智恒科技发布两款新品,打造安全新标杆
【51CTO.com原创稿件】
12月19日,智恒科技在北京举办了2019产品发布会,发布会围绕“构建安全可靠传输”和“应用漏洞无处潜藏”两大核心主题展开,在发布会上智恒科技展示了两款产品,分别是Access Hub SD-WAN和WebPecker网站安全应用扫描系统。
Access Hub SD-WAN是智恒科技针对现如今企业组网、远程安全接入方面出现的种种问题研发的一款产品。Access Hub SD-WAN使用IPSec VPN技术在Internet上面构建企业智能虚拟专网。为企业网络提供多分支与总部建立加密隧道服务,同时通过智能选路功能,实现广域网加速。Access Hub SD-WAN的亮点不仅表现在产品的高性能上,在研发之初,智恒科技就考虑到企业专网的成本问题,Access Hub SD-WAN能够为企业节约成本,并且产品操作简单,无需运维人员,即插即用。
发布会上智恒科技智能网事业部总经理邱立宏向我们展示了Access Hub SD-WAN的产品性能。“Access Hub SD-WAN可通过帮助企业带宽增加一倍的情况下,同时减少人员成本,从而为企业降低成本约80%左右。在加速方面,从北京到洛杉矶,网络延迟降低到100ms以下,做到0丢包。”邱立宏告诉记者。“SD-WAN不仅在增速和降成本上具有绝对优势,其加密传输功能的设计更是对近几年国内网络安全方面重视程度的一种体现,随着网络环境愈加复杂,未来大部分企业都会选择具有加密传输功能的传输方式去办公。”
随着网络技术的快速发展,企业越来越多的业务需要上云,同时企业对通信带宽资源的要求日益高涨,而如何在数据中心、云端网络、总部、分支机构之间构建VPN私有网络,实现互联互通、网络加速、安全可靠传输将会是企业的一大问题。如何在复杂的网络中去做网络配置?如何在竞争激烈的市场环境下快速部署发展业务?这些问题都是企业关注的焦点,寻求一个简单,灵活,效益更优的虚拟专网解决方案那么非Access Hub SD-WAN莫属。在提高网速和简化运维的前提下,还能实现降低成本、加密传输,作为一名企业管理者,选择Access Hub SD-WAN,你还有什么理由拒绝呢?
对于SD-WAN的前景,北京智恒网安科技有限公司CEO尹智庆的观点是, 未来SD-WAN会逐步蚕食专线市场。未来很长一段时间,MPLS专线和SD-WAN是一个相辅相成,共存的关系,也就是混合WAN的组网方式。企业更倾向于将一些高优先级应用流量走MPLS专线。
本次发布会上还发布了一款网站安全应用扫描系统WebPeckerV7.0,这是WebPecker系统产品最新的升级版本。WebPecker是智恒科技针对Web应用安全研发的一款安全检测与安全评估系统。WebPecker通过复杂全面的方法检测Web应用安全漏洞,通过并发审计技术对网站进行全面的、深入的、彻底的风险评估,综合性的规则库(本地漏洞库、ActiveX库、网站代码审计规则库等)以及业界最为领先的智能化爬虫技术及SQL注入状态检测技术,使得相比国内外同类产品智能化程度更高,速度更快,结果更准确。
传统市面上大多数Web应用扫描器只是依赖公开漏洞库,检测的都是已知漏洞,这种漏洞通过打补丁方式即可。而WebPeckerV7.0不止是依赖公开漏洞库检测,还能检测未知的Web应用漏洞。这种漏洞通常是0 day漏洞,是开发人员在编码过程中引入的漏洞,属于web应用自身的漏洞,这种漏洞危害巨大,一旦被黑客发现并利用,往往会造成严重影响。0 day漏洞也是判别Web应用扫描器价值最关键的标准。另外,WebPeckerV7.0在网站捕获技术方面也具备强大的能力,网站捕获技术通常指网站爬行能力,这是衡量Web扫描器应用能力重要指标之一。WebPeckerV7.0针对WIVET(Web InputVector Extractor Teaser)爬行覆盖率达到了95%以上。在认证扫描技术和漏洞验证方面,WebPeckerV7.0的表现也颇为出色。
