随着病毒、木马变种及新型APT攻击等未知威胁层出不穷
破坏形式已经转变地更加迅速、隐蔽
对于安全事件发生的原因不了解、过程情况不清楚、溯源信息不完整
导致无法支撑后续安全整改
使得缺乏未知威胁防护能力
成为诸多客户网络安全的巨大挑战
同时,终端类型多样化也给组织安全防护带来了孤岛效应
无论从Windows到Linux再到国产化操作系统
还是从实体机到虚拟机再到云主机
驳杂的终端环境给终端安全防护软件的兼容性、适配性
带来巨大的挑战
以精准捕获到的客户痛点为出发点,启明星辰集团凭借十七年的终端安全的积累和沉淀,正式推出自主研发的天珣终端高级威胁检测与响应系统(以下简称天珣EDR)。
天珣EDR使用极致轻量级客户端(最小500k)作为终端信息采集和安全响应点,配合高性能管理平台对终端采集的原始数据进行清洗、聚合、威胁检测、行为分析,应用业内独创的“数据随动机制”自适应闭环设计理念,对终端威胁进行全面安全响应,依托全量信息采集能力,实现对威胁全视角、全过程溯源。
凝结了多年的技术打磨与行业创新,天珣EDR为广大客户打造新一代终端安全检测与响应产品,有效提高安全防护效果,构建安全稳定的业务环境。
EDR产品核心能力
细颗粒度资产盘点
天珣EDR具有多维度的数据采集能力,支持对终端静态信息和动态信息进行采集盘点,包括硬件配置信息、软件应用信息、安全合规信息、系统运行信息并且具备精细化采集到开放端口、使用账号、中间件(名称、系列、版本)等具备潜在威胁隐患信息能力,掌握终端的基础安全状态和工作常态,便于更好地发现终端中的异常态势和威胁线索,让组织对基础安全现状看得见、看得全、理得清、查得到。
安全威胁态势可视化
天珣EDR采用全因素综合研判机制,发现未安装的重要补丁、应用配置缺陷、应用新型漏洞、异常账户、弱口令及威胁留存等安全因素,通过管理平台对终端安全状态以数值形式量化呈现,对威胁维度、范围、趋势、走向进行预判,帮助管理人员通过直观、可视化的界面,了解内网终端安全威胁态势。
主机东西向流量可视化
采用东西向流量画像技术,构建清晰可视的东西向流量详情,帮助管理人员理清子网、出入口和终端访问关系,同时对于连接安全性进行研判,根据研判结果和内网访问规划,通过微隔离技术细化网络访问控制。
安全闭环的数据随动机制
搭载业内首创的数据随动机制防御体系,天珣EDR采用1xN检测能力,即1个信息源(终端),N个检查引擎,层层匹配。通过信息采集驱动威胁检测、威胁检测驱动关联分析、关联分析驱动响应处置、响应处置驱动威胁溯源,从而打通安全不间断的终端防御闭环。
威胁溯源
通过网络连接溯源、文件流转路径溯源和进程关联关系溯源,天珣EDR可以对终端所有已经发生和正在发生的安全事件定位威胁源头、威胁发生过程及威胁影响范围,为善后、整改提供有效的数据支撑,从而帮助管理人员看到、看清、看全内网安全威胁。
天珣EDR以数据驱动安全,将威胁相关技术映射到ATT&CK威胁框架中,形成“威胁地图”,将伪装在合法程序下的未知威胁精准定位并串联整体入侵链条,将一次入侵在步骤中截断,防止威胁落地或扩大影响,实现对于安全威胁的过程级防御,配合完整的溯源能力,让管理人员真正从不法分子视角回放安全威胁发生过程。通过轻量化客户端设计理念,不仅实现了操作系统的高覆盖率,保障终端运行更稳定,适应新型操作系统和环境也更加从容,为国产化操作系统安全夯实了基础。
通过天珣EDR产品,启明星辰集团正在逐步推出ExN安全防护方案,以天珣EDR的终端高级威胁检测能力为终端检测、响应,并与集团内平台产品、边界产品、检测产品、终端产品形成立体互补的解决方案,横向增强安全防护与控制能力、纵向增强安全威胁检测与溯源能力,各产品横向协作、纵向联动,合力发挥解决方案的最佳效果,为客户构筑安全稳定的互联网环境。
作为网络安全行业的领军企业,启明星辰集团将继续加大自主研发投入,立足自主创新,持续升级迭代安全产品与解决方案,领航网络信息安全,带领行业稳健向前发展。
相关文章
-
把握时间,控制风险,掌握网络安全的主动权
在本次大会中,她分享了关于信息安全团队如何与时间竞速,快速应对威胁的观点。,在网络安全防护中,时间就如同生命,快速地发现威胁、响应和恢复已成为信息安全团队的普遍诉求。,思科公司简介思科(NASDAQ:CSCO)是全球科技领导厂商,自1984年起就专注于成就互联网。
2024-03-22 07:14 -
危险是远是近?大脑不同反应!
