icon制造业端点安全保护现状icon
icon端点安全建设重难点分析icon
01
重复建设
用户抵触
管理复杂
数据分散
远程办公
02
终端类型多样化
操作系统差异化
应用类型复杂化
03
全网资产洞悉
掌握资产变更
事件响应聚焦
运营指标准确
04
如何做好网络层访问控制
适应复杂网络环境
保障持续可用
构筑可信边界
远程办公
05
要保护的数据有哪些
是否数据加密就不会泄露
员工强烈抵触效率下降怎办 是否影响现有业务流程习惯 是否导致业务中断
icon终端一体化平台产品架构icon
icon方案建设思路与目标icon
可视
基于强大的网络可视化能力,自动发现并识别全网设备,确保资产”可视”
可管
加强端点安全防护能力,提高免疫能力,确保终端“可管”
可防
结合终端主动防御,实现威胁检测及自动响应,实现终端“可防”
 
可信
实施基于强制策略的准入控制,确保接入终端“可信”
可控
采取全生命周期的数据管理控制措施,确保数据“可控”
可维
提供简化桌面运维,增效将降本的运维管理工具,实现终端“可维”
icon可视-软硬件资产统一管理icon
icon可信-有线网络接入管理icon
 
普通办公区域
1、采用网关型准入方式; 2、准入认证未通过前无法访问企业服务 器区域核心业务资源; 3、通过后访问企业内网,针对不同部门 可进行不同的网络权限分配。
研发设计区域
1、采用802.1x准入方式; 2、精确到交换机端口级别的强管控; 3、未认证通过安检合规授权前无法访问 任何资源,包括同网段的PC终端; 4、网络访问权限根据不同部门可进行精 细化分配。 生产车间区域: 1、采用802.1x准入方式; 2、对生产厂区内的智能生产设备进行全 网设备自动扫描发现、类型智能识别、 白名单例外放行;
icon可信-无线网络接入管理icon
 
导/VIP 人员终端
1、添加白名单后自动放行; 内部员工: 1、使用系统内置802.1x客户端进行认证,符 合要求终端可访问内部网络; 2、不符合要求的人员和终端禁止访问内网; 访客接入: 1、访客接入网络,打开任何网页进行web重定 向,访客填写访客单位、姓名、电话、拜访人 等信息后; 2、由内部员工/管理员/接待人员扫描审批后; 3、可以访问互联网,不可访问内网,系统后 台可进行放行访问时长、访问权限控制,进行 访客信息审计。 打印机、PDA等设备: 1、自动识别接入的打印机、PDA等哑终端的设 备类型; 2、自动放行到预先设置的ACL访问权限范围中。
icon可管-终端安全基线加固icon
 
AD域检查、弱口令、共享目录、 Guest账号、DNS检查、防病毒安 装与更新检测、操作系统补丁更新 检测、软件安装检测等安全基线 基线循环检查提升对攻击的免疫防范能力
windows本地安全策略、组策略、 主机防火墙控制策略控制
icon可管-远程协助,提高运维效率icon
 
一键远程维护
1. 远程开关机/重启
2. 远程修改IP地址
3. 远程修改计算机名
4. 远程传输文件
5. 远程卸载软件
6. 远程监控
7. 远程断网 ….
远程协助
1. 网络隔离/NAT
2. macOS
3. 注销状态远程
4. 屏幕同步
icon可管-补丁管理,避免高危漏洞引发故障或被勒索icon
补丁分发管理流程化
分发方式灵活多样,可以非工作时间下发补丁、下发指定级别或KB号的补丁通过中继能力、避免网络带宽阻塞
补丁安装完,详细统计分析, 便于了解补丁安装情况,补丁是否安装成功,补丁有多少电 脑安装了
icon可管-XP和Win7系统安全加固icon
icon可管-软件版权问题处理流程&软件标准化管理icon
icon可管-非法外联管理icon
 
高安全区域端口管理
禁止非授权外联设备接入
禁止非授权网络权限使用
允许产线调试外设设备正常使用
icon可管-统一屏保壁纸,提升安全意识,离席锁屏,防止偷拍icon
icon可控-终端数据保护流程icon
丰富的数据识别引擎
智能识别敏感文件
敏感数据分步分析
基于场景化的不同保护措施
敏感数据联动安全处置
icon可控-核心数据强制加密保护icon
 
