当前位置:   article > 正文

天融信云安全解决方案学习_空闲查杀、断点查杀、后台查杀

空闲查杀、断点查杀、后台查杀

天融信云安全解决方案

北京天融信

2019

目录

1. 前言

1.1. 背景介绍

1.2. 建设目标

1.3. 建设依据

2. 云信息系统描述

3. 云计算网络安全需求分析

3.1. 乏力的传统安全防护

3.2. 内部风险不可视

3.3. 边界不固定

3.4. 个性化安全防护需求

3.5. 终端病毒安全防护

4. 云计算网络安全建设

4.1. 云计算网络安全建设拓扑结构

4.2. 虚拟化分布式防火墙

4.2.1. 集中管控

4.2.2. 分布式部署

4.2.3. 安全访问控制

4.2.4. 入侵安全防护

4.2.5. 网络病毒安全防护

4.3. 安全资源池

4.3.1. 集中管控

4.3.2. 网元维护

4.3.3. 服务链安全编排

4.3.4. 整体安全防护能力

4.4. 终端威胁防护

4.4.1. 集中管控

4.4.2. 多层级查杀能力

4.4.3. 虚拟漏洞补丁

4.4.4. 终端安全监测

4.4.5. 终端访问控制

4.4.6. 终端管理助手

5. 安全产品列表

  1. 前言
    1. 背景介绍

云计算是一种新兴的共享基础架构的方法,可以将巨大的系统池连接在一起以提供各种IT服务,在效率、业务敏捷性上有明显的优势。随着云计算技术的不断完善和发,云计算已经得到了广泛的认可和接受。现阶段云计算术仍处于不断发展和演进阶段,未来云计算系统将更加开放和易用,功能更加强大和丰富。

云计算技术给传统的IT基础设施、应用、数据以及IT运营管理都带来了革命性改变,对于安全来说,既是挑战,也是机遇。首先,作为新技术,云计算引入了新的威胁和风险,如:虚机之前流量不可视以及虚拟化平台自身安全等,进而也影响和打破了传统的信息安全保障体系设计、实现方法和运维管理体系;其次,云计算的资源弹性、按需调配、高可靠性及资源集中化等都给安全措施改进、安全应用设计和实现、安全运维和管理等带来了问题和挑战。

    1. 建设目标

通过建立“微分段、零信任”机制,利用微分段技术实现虚拟机之间微隔离,为虚拟机之间以及虚拟机与互联网之间提供L2-L7层全方位安全防护,实现虚拟机通信流量监测与拦截,避免云平台中某台虚拟机出现安全问题,可能对整个虚拟化产生严重的安全威胁。同时通过池化技术将安全能力池化,针对云环境多租户虚拟网络边界提供弹性、灵活云安全服务。同时除了防护之外,还可实现安全防护向云中安全运营模式过渡,通过与云平台的深度对接,对云中租户以及租户选择的安全服务内容进行管理。通过服务目录形式为租户进行安全展现,租户可以按需选择甚至通过购买方式获得自己在云中需要的安全资源。对于终端病毒安全防护,我们通过终端威胁防御系统静态特征匹配和动态沙箱分析技术,对代码特征进行匹配和动态行为分析识别恶意软件变种与族群,解决病毒、木马、漏洞、免杀逃逸等终端威胁。

    1. 建设依据

GB/T 22239-2018《信息安全技术_网络安全等级保护基本要求》

云计算安全扩展要求中规定了虚拟化网络边界访问控制机制,要求在不通等级的网络区域边界设置访问控制规则,同时还应允许云服务客户设置不同虚拟机之间的访问控制策略。

GB/T 31168-2014《信息安全技术_云计算服务安全能力要求

系统虚拟化安全性中规定了虚拟机安全隔离,在虚拟机监控器(Hypervisor)层提供虚拟机与物理机之间的安全隔离,控制虚拟机之间以及虚拟机和物理机之间所有的数据通信。

