
- 數據資產勒索防護
- 業務主機安全運營
- 網安事件應急響應
- 安全合規高標保障
-
-
場景痛點描述
1、特征庫滯后性:傳統防御依賴病毒特征庫,無法及時識別變種勒索病毒,導致防護出現 "時間差";
2、傳播路徑隱蔽性:勒索病毒通過釣魚郵件、遠程桌面漏洞、供應鏈攻擊等多渠道滲透,實時監控難以全面攔截;
3、橫向擴散難以遏制:病毒感染單臺主機后,常利用弱口令、未授權訪問等漏洞在終端反復傳播,缺乏跨設備協同阻斷能力;
場景解決方案
1、資產風險排查:對弱口令、風險賬號等進行專項評估,修復漏洞規避無文件攻擊,對第三方組件Web服務、數據庫等收斂暴露面;
2、勒索免疫防護:通過 EDR誘餌引擎監控文件異常加密行為,精準識別勒索病毒變種,利用主動監控實時防御查殺攔截各類蠕蟲、木馬等;
3、橫向傳播攔截:流量畫像繪制業務主機邊界訪問關系,微隔離告警或阻斷可疑外聯與橫向擴散;
-
-
場景痛點描述
1、資產和管理復雜:管理幾百臺業務主機,實際管理者還有多個職能負責人,業務資產詳情及訪問關系理不清;
2、業務主機不敢打補丁:業務系統和主機肯定是存在漏洞的,但業務有連續性要求無法及時修復漏洞;
3、每次都是防護的重點:所管理的都是高價值特權主機,是APT攻擊主要目標,還無法完全屏蔽訪問,攻擊過程具有高隱蔽性,長期潛伏、持續滲透;
?
場景解決方案
1、資產和管理梳理:租戶化賬號管理體系,各自數據互不干擾;盤點資產:賬戶、端口、Web應用服務、數據庫等維度的;
2、風險評估與加固:評估主機、數據庫、中間件弱口令,高風險漏洞;結合補丁修復、虛擬補丁減少漏洞暴露時間;
3、APT檢測與防御:EDR采集主機行為數據與安恒情報數據、XDR、Ailpha對接,實現流量側和終端側安全的統一運營管控;
-
-
場景痛點描述
1、成為主要攻擊目標:黑客使用高級持續攻擊常用到社會工程學,而且攻擊手段隱蔽的,利用進程注入、無文件攻擊等,在終端中長期隱藏自己的存在;
2、緊急重要漏洞未修復:緊急漏洞,補丁還未發行,漏洞已爆發,黑客可以直接入侵目標機器,竊取機密資料;
3、入侵主機的影響評估:主管單位發文通告做安全自查或告知有失陷主機,但不清楚哪臺主機失陷以及影響范圍;
場景解決方案
1、入侵行為檢測:建立ATT&CK戰技術知識庫,采集終端行為數據結合威脅情報(IOC)實現對各類入侵攻擊的持續檢測;
2、主機漏洞排查:對兩高一弱結合基線進行安全評估,識別行為偏差及非法登錄特征,阻斷爆破行為,放行正常業務;
3、溯源定位處置:利用告警平臺發現入侵痕跡(IOA)后可一鍵阻斷隔離,支持進程鏈溯源,展示攻擊進程樹,實現入侵事件處置與溯源;
-
-
場景痛點描述?
