知道创宇蜜罐平台服务-产品介绍

2024-01-16 10:25:57

适用于:Linux/Windows 商品简介:知道创宇蜜罐平台服务可以让用户统一高效管理创宇蜜罐 商品亮点:专业且成熟的人工交付团队 商品说明 版本: V1.0 交付方式: 人工服务 适用于: Linux/Windows 上架日期: 2022-08-25 08:29:34.0 创宇蜜罐平台服务只提供人工服务,基础设施需要客户自行准备: ①管理中心:32核64G(固态硬盘200G+2T) 至少1台,考虑主备则需要增加1台相同配置。 ② 数据库 集群:64核128G(固态硬盘200G+2T)至少1台,考虑集群则适当增加台数,配置相同。 ③kafka集群:64核128G (固态硬盘200G+2T)至少1台,考虑集群部署则增加台数,一般为单数,即1/3/5等。 ④蜜场:128核256G(固态硬盘200G+2T)支持128个蜜罐,可横向扩容,2台则蜜罐数量翻倍,可以在运营过程中扩容。 数据存储硬盘根据实际情况增加即可 创宇蜜罐平台服务支持华为云全部架构,其主要是【x86架构】及【arm架构】。 知道创宇蜜罐平台服务是为客户 私有云 单独搭建一套知道创宇蜜罐管理平台,平台功能包含风险大盘、安全态势、威胁情报、 数据管理 、蜜罐管理、客户端管理、蜜饵管理(文件蜜饵、邮件蜜饵),系统监控、系统配置、通知管理。 查看详情

知道创宇运维审计堡垒机系统-产品介绍

2024-01-16 10:25:55

适用于:Windows/Linux/其他 商品简介:新一代运维安全审计系统,软硬件 一体化 设计,B/S方式管理,通过 统一身份认证 、规范运维流程、全面操作审计来实现对运维人员及其运维过程的全面监管,满足用户运维安全审计与管理需求。 商品亮点:覆盖全,易扩展:支持各种主流操作协议;通过应用扩展(ACC),可灵活扩展其他操作协议及工具,共协作,更灵活:支持多种协议的网络协同操作功能;同时支持页面、菜单、客户端访问方式,全记录,更深度:不仅能够对运维协议进行指令与图形操作记录,还能对多种协议进行深度支持,精授权,严控制:具备指令、时间、IP黑白名单;字符、图形操作可同步监控、阻断;重要会话、操作二次审批,大并发,海量存:高并发会话处理能力,专用存储和检索技术,轻松处理海量审计数据 商品说明 版本: V1.0 交付方式: License 适用于: Windows/Linux/其他 上架日期: 2022-05-07 09:55:00.0 一、用户困扰与 解决方案 运维安全管理面临的困境 1.信息系统维护人员构成复杂,身份认证不充分; 2.运维人员权限划分粗粒度,与职能不符; 3.资产账号信息管理存在巨大安全隐患; 4.高危操作无法及时进行发现和阻断; 5.图片协议、加密协议无法审计,造成操作审计不完全; 6.重要信息系统的合规要求逐渐增加。 知道创宇解决方案 1.运维管理规范化: 统一权限管理;集中权限控制;运维操作管理规范化; 2.资产风险可管控: 运维操作流程化审批;误操作、滥操作及越权操作及时发现并阻断; 3.操作审计更完善: 快速操作故障定位;精准责任鉴定;完整事故回溯; 4.合规需求全符合: 完善内控与审计体系建立;确保系统安全合规。 二、用户收益 1、运维管理规范化 2、资产风险可管控 3、操作审计更完善 4、合规需求全符合 查看详情

