iconTrellix 动态端点威胁防护战略icon

集成的,层次化的最佳攻击防护

 

iconTrellix 动态端点威胁防御解决方案icon

动态保护,可视化和协作的威胁响应

 

iconTrellix 动态端点防御套件icon

 

iconTrellix Threat Prevention(TP基础防病毒)icon

主动阻止和移除威胁,延伸覆盖新的安全风险,有效减少管理和响应成本。

 

iconTrellix Web Control(网页访问控制)icon

使用综合的行为和信誉度来给精确地给网页打分

 

iconTrellix Firewall(桌面防火墙)icon

结合了特征库和行为入侵防御系统,给予前所未有的保护已知和未知零日威胁的能力。

 

iconTrellix Device Control(设备管控)icon

保护数据通过可移动存储设备和介质,USB磁盘,MP3播放器,CDs,and DVDs流入第三者的手上。

 

iconTrellix Global Threat Intelligence(GTI 云查杀)icon

利用全球洞察力为ENS武装,全求最大最多的威胁情报记录

可通过Threat Prevent模块进行调用,实现基于市场上最强大的全球威胁情报的云查杀功能

 

icon传统的防护方式icon

海量灰色文件如何定义?

 

黑名单
已知的恶意文件
防病毒技术
全球智能网络
每天定时更新
白名单
己知的良性文件
应用程序白名单技术
人工定义
根据实际定期更新
iconAdaptive Threat Protection 自适应威胁防护icon
基于文件信誉及文件行为的检测技术
■ 基于文件信誉的检测技术
    ■ 利用GTI or TIE
■ Real Protect扫描
    ■ 基于文件属性的静态扫描
    ■ 基于文件行为的动态扫描
■ 基于文件信誉阈值可采取的动作
    ■ 未知等级->触发DAC动态应用程序封闭
    ■ 可能是恶意等级->阻止
    ■ 已知恶意等级->清理(rollback)
■ 基于文件的信誉度提交到沙箱进行深入分析
iconReal Protect 机器学习综述icon

执行前执行后都检测可以最大化检测效果

 

Real Protect 静态分析(执行前)
根据执行前静态分析(机器学习)对比恶意代码属性。
Real Protect
使用静态分析机器学习和基于云的动态行为机器学习阻止恶意软件;无需病毒库检测(耗时太长)零日恶意代码。
Real Protect 动态分析(执行后)
通过基于云的行为分析(机器学习)检测在端点上的灰色软件行为。
iconReal Protect 静态分析如何工作icon

 

如何工作
1. Real Protect静态分析从后台系统的已知恶意软件收集静态属性,如文件作者,创建时间,文件流行度,是否加壳、是否隐藏等。
2. 这些信息会“喂”给后台机器学习(“ML”)算法以创建每种恶意文件类型静态机器学习模型。
3. 端点上,Real Protect静态可以查询本地“ML模型”库或查询云端,查询方式取决于产品。
4. 如果发生匹配,那么Real Protect静态会通知端点产品并会采取相应的措施。
用户利益
1. 执行前检测零日恶意软件
2. 在线和离线状态均可实施阻止
3. 更快响应+减少人工分析
4. 对端点资源占用非常低
5. 减少端点管理员困扰
iconReal Protect 动态分析如何工作icon

 

icon动态应用程序遏制(DAC)icon

本地端点执行遏制功能阻止灰色软件和勒索软件的行为(包括扩散)

 
 
1. 通过减少或消除未知应用程序对系统进行恶意变更
2. 运行于端点,可以阻止“沙箱感知”恶意软件
3. 更容易并更少成本去部署,不需要沙箱和虚拟机方案
4. 创建自定义遏制规则
5. 在线或者离线时都可以起效果
icon动态应用程序遏制(DAC)icon

在保护‘零号病人’的同时维持工作效率 

DAC如何工作
1. 基于信誉或由管理员触发DAC
2. 应用程序模拟运行
3. 可疑应用程序被遏制
4. 文件数据被跟踪,收集并上报
5. 如果恶意,终止。如果干净, 释放
iconDAC Rules(勒索软件防护)icon

