高级威胁检测与分析系统

实时分析网络流量,监控可疑威胁行为,对潜在的攻击进行交叉检测、验证,高效识别未知威胁。
影子资产识别
支持网络异常行为检测以及C&C通讯和DGA域名检测,发现僵尸网络或被控主机;监测非法外联和数据外发,发现隐蔽通道和影子资产。
未知威胁检测
准确识别网络协议,还原HTTP、SMTP、POP3、FTP、IMAP、SMB等协议中的文件;监测发现DoS和DDoS攻击、SQL注入、跨站攻击等。
网络流量分析
凭借独立的流量采集还原能力,将采集到的网络流量解析还原并以元数据/pcap的形式存储,实现元数据/pcap的高性能采集和预处理。
高级持续威胁检测
通过特征检测及多种学习方式对安全数据进行有效的检测收敛降噪,并通过告警关联、情景关联的方式实现APT关联分析,进而迅速定位可能的APT攻击。

产品特性

深度包解析与分析

基于东西向和南北向流量的双向检测,实现入侵攻击、横向移动、失陷反连的全场景覆盖。

  • 双向流量检测
  • 攻击状态判定
  • 失陷反连研判
资产风险与梳理

基于流量监听模式实现企业资产信息的精准识别。自动化构建企业资产画像,识别隐匿资产,针对域名资产实现API风险管控。

  • 资产画像构建
  • 隐匿资产识别
  • API风险管控
未知威胁监测与发现

基于自研的AI智能分析引擎,利用机器学习算法和异常行为建模,深度分析高级攻击与未知威胁,全面把控网络威胁态势。

  • 威胁检测模型
  • 异常行为模型
  • AI分析模型(VEAM)
安全事件与分析

基于关联聚合引擎和失陷算法引擎,从海量告警中精炼出紧急事件,快速定位受损资产、处理威胁,将影响降至最低化。

  • 关联聚合引擎
  • 失陷算法引擎
  • 威胁情报引擎
精准回溯与取证

基于全包存储,以时间轴方式回溯攻击者完整的活动轨迹,与内外部威胁情报联动,精准定位回溯、快速取证。

  • ATT&CK模型
  • KillChain模型
  • 攻击过程回溯
  • 攻击者画像

应用场景

攻防演练对抗

通过对资产的主动网络行为与被访问行为机器自学习,建立网络行为基线与访问关系策略,在国家重大活动的保障期间,以历史时间段的网络数据为快照对比,筛选出当前时间新增的网络访问关系,协助分析人员聚焦新增的网络威胁,从而实现特定场景下特定关注点,减少运维人员精力损耗。

  • 被动资产梳理
  • 未知威胁告警
  • 精准定位回溯
攻防演练对抗

通过对资产的主动网络行为与被访问行为机器自学习,建立网络行为基线与访问关系策略,在国家重大活动的保障期间,以历史时间段的网络数据为快照对比,筛选出当前时间新增的网络访问关系,协助分析人员聚焦新增的网络威胁,从而实现特定场景下特定关注点,减少运维人员精力损耗。

  • 被动资产梳理
  • 未知威胁告警
  • 精准定位回溯
攻防演练对抗

通过对资产的主动网络行为与被访问行为机器自学习,建立网络行为基线与访问关系策略,在国家重大活动的保障期间,以历史时间段的网络数据为快照对比,筛选出当前时间新增的网络访问关系,协助分析人员聚焦新增的网络威胁,从而实现特定场景下特定关注点,减少运维人员精力损耗。

  • 被动资产梳理
  • 未知威胁告警
  • 精准定位回溯
 
 

客户收益

发现隐匿资产
降低未知风险
缩短响应时间
提高防御能力