- 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
- 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
国密芯片,确保数据加解密过程全部在芯片完成,加解密过程无法调试,也不会出现密钥从内存泄漏的问题。 只有360程序可以访问安全U盘的存储空间。病毒样本,甚至操作系统,均无权直接访问安全U盘。 * * 介绍产品具备“一站式”的整体网络准入解决方案 * 很多单位把安装天擎当成绩效,应用场景。入网的合规管理流程打通,入网先安装天擎,提高管理要求,安装天擎后进行入网安全检查,符合规范可入网访问,不符合进行隔离,强制修复。入网强制合规流程打通。另外这种方式部署维护简单,不需要大面积配置交换机,竞品中无论是盈高还是联软的802.1X和策略路由都需要大面积配置交换机,实施维护难度大。向现在我们做的大客户比较多,其实用户对他们大部分区域入网的严格程度要求并没有高,但对对核心区域的访问要求是比较高的,比如:核心服务器区。正好应用准入可以满足,也是个卖点。部署实施简单,项目周期短,可以很快验收,双方互赢。 * * 针对终端的安全风险进行评估,估计终端的健康问题,合规问题,敏感数据评估、终端配置评估。进行综合的打分 * 目前的终端安全在数据和检查工具的缺失,归根是整体安全模型不再适应新一代的终端安全问题,引出新一代终端安全防护模型对EDR产品的需求。 * * * * * * * 应用准入流程及场景 源地址 目标地址 天擎一体化管理平台 流量监听 隔离修复 修复服务器 安全检查 (安装天擎→合规检查→隔离修复→满足入网合规流程→ 入网,达到入网合规管理要求) 1.大面积自动化部署天擎 2.保证天擎的安装和去化率 3.保护核心服务器的访问安全 4.规范入网流程,满足入网的合规性管理要求 5.部署简单,无风险和故障点 Hub 服务器区 有线环境 汇聚层 接入层802.1X 1.支持AD、LDAP完美集成联动认证 2.端口级的入网控制 3.支持有线、无线环境认证 4.HUB环境下的认证 5. 多条件绑定认证 6、账号、主机、MAC认证 7.双机设备HA机制 8.一键逃生机制 接入层802.1X 核心层 HUB环境 天擎一体化管理平台 无线环境 Radius认证 主服务器 备服务器 (AC上建立SSID配置802.1X认证或PORTAL方式) 802.1X认证流程及场景 综合评估 产品优势 制度建设:评估体系健全,可协助企业建设评估标准。 无打扰:不限制终端用户,评估过程不降低企业生产力。 存在感:评估结果可与企业管理制度挂钩。 健康状况评估 病毒查杀,漏洞扫描,主防,系统故障检查等等。 配置脆弱评估 身份鉴别、安全设计、访问控制、资源控制和入侵防范的配置安全。 数据价值评估 数据内容检查,数据类型检查。 天擎综合评估引擎 沦陷迹象评估 使用痕迹,入侵痕迹,IOC。 管控合规评估 违规外联,违规外设使用,违规访问行为,违规配置行为等等。 攻击手段多样化,0day、APT、且潜伏性高,传统安全手段难以发现 攻击链条复杂,仅针对某个终端或者某个网络节点的防护手段难以还原整个攻击链条 没有一套完整的评估体系评判企业内网终端的安全风险 历史上的终端沦陷问题没有完整的追溯手段 面对失陷终端,没有有效的处置方案 终端防护体系需要: 1、完整的企业内网终端数据采集系统 2、快速定位终端风险级别的评估手段 3、灵活处置终端安全问题的响应措施 EDR—传统安全面对未知威胁的困境 终端安全检测与响应系统 Endpoint Detection and Response 对传统EPP终端安全解决方案的补充 面对未知威胁的全生命周期管理处置 重构终端安全事件响应模型 检测 善后 诊断 响应 评估 下一代终端安全防护模型 攻防对抗思维 终端安全防护对EDR的渴求 产品定位:洞察未知威胁的安全对抗类产品。 威胁情报 静态样本 系统、软件 行为数据 硬件资产 终端 终端 终端 数据采集平台 大数据分析平台 告警中心 控制中心 任务: 威胁处置 完善风险 1 2 3 4 5 6 数据采集平台 可分布式 EDR终端安全响应流程 通过标准的响应业务流程,使得分析与处置过程有据可循。流程分为5个阶段。 威胁知识 上级通告 安全播报 告警核实 反馈核实 移动存储 黑邮箱 浏览器 下载工具 IM通讯 远端通讯地址 覆盖存储 覆盖终端 覆盖企业邮箱 范围可配 进程结束 样本隔离 隔离还原 样本查杀 样本加黑 黑邮箱拦截 威胁通讯管控 防火墙通讯拦截 EDR标准响应业务流程 日志报表 展示内容包含病毒分析、漏洞分析、文件云日志报表、事件告警、XP盾甲 IT资产、硬件配置、软件变更等日志信息 多态形式 报表形式多样化,包括柱状图、曲线图、饼图等 时间维度 展示时间按周、月、季度、年份、时间段等 用户分组 展示终端按分组、全网等
文档评论(0)