- 數(shù)據(jù)資產(chǎn)勒索防護
- 業(yè)務主機安全運營
- 網(wǎng)安事件應急響應
- 安全合規(guī)高標保障
-

-
場景痛點描述
1、特征庫滯后性:傳統(tǒng)防御依賴病毒特征庫,無法及時識別變種勒索病毒,導致防護出現(xiàn) "時間差";
2、傳播路徑隱蔽性:勒索病毒通過釣魚郵件、遠程桌面漏洞、供應鏈攻擊等多渠道滲透,實時監(jiān)控難以全面攔截;
3、橫向擴散難以遏制:病毒感染單臺主機后,常利用弱口令、未授權訪問等漏洞在終端反復傳播,缺乏跨設備協(xié)同阻斷能力;
場景解決方案
1、資產(chǎn)風險排查:對弱口令、風險賬號等進行專項評估,修復漏洞規(guī)避無文件攻擊,對第三方組件Web服務、數(shù)據(jù)庫等收斂暴露面;
2、勒索免疫防護:通過 EDR誘餌引擎監(jiān)控文件異常加密行為,精準識別勒索病毒變種,利用主動監(jiān)控實時防御查殺攔截各類蠕蟲、木馬等;
3、橫向傳播攔截:流量畫像繪制業(yè)務主機邊界訪問關系,微隔離告警或阻斷可疑外聯(lián)與橫向擴散;
-

-
場景痛點描述
1、資產(chǎn)和管理復雜:管理幾百臺業(yè)務主機,實際管理者還有多個職能負責人,業(yè)務資產(chǎn)詳情及訪問關系理不清;
2、業(yè)務主機不敢打補丁:業(yè)務系統(tǒng)和主機肯定是存在漏洞的,但業(yè)務有連續(xù)性要求無法及時修復漏洞;
3、每次都是防護的重點:所管理的都是高價值特權主機,是APT攻擊主要目標,還無法完全屏蔽訪問,攻擊過程具有高隱蔽性,長期潛伏、持續(xù)滲透;
?
場景解決方案
1、資產(chǎn)和管理梳理:租戶化賬號管理體系,各自數(shù)據(jù)互不干擾;盤點資產(chǎn):賬戶、端口、Web應用服務、數(shù)據(jù)庫等維度的;
2、風險評估與加固:評估主機、數(shù)據(jù)庫、中間件弱口令,高風險漏洞;結合補丁修復、虛擬補丁減少漏洞暴露時間;
3、APT檢測與防御:EDR采集主機行為數(shù)據(jù)與安恒情報數(shù)據(jù)、XDR、Ailpha對接,實現(xiàn)流量側和終端側安全的統(tǒng)一運營管控;
-

-
場景痛點描述
1、成為主要攻擊目標:黑客使用高級持續(xù)攻擊常用到社會工程學,而且攻擊手段隱蔽的,利用進程注入、無文件攻擊等,在終端中長期隱藏自己的存在;
2、緊急重要漏洞未修復:緊急漏洞,補丁還未發(fā)行,漏洞已爆發(fā),黑客可以直接入侵目標機器,竊取機密資料;
3、入侵主機的影響評估:主管單位發(fā)文通告做安全自查或告知有失陷主機,但不清楚哪臺主機失陷以及影響范圍;
場景解決方案
1、入侵行為檢測:建立ATT&CK戰(zhàn)技術知識庫,采集終端行為數(shù)據(jù)結合威脅情報(IOC)實現(xiàn)對各類入侵攻擊的持續(xù)檢測;
2、主機漏洞排查:對兩高一弱結合基線進行安全評估,識別行為偏差及非法登錄特征,阻斷爆破行為,放行正常業(yè)務;
3、溯源定位處置:利用告警平臺發(fā)現(xiàn)入侵痕跡(IOA)后可一鍵阻斷隔離,支持進程鏈溯源,展示攻擊進程樹,實現(xiàn)入侵事件處置與溯源;
-