基于场景化加密:
核心系统文件下载加密
核心应用程序生成文件加密非涉密数据不强制加密本地新建文件不加密加密文件可打开
icon可控-普通办公终端外发敏感数据审计icon
对常见数据外发通道执行数据发管控
事前泄密趋势分析
事中审计、阻拦
事后挖掘追溯
有效管控员工外发数据的泄密 风险
icon可控-水印威慑与溯源icon
icon可控-文档泄密追溯追责icon
icon可防-全面的防病毒管理体系icon
icon可防-针对勒索病毒的多层防护能力icon
icon可防-终端检测与响应icon
 
icon可维-数据分析展示icon
icon方案效果icon
icon价值优势:灵活多样的数据保护措施,泄密场景全覆盖icon
 
研发、财务部门数据保护针对受控程序、业务系统下载、敏感数据强制加密保护;文档授权外发,进行权限管理; 普通办公终端数据保护 针对所有外发通道,进行敏感数据识别;只对敏感数据进行审计留痕,便于追溯; 数据内/外部流转管控 建立安全可控的跨网数据传输通道; 数据流转时进行审计、审批、敏感数据识别、病毒查杀;提供协同办公能力,在线预览、编辑; 数据泄密追溯追责 明文水印威慑; 屏幕盲水印、打印矢量水印,无感知通过水印信息,泄密快速溯源
icon制造业用户群体icon
icon典型案例:广汽集团icon
业务需求
建立网络接入认证体系:实名制接入、统一安全基线,实现权限根据用户角色划分
提高IT运维水平:远程维护、消息推送、软件分发
企业软件管理:安装卸载权限、企业软件商店、软件资产统计 数据防泄密:企业敏感数据梳理,匹配敏感规则进行通道管控 审计与回溯:桌面云全启用水印,防拍照截图
解决方案
部署:目前采用双机热备架构,后续会将Acuta独立部署;
项目一期:建立终端安全管理平台,提供统一入网认证、桌面管理、企业软件管理,构建数据防泄密平台,对外发通道进行全方面防护和企业核心数据进行保护
项目二期:UniSDP零信任,替换VPN远程办公,使用远程安全接入
项目三期:服务器安全管理(服务器资产、安全基线、补丁管理、防入侵)
未来展望:互联网暴露面扫描、多网数据安全交换、工控网IOT设备安全
icon部署架构icon
icon网络准入控制方案icon
主要内容
利用802.1x准入技术,建设企业内网安全边界,规范接入 企业网络流程; 实现设备合规检查,只有合规的设备才能介入到企业内网; 解决访客、员工权限划分难问题,提高访客入网流程,简化IT运维工作;入网流程内部有线终端统一要求按照客户端,前期通过AD域推广安 装;无线内部用户使用的SSID网络隐藏,将隐藏SSID集成到助 手,安装助手后自动连接隐藏SSID进行认证;访客人员走portal准入,页面进行访客账号申请,管理员或对接人后台审批,只能访问互联网; VIP用户主要是重要客户或领导,直接使用指定账号进行 portal认证,认证成功后自动加到免检,提升VIP用户的使用体验。
icon软件管理方案icon
 
主要内容
规范现场的软件安装流程;
提供统一的安全安装通道,实现回收安装权限后也能安装软件,提高运维管理效率;
实现软件全生命周期管理,对于非法软 件实现统一禁用卸载,可用软件发布软件商城,后续更新也是通过软件升级策略实现
icon数据防泄密方案icon
主要内容 
规范现场的移动存储设备使用,避免不 安全的移动存储设备接入到办公电脑;
完善外发通道的管控,提高外出、出差人员使用U盘的安全;
避免U盘丢失造成数据泄密;
产品推荐 查看更多>>
    瑞星终端威胁检测与响应系统NDR

    瑞星网络威胁检测与响应系统(RS-NDR)是一款基于流量侧的分析检测产品,通过对采集的网络全流量数据进行深度挖掘和关联性分析,结合传统的安全检测能力,实时监测网络流量,发现网络安全隐患的同时对网络威胁或异常流量进行追踪溯源,并能够通过联防联动策略,协同外围的安全设备进行响应拦截和安全处置,实现威胁的采集、检测、分析、响应的闭环管理,从而保障所管辖的业务网络、支撑系统及整个信息化系统安全高效的运行。

    实时监测

    数据采集

    威胁分析

    自主研发

    深信服终端安全准入管控方案

    深信服终端安全准入管控方案,支持存储设备、网络设备、蓝牙设备、摄像头 、打印机 、及其他可管控的场景; 支持移动存储类设备拒绝、只读、可读写、告警、白名单控制。打造安全融于业务的审计与分析平台,分析风险,防止业务敏感数据泄露。

    全终端实名认证

    终端行为安全

    行为安全审计

    终端管控插件融合

    芯盾时代 生物安全在线认证BSC

    芯盾时代生物安全在线认证Biometric Security Certification(BSC)采用云端本地双向验证,结合IFAA和在线设备ID技术,通过服务器与手机端建立的双向加密通道,提高本地验证的安全性。同时在终端设备上采用白盒加密算法,对在支付场景下的关键数据加密,实现了人与设备、账号的强绑定,通过向前整合生物识别能力,向后整合安全终端与服务端建立安全链路,为用户提供安全、便捷的生物认证产品。

    在线设备指纹

    指纹二次验证