创宇云影内网主机监测系统(EDR),应对高级网络威胁攻击

传统终端安全解决方案

难以应对日益复杂的高级威胁

伴随着信息科技的发展,网络威胁由简单的个体攻击逐步演变为有组织和有预谋的高级网络威胁攻击,企业面临着更加严峻的安全挑战。

企事业单位的终端是攻击者进入其内部网络的主要途径。而传统的终端安全解决方案以防御威胁为出发点,被动检测和拦截攻击,无法定位威胁来源,导致缺乏针对整个安全威胁事件的可见性,也因此带来了以下挑战。

01

难以应对复杂和有针对性的攻击

当前攻击者通过定制化的恶意软件可以成功绕过防御,利用多种技术手段和工具组合的攻击更加难以被识别,即使识别出其中一种或多种攻击并产生告警,也难以还原出攻击事件全貌。

02

威胁溯源困难

传统终端安全解决方案只针对检测到的威胁进行告警,缺乏对终端的持续监控,当管理人员针对威胁事件进行溯源时,很难追溯威胁的来源以及评估威胁造成的影响,难以进行有效处理。

03

应急响应周期漫长

传统终端解决方案中,针对威胁产生的告警往往是相互独立的,没有进行有效关联,导致管理人员很难看清楚整个安全事件的全貌,在处理威胁事件的过程中,往往淹没在大量的告警中筛查中,无法及时做出正确的响应和处理,导致威胁产生的影响进一步扩大。

创宇云影内网主机监测系统

为企业构建端点全生命周期安全防护系统

应对高级网络威胁攻击

创宇云影内网主机监测系统(简称“创宇云影”)是面向政府、军工、医疗、企业等行业的主机安全防护软件

通过AI机器学习技术、大数据关联分析技术、攻击场景溯源技术等提高对抗黑客攻击及恶意代码的能力,有效检测及拦截已知和未知安全威胁。将预防、检测和响应集中在统一的控制台流程中,为端点提供全面的全生命周期安全防护

创宇云影内网主机监测系统(EDR),应对高级网络威胁攻击_第1张图片

主要核心能力

创宇云影内网主机监测系统(EDR),应对高级网络威胁攻击_第2张图片

AI+大数据,复杂威胁智能预测

通过应用机器学习技术,创宇云影可通过对大规模复杂攻击数据、威胁数据的处理,持续分析获得攻击者的攻击规律,并利用其进行未知威胁的预测。

大数据关联分析,缩短应急响应周期

通过运用大数据关联分析技术,创宇云影可对海量终端安全数据进行自动智能化的关联分析,方便管理人员追溯其攻击过程,寻找漏洞源和攻击源,缩短应急响应周期,有效防御和确保终端安全,避免威胁影响扩大。

攻击场景溯源,有效追踪威胁事件

创宇云影采用攻击场景溯源技术,通过对关联规则及知识的形式化表述,将庞杂、无序的安全数据流转换为结构化、易于理解的攻击场景,呈现出反映攻击过程和意图的场景图,方便发现攻击者的攻击策略和目的,甚至推测漏报的告警和预测下一步可能的攻击行为,以协助管理人员获取更有价值的网络安全信息。

创宇云影主要功能

资产清点:从传统的基础资产信息到混合数据中心架构中的业务资产进行全面梳理,支持对资产动态的精准识别,可监测资产的动态,对资产的非法变更进行实时告警。

风险发现:帮助企业单位主动且精准的发现内部风险,帮助安全团队快速定位问题并有效解决安全风险,并提供详细的资产信息、风险信息以供分析和响应。

基线合规:支持对国家等级保护的合规检查,并涵盖多个版本的主流操作系统,可根据资产操作系统信息,自动筛选出适用的系统基线,同时支持自动周期检测,提供给用户检测结果及修复建议,并支持以报表形式导出合规基线检测结果,方便查看。

溯源取证:针对主机端APT攻击检测以及溯源,对多个主机的疑似相关威胁进行关联分析,通过关键元素将攻击事件自动关联起来,把多个相关联的事件合并成一个事件组。

威胁检测:通过实时监控和持续分析,能够实时、准确地检测到入侵事件,感知到攻击行为的细小变化,并提供多种响应手段,比如自动封停、黑/白名单和手动隔离威胁文件等。

系统加固:对系统资源、外设、文件、注册表等进行实时监控,并对违规进行记录日志并上报事件,供查看及处理。

威胁情报:支持主流第三方情报源,可对恶意软件、恶意IP、恶意域名等威胁进行检测,及时发现和响应告警事件,并可根据威胁事件历史进行溯源分析,快速定位威胁。

创宇云影内网主机监测系统(EDR),应对高级网络威胁攻击_第3张图片

如有创宇云影相关需求

请扫码联系专家支持

创宇云影内网主机监测系统(EDR),应对高级网络威胁攻击_第4张图片

创宇云影内网主机监测系统(EDR),应对高级网络威胁攻击_第5张图片

你可能感兴趣的:(大数据,java,安全,编程语言,人工智能)