GB/T 34080.2-2017《云计算的电子政务公共平台安全规范_第2部分:信息资源安全

规定了电子政务公共平台信息资源安全保护分类以及保护要求,在信息资源传输保护要求中规定:“应实现对电子政务云公共平台内部主机和应用的访问进行控制,防火墙应支持对虚拟机实例的访问进行控制”。

CSA  0001.3-2016《云计算安全技术标准_第3部分:PaaS安全技术标准要求

网络安全中规定在PaaS层面应能够划分不同网络区域,实现不同区域之间逻辑隔离。

CSA 《云安全指南_7.3.3微分段和软件定义的边界》

利用hypersegregation技术将虚拟网络隔离出更多更小更加孤立的网络实现微分域,而不用增加额外的硬件成本。如攻击者破坏单个微分域的系统,将降低爆炸半径,不能再利用此立足点扩展整个数据中心。

  1. 云信息系统描述(根据实际情况填写)

  1. 云计算网络安全需求分析

云计算模式将数据统一存储在云计算服务器中,通过资源池化和网络技术,实现经济、快速、弹性可伸缩的IT服务增加、使用和交付模式,加强对核心数据的集中管控,比传统分布在大量终端上的数据行为更安全。由于数据的集中,使得安全审计、安全评估、安全运维等行为更加简单易行,同时更容易实现系统容错、高可用性和冗余及灾备恢复。但云计算资源集中使得风险更加集中,虚拟化技术也引入新的安全风险,在带来方便快捷的同时也带来新的挑战。

    1. 乏力的传统安全防护

传统安全防护设备多部署于物理链路中,实现区域之间的隔离以及流量监测与拦截。通过传统硬件设备为云计算环境提供安全防护,需要将处于不同网段虚拟机的网关指向传统边界安全设备,只有将流量牵引到传统边界安全设备才能为虚拟机提供有限的安全防护能力,但在这一过程被防护的流量需要路由指向,将在很大程度上改变原有网络拓扑,同时还会出现“发卡弯”环绕流量,影响带宽资源使用,增加网络开销,并且绕到边界的威胁流量会污染传输路径。对于虚机内部通信流量,由于虚机通信属于二层环境,没有路由指向边界,虚机之间通信流量直接在内部进行交换,边界安全设备无法感知该部分流量,无法为该部分通信提供安全防护。

    1. 内部风险不可视

在虚拟化环境中,多台虚拟机都在一个硬件服务器内运行,虚拟机之间通过虚拟化平台提供的虚拟交换机vSwitch进行连接。通过边界硬件检测设备无法捕获到虚拟化内部安全事件,无法实现内部威胁可视。

    1. 边界不固定

在虚拟化环境中,虚拟机会随时迁移到其他服务器上,造成安全域边界的动态化,传统固定边界的防护手段在虚拟化环境中失效。当虚拟机迁移到新主机上,如果新主机上没有对应的安全保护策略,就可能对迁移后的虚拟机造成安全威胁。

    1. 个性化安全防护需求

云计算环境有着易扩展的特性,用户迁入应用时,由于用户所处的行业不同以及用户所使用的应用不同,各用户的安全防护需求也不同。传统边界安全防护设备无法实现“安全防护自定义”以及“安全防护可编排”,各租户无法根据自身特点定制一个的安全需求。

    1. 终端病毒安全防护

计算机病毒不再是单纯的破坏系统或炫技的方式而是被赋予了更多的用处,仅仅利用边界病毒防护网关无法实现主机端安全防护,无法对攻击者们采用的攻击手法和技术都是未知漏洞(0day)以及未知恶意代码等未知行为进行检测与拦截,攻击者甚至可以利用应用软件漏洞劫持合法软件,悄无声息的攻击终端系统不留痕迹。

