等保标准章节 | 等保标准序号 | 等保标准内容 | 对应功能描述 |
访问控制 | 8.1.3.3 e) | 应对进出网络的数据流实现基于应用协议和应用内容的访问控制 | 配置应用层的访问控制策略,对进出网络的数据流实现基于应用协议和应用内容的访问控制 |
入侵防范 | 8.1.3.3 a) | 应在关键网络节点处检测、防止或限制从外部发起的网络攻击行为 | 边界区域部署Web应用防火墙,能对各种攻击和扫描行为进行检测和报警 |
入侵防范 | 8.1.3.3 c) | 应采取技术措施对网络行为进行分析,实现对网络攻击特别是新型网络攻击行为的分析 | Web应用防火墙 支持对 Web 流量进行实时检测和阻断,支持 AI+ 规则双引擎防护,可阻断 0day 攻击和其他新型未知攻击 |
入侵防范 | 8.1.3.3 d) | 当检测到攻击行为时,记录攻击源IP,攻击类型、攻击目的、攻击事件,在发生严重入侵事件时应提供报警 | Web应用防火墙支持 HTTP 和 HTTPS 流量攻击检测和防御,记录攻击类型、攻击 URL、攻击内容、攻击源 IP、命中规则名称和 ID、风险等级、攻击时间、目的 host、执行动作等信息 |
恶意代码防范 | 8.1.3.4 a) | 应在关键网络节点处对恶意代码进行检测和清除,并维护恶意代码防护机制的升级和更新 | Web应用防火墙基础安全和规则引擎模块可以实现该功能 |
安全审计 | 8.1.3.5 a) | 应在网络边界、重要网络节点进行安全审计,审计覆盖到每个用户,对重要的用户行为和重要安全事件进行审计 | Web应用防火墙对入侵事件进行审计,有详细的日志进行溯源分析和审计 |
安全审计 | 8.1.3.5 c) | 应对审计纪录进行保护,定期备份,避免受到为未预期的删除、修改或覆盖等 | 日志存储至少6个月,租户不能删除、篡改 |
360已经成为国家网络安全保障的核心力量,在二十大、全国两会、十九大、“9.3”阅兵、“一带一路”峰会、G20峰会、金砖会议、上合青岛峰会、进博会、APEC、国庆七十周年庆典等重大安保活动,以及国家安全和国防安全相关工作中发挥了重要作用。
攻击类型 | 描述 |
SQL注入攻击 | 攻击者利用页面漏洞,将SQL语句插入到请求查询中,最终在服务端执行该语句。 |
跨站脚本攻击(XSS) | 入侵者在远程WEB页面的HTML代码中插入具有恶意目的的数据,用户浏览页面时,嵌入其中的脚本将被解释执行。 |
恶意爬虫/扫描工具 | 攻击者模拟普通访问者,大量获取用户有价值的信息,导致用户的核心数据外泄或者丢失。 |
CC攻击 | 攻击者模拟真实用户,短时间内高频率访问某个页面,由于页面内容需要动态去服务器高频获取数据,导致消耗大量服务器资源,使得正常用户无法访问业务。 |
DDoS(当前版本不宣传) | 一种为流量攻击,主要是针对网络带宽的攻击,即大量攻击包导致网络带宽被阻塞,合法网络包被虚假的攻击包淹没而无法到达主机。 另一种为资源耗尽攻击,主要是针对服务器主机的攻击,即通过大量攻击包导致主机的内存被耗尽或CPU被内核及应用程序占完而造成无法提供网络服务。 |
所有的访问请求先经过360网站云防护系统,实现源站隐身,不再暴露在公网中。依托360全面攻击样本库,可实时对恶意访问流量进行甄别和拦截,并保证正常访问请求返回源站。
EnIAM对企业复杂的账号和权限体系进行统一治理,提供用户账户的全生命周期管理,应用系统账号集中管理,提供统一账号目录服务和授权服务,有效地降低风险,提升用户体验,让管理更加科学高效。
统一门户
认证中心
策略中心
健康提醒
天镜脆弱性扫描与管理系统V6.0(工控系统专用版)根据工业控制系统已知的安全漏洞特征对SCADA、DCS系统、PLC等工业控制系统中的控制设备、应用或系统进行扫描、识别,检测存在漏洞并生成相应的报告,清晰定性安全风险,给出修复建议和预防措施,并对风险控制策
安全可靠
高效稳定
长扬工业网闸(IGAP)是一款用于工业网络安全隔离与信息交换的产品,采用“2+1”系统架构,由内、外网处理单元和安全数据交换单元组成。网络数据经过策略过滤及内容检查后,提取其关键元素生成内部可识别数据,由专有安全模块在内、外网间的安全通道内进行数据摆渡,实现物理隔离与协议隔离的同时进行高效率的安全数据交换,真正意义上杜绝安全风险传递和泄密事件的发生。
实现可控交换
满足合规要求
抵御演练攻击
同步方式多样