迪普

549

0

迪普科技 以“让网络更简单、智能、安全”为使命,聚焦于网络安全及应用交付领域,是一家集研发、生产、销售于一体的高科技上市企业。

厂商logo
厂商
联软科技

489

0

联软科技创立于2004年,拥有1000多名员工,专注于企业级网络安全市场,聚焦防勒索(入侵)、防泄密、数字化安全新基建三大核心赛道全速向前

厂商logo
厂商
墨菲安全

714

0

墨菲安全提供专业的软件供应链安全管理解决方案,能力包括软件成分分析(SCA)、代码安全检测、开源组件许可证合规管理等,助您打造完备的软件开发安全能力

厂商logo
厂商
魔方安全

475

0

公司以“随时洞察和有效缓解网络空间风险”为使命, 专注于网络空间资产安全相关的技术研究和产品研发,提供该领域专业的产品及解决方案,包括:外部攻击面管理EASM(SaaS)、网络资产攻击面管理CAASM、漏洞管理CVM、攻击面精细化运营服务、安全攻防服务。

厂商logo
厂商
竹云科技

764

0

专注于数字身份管理与访问控制领域的基础中间件软件以及云应用安全的科技企业

厂商logo
厂商
梆梆安全

459

0

梆梆安全勇担“保护您的软件”使命,始终以客户为中心,通过专业的安全产品和服务为政府、企业、开发者和消费者打造安全稳固可信的网络空间生态环境。

厂商logo
厂商
盈高科技

405

0

盈高科技的安全产品涉及网络准入控制、零信任访问控制、终端安全管理、数据安全摆渡、视频网安全管理、IP资源管理等多个领域,涵盖企业、能源、电力、医疗等多个行业,已

厂商logo
厂商
帕拉迪

482

0

杭州帕拉迪网络科技有限公司成立于2005年,深耕数据中心安全与智能领域,专注于管理安全、数据库安全、日志大数据分析三大细分领域。

厂商logo
厂商
网宿安全

376

0

公司专注于边缘计算、云分发、云安全、云计算、云服务及绿色数据中心业务,帮助企业技术创新实践,是产业数字化转型升级值得信赖的合作伙伴。

厂商logo
厂商
Authing

337

1

Authing是统一身份认证IDaaS身份云服务提供商,基于零信任安全体系实现身份认证管理,以及IAM,统一身份管理,统一身份认证,权限管理,双因素认证,权限管理系统,身份管理,访问控制,单点登录软件,身份安全。为企业和开发者提供一站式身份安全解决方案,Authing是OKTA,Auth0中国版

厂商logo
厂商
青藤云安全

715

0

作为中国云安全整体解决方案领军者,青藤聚焦于关键信息基础设施领域的云安全建设,坚持“技术创新,科技报国”的初心,为数字中国、网络强国事业发展做贡献。

厂商logo
厂商
华云安

403

0

华云安致力于对主动防御、情报协同、溯源反制能力进行融合创新,以攻击面管理核心思想,推出国内首个完整的攻击者视角的安全运营一体化解决方案。