“对于WebPecker我们从企业创办之初就着手研发,期间陆续上线了几个版本,我们的客户遍及各个行业。WebPecker是国内第一款商业用途专业级漏洞扫描与安全检测产品,今年我们对WebPecker进行了整体的升级,提升了0day漏洞的检测能力;优化了网站的捕获技术;实现了功能更加强大的的认证扫描技术。智恒科技WebPecker事业部总经理蒋勇告诉我们。“未来,智恒科技会继续深耕网络安全行业,为客户提供更安全更便捷的产品。”
【51CTO原创稿件,合作站点转载请注明原文作者和出处为51CTO.com】
低调大师中文资讯倾力打造互联网数据资讯、行业资源、电子商务、移动互联网、网络营销平台。
持续更新报道IT业界、互联网、市场资讯、驱动更新,是最及时权威的产业资讯及硬件资讯报道平台。
转载内容版权归作者及来源网站所有,本站原创内容转载请注明来源。
- 上一篇
2019年APT回顾与思考
在这一年里,APT进行了哪些活动?我们可以从中学到什么? 这不是一个容易回答的问题,因为研究人员对APT攻击活动只有部分的可见性,不可能完全理解某些攻击的动机。不过从不同的角度来探讨这个问题,可以更好的理解发生了什么,从中获得更多的经验。 供应链攻击 近年来,针对供应链的攻击已经被证明是非常成功的,例子包括ShadowPad、expertr和CCleaner的后门。 今年1月发现了一个复杂的供应链攻击,涉及一个硬件供应商,攻击者向供应商的笔记本电脑和台式机提供BIOS、UEFI和软件更新。攻击者向供应商的程序添加了一个后门,通过官方渠道将其分发给用户。攻击者将目标MAC地址列表硬编码到木马中,从攻击中发现超过200个样本中提取超过600个唯一的MAC地址,具体分析报告:ShadowHammer 泄密事件 第三季度针对伊朗活动的APT泄密事件。 今年3月,有人通过Dookhtegan或Labúu Dookhtegan开始使用标签apt34在Twitter上发布消息。他们分享了几个文件,其中包括几名黑客受害者的登录名和密码、工具、基础设施的详细信息、攻击者的简历和一份2014-2018年期...
- 下一篇
十个 Linux 新手管理员易犯错误
如果您是Linux的新手,那么一些常见错误很可能会给您带来麻烦。提前了解它们,您就可以再逐渐熟悉Linux时避免出现重大问题。 1 从不同来源安装软件 Linux 发行版一般都会有默认的包管理软件,如 yum、apt 等,但是有的时候您也可以从源码编译安装,或者直接安装二进制文件。通常这样不会有问题,但是这样系统的包管理系统不会记录你自己安装的软件,如果其他软件依赖您用其他方式安装的软件,就可能无法使用。 2 忽略更新 这一条可能不只是 Linux 系统管理员的问题。很多系统管理员将系统配置完成后就不愿意再做其他的了,并认为系统这样更稳定、安全。保持更新可以让您的系统不断修复安全漏洞,特别是如果您的服务器处于网络中,您应该让系统有一套自动更新的机制。 3 弱 root 密码 root 密码非常重要,安全等级应该比普通用户更高,不要为了省事,输入简短的密码。 4 避免使用命令行 有时命令行会更简单、快速、安全、稳定。普通的桌面用户可以不去了解命令行,但是作为系统管理员,至少要了解命令行怎么使用,掌握一些基本的命令,学会查看 manual。 5 没有保留一个可用内核 在升级内核时,删掉旧的...
相关文章
文章评论
共有0条评论来说两句吧...
文章二维码
点击排行
推荐阅读
最新文章
- CentOS8,CentOS7,CentOS6编译安装Redis5.0.7
- Linux系统CentOS6、CentOS7手动修改IP地址
- CentOS7,8上快速安装Gitea,搭建Git服务器
- CentOS8安装MyCat,轻松搞定数据库的读写分离、垂直分库、水平分库
- SpringBoot2整合Redis,开启缓存,提高访问速度
- MySQL8.0.19开启GTID主从同步CentOS8
- Docker使用Oracle官方镜像安装(12C,18C,19C)
- Docker快速安装Oracle11G,搭建oracle11g学习环境
- CentOS8编译安装MySQL8.0.19
- CentOS8安装Docker,最新的服务器搭配容器使用