产品概述
赤豹高级威胁检测与响应系统是通过对主机的进程行为、文件行为、网络行为以及系统服务等数据进行采集,结合大数据分析平台进行综合研判,锁定未知威胁,精准定位攻击事件,并进行联动响应和处置的一款安全产品,为用户提供了主机安全状态感知、安全策略自适应管理、安全事件迅速反应、威胁追踪调查等功能,能够抵御复杂的各类网络攻击,应对各种已知攻击与未知攻击,应对各种有文件与无文件攻击,应对各种已知或未知漏洞利用。
主要功能
- 终端数据采集
- 未知威胁检测
- 精准识别攻击
- 快速响应处置
- 调查取证回溯
- apt检测防御
- 智能机器学习
功能特点
全面的终端信息采集 | 通过在终端安置的“探针”,持续性的对终端的主机、进程、网络连接、终端行为等信息进行采集,能够实时记录端点上行为数据、静态样本、软硬件资产等信息,进行集中化存储, 并实时将采集到的数据上报至威胁信息平台进行统一的管理和分析,便于实时的检测和安全评估。 |
智能检测,精准识别攻击 | 通过人工智能持续学习、行为能力分析、大数据分析引擎、智能沙箱引擎,真正洞察威胁本质,能够更有效的检测鉴定未知病毒,实现对未知病毒的精准锁定,能够对恶意文件进行一键禁止其在其他主机上传播,解决了误报事件重复发生问题。 |
多平台智能联动 | 管理中心可将可疑样本文件、u盘文件、md5检测文件提交到沙箱;控制中心将实时上报的进程上下文数据和网络连接信息、md5检测结果、终端联动规则执行结果提交态势感知平台,并对于发现的终端威胁情报进行端点之间的共享,以便立即免疫其它终端面临此类的攻击。 |
自动化响应: | 能够自动处置高级威胁在杀伤链中不同阶段需要做出的对应的响应动作,例如结束进程、隔离文件、补丁更新等,提供立即止损的手段。 |
apt持续检测 | 通过宽时间域数据分析提取具有内在关联的若干属性,识别出apt攻击发生的时间、地点、攻击类型和强度等信息。 |
全生命周期监测,取证方便 | 对于发生在整个组织的恶意活动清晰可见,便于安全人员能够快速确定问题的范围、影响,对威胁事件进行取证。 |
轻量级的agent | agent具有主动威胁感知和持续监测的能力,能够洞悉针对端点的任何恶意攻击行为。agent内嵌的行为分析引擎,能够自动响应攻击事件,在不依赖管控中心的情况下,独立运行agent依然能保持端点的攻击监测和防御能力。 |
赤豹高级威胁检测与响应系统-7411威尼斯
应用场景