尊龙凯时(中国)人生就是搏!尊龙凯时

方案介绍

当前,众多企业机构都必须针对网络攻击面进行防御, 网络攻击面是由系统中成千上万个潜在可利用攻击向量组成的。随着新技术和新应用的不断推出,新漏洞不断被发现,攻击面的规模与复杂性也随之增长。

基于基础架构建模与脆弱性评估技术,此方案可以自动计算给定系统的拓扑架构,实现资产、网络拓扑、安全访问控制、漏洞、威胁等要素的关联分析,进而对系统的安全状态做出客观评价,并运用可视化技术对网络攻击面进行实时监控和分类指标呈现。

   

安全管理困境

核心资产不明确

核心资产数量不明,自身系统脆弱性未知,导致资产无法加固至最佳状态。

网络暴露面未知

核心资产网络暴露面未知,无法明确防护方向。

安全事件响应不及时

传统安全设备检测日志过多且无法与主机资产安全状态关联,导致安全事件处置效率低下。

   

防御优化

网络暴露面分析

采集网络、安全设备配置信息,构建全网安全域业务拓扑架构,梳理主机网络暴露面。

主机脆弱性评估

对主机资产进行盘点,发现主机未安装的重要补丁、新型漏洞、弱口令等脆弱关键信息,分析评估主机脆弱性。

收敛与加固

关联分析访问控制暴露路径与主机脆弱性,量化评估网络攻击面,优化漏洞处置排序和安全访问控制,收敛网络攻击面。

检测响应

已知威胁

基于行为和锚点入侵感知技术,实时发现内部黑客活动痕迹。

未知威胁

基于深度学习、机器学习技术,结合威胁情报碰撞分析僵尸主机、恶意文件等未知威胁。

封堵处置

针对已发现的安全事件,溯源攻击路径,优化安全访问控制,一键阻断攻击源。

回溯分析

行为溯源

丰富的主机行为日志,满足主机异常流量行为回溯需求,包括文件外发、数据库操作、邮件外发等行为。

操作溯源

详细的主机Bash操作日志,满足主机操作行为回溯需求,提供操作者IP、操作终端、操作用户、操作详情等关键信息。

完整流量回溯

全量存储主机原始数据包,通过L2-L7层解码,多字段、多维度复现历史场景,重组完整的会话信息,重现安全事件过程。


尊龙凯时
请填写相关信息×

您好!为了提供更优质的服务,请先填写以下信息,帮助我们更快更精准地为您解答。

  • 您的称呼*

  • 电话*

  • 单位*

  • 意向产品

  • 验证码*

  • 提交
×

提交成功

感谢您的反馈!我们将在3个工作日内回复您的需求,请留意查收。

尊龙凯时