然而恐惧对心理健康的持久影响却并不相同,这是因为人脑利用不同环路处理各种险境。,49位健康被试被安置于装有虚拟现实系统(包括3D电视和3D眼镜)的磁共振扫描仪内,并以第一人称视角观看两种场景——无威胁或威胁性人形图标分别以远近两种距离出现。,该团队还发现远距离威胁留下的印象更浅,恐惧也更易消除。
2024-03-22 07:08 -
业内首创!针对未知威胁的利器—启明星辰全流分析取证方案亮相
解决方案优势网络全流量无损记录原始网络流量不会说谎。,再狡猾的不法分子,只要是通过网络进入攻击目标区域,都会在网络流量上留下痕迹。,客户价值全流分析取证方案可以做到全天候实时全面感知和检测网络中出现的APT攻击、漏洞利用、僵木蠕、勒索挖矿攻击等恶意行为,并通过异常行为分析,时刻追踪网络中的木马心跳连接、隐蔽信道和失陷主机状态,并与传统安全检测设备、流量分析设备系统联动,能实现一点检测,全攻击链还原
2024-03-21 22:11 -
青藤云安全:猎鹰札记之威胁猎人的“千人千面”及场景实践
如上图的顶部黑色部分主要集中在技术上,它使用自动化和分析功能使工作效率更高。,(1)CredentialDumping攻击过程复现实例如下实例所示,通过任务管理器选择lsass.exe,然后再转储内存,创建一个转储的文件,之后可以选择procdump或者说mimikatz这类工具把实际内存中凭证dump出来,获得认证信息。,Powershell用例以下面场景为例,攻击者通过外部鱼叉式网络钓鱼活动个
2024-03-21 22:01 -
IDC报告:奇安信夺得安全分析和威胁情报国内市场第一
10月21日,国际权威咨询机构IDC发布了《2020年上半年中国IT安全软件市场跟踪报告》。,其中在安全分析和威胁情报市场,奇安信以10.2%的市场份额,夺得2020上半年该细分领域第一名。,与此同时,为降低威胁情报应用门槛,奇安信上半年还发布了“TIINSIDE”计划,开放威胁情报核心检测能力、面向安全设备的快速响应能力以及告警日志富化辅助分析能力,帮助客户精准定位内网失陷主机,快速拦截与响应入
2024-03-21 21:22 -
如何做好亚马逊品牌保护?面临品牌威胁怎么办?
可惜光看是无法分辨出来的,所以最好买一个,仔细检查一下是不是真的属于你。,版权通常与创意作品有关,比如你的logo、形象、产品包装设计、清单等。,另一方面,商标与公司本身之间的交易更多(即品牌名称、产品名称、标语等)。
2024-03-19 17:36 -
卖家恐吓我说要找我学校可以报警吗?卖家恐吓买家怎么办?
卖家采取恐吓威胁行为往往是为了达到某种目的,如逃避责任或获得更多利益。,买家不应被恐吓吓倒,可以理性思考和评估卖家的威胁是否有实质影响力。,另外,买家还可以考虑在社交媒体上公开卖家的不当行为。
2024-03-19 10:26
热门标签
-
抖音图文怎么挂车?橱窗带货视频素材哪里找?
2024-03-21 21:54
-
腾讯QQ新推出「一起写」功能,“云陪伴”全家桶来了
2024-03-21 21:54
-
淘宝双12红包攻略分享,红包退款后可以重新用吗?
2024-03-21 21:54
-
淘宝双12会给多少红包?红包使用规则是什么?
2024-03-21 21:54
-
淘宝开店货源可以为网店经营带来哪些优势?
2024-03-21 21:54
-
AirPods Pro新低价 国美严选日不该错过的精品推荐
2024-03-21 21:54
-
互联网电视新时代开路先锋 标杆品质备受央视好评
2024-03-21 21:54
-
天猫双十二购物攻略分享,购物券怎么用?
2024-03-21 21:54
-
百度地图国庆&中秋出行预测出炉,含全国十大易堵高速路段、客运站、景点榜单
2024-03-21 21:54
-
如何经营淘宝网店?推广、曝光不能少
2024-03-21 21:54
-
百度地图沈腾语音包独家上线 腾哥喊你过来下载啊
2024-03-21 21:54
-
闲鱼怎么设置库存和不同价格?闲鱼怎么增加商品数量?
2024-03-21 21:54
-
天猫双十二怎么买比较划算?会员值得买吗?
2024-03-21 21:54
-
百度地图大数据预测十一人口迁徙,“北上广深蓉”稳居迁徙榜前五
2024-03-21 21:54
-
中国加入世界知识产权组织四十周年,腾讯音乐作为唯一受邀中国企业代表出席GDCM大会
2024-03-21 21:54
-
双12是天猫还是淘宝?怎么看商品是天猫还是淘宝?
2024-03-21 21:54
-
如何经营网店才能增强竞争实力、扩大优势?
2024-03-21 21:54
-
热血竞技—NEST2020《CFHD》圆满落幕
2024-03-21 21:54
-
抖音图文带货靠谱吗?有哪些优势?
2024-03-21 21:54
-
《苍蓝雷霆GUNVOLT》系列作品已对应简体中文显示
2024-03-21 21:54