ScanA内容安全云监测-产品介绍

2024-01-16 10:25:50

适用于:Windows/Linux/Unix/Android/iOS/其他 商品简介:为网站/新媒体平台等提供一键“ 全量违规内容清洗 ”和“ 实时内容监测 ”服务,主动获取,免API接入,遵循《互联网信息服务管理办法》,监测范围包括涉政、涉黄、违法违规等不良信息。 商品亮点:超百万级敏感词库,精准定位违规词,免API接入,无需本地部署,只需2分钟即可一键监测,AI机审+人工安全专家复审,准确率高达99.99%,7*24h人工专家值守,为内容安全保驾护航 商品说明 版本: V1.0 交付方式: SaaS 适用于: Windows/Linux/Unix/Android/iOS/其他 上架日期: 2022-03-16 03:08:02.0 【产品价值】 ① 不良信息监测:对互联网不良信息进行监控。通过数据的来源和获取,对数据进行分析,并将不良信息进行过滤。云监测引擎具备语义分析和聚类分析,构建机器学习算法,可精准识别不良信息。结合积累多年百万级敏感词库及 大数据 样本库,能够高效识别变种敏感文本、图片及加密词汇等;精确查找及定位不良信息链接、文本、图片、音频、视频等内容。 ② 安全事件监测:可持续对网站进行页面资源监测和分析,精细化监测到每个内链URL、外链URL及参数,对各类安全事件全面主动感知,可实现全量、增量、专项等多种精准扫描。包括外链监测、篡改监测、暗链监测、源代码植入等,并向相关部门和人员进行定向安全通报。 ③ 网站可用性监测:可对网站可用性进行实施监测,包括HTTP、DNS、PING等,监测并记录网站的可访问性、响应时间,亦 可根据用户需求定制特定页面可用性监测,有效识别无法访问或访问异常页面。 ④资深人审专家职守:机审引擎过滤出的疑似不良信息,必须经过人工审核后,才能最终判定是否为不良内容。监测期间如发现被篡改、可用性等重大安全事件,专家团队会第一时间应急响应,对事件进行验证、取证并评估风险和输出整改建议,协助用户进行应急处置,使劲风险可知、可管、可控。 查看详情

猎风-蜜罐诱捕与入侵监测系统-用户案例

2024-01-16 10:25:48

【某三级医院客户】 采用创宇蜜罐发现内网勒索病毒 方案: 1. 采用创宇蜜罐客户端接入方式覆盖内网各个VLAN 2. 将每个VLAN闲置IP绑定到客户端,将攻击流量转发至蜜罐应用系统 3. 开放蜜罐服务端口,如:445 价值: 攻击发现:3天捕获威胁请求5000+次,通过对蜜罐捕获的大量威胁告警日志进行分析,确定某内网 IP 对内网多个网段超过2000个IP发起了端口扫描动作,且针对445端口发起了大量端口扫描动作 处置响应:分析发现某内网IP感染了蠕虫病毒、沦为跳板机,并向周围发起蠕虫传播,同时对445等敏感端口进行探测,协助客户立即对关键服务器 数据库 进行排查加固,关闭可能被勒索病毒利用的敏感端口,并处理了感染蠕虫病毒的高危主机 【某大型企业客户】 采用私有版高仿真蜜罐、蜜饵、蜜网牵制攻击者7天 方案: 调研网络管理员主机、邮件信息、文件信息,内网AD域配置情况,采用私有版蜜罐部署 在网络管理员所在网段及其它网段,对网络管理员主机进行1:10孪生蜜罐部署(对数据进行了脱敏),隐藏了主机蜜罐运行进程,散播邮件、文件等蜜饵到内网关键位置,同时构建AD域蜜网,仿真管理员信息、成员信息 每一个蜜罐、蜜饵中都有其它蜜罐的入口、虚假域控等信息,引诱攻击者掉入下一层蜜网 价值: 攻击发现:其中一个网络管理员孪生蜜罐诱捕到攻击者,蜜罐RDP录屏功能将攻击者在蜜罐内的操作过程录制了下来,后攻击者顺藤摸瓜掉入了AD域蜜网,攻击者前后在构建的蜜网包括AD域内摸索了7天 攻击还原:当内网感知型蜜罐发现攻击者利用内网跳板机进行横向渗透扫描后,客户正准备对其进行阻断时,看到攻击者进入了其中一个网络管理员孪生蜜罐主机,继续在孪生蜜罐主机内观察攻击者行为,看到攻击者发现了存储虚假域控信息的文件并打开了文件,攻击者随后根据蜜饵文件中存储的地址信息链接到了另一台蜜罐主机,并用AD域管理员账号(其实是虚假的蜜饵)登录了主机,获取了域控权限,后续多次对AD域内若干主机(其实也是蜜罐)进行了查看、删除操作记录等操作,试图找到主机上存放的高价值数据,并拿走了一些看起来有价值的数据(经过脱敏、误导处理的),到第7天攻击者还在AD域中探索,客户对攻击者进行了阻断 【某客户公有云】 采用创宇蜜罐牵制攻击者2天 方案: 公有云部署 创宇蜜罐的单IP多端口多蜜罐部署 价值: 在公有云部署创宇蜜罐客户端,绑定客户公有云 公网IP 地址,将攻击流量转发至创宇蜜罐的云端蜜场 攻击发现:1000+条攻击日志/天 分析发现:攻击者对公网IP上进行全端口扫描,掉入了事先预置了漏洞的Struts2蜜罐,在蜜罐中停留了2天,尝试利用Struts2的漏洞进一步突破,但最终未能得手 【某省级大数据中心攻防演练】 采用创宇蜜罐溯源到攻击队所属单位 方案: 远程完成蜜罐部署,海量快速部署 将蜜罐入口散播到互联网 价值: 攻击发现:攻防演练中捕获到60+个攻击者IP 分析发现: 18个IP近期被打上了「威胁」标签 1个IP在此次攻防演练期间在全网的攻击量大增,且攻击行业中高校占比98% 通过多方情报对比得出,该攻击者IP属于某安全公司,作为攻击队参加,并主要针对高校客户进行攻击渗透 创宇蜜罐在攻击者提前“踩点”阶段就发现了攻击者。客户提交溯源分析报告加了500 评价与问答 查看详情