  1. 云计算网络安全建设
    1. 云计算网络安全建设拓扑结构

云计算网络安全建设拓扑结构

虚拟机通常都是按需配置、快速部署,能够实现快速回收资源,对防护对象的南北向流量的安全防护措施也应同步进行配置、部署和回收。因此,物理的安全防护产品就不适合这样的快速变化,应使用可弹性部署的虚拟化安全防护产品。应根据不同的场景对防护对象设置不同的虚拟化安全防护产品,将与每个防护对象对应的流量牵引到对应的虚拟化安全防护链中,通过安全资源池来完成南北向的网络安全防护

虚拟机不同于物理环境中的终端,虚拟机与虚拟机之间的东西向通信流量仅在虚拟化平台内部可见,通过vSwitch(Virtual Switch)进行流量交互。传统边界安全防护设备如:防火墙、入侵防御、防病毒网关、审计设备等无法感知虚拟机之间的通信流量,从而导致传统边界安全防护设备无法为虚拟机之间东西向通信提供安全防护。虚拟同时机经常动态迁移,过去的传统的物理数据中心,在边界是明确的,可以通过在边界部署安全设备保护内部系统安全。虚拟机迁移导致边界动态变化,传统安全设备无法做到安全策略随虚拟机的迁移而迁移,导致虚拟机迁移到新的环境后无法得到有效的安全防护。因此,需要对虚拟机之间的东西向流量进行可动态迁移的东西向防护,通过虚拟化分布式防火墙来完成东西向的网络安全防护。

计算机病毒不再是单纯的破坏系统或炫技的方式而是被赋予了更多的用处,仅仅利用边界病毒防护网关无法实现主机端安全防护,无法对攻击者们采用的攻击手法和技术都是未知漏洞(0day)以及未知恶意代码等未知行为进行检测与拦截,攻击者甚至可以利用应用软件漏洞劫持合法软件,悄无声息的攻击终端系统不留痕迹。因此我们通过终端威胁防御系统静态特征匹配和动态沙箱分析技术,对代码特征进行匹配和动态行为分析识别恶意软件变种与族群,有效解决病毒、木马、漏洞、免杀逃逸等终端威胁。

    1. 虚拟化分布式防火墙

虚拟化分布式防火墙防护系统通过与虚拟化厂商深度合作,将SVM(安全服务虚机)分布式部署在需要防护的业务服务器上,通过专用的引流机制,实现虚机间高级威胁防护,为用户解决云环境下东西向流量安全问题。同时通过统一管理平台管理所有安全服务虚机,实现统一策略下发,态势展现功能,以及安全策略随行实时有效。

      1. 集中管控

虚拟化分布式防火墙通过集中管控中心进行集中管控,用户无需登录单台虚拟化防火墙进行策略配置及调试,统一管控中心可动态感知虚拟化防火墙实时状态,统一下发安全策略。同时集中管控中心能够对虚拟机之间相互通信关系进行梳理,对非法访问、入侵以及网络病毒传播等威胁进行统一分析与展示,将虚拟化平台内部通信关系及攻击趋势呈现给安全运维人员,及时发现并处置内部威胁。

      1. 分布式部署

虚拟化防火墙以分布式方式部署在各物理服务器上,通过与虚拟化平台底层流量牵引接口结合,实现对虚拟机中间通信流量的检测与防护。通过接收集中管控中心下发的安全防护策略,做到安全防护如影随形。

      1. 安全访问控制

虚拟化防火墙为用户提供全新一代的安全访问控制策略,能够通过数据包五元组、区域、用户、服务、时间、应用等属性定义安全访问控制策略,严格控制各虚拟机之间的相互访问,同时明确访问的来源、访问的对象及访问的类型,确保合法访问的正常进行,杜绝非法及越权访问;同时有效预防、发现、处理异常的访问,确保虚拟机内部网络正常访问活动,为用户提供全方位的安全访问控制能力。

