数据采集
通过内核级别数据采集,准确关联到威胁源;采集数据丰富,覆盖windows和linux终端行为20大类60多个子项。
大数据关联分析
基于终端强大的信息采集能力,依托终端安全大数据平台,以自定义进程唯一id为主线,对攻击者完整攻击行为所采用的攻击步骤进行关联分析,根据攻击事件发生的时间序列,将该次完整的攻击步骤以图形的形式展现,实现攻击场景的重构。
人工智能引擎protoss™
protoss™人工智能引擎将人工智能、算法和机器学习应用于恶意代码的预测、鉴定和阻止,代表了中国下一代自主人工智能杀毒引擎的技术水平。
资产发现 | 安全基线 |
---|---|
具有强大的主机资产发现与识别能力,通过轻巧的安全探针,快速获取主机的软硬件资产信息,包括cpu、内存、硬盘、网卡、操作系统、网络配置、进程、服务、启动项、计划任务、安装软件等内容,并能通过已安装探针的主机自动发现网内未注册的主机信息,帮助用户掌握全网主机数量,以及已受控和未受控的终端范围,梳理终端安全管理边界。 |
提供一键获知全网主机安全基线检测详情,支持身份鉴别策略组、访问控制策略组、安全审计组策略、入侵防范策略组、恶意代码防范策略等检查内容,检查模板支持用户自定义。 |
持续检测 | 安全响应 |
提供对终端行为的全面监控与数据采集,包括终端进程、驱动、模块、ip访问、dns访问、文件操作、外设操作、打印操作、注册表变更、账户变更、操作系统日志等。 |
提供多种威胁响应的方式,包括隔离文件、结束进程、主机微隔离等。 |
日志采集 | 违规外联 |
支持采集操作系统日志、各类web、ftp、邮箱、数据库服务器日志。 |
提供wifi异常链路检测、互联网违规外联检测、专网违规外联检测等功能。 |
网络防护 | 产品联动 |
网络管控支持黑名单和白名单两种工作模式,精准阻断各种非法流量。 |
支持与各种第三方态势感知、pg电子试玩入口的解决方案(siem、综合日志)实现联动。 |
- 实现终端安全事件的全面采集和集中存储
- 基于终端安全大数据进行未知威胁和异常行为分析
- 减少终端安全威胁发现和响应时间
- 能够帮助安全人员快速进行安全事件溯源取证
- 辅助构建企业终端安全态势感知中心
- 能够应对多项监管合规要求