猎风-蜜罐诱捕与入侵监测系统-产品介绍

2024-01-16 10:25:48

适用于:Linux 商品简介:创宇蜜罐是利用网络空间欺骗技术基于创宇独有大数据,全面溯源攻击者,形成攻击者精准画像,为倍受黑客攻击的高危行业客户提供应对高级威胁的诱捕与溯源系统。 商品亮点:感知威胁:有人进来了第一时间发现并告警,自动分析威胁行为、直观展示攻击路径,提升威胁响应效率。 , 反制溯源:对攻击全要素记录,取证溯源,并预设陷阱,构建攻击者画像,有效追踪溯源。 ,牵制攻击者:将攻击诱捕至蜜罐,进行隔离,为客户争取响应时间,避免攻击者一进来就发现核心数据。 ,发现加固网络薄弱环节:事后根据对攻击过程的分析,发现网络薄弱环节,针对性的对网络加固升级。 商品说明 版本: V3 交付方式: License 适用于: Linux 上架日期: 2022-04-22 10:29:36.0 【版本详情】 【 H10】: 10个蜜罐授权,最多可支持100个客户端,支持交换机 Trunk 模式旁路部署,支持客户端接入。 硬件参数: CPU:12核 内存:32G 硬盘:1T 【H20】: 20个蜜罐授权,最多可支持200个客户端,支持交换机 Trunk 模式旁路部署,支持客户端接入,支持部署 windows 蜜罐。 硬件参数: CPU:24 核 内存:64G 硬盘:2T 查看详情

知道创宇渗透测试-产品介绍

2024-01-16 10:25:44

适用于:Windows/Linux/Unix/Android/iOS/其他 商品简介:针对网站或APP的业务逻辑、技术逻辑、接口等进行 渗透测试 。 商品亮点:专业的检查项:检查类别涉及27大类,177个检查项; 同时提供不同等级检查项供选择。,交付质量:完善的报告交付要求,全程项目管控,实施在线问答。 商品说明 版本: V2.0 交付方式: 人工服务 适用于: Windows/Linux/Unix/Android/iOS/其他 上架日期: 2020-08-31 02:18:37.0 知道创宇渗透测试服务是模拟黑客攻击手段对业务系统进行安全性测试,比黑客更早发现可导致企业数据泄露、资产受损、数据被篡改等漏洞,并协助企业进行修复。 知道渗透测试服务共分为授权、测试、复测3个步骤走的形式对用户进行服务。 授权:应国家相关法律法规要求。在测试开始之前,用户应向知道创宇开具允许知道创宇对其指定目标进行渗透测试工作的授权书。 测试:知道创宇工程师利用黑客可能使用的攻击手段尽可能的发掘应用中影响业务正常运行、导致敏感信息泄露、造成现金和信誉损失的等的漏洞。并针对漏洞产生的原因进行分析,提出修复建议,以防御恶意攻击者的攻击。 复测:知道创宇工程师汇总漏洞修复方案评估结果,标注漏洞修复结果,更新并发送测试报告。 客户咨询常见问题如下: Q:测试所取得的信息是否会外泄? A:我们不会把任何客户测试数据泄露给第三方。所有测试结果都只会通过报告形式发送给客户。 Q:测试结束后是否可高枕无忧? A:恶意攻击者的手法层出不穷,不能完全保证不会被新的攻击方式入侵。因此建议定期进行安全性测试。 Q:高级渗透测试与专业渗透测试的区别? A:相比之下,高级渗透测试范围更广,程度更深,涵盖了业务逻辑部分的漏洞测试,这部分的测试也是我们的特色之处。 查看详情