-
場景痛點描述?
1、等保合規(guī)無法統(tǒng)一執(zhí)行:行業(yè)主管單位已制定或選擇主機合規(guī)標準,所轄多個單位沒有統(tǒng)一執(zhí)行的有效措施;
2、等保測評項不達標:網(wǎng)絡安全法的出臺,對重要業(yè)務系統(tǒng)最基本的安全目標是做到等保合規(guī),配合等保合規(guī)檢查時臨時配終端策略手忙腳亂;
3、主機安全基線不知道做什么:合規(guī)管理細粒度難以把握,管的松了不安全,管得緊了不便利,沒有標準的安全基線;
場景解決方案?1、周期性對業(yè)務主機進行等保合規(guī)檢查,檢查不合格項,通過加固指引完成等保合規(guī)加固;
2、利用EDR自帶的根據(jù)等保1-4級的分類,生成標準的等保檢測任務,直接了解各項測評指標達標情況;
3、自定義安全檢測標準,根據(jù)業(yè)務主機上的運行業(yè)務特點,制定不同的操作系統(tǒng)、數(shù)據(jù)庫、中間件常見的弱口令、漏洞、病毒的檢測要求;
-
明御®終端安全及防病毒系統(tǒng)
安恒信息明御®終端安全及防病毒系統(tǒng)(簡稱EDR)以IPDRR安全框架為核心,聚焦終端安全縱深防護,通過技術與策略的深度融合構建“識別-防護-檢測-響應-恢復”閉環(huán)能力。實現(xiàn)事前精準識別資產(chǎn)風險與主動防御部署、事中動態(tài)感知攻擊鏈行為與自動化協(xié)同處置、事后高效溯源分析助力筑牢防線,基于ATT&CK建模與AI分析共同防御APT高級威脅,形成覆蓋終端全場景、全流程的自適應安全防護體系,實現(xiàn)從被動防御到主動治理的范式升級。
-
-
-
-
資產(chǎn)管理
產(chǎn)品采用多租戶架構,確保不同租戶的數(shù)據(jù)相互獨立。通過統(tǒng)一的管理后臺對所有租戶的軟硬件資產(chǎn)進行集中配置、監(jiān)控和維護;
-
-
-
-
病毒檢測
具備多維核心殺毒引擎,本地引擎掃描+中心引擎檢測+云端引擎鑒定,結合免疫引擎+誘餌引擎徹底解決已知病毒威脅;
-
-
-
-
風險評估
對主機進行安全風險盤點從病毒、漏洞、基線、賬戶、弱口令進行評估。弱口令檢測涵蓋 OS、數(shù)據(jù)庫、中間件、網(wǎng)絡服務等多類系統(tǒng)及應用;
-
-
-
-
勒索病毒防護
根據(jù)設備分組,實現(xiàn)勒索病毒防護策略配置,在勒索病毒嘗試加密文件時能立即中止可疑進程,阻止勒索病毒的進一步擴散
-
-
-
-
文件訪問監(jiān)控
實現(xiàn)文件訪問監(jiān)控,可自定義配置需要監(jiān)控的文件和目錄,記錄改寫的操作并可查看日志;
-
-
-
-
APT防御
利用AI哨兵、登陸防護、進程防護、虛擬補丁、流量畫像協(xié)同構建起覆蓋登錄驗證、進程監(jiān)控、漏洞防御、智能分析和流量管控的多維安全機制;
-
-
-
-
追蹤溯源
采集終端網(wǎng)絡、進程等行為數(shù)據(jù)結合ATT&CK框架和威脅情報進行高級威脅檢測和溯源;
-
-
-
-
告警與處置
基于業(yè)務標簽對流量進行可視化梳理,并通過微隔離技術實現(xiàn)最小訪問權限,通過主機、文件隔離、進程阻斷、IP封禁等手段做到快速告警處置與恢復;
-
-
-
-
業(yè)務主機的安全評估
上線階段識別服務、流量訪問關系,控制最小訪問權限;運行階段定期基線合規(guī)排查;風險賬號、弱口令、病毒漏洞檢測利用云端沙箱和情報進行綜合評估;
-
-
-
-
實戰(zhàn)化的入侵檢測
安恒EDR基于ATT&CK框架,并結合威脅情報和主機側看到的安全行為數(shù)據(jù),能夠發(fā)現(xiàn)新型入侵,并基于云端安全分析能力持續(xù)優(yōu)化檢測規(guī)則,自定義IOA策略阻斷入侵攻擊;
-
-
-
-
智能化主機威脅研判
采用深度神經(jīng)網(wǎng)絡學習正常登錄行為特征,自動識別暴力破解、撞庫攻擊,自動識別異常通信并觸發(fā)微告警策略;
-
-
-
-
協(xié)同聯(lián)動的開放生態(tài)體系
EDR聯(lián)動體系構建"端-網(wǎng)-云"協(xié)同防御架構,EDR與APT、XDR、AiLPHA等協(xié)同聯(lián)動提高的威脅處置的時效性,實現(xiàn)"檢測-阻斷-溯源-恢復"的全流程處置;
-
-
-
-
某省三甲醫(yī)院
日均接診2萬人,日均手術548臺,日均出院822人,業(yè)務連續(xù)性重要不能停擺。
內(nèi)網(wǎng)、DMZ等服務器超2300臺,承載海量應用,漏洞、弱口令多,風險梳理難。
-
-
-
-
某建材集團
EDR補齊安全運營最后一塊短板
-
-
-
-
某快遞公司3年0勒索
年快遞業(yè)務量百億件,市場份額達14.3%,巨大的業(yè)務量成為勒索攻擊的重點目標
-
-
-
-
某市自然資源和規(guī)劃局
等保三級系統(tǒng)安全對抗訪談錄
-


立即體驗恒腦安全智能體 


立即解鎖AI安服數(shù)字員工 




行業(yè)解決方案
技術解決方案