      1. 入侵安全防护

虚拟化防火墙内置强大的入侵防御规则库,通过深度报文检测技术实时检测和阻断来自内部虚拟机之间的溢出攻击、RPC攻击、WEBCGI攻击、拒绝服务、木马、蠕虫、系统漏洞等利用网络和系统自身薄弱点进行的非法入侵和攻击,还可实现对IP分片报文以及TCP重组报文的安全检测,避免信息系统因遭受外界网络的恶意攻击而导致正常的网络通讯和业务服务中断、计算机系统崩溃、数据泄密或丢失等等,影响业务服务和信息交互的正常进行。

      1. 网络病毒安全防护

当前网络病毒、蠕虫、木马、流氓软件等各类恶意代码已经成为联网的信息系统所面临的重要威胁之一,虚拟化防火墙通过全新一代基于流和透明代理病毒防护技术,能够对邮件正文/附件、网页及下载文件中包含的木马、蠕虫、宏、脚本等恶意代码进行安全查杀,同时还支持ftp、http、pop3、smtp等协议病毒检测与查杀。

    1. 安全资源池

安全资源池针对虚拟化环境下特殊的网络结构,将安全能力池化,针对云环境多租户虚拟网络边界提供弹性、灵活云安全服务,防护范围涵盖网络安全、主机安全、应用安全、数据安全,满足云平台自身以及平台租户的安全需求。统一安全管理平台可实现集中管理,统一策略下发。同时除了防护之外,通过与云平台的深度对接,可对云中租户以及租户选择的安全服务内容进行管理。各种安全资源可通过服务目录形式为租户进行展现,租户可以按需选择甚至通过购买方式获得自己在云中需要的安全资源。同时安全资源池能够构建一个开放的安全生态,后续第三方安全资源可接入到资源池中。

      1. 集中管控

资源池管理平台统一接收云安全管理平台的管理,资源池管理平台作为云计算底层的管理平台,对物理网络、存储以及集群做统一管理,对虚拟化资源的网络、存储等做统一管理。并针对底层的性能做性能监控,可在云安全管理平台上做集中展示。同时可从资源池云管平台到安全组件之间的免账号密码登录,用户无需填写安全组件的账号密码,即可直接登录到设备的管理界面。当用户有多个安全组件需要管理时,单点登录功能可以免去大量的重复工作,而且可以避免因为遗忘设备管理账号密码带来的烦恼,简化运维难度。

      1. 网元维护

网元是资源池的安全能力基石,资源池管理平台可对各个安全组件进行集中管理,包括安全服务的组件进行全生命周期管理,包括安全组件的创建、监控、销毁、故障bypass等。

        1. 网元创建

资源池内各种安全资源可以按需创建,各种安全资源以ISO安装文件或软件方式内置在资源池中,通过调用底层接口进行创建。各种安全网元采用DHCP方式自动或手动配置地址,以便租户在云平台开启镜像时,可根据需求,在管控平台进行相关配置,满足不同安全能力需求。

        1. 网元回收

安全资源池能够根据用户需求快速构建安全防护能力,用户使用完毕后可快速回收先前所使用的安全网元,保证其他网元的最大性能,同时也能通过管控平台可对达到阈值下限的冗余网元进行及时销毁。

        1. 网元扩容

随着用户业务的不断发展,安全防护能力需求越来越高,安全资源池能够为满足系统业务需求,实现安全能力快速扩容功能,无论是安全防护性能调整,还是安全防护能力增加,都可通过资源池管控中心进行快速修改与创建,快速响应用户需求,真正做到“无需等待”的安全防护效果。

        1. 网元故障bypass

安全资源池为云计算环境以及云租户提供全方位的安全防护能力,若安全资源出现故障,将严重影响云计算环境的安全以及云租户的防护能力。安全资源池通过管控平台在启动Bypass和高可用机制保证通信正常的同时及时调整网元,保障业务稳定运行的同时,无感知的为用户调整安全防护能力。 

