网络访问日志集中存储,满足合规

《网络安全法》,第二十一条(三)项规定:采取监测、记录网络运行状态、网络安全事件的技术措施,并按照规定留存相关的网络日志不少于六个月。
  • 威胁,可感知
  • 合规,不遗漏

可 以 支 持 的 方 式

logo
logo
logo
logo
logo
logo

网络日志集中存储的优势是什么?

完整,防止丢失
独立镜像,不受外部不可控风险影响. 毫秒级持续, 不容易发生遗漏. 踏过留痕,雁过留声.
追溯,行为还原
发生网络安全事件或信息泄露时,原有业务系统被黑客入侵或破坏;追溯的能力, 决定着弥补损失和责任的鉴定;关键时刻有助于还原事件的原由.
预警,威胁感知
网络行为异常、 来源某个特征访问, 为业务提供威胁预警,将可能的恶意行为提前预判. 做好事前预备应急能力。

网 络 态 势 感 知

网络延时监测

与全国多省城市核心节点的网络延时的监测,评估网络的稳定性。对网络的运营状态,拥堵、延时、丢包、中断能及时的记录和评价,更好的优化。

更 多
WEB网站服务质量

对提供的业务WEB网站服务,评估网站的访问服务质量,为最终用户提供更好网络服务的体验。用户访问网站服务的状态,解析、耗时、内容延时的监测。

更 多
网站内容监测

识别网站内容是否有违法违规行为内容,监测预防业务内容合规化,减少企业运营法律风险。对篡改、入侵、漏洞等其他不可控风险行为带来的网站内容及时预警。

更 多
IP恶意威胁查询

恶意IP地址,是指该IP地址曾经被恶意使用的记录,包括但不限于扫描、暴力破解、傀儡机、垃圾邮件等恶意违法违规,对网络安全产生威胁的行为。

更 多
网络出口边界威胁感知

网络出口边界流量,实时分析网络通信存在的恶意来源,预警通信目标排除可能存在的网络安全隐患.预防网络存在的勒索病毒、数据泄露等异常行为。

更 多

为什么要关注我们?

社会高速发展已离不开网络,网络威胁已无处不在。在各种高科技设备和产品的“加持”下, 企业内部、汽车联网、工业网络、数据中心等网络重要通信要害,是攻击的目标,也是容易被入侵后发起恶意行为,不可预知的威胁都有可能造成重大损失。

使用场景案例