创宇智图数据库审计与防护系统-产品介绍

2024-01-16 10:25:42

适用于:Linux 商品简介:创宇智图数据库审计系统是一款基于深度数据库协议解析技术,采用自动学习和智能分析模式,实现对数据库访问行为的全程监控、高危操作的实时告警和安全事件的审计追溯的智能化 数据库安全 防护系统 商品亮点:支持多种数据库协议,细粒度全面审计,实时风险趋势展示,基于自动学习的用户行为模型,数据风险分析及告警审阅 商品说明 版本: V1.0 交付方式: License 适用于: Linux 上架日期: 2022-05-11 08:03:53.0 基础版:建议配置:4核cpu,8G内存,800G硬盘;可管理实例数:2个;SQL峰值处理能力:3K/s;SQL日志存储数量:3亿条 专业版:建议配置:8核cpu,16G内存,1.5T硬盘;可管理实例数:5个;SQL峰值处理能力:7K/s;SQL日志存储数量:7亿条 旗舰版:建议配置:8核cpu,16G内存,1.5T硬盘;可管理实例数:10个;SQL峰值处理能力:10K/s;SQL日志存储数量:10亿条 查看详情

创宇云影内网主机安全监测系统-用户案例

2024-01-16 10:25:36

先锋金融 【项目背景】 为打造安全可靠的综合金融服务品牌,建设一流的信息安全系统和安全管理运维保障体系。 【业务挑战】 1.保证P2P业务系统的可靠性和稳定性 2.监控和阻止外来的恶意渗透破坏行为 3.监控和审计所有的内部人员上网行为 【解决方案】 依据行业安全保护的技术要求和管理要求,为先锋集团制定安全管理制度,提高全员安全意识。构建集团公司的安全网络、安全业务系统,实施“分域分级防护”的策略,降低系统建设成本和管理风险。 【用户收益】 1.为用户带来可靠、稳定、优越的P2P线上金融体验,彻底消除外部和内部威胁造成的损失 2.专业的安全服务团队协助先锋集团构建全面的安全技术体系、安全管理体系、安全服务体系。提高了客户在安全防护、检测、响应、恢复等方面的能力 一汽大众 【项目背景】 2017年6月测试中发现内网服务器已被黑客远程控制,安全漏洞已被黑客发现并利用。 【业务挑战】 1.保证汽车生产制造中,数控机床、工控机、工业控制网等设备都需要具备高可靠性、高实时性、高安全性 2.在汽车研制、设计、工艺流程,需要有信息安全保护措施,特别需要防止内部人员泄露各类商业机密信息,包括价格、内部流程、研发技术资料等,造成企业在市场上的直接或间接损失 【解决方案】 2年内全面部署EDR防护系统, 包括2000个服务器端和1万多个 PC端。信息安全值守服务,实时应对黑客和竞争对手的恶意盗窃、破坏等行为 【用户收益】 1.立刻有效阻止黑客向内网服务器渗透,并及时记录黑客攻击行为并告警 2.实现一汽大众核心数据资产的信息安全 3。实现一汽大众 自动化 生产线的生产安全 查看详情