      1. 服务链安全编排

安全资源池以旁路部署在云平台侧,针对流量类型的网元,需将云平台侧流量引流至安全资源池,资源池提供多种对接方式实现对流量的牵引。方法一:通过在交换机上配置策略路由进行流量牵引;方法二:通过与SDN交换机做对接,自动给交换机下发引流配置进行流量牵引。

安全资源池为用户提供丰富的安全网元,如: FW、 IPS、AV、AD等,可通过不同的业务安全模板进行流量编排预定义, 实现一键快速部署,满足不同应用安全防护需求。每个服务节点可以动态扩展,且当服务链故障时可以bypass而不影响业务。针对业务会话的多节点做到负载均衡,可以动态扩展安全能力。

服务链安全编排实例:

租户邮件业务模板1:vFW à vAV à vIPS…;

租户网页业务模板2:vFW à vWAF à vIPS;

不同种安全网元目前均以虚机形态交付,目前包含以下几类,使用者可以按需选择自己所需要的安全网元。

      1. 整体安全防护能力

安全资源池能够更具用户实际业务需求的不同,为用户提供“DIY”式安全服务能力。

        1. 虚拟防火墙

天融信虚拟化防火墙基于天融信TOS安全操作系统平台,满足各类用户差异化的安全防护需求,虚拟化防火墙具有高效、可靠、易扩展等特点。基于“基于用户防护”、“面向应用安全”、“高效转发平台”、“多层级冗余架构”、“全方位可视化”及“安全技术融合”六大特性,为用户提供的全方位的安全防护解决方案。

        1. 虚拟VPN

虚拟化VPN利用公共网络资源来构建的虚拟专用网络,它是通过特殊设计的软件直接在公共网络中通过隧道、加密、认证等技术来实现远程网络的互连互通和确保信息远程传输的安全。通过VPN能提供与专用网络一样的安全性和功能保障,使得整个企业网络在逻辑上成为一个专用的透明内部网络,具有安全性、可靠性和可管理性。

特性:

  • 支持IPSEC、SSL、PPTP、L2TP、GRE等多种VPN功能
  • 可集成防火墙、内容过滤、PKI/CA、强身份认证、防病毒、分级可信接入等高级安全功能
  • SM1/SM2/SM3/SM4国密算法全面支持
  • 提供零安装、专用客户端、安全浏览器、虚拟化客户端、安全SDK应用集成等多种移动安全接入方式

        1. 虚拟IPS

虚拟化IPS能够实时检测包括溢出攻击、RPC攻击、WEBCGI攻击、拒绝服务、木马、蠕虫、系统漏洞等在内的11大类超过4000种网络攻击行为,还可以检测p2p下载、网络视频、网络游戏等各种网络带宽滥用行为,有效的为用户提供全景的网络安全态势感知,使其详细的掌握网络中的安全情况。还提供了详尽的攻击事件记录、各种统计报表,并以可视化方式动态展示,实现实时的全网威胁分析。

        1. 虚拟负载均衡

虚拟化负载均衡集广域网加速、智能流控、应用安全、链路负载均衡、服务器负载均衡和全局服务器负载均衡等功能于一体,同时结合Web应用防火墙、DNS防火墙、DDOS攻击防护及漏洞扫描等技术手段形成全方位的网络安全防护。在用户和应用之间建立快速、可靠和安全的访问通道,改善企业内部信息管理、互联网服务的质量。

  • 全局负载均衡功能,集成应用加速和应用安全功能。
  • 降低应用服务器SSL处理压力。
  • 提供链路、应用和虚拟服务健康检查,保证将客户请求发送给状态最优的链路或后台服务。
        1. 虚拟网络审计

对内网中网络应用访问信息、检测其中可能存在的异常或恶意行为,并进行报警。

通过内置应用安全规则库,URL分类库,以及根据业务特点定制的自定义规则库,可以进行违规行为跟踪分析,安全事件实时报警。多角度多粒度统计结果可视展示,支持近300种应用协议的自动识别,全网实名制审计。

