当前位置:安全企业动态 → 正文

等保2.0时代,杰思安全如何为企业打造安全计算环境?

责任编辑:zhaoxiaoqin |来源:企业网D1Net  2019-12-26 16:53:01 原创文章 企业网D1Net

2019年12月1日,网络安全行业迎来了“等保2.0”,网络等保建设进入了主动防御新时代。等保2.0将云计算平台、大数据平台、物联网系统、工业控制系统、关键基础设施等都纳入了安全防护的新范畴,推动了安全需求的进一步扩大。

从等保1.0到等保2.0,覆盖范围更广泛,也更加符合新时代的技术发展趋势。等保2.0的1+3架构,即一个中心(安全管理中心)+三重防护(安全通信网络、安全区域边界、安全计算环境),也让企业在全面整顿自身安全隐患和不足,提高信息系统的安全防护能力上面临着很大困难。

面对更为严苛的安全计算环境需求,杰思安全旗下的猎鹰主机安全响应系统从入侵防范、恶意代码防范、身份鉴别等多个维度,为企业打造固若金汤的主机安全计算环境,助力企业网络安全合规建设。

识别主机入侵,防范入侵事件

针对入侵防范需求,部署于主机侧的杰思猎鹰能对主机的映像劫持、硬件驱动、系统服务、浏览器劫持、开机自运行、登录劫持、网络劫持、打印窃取等系统风险项以及证书一致性、文件完整性和不安全设置进行多维度安全检测;实时检测端口扫描、可疑连接、恶意Ping、泛洪攻击、TCP洪水攻击等网络攻击。

同时,通过行为检测、横向对比分析和人工智能分析等方法对主机入侵行为进行识别、定位及轨迹追踪,能够对入侵事件的源目的IP、攻击类型、攻击时间进行记录和阻断,并对事件提供邮件、短信和页面报警。

主机微隔离,完美加持入侵防御

杰思猎鹰微隔离功能,能够提供基于主机和业务角度的双向网络访问控制。同时提供网络访问流记录,并通过分析统计,以直观的视图对业务间的访问流量进行展示。

微隔离安全防护策略还可匹配威胁溯源能力,不仅能详细记录关联主机、时间、协议、源/目的IP、端口、出/入站方向和防护动作,还能展示出与此关联的主机进程,以及进程详细路径的安全分析,并对进程文件做进一步的处理操作,形成整个网络安全事件的快捷闭环。

多重防护策略,阻断恶意代码传播

针对恶意代码防范需求,杰思安全支持威胁事件溯源功能以及对主机多维威胁检测、横向文件分析、实时程序分析、恶意代码主动防御及操作系统入口级防护策略等功能,能及时检测出在系统运行过程中发生变更的关健程序或关键文件。

同时,可检测受恶意代码攻击主机列表,定位恶意代码传播源头,锁定恶意文件路径并对恶意代码感染行为进行阻断隔离。配合微隔离功能建立安全域,隔离已受感染主机,防止在网络内部横向扩散。

监控安全基线,轻松实现身份鉴别

杰思猎鹰拥有安全基线监控功能,能对系统密码的复杂度、长度、最长生存期和强制密码历史等情况,以及账户锁定策略中账户锁定阈值的状况进行基线检测,对登录的用户进行身份标识和鉴别。当出现登录失败时,自动匹配对应措施,完全满足等保2.0中对身份鉴别的要求。

近年来,我国的网络安全产业快速发展,“主动防御”已经成为当前网络安全行业发展的主旋律。等保2.0的推出,更是从宏观角度对企业网络安全提出了更高的要求。杰思猎鹰可以帮助企业在攻击发生前更早地感知新型威胁,攻击发生时更快进行立体化防御,攻击结束后更高效地进行全方位溯源、分析。

关键字:等保企业安全

原创文章 企业网D1Net

x 等保2.0时代,杰思安全如何为企业打造安全计算环境? 扫一扫
分享本文到朋友圈
当前位置:安全企业动态 → 正文

等保2.0时代,杰思安全如何为企业打造安全计算环境?