 

iconATP 工作流程icon

 

icon利用Story Graph调查事件icon

以可视化的方式显示基于文件和基于无文件的运行轨迹以及ATP威胁检测项

 

icon回滚修复功能icon

自动使系统恢复健康状态

用户保持生产效率,管理员重拾时间进行人工维修或重新映像

 

在未知软件执行前
• 建立系统快照
• 记录对文件所做的更改,权限更改和其他恶意操作
• ENS通过已知方法,行为分析或全局威胁情报检测威胁
恶意软件试图危害端点
• 文件名已更改
• 调用可执行文件以授予对系统的访问权限
• 有效Payload已执行,系统受到威胁
当检测出恶意软件后
• 回滚修复是由管理策略触发的
• 系统更改被撤消,系统恢复到健康状态
icon端点安全(ATP)核心防护icon

动态应用程序遏制&Real Protect

 

icon威胁情报交换(TIE)icon

本地威胁情报,汇集情报至统一系统实现自适应,并可手动维护

办公电脑无法直接连外网时,可作为中介与GTI互联

 
开放,互联的生态系统
网络,网关,端点,云和情报
本地威胁情报和全球情报数据源提炼整合
集中可视化和控制
事件响应知识库
本地流行性情报
集成的端点模块
执行时信誉查询和防护
iconTIE情报信誉库icon

收集当前终端上传的文件信誉状态并可深入分析

 

icon利用情报信誉库深入分析与定制icon

可手动修改本地情报库中所收集到文件信誉状态
1. 可将文件拉黑或加白
2. 可手动添加文件信誉(可基于文件hash值或证书)

 

icon利用情报信誉库深入分析与定制icon

可基于证书添加证书黑名单

 

icon集成VirusTotal分析icon

Tie服务器还可以直接集成Virustotal的信誉查询,即可以将某个文件的信誉值直接在virustotal上进行查找,并将查询结果返回到EPO上进行查阅

 

icon统一的基础 - Open DXLicon

标准化的安全通讯和管理架构

 

iconTIE解决方案联动演示icon

 

iconTrellix Active Responseicon
 
• 检测,遏制并消除高级威胁
1. 持续收集并监视关键信息
    • 系统信息
    • 文档信息
    • 网络活动
    • 进程等
2. 实现关键信息全局查找
3. 可视化所有恶意进程、可疑进程
4. 从单一控制台有效进行检测和采取即时动作进行响应
5. 设置“trigger”自动化进行响应
icon主动搜索icon

采用Active Response实现端点的主动搜索与检测

 

icon搜索示例icon

在全局搜索一个指定的文件

 

icon搜索示例icon

可以查询到系统上已安装补丁的信息,包括补丁ID、安装时间、安装的主机名等

 

 
icon响应动作icon

 

icon安全互联,快速响应icon

 

 
产品推荐 查看更多>>
    工业安全设备ISA 3000

    这些安全设备专为扌氐御最恶劣的工业环境而开发,并考虑了工业设计和操作因素,可 提供稳固的端到端安全性。

    安全可靠

    功能完备

    深信服终端安全一体化AIO解决方案

    深信服终端安全一体化AIO解决方案,实现对全网终端安全入网和业务安全接入于一体;对全终端资产可视;终端外联感知,终端外发数据管控,高密业务访问数据不落地;终端全流程安全保护,让安全随时随刻感知。终端实现能力灵活选择,按需扩展,实现一个终端适配客户所有需求场景,同时做到保护投资,降低成本。

    终端外联感知

    全终端资产可视

    能力灵活选择

    终端外发数据管控

    宁盾泛终端网络准入NAC

    宁盾泛终端网络准入NAC,用户终端web访问形式;存储应用访问链接;单点登录、访问各应用及自服务管理系统。入网终端实时识别;入网终端多样化管控;终端合规性检测。双因素认证账号同步,有线无线认证系统,NDS目录服务, AAA。

    实时识别

    双因素认证

    单点登录

    多样化管控