        1. 虚拟数据库审计

虚拟化数据库审计广泛支持Sybase、DB2、SQL Server、Oracle、Mysql、Informix等多种数据库审计分析,采用多核、并发审计、文件式存储等多项独特技术及专利,能够多角度分析数据库活动,并对异常的行为进行告警通知、审计记录和事后追踪分析。数据库审计部署在安全资源池内,在数据库服务器上安装agent将数据库流量传递给资源池内的数据库审计,对数据库流量进行审计。是保障业务安全运营,提高信息系统安全级别(满足等保)不可或缺的产品。

对内网中数据库访问信息进行审计,检测其中可能存在的异常或恶意行为,并进行报警。 通过内置数据库安全规则库,URL分类库,以及根据业务特点定制的自定义规则库,可以进行违规行为跟踪分析,安全事件实时报警。 全面准确的数据库操作审计,具备自定义SQL语句解析能力,高精度业务关联分析能力。

        1. 虚拟WAF

虚拟化WAF提供OWASP Top10的全面防御,同时可以主动对业务系统建立正向模型,用于防御未知的威胁和0day攻击。WAF整合了DDoS防御能力,可以有效的缓解针对Web服务器的Syn flood、CC、慢速攻击等各种拒绝服务攻击。

WAF提供了详细的Web流量日志和攻击事件日志,以及基于攻击事件日志实现的各种统计报表,并以可视化方式动态展示,实现实时的威胁监控。

特性:

  • 综合采用WEB攻击防御、DDoS攻击防护、WEB漏洞扫描、网页内容过滤等机制,缓解各类WEB安全威胁。
  • 网站访问加速,提升用户体验;多服务器负载均衡,减轻访问压力;SSL卸载/加速,节省后端服务器性能。
  • 深入分析网站的业务、安全及管理数据,并进行直观地展现,为网站管理者提供有针对性的决策依据

        1. 虚拟防病毒网关

虚拟防病毒网关作为用户整体防毒的第一道防线,在虚拟网络出口处主动过滤拦截病毒、木马、间谍软件等恶意软件或代码,在病毒未进入内部网络造成损失之前进行阻断拦截,有效避免了病毒给用户带来的损失与影响。虚拟化防病毒网关采用目前业内最强最顶尖的杀毒技术,即双引擎检测技术,能够根据被检测应用层协议与应用场景,选择不同的病毒检测引擎,使病毒防护实现真正意义上的高效与精准兼顾,从而实现多层防范的防病毒体系。同时,病毒过滤网关提供对五大应用协议HTTP、FTP、SMTP、POP3、IMAP的支持,并可以根据需要实现对应用协议的独立配置,从而最大程度的满足了用户的各种需求。

  • 可处理HTTP、SMTP、POP3、FTP和IMAP等多种协议,全面保护邮件、WEB访问以及文件传输过程安全。
  • 快速扫描与深度扫描双引擎设计,能够根据应用层协议或场景自动选择,高效与精准兼顾。
  • 智能协议分析引擎,能够精确分析常用应用协议任意端口的病毒传输行为。
  • 支持基于WEB的应用系统(OA、CRM、WEBMAIL)上传文件的病毒查杀。

        1. 虚拟基线配置核查

采用高效、准确识别技术,实现对网络设备、安全设备、服务器、中间件等IT资源进行自动化安全配置检查、分析,并提供专业的合规性报表与相关安全配置项的建议。提高安全配置检查结果的准确性及合规性。系统通过自动化的进行安全配置检查,从而节省传统的手动单点安全配置检查的时间,并避免传统人工检查方式所带来的失误风险,同时能够出具详细的检测报告。 它可以大大提高您检查结果的准确性和合规性,节省时间成本,让检查工作变得简单。

特性:

