产品|公司|采购|资讯

  • $item.Title

格尔零信任安全体系

参考价面议
具体成交价以合同协议为准
  • 公司名称格尔软件股份有限公司
  • 品       牌
  • 型       号
  • 所  在  地
  • 厂商性质其他
  • 更新时间2021/8/24 19:00:16
  • 访问次数449
产品标签:

在线询价收藏产品 进入展商展台

联系我们时请说明是 智能制造网 上看到的信息,谢谢!

格尔软件股份有限公司前身为上海格尔软件有限公司,成立于1998年。2000年8月,根据上海市人民政府沪府体改审(2000)016号《关于同意设立上海格尔软件股份有限公司的批复》批准,在上海格尔软件有限公司整体改制的基础上,发起设立上海格尔软件股份有限公司。2017年3月,根据中国证监许可[2017]431号《关于上海格尔软件股份有限公司公开发行的批复》核准,公司于2017年4月21日在上海证券交易所上市交易,代码:603232 SH 。2018年8月,公司更名为“格尔软件股份有限公司”。公司是中国较早研制和推出公钥基础设施PKI(Public Key Infrastructure)平台的厂商之一,是*批商用密码产品定点生产与销售单位之一,是国家批准认定的涉及国家秘密的计算机信息系统集成资质单位,是全国信息安全标准化技术委员会的核心成员单位;公司是国家“863”计划信息安全示范工程金融子项目的责任承担单位,是国家科技支撑计划商用密码基础设施(ECC)项目的牵头单位之一;公司两次荣获国家科技进步二等奖,荣获国家密码科技进步奖和上海市科技进步奖;公司注册资金2.31亿元。格尔软件秉承“做精产品”的研发理念,通过持续创新和不断改进,公司长期保持核心技术和产品的优势。公司拥有一支经验丰富、梯次合理、技术功底扎实的研发团队,通过十多年孜孜不倦的创新和研发,格尔软件已经拥有一大批技术和自主知识产权产品,公司拥有全系列信息安全产品、安全服务和解决方案的提供能力,产品包括:“安全认证网关”、“可信边界安全网关”、“无线安全网关”、“电子签章系统”、“安全电子邮件系统”、“安全即时通系统”、“网络保险箱”、“终端保密系统”、“签名验证服务系统”、“局域网接入认证系统”、“打印管控系统”、“移动安全管理平台”、“云安全服务平台系统”、“移动介质管理系统等产品”。格尔软件拥有一支专业的技术支持队伍和由公司总部与区域技术支持中心组成的服务体系,本着客户至上的服务宗旨,格尔软件一如既往地为广大用户提供“专业、快捷、优质”的服务。格尔软件视质量为生命,公司先后通过了CMMI3认证和ISO9001质量认证,为用户提供功能完善、质量可靠的PKI产品。同时,公司本着客户至上的宗旨为广大用户提供“专业、快捷、优质”的各类信息安全服务。经过二十余年的耕耘与发展,格尔软件以扎实稳健的企业风格在信息安全领域树立了良好的企业品牌与度,成为国内的信息安全产品和服务提供商。格尔软件将不断努力为我国信息安全事业作出更大的贡献!格尔的使命与愿景:让互联更可信、让数据更安全格尔的文化:团结、奉献、严谨、创新、安全、高效格尔的理念:应用 安全,创造新价值
信息管理软件
零信任目标可知可信“可知”指“知资产、知威胁、知风险”;“可信”指基于PKI系统为信任根逐层建立身份可信、设备可信、应用可信、数据可信、网络可信、平台可信的信任链,确保大数据中心形成可信的计算体系可管可控“可管”指“可全视、管整体”,在基础设施的各个层面,大数据生命周期的各个阶段,建立安全措施和策略;“可控”是“可透视、控细节”
格尔零信任安全体系 产品信息

零信任目标

可知可信

“可知”指“知资产、知威胁、知风险”;“可信”指基于PKI系统为信任根逐层建立身份可信、设备可信、应用可信、数据可信、网络可信、平台可信的信任链,确保大数据中心形成可信的计算体系

可管可控

“可管”指“可全视、管整体”,在基础设施的各个层面,大数据生命周期的各个阶段,建立安全措施和策略;“可控”是“可透视、控细节”。自主可控,构建各部分的内生安力,与安全运行管理平台相互支持、配合。共同构筑大数据中心安全管理新格局

智能防护

“防护”是指持续防护,“智能”是自动学习、自主进化、自我提升,通过构建自适应安全防护体系,建立安全威胁“持续发现—持续检测—持续防御—持续响应”的智能联动闭环。自我进化,衍生安全智慧,提高安全防护能力

以密码为基石

以身份为中心

身份可信

零信任模型的核心思想是默认情况下不应该信任网络内部和外部的任何人/设备/系统。应该始终假设网络充满外部、内部威胁,不可信任,仅当设备、用户、应用证明自己是可信时,才能建立访问。零信任对身份认证与访问控制进行了范式引导安全体系架构从“网络中心化”走向“身份中心化”,其本质诉求是以身份为中心进行访问控制。每个设备、用户、应用的访问流都应该被认证和,访问控制策略会结合持续评估结果进行动态调整。

以权限为边界

权限最小化

在零信任模型下,所有未认证的资源都是不可访问的,最小权限原则是零信任的基础原则,它将极大程度地减小攻击面。在默认情况下不允许用户连接任何资源,而对用户也仅提供本次认证评估后能访问的最小资源集合,其他的一切资源都是不可访问的。不同的权限代表不同的边界,这条边界随着用户、时间、空间、行为的持续安全评估变化而变化。

成功案例

构建数据安全纵深防御体系

零信任体系

以数据安全防护为核心,建立数据安全的纵深防御体系。确保数据环境安全、数据流转安全以及数据使用安全。

构建“身份安全”零信任体系

零信任体系

实现统一的身份认证管理的精细化、动态化的能力,解决人或者接入设备的身份安全,以身份作为新的安全边界,身份安全可信。

构建大数据“安全运行”保障体系

零信任体系

构建大数据安全运行保障体系,实现安全数据的统一采集、集中存储、风险管理、威胁分析、感知呈现、响应处置、策略管理、取证溯源,实现安全运营自动化、智能化、流程化。

在找 格尔零信任安全体系 产品的人还在看
返回首页 产品对比

提示

×

*您想获取产品的资料:

以上可多选,勾选其他,可自行输入要求

个人信息:

Copyright gkzhan.com , all rights reserved

智能制造网-工业4.0时代智能制造领域“互联网+”服务平台

对比栏