Bibliothèque
Ma bibliothèque

+ Ajouter à la bibliothèque

Contacter-nous !
Support 24/24 | Rules regarding submitting

Nous téléphoner

0 825 300 230

Forum

Vos requêtes

  • Toutes : -
  • Non clôturées : -
  • Dernière : le -

Nous téléphoner

0 825 300 230

Profil

Dr.Web Industrial

Protection des serveurs et des postes de travail dans les systèmes SCADA

Dr.Web Industrial

Produit Dr.Web Industrial pour la protection des systèmes SCADA.

Le rôle clé des systèmes SCADA dans le fonctionnement des infrastructures critiques et des entreprises industrielles en fait les principales cibles des cyberattaques complexes et des intrusions.

Dr.Web Industrial

Dr.Web Industrial protège les serveurs et les postes de travail dans les systèmes SCADA.

  • Fournir une protection au système de fichiers des postes de travail automatisés et aux serveurs dans les secteurs industriels  ;
  • Contrôler l'accès aux fichiers et aux dossiers ;
  • Contrôler les appareils connectés et les activités des applications tierces ;
  • Gérer la quarantaine – la capacité à gérer les actions avec les menaces détectées ;
  • Permet de ne pas arrêter les processus en cours lorsqu'une activité malveillante est détectée. Le service de sécurité informatique de l'entreprise peut surveiller la situation en temps réel et prendre une décision pour éliminer la menace de sécurité. 
Dr.Web Industrial

Dr.Web Industrial est soumis à licence en fonction du nombre d'installations protégées.

Documentation
Dr.Web Industrial

Points forts de Dr.Web Industrial :

  • La détection d'une activité suspecte n'arrête pas les processus en cours
  • Génération d'un rapport sur la menace identifiée pour une réponse optimale aux incidents pour tous les types de postes de travail
  • Il s'agit d'un système d'information d'aide à la décision
  • Fournit des informations fiables et à jour pour la prise de décision
  • Installé sur le lieu de travail de l'opérateur ou sur le serveur de l'infrastructure critique
Dr.Web Industrial

Le coût de la licence Dr.Web Industrial est déterminé en fonction de :

  • Conditions d'utilisation énoncées par le client
  • Durée de la licence
  • Nombre d'objets à protéger
  • Caractéristiques techniques de l'infrastructure du client
  • Volume des droits non exclusifs transférés au client