  • 性能首屈一指:>=20IP\分钟;同时执行任务5个
  • 自动发现在线、离线设备版本
  • 完善的离线策略:离线脚本自动执行,离线结果批量导入,离线脚本介质不限
  • 设备类型丰富,支持直扫;针对单个设备即查即扫,无需添加任务
  • 支持工业控制设备基线管理查
  • 支持Android等移动终端快速执行扫描任务,浏览扫描结果

        1. 虚拟日志收集分析系统

基于自主知识产权的非关系型大数据存储系统TopLFS设计的新一代海量日志管理系统。系统采用主动、被动技术,实时采集网络中的海量日志,支持日志规模集中存储或者分布式存储,实现海量日志全生命周期管理。系统实现合规审计、统计分析、全文检索、告警分析等功能,通过丰富的报表,协助管理者及时获悉全网整体运行态势。系统采集并存储的海量日志数据可供大数据分析平台进行深度分析。

特性:

  • 高达20000条/秒的采集能力,10000条/秒的综合数据处理能力,领先同类产品
  • 海量日志即查即显,报表查看时间小于10秒
  • 实现格式归一化处理和深度理解分析及挖掘,用户易读易懂
  • 支持对原始安全信息数据进行全文检索
  • 原始安全信息和归一化格式信息同屏显示

        1. 虚拟堡垒机

基于协议正向代理实现,对SSH、Windows远程桌面、SFTP等常见运维协议的 数据流进行全程记录,再通过协议数据流重组的方式进行录像回放,达到运维审计的目的。

  • 统一代理各类IT设备的运维接口,方便管理员的运维工作
  • 基于唯一身份标识的全局管理,统一账号管理
  • 为管理员提供单点登录、身份鉴别、基于角色的访问控制和细粒度的命令级授权
  • 全程审计用户从登录到退出的操作行为,实时阻断危险操作

    1. 终端威胁防护

终端威胁防御系统是一款针对企业用户量身定制的终端威胁检测和防御的下一代终端安全防护产品。终端威胁防御系统终端杀毒引擎支持静态特征匹配和动态沙箱分析技术,可以通过代码特征匹配和动态行为分析识别恶意软件变种与族群,有效解决病毒、木马、漏洞、免杀逃逸等终端威胁。同时系统实时监控每个服务器端/客户端的运行状态、攻击日志、病毒状态,最大程度的减小了病毒传播的可能。

      1. 集中管控

终端威胁防御系统具有全面集中管理和全网设置的功能,网络管理员可以十分轻松地实现全网的统一设置,以及对客户端进行分组管理。管理员可通过终端威胁防御系统企业管理中心直接管理各种平台的服务器端/客户端:Windows server2003\2008\2012,Windows PC XP\7\8、Linuxserver等。在管理员控制台上,管理员能够对上述任何一种服务器端/客户端进行直接操作:设置策略、策略下发、客户端分组、杀毒、补丁升级、启动/关闭实时监控、统一报表等。

      1. 多层级查杀能力

终端威胁防御系统的扫描核心应用了多种扫描技术,并根据待扫描对象的类型配置相应的扫描策略,支持对木马、蠕虫、勒索、恶意程序、垃圾广告等病毒进行查杀,终端威胁防御系统目前应用的扫描技术包括:

  • 传统特征扫描;
  • 静态、动态启发式扫描;
  • 沙盒的动态行为分析(行为沙盒);

同时终端威胁防御系统支持对终端电脑内部文件进行全盘扫描、快速扫描,自定义扫描三种扫描能力。并具备空闲查杀、异步查杀、断点查杀、后台查杀等功能。

      1. 虚拟漏洞补丁

针对对外扩散与被扩散攻击,终端威胁防御系统内置的 ”虚拟漏洞补丁"功能模块。针对严重威胁用户的高危漏洞,该模块从网络层面与进程行为多个角度综合分析并识别漏洞攻击模型(譬如:永恒之蓝的SMB协议漏洞),有效阻止漏洞攻击行为,从而在系统没有打补丁的情况,完成漏洞热修复,有效的在网络层拦截勒索软件、黑客渗透程序等高危威胁的入侵。同时会记录攻击发起者IP地址信息,方便管理端进行攻击溯源分析与全网态势分析。

