公司产品分类

绿盟威胁分析系统
 
   
查看大图

绿盟威胁分析系统

网络安全事件的发展显示骇客正在使用越来越精密且有效率的方式来进行攻击。通过鱼叉式钓鱼邮件或者水坑式攻击的方式,利用高级恶意软件去攻击终端主机,以进入组织的内部网络,进行偷窃或破坏。由于这种高级恶意软件的具备的特点(如:多种逃避检测技术、针对特定目标、零日攻击等)传统安全产品很难及时发现。组织不能有效的抵御这些高级恶意软件,意味有可能存在以下的风险。

产品简介


 网络安全事件的发展显示骇客正在使用越来越精密且有效率的方式来进行攻击。通过鱼叉式钓鱼邮件或者水坑式攻击的方式,利用高级恶意软件去攻击终端主机,以进入组织的内部网络,进行偷窃或破坏。由于这种高级恶意软件的具备的特点(如:多种逃避检测技术、针对特定目标、零日攻击等)传统安全产品很难及时发现。组织不能有效的抵御这些高级恶意软件,意味有可能存在以下的风险。

  • 竞争力受损

    攻击者有可能盗窃商业机密、客户记录等业务资料,也有可能窃取知识产权信息,这些数据的曝光或者被竞争对手掌握,都可能严重损害竞争力。

  • 声誉受损

    客户和合作伙伴的信任是市场成功的关键,被曝光的安全事件、泄露客户个人资料以及成为攻击跳板都可能迅速的破坏这种信任关系。

  • 业务中断

    部分攻击的目的是为了中断组织的相关业务,使其无法正常运转。而安全事件爆发后的处理也会严重影响正常的运营。


      绿盟威胁分析系统(简称TAC)可以精确检测通过网页、电子邮件或文件共享方式试图进入内部网络的恶意软件,包括零日攻击及具有抗检测能力的高级恶意软件。

绿盟威胁分析系统(图片仅供参考)


       当前的恶意软件大多具备强大的抗逃避能力,而APT攻击还可能使用零日攻击的方式,传统的防病毒引擎很难发现它们。TAC通过新型的虚拟执行检测技术可以有效发现这些攻击行为,帮助客户有效的遏制由此带来的风险,如敏感信息泄露、业务中断等。


产品特点

  • 检测已知和零日攻击,抗逃避能力强:基于不依赖已知攻击特征的虚拟执行技术,可以检测利用零日漏洞以及其它传统防病毒引擎无法检测的高级恶意软件。不同于沙箱技术仅在行为层面进行检测,可以通过内存指令级分析,在漏洞利用阶段发现攻击,对抗针对沙箱技术的逃避技术。
  • 检测恶意软件全生命周期活动:对恶意软件在终端的整个活动进行分析,跟踪漏洞利用、软件下载、回连命令控制服务器外传数据等恶意软件各阶段的活动行为,并输出详细的入侵行为报告。
  • 分析应用协议及文件类型全面:覆盖主要的传输协议:http、smtp、pop3、ftp等,同时可以对黑客利用的主要文件类型全面检测,包括Office文档、PDF、Flash等,并可对压缩文件进行检测。
  • 检测精确:基于恶意软件在模拟环境下运行的真实行为做判断,误报的几率可以忽略不计,使安全专家聚焦响应真正的威胁,保障安全运维的效率和效果。
  • 多引擎集成,提供事件响应的优先排序:集成多种传统检测引擎,可以通过报警比对等方式了解威胁的严重程度,确定事件响应的优先级。并同时面对传统恶意软件提供更高的检测能力。
  • 提供闭环的纵深解决方案:通过二级信誉系统(企业本地信誉库、全球信誉库)联动IPS,自动化阻截恶意软件的下载及回连活动,保障防御的及时性。同时提供事件的关联分析、攻击的地理位置视图等先进的可视化能力,更直观的了解威胁态势。

相关商品