1、等保合規無法統一執行:行業主管單位已制定或選擇主機合規標準,所轄多個單位沒有統一執行的有效措施;
2、等保測評項不達標:網絡安全法的出臺,對重要業務系統最基本的安全目標是做到等保合規,配合等保合規檢查時臨時配終端策略手忙腳亂;
3、主機安全基線不知道做什么:合規管理細粒度難以把握,管的松了不安全,管得緊了不便利,沒有標準的安全基線;
場景解決方案?1、周期性對業務主機進行等保合規檢查,檢查不合格項,通過加固指引完成等保合規加固;
2、利用EDR自帶的根據等保1-4級的分類,生成標準的等保檢測任務,直接了解各項測評指標達標情況;
3、自定義安全檢測標準,根據業務主機上的運行業務特點,制定不同的操作系統、數據庫、中間件常見的弱口令、漏洞、病毒的檢測要求;
-
明御®終端安全及防病毒系統
安恒信息明御®終端安全及防病毒系統(簡稱EDR)以IPDRR安全框架為核心,聚焦終端安全縱深防護,通過技術與策略的深度融合構建“識別-防護-檢測-響應-恢復”閉環能力。實現事前精準識別資產風險與主動防御部署、事中動態感知攻擊鏈行為與自動化協同處置、事后高效溯源分析助力筑牢防線,基于ATT&CK建模與AI分析共同防御APT高級威脅,形成覆蓋終端全場景、全流程的自適應安全防護體系,實現從被動防御到主動治理的范式升級。
-
-
-
-
資產管理
產品采用多租戶架構,確保不同租戶的數據相互獨立。通過統一的管理后臺對所有租戶的軟硬件資產進行集中配置、監控和維護;
-
-
-
-
病毒檢測
具備多維核心殺毒引擎,本地引擎掃描+中心引擎檢測+云端引擎鑒定,結合免疫引擎+誘餌引擎徹底解決已知病毒威脅;
-
-
-
-
風險評估
對主機進行安全風險盤點從病毒、漏洞、基線、賬戶、弱口令進行評估。弱口令檢測涵蓋 OS、數據庫、中間件、網絡服務等多類系統及應用;
-
-
-
-
勒索病毒防護
根據設備分組,實現勒索病毒防護策略配置,在勒索病毒嘗試加密文件時能立即中止可疑進程,阻止勒索病毒的進一步擴散
-
-
-
-
文件訪問監控
實現文件訪問監控,可自定義配置需要監控的文件和目錄,記錄改寫的操作并可查看日志;
-
-
-
-
APT防御
利用AI哨兵、登陸防護、進程防護、虛擬補丁、流量畫像協同構建起覆蓋登錄驗證、進程監控、漏洞防御、智能分析和流量管控的多維安全機制;
-
-
-
-
追蹤溯源
采集終端網絡、進程等行為數據結合ATT&CK框架和威脅情報進行高級威脅檢測和溯源;
-
-
-
-
告警與處置
基于業務標簽對流量進行可視化梳理,并通過微隔離技術實現最小訪問權限,通過主機、文件隔離、進程阻斷、IP封禁等手段做到快速告警處置與恢復;
-
-
-
-
業務主機的安全評估
上線階段識別服務、流量訪問關系,控制最小訪問權限;運行階段定期基線合規排查;風險賬號、弱口令、病毒漏洞檢測利用云端沙箱和情報進行綜合評估;
-
-
-
-
實戰化的入侵檢測
安恒EDR基于ATT&CK框架,并結合威脅情報和主機側看到的安全行為數據,能夠發現新型入侵,并基于云端安全分析能力持續優化檢測規則,自定義IOA策略阻斷入侵攻擊;
-
-
-
-
智能化主機威脅研判
采用深度神經網絡學習正常登錄行為特征,自動識別暴力破解、撞庫攻擊,自動識別異常通信并觸發微告警策略;
-
-
-
-
協同聯動的開放生態體系
EDR聯動體系構建"端-網-云"協同防御架構,EDR與APT、XDR、AiLPHA等協同聯動提高的威脅處置的時效性,實現"檢測-阻斷-溯源-恢復"的全流程處置;
-
-
-
-
某省三甲醫院
日均接診2萬人,日均手術548臺,日均出院822人,業務連續性重要不能停擺。
內網、DMZ等服務器超2300臺,承載海量應用,漏洞、弱口令多,風險梳理難。
-
-
-
-
某建材集團
EDR補齊安全運營最后一塊短板
-
-
-
-
某快遞公司3年0勒索
年快遞業務量百億件,市場份額達14.3%,巨大的業務量成為勒索攻擊的重點目標
-
-
-
-
某市自然資源和規劃局
等保三級系統安全對抗訪談錄
-