网络安全入侵分析中心解决方案_第1页
网络安全入侵分析中心解决方案_第2页
网络安全入侵分析中心解决方案_第3页
网络安全入侵分析中心解决方案_第4页
网络安全入侵分析中心解决方案_第5页
已阅读5页,还剩3页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

1、 网络安全入侵分析中心解决方案启明星辰 目录入侵分析中心需求分析产品简介功能特点技术优势典型应用用户价值需求分析现今针对于网络的恶意威胁复杂性和多样性都有显著的变化和提升,短短的几年时间,恶意威胁就由原来的盲目、直接、粗暴的恶意攻击手段转变为有目标、精确、持久隐藏的高级威胁所取代。同时现在高级威胁也并非像原来的单一的威胁事件,它们会依照安排好的多个阶段进行有条不紊的开展,预估好每一步骤,通过侦测、武器化、传输、漏洞利用、植入渗透、C2、窃取步骤达到最终的目的,并可在短时间造成用户的惨重损失,但是要发现、解决则需要几周或数月的时间,及越来越多传统的安全解决方案的没有办法有效的解决高级威胁的问题。

2、 部署天阗入侵分析中心通过对实时流量的分析并结合安全产品、工具、威胁情报对高危IP进行检测,可以发现流量中大量的未知威胁,可再通过重新定义规则,进一步回溯分析,达到对流量的全面检测分析与异常发现并形成检测报告。产品简介产品简介天阗入侵分析中心产品是结合流量、样本、行为、日志等多源信息的威胁线索发现与综合分析系统,该系统采用了全新的大数据采集、存储、检索、分析等技术,通过从攻击者、被攻击者、样本、事件等多维视角的钻取分析,攻击面与被攻击面的双向过程化挖掘,狩猎目标威胁 。通过与云端或离线的威胁情报配合,碰撞实时或历史的威胁线索与行为日志,提供用户全面的威胁感知能力。该系统可同时集成样本检测模块,

3、发现未知威胁,生成的用户侧威胁情报信息可分发应用在IDS、IPS、网关、终端等联动设备形成完整、闭环的安全解决方案。功能特点威胁狩猎以威胁线索、异常行为、失陷主机为出发点,以空间和时间广度为分析的数据基础,基于入侵分析中心的日志检索和过程分析模块,从攻击面与被攻击面、攻击者与被攻击者的方向关系,提供分析师对历史的快速追溯和深度分析判定的能力。失陷主机定位通过钻取每一台主机的失陷分析过程,通过威胁活动的几个阶段(遭受入侵、收到控制、发起内部攻击、发起恶意行为),分析出当前主机的确定性指数和威胁性指数,并可以看到指定时间内该主机失陷情况的走势图,从而判断出失陷主机的活跃程度和风险级别。精确报警通过

4、大数据关联分析通过时间维度,从海量日志中找出真正威胁网络的攻击。为用户提供精准的分析及告警。关联分析,追踪溯源通过攻击者视角、被攻击者视角、样本视角、事件视角、恶意URL等多维线索聚合,深度挖掘可疑关联,提供攻击者、被攻击者双向的威胁分析起点,在攻击面与被攻击面之间寻找深度隐藏的线索关联。技术优势检测能力+形成入侵分析+已知检测+未知检测的综合分析平台,提供全方位攻击链条分析过程威胁情报模块威胁情报支持离线库导入及在线情报更新的能力威胁狩猎空间和时间广度为分析的数据基础,提供分析师对历史的快速追溯和深度分析判定的能力威胁感知发现历史中未曾发现的入侵线索,在通过日志检索功能追溯分析威胁分析在海量日志中进行多维分析建模,突出重要线索及行为判定威胁线索多维线索聚合、深度挖掘寻找隐藏的线索关联典型应用天阗入侵分析中心检测系统可支持单机或分布式部署,通过接口允许接收IDS,APT等外部设备数据,也可选择集成IDS、APT模块在入侵分析中心单机设备中。用户价值部署天阗入侵分析中心可对可疑事件进行定性分析,高效精准定位安全事件问题点,通过事件

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论