      1. 终端安全监测

终端威胁防御系统基于自主研发的恶意行为分析技术可对全网终端内的系统文件、邮件附件、网页、应用程序、注册表等进行一体化的实时监控,有效预防黑客入侵、挂马、钓鱼、后门等安全隐患。一旦出现恶意行为终端威胁防御系统会立即发现并处理,控制灾情扩散。同时终端威胁防御系统支持U盘扫描检查功能,有效的防止病毒利用移动存储进行传播。

      1. 终端访问控制

终端威胁防御系统同时还具备终端防火墙能力,可以基于用户的IP、协议、端口、动作等方式进行网络层的策略控制。

      1. 终端管理助手

终端威胁防御系统为用户提供包括文件粉碎、垃圾清理、弹窗拦截、网络诊断等丰富的终端管理插件,有效的协助用户管理自己的终端。

  1. 安全产品列表

序号

产品名称

功能模块

产品功能

1

虚拟化防火墙

管控中心

集中管理中心提供统一部署、策略配置、策略同步以及动态感知虚机信息;包含流量可视化、通信关系展示,系统监视、策略管理、日志管理、报表管理、升级管理等功能。

防火墙

描述:支持VMware、KVM、Xen等虚拟化平台东西向流量防护;基于Hypervisor层无代理透明部署、支持快速路径和Bypass功能;包含高级访问控制,应用识别,异常报文检测,ARP攻击防御。

2

安全资源池

管控中心

包含服务链编排,资源创建、销毁,服务模板,报表管理等功能。

负载均衡

负载均衡通过优化加速以提高用户体验,减少用户服务器成本和网络运维成本,增加云环境下增加应用交付的安全性和可靠性。

防火墙

提供下一代防火墙功能,包含:路由、访问控制、NAT、应用识别、病毒防护、入侵防御、URL过滤、IPSEC VPN等功能;

WAF

提供SQL注入、XSS、CSRF等WEB攻击防护功能、URL访问控制功能、防盗链功能、WEB漏洞扫描功能、DDOS攻击防护功能、网页防篡改功能、服务器负载均衡功能、报表分析及告警功能

堡垒机

基于协议正向代理实现,对SSH、Windows远程桌面、SFTP等常见运维协议的 数据流进行全程记录,再通过协议数据流重组的方式进行录像回放,达到运维审计的目的。

日志审计

对租户各种虚拟化资产所产生日志全生命周期管理,避免大日志量面前手动查看分析日志的局限性。可对多种不同类型资产特有日志格式进行解析,经过收集、分析、展示等过程协助管理者及时获悉全网整体运行态势。

基线核查

实现对网络设备、安全设备、服务器、中间件等IT资源进行自动化安全配置检查、分析,并提供专业的合规性报表与相关安全配置项的建议;

网审

提供应用审计和URL访问审计,并提供多维度统计分析功能;

数审

支持Sybase、DB2、SQL Server、Oracle、Mysql、Informix等多种数据库审计分,多角度分析数据库活动,并对异常的行为进行告警通知、审计记录和事后追踪分析

3

终端威胁防护

管控中心

终端威胁防御系统基础组件,实现系统的集中管理、策略配置、报表查看等功能

客户端

防病毒的病毒查杀支持多引擎的协同工作对病毒、木马、恶意软件、引导区病毒、BIOS病毒等进行查杀,提供主动防御系统防护等功能。

声明:本文内容由网友自发贡献,不代表【wpsshop博客】立场,版权归原作者所有,本站不承担相应法律责任。如您发现有侵权的内容,请联系我们。转载请注明出处:https://www.wpsshop.cn/w/繁依Fanyi0/article/detail/163761
推荐阅读
相关标签
  

闽ICP备14008679号