责任编辑:zhaoxiaoqin |来源:企业网D1Net  2019-12-26 16:53:01 原创文章 企业网D1Net

2019年12月1日,网络安全行业迎来了“等保2.0”,网络等保建设进入了主动防御新时代。等保2.0将云计算平台、大数据平台、物联网系统、工业控制系统、关键基础设施等都纳入了安全防护的新范畴,推动了安全需求的进一步扩大。

从等保1.0到等保2.0,覆盖范围更广泛,也更加符合新时代的技术发展趋势。等保2.0的1+3架构,即一个中心(安全管理中心)+三重防护(安全通信网络、安全区域边界、安全计算环境),也让企业在全面整顿自身安全隐患和不足,提高信息系统的安全防护能力上面临着很大困难。

面对更为严苛的安全计算环境需求,杰思安全旗下的猎鹰主机安全响应系统从入侵防范、恶意代码防范、身份鉴别等多个维度,为企业打造固若金汤的主机安全计算环境,助力企业网络安全合规建设。

识别主机入侵,防范入侵事件

针对入侵防范需求,部署于主机侧的杰思猎鹰能对主机的映像劫持、硬件驱动、系统服务、浏览器劫持、开机自运行、登录劫持、网络劫持、打印窃取等系统风险项以及证书一致性、文件完整性和不安全设置进行多维度安全检测;实时检测端口扫描、可疑连接、恶意Ping、泛洪攻击、TCP洪水攻击等网络攻击。

同时,通过行为检测、横向对比分析和人工智能分析等方法对主机入侵行为进行识别、定位及轨迹追踪,能够对入侵事件的源目的IP、攻击类型、攻击时间进行记录和阻断,并对事件提供邮件、短信和页面报警。

主机微隔离,完美加持入侵防御

杰思猎鹰微隔离功能,能够提供基于主机和业务角度的双向网络访问控制。同时提供网络访问流记录,并通过分析统计,以直观的视图对业务间的访问流量进行展示。

微隔离安全防护策略还可匹配威胁溯源能力,不仅能详细记录关联主机、时间、协议、源/目的IP、端口、出/入站方向和防护动作,还能展示出与此关联的主机进程,以及进程详细路径的安全分析,并对进程文件做进一步的处理操作,形成整个网络安全事件的快捷闭环。

多重防护策略,阻断恶意代码传播

针对恶意代码防范需求,杰思安全支持威胁事件溯源功能以及对主机多维威胁检测、横向文件分析、实时程序分析、恶意代码主动防御及操作系统入口级防护策略等功能,能及时检测出在系统运行过程中发生变更的关健程序或关键文件。

同时,可检测受恶意代码攻击主机列表,定位恶意代码传播源头,锁定恶意文件路径并对恶意代码感染行为进行阻断隔离。配合微隔离功能建立安全域,隔离已受感染主机,防止在网络内部横向扩散。

监控安全基线,轻松实现身份鉴别

杰思猎鹰拥有安全基线监控功能,能对系统密码的复杂度、长度、最长生存期和强制密码历史等情况,以及账户锁定策略中账户锁定阈值的状况进行基线检测,对登录的用户进行身份标识和鉴别。当出现登录失败时,自动匹配对应措施,完全满足等保2.0中对身份鉴别的要求。

近年来,我国的网络安全产业快速发展,“主动防御”已经成为当前网络安全行业发展的主旋律。等保2.0的推出,更是从宏观角度对企业网络安全提出了更高的要求。杰思猎鹰可以帮助企业在攻击发生前更早地感知新型威胁,攻击发生时更快进行立体化防御,攻击结束后更高效地进行全方位溯源、分析。

关键字:等保企业安全

原创文章 企业网D1Net

电子周刊
回到顶部

关于我们联系我们版权声明隐私条款广告服务友情链接投稿中心招贤纳士

企业网版权所有 ©2010-2024 京ICP备09108050号-6 京公网安备 11010502049343号

^