创宇云影内网主机安全监测系统-产品介绍

2024-01-16 10:25:36

适用于:Windows/Linux 商品简介:创宇云影内网 主机安全 监测系统(EDR)-提供端点的全生命周期安全防护,将预防、检测和响应集中在统一的控制台流程中。 商品亮点:高可用:离线保持可用-管理端失联时也不降低安全防护能力,高稳定:支持过载降级-客户端过载时,可自动降级降载,全场景:支持云环境 - 支持DataCenter和Desktop,高安全:数据全程加密-日志数据存储和传输通信均加密,全功能:防御全方面-可同时针对网络、文件和无文件等攻击 商品说明 版本: V1.0 交付方式: License 适用于: Windows/Linux 上架日期: 2022-04-01 10:04:38.0 [EDR核心功能] 1. 海量数据收集,持续检测分析 为了提供有效的检测,云影-内网 主机安全 监测系统不断记录来自主机端点的行为。这些行为包括:进程的加载、重要配置变更、文件访问和枚举、用户操作指令等等。这些行为数据收集可以覆盖整个网络,并发送到云影-内网主机安全监测系统管控中心,通过行为分析算法识别并显示相关攻击事件。基于行为分析的算法可以区分恶意行为和良性行为,并能适应客户的环境,从而达到非常有效的检测效果。 云影-内网主机安全监测系统通过行为数据分析可以提供了如下功能,使其成为一个最佳的主机安全管理平台: 2.行为建模和检测算法 云影-内网主机安全监测系统使用一种主机安全行为的数据模型,它将细颗粒度且标准通用的主机事件解释成可理解的行为。这种行为包括对进程自我复制、钓鱼行为、文档勒索、特权升级或横向移动。云影-内网主机安全监测系统分析解决方案提供了智能数据处理引擎,相关算法能够从大量的主机端点行为数据有效识别恶意行为。 3.有效的智能分析 信息安全必须面临的一个关键挑战是如何减少误报。云影-内网主机安全监测系统应用行为分析算法,不断适应客户业务活动,以区分正常和恶意行为。这种方法可以提供更高的检出率,并极大地减少误报。行为智能分析算法对数据流进行了优化,并采用分层式分析结构。 4.基于高效数据检索的场景取证和攻击回溯 今天的安全响应人员职责是积极地搜寻和寻找威胁,他们必须花费大量的时间在搜索和研究数据上。当发生攻击时,他们需要调查数据以快速了解根本原因并对抗攻击。云影-内网主机安全监测系统存储关于每个主机端点的详细信息,包括但不限于进程运行、命令行操作、文件访问、网络链接、配置变更等。这可以使安全响应人员能够对大量数据执行复杂的查询,并在易于理解的界面中呈现结果。云影-内网主机安全监测系统的高效搜索能力支持各种查询方式,这对安全响应工作来说是至关重要的。 5.可信任的企业级海量数据分析处理技术 云影-内网主机安全监测系统通常被高安全需求的大中型规模客户使用。因此,云影-内网主机安全监测系统采用了可靠的、健壮的、可扩展的海量数据处理技术,这些数据技术将受到客户的信任,包括政府、金融、运营商、军队、 制造业 、设计单位和媒体。云影-内网主机安全监测系统的健壮性可以支持大规模的主机端点部署。 查看详情

创宇云图威胁检测系统-服务支持

2024-01-16 10:25:35

售后服务时间:在服务期内提供7*24小时售后服务 技术支持方式:应急电话、企业微信群、邮件 支持范围:技术支持、售后服务、投诉与建议 电子邮件支持:aptsupport@knownsec.com 电话支持热线:400-060-9587 使用指南: 创宇云图 威胁检测 系统-使用指南 下载 查看商品详情 立即下载

创宇云图威胁检测系统-产品介绍

2024-01-16 10:25:34

适用于:Windows/Linux/iOS 商品简介:创宇云图威胁检测系统,能够为各行业客户提供快速有效检测多种网络攻击事件并提供溯源取证的能力,实时分析网络全流量,结合威胁情报数据及网络行为分析技术,深度检测所有可疑活动。 商品亮点:旁路部署,流量检测,沙箱检测,应急响应,APT检测 商品说明 版本: V1.0 交付方式: 硬件 适用于: Windows/Linux/iOS 上架日期: 2022-11-03 07:05:35.0 高级持续性威胁(APT)是指隐匿而持久的网络入侵过程,其通常是出于商业或政治动机,由某些人员精心策划,针对特定组织或国家,长时间内保持高隐蔽性,最后实施攻击。APT通过零日威胁、特种木马变种、病毒变种等手段可以轻易绕过大部分传统安全设备, 基于特征检测的传统安全产品对APT的未知威胁攻击形同虚设。 创宇云图 威胁检测 系统将人工智能、大数据技术与安全技术相结合,实时分析网络流量,监控可疑威胁行为,内置多种检测技术,可对APT攻击链进行交叉检测和交叉验证。 创宇云图威胁检测系统除了具备常规的入侵检测功能外,还可以从网络流量中还原出文件(HTTP、SMTP、POP3、IMAP、FTP、SMB等协议)并通过多病毒检测引擎有效识别出病毒、木马等已知威胁;通过基因图谱检测技术检测恶意代码变种; 还可以通过沙箱(Sandbox)行为检测技术发现未知威胁;对抽取的网络流量元数据,进行情报检测、异常检测、流量基因检测;最后将所有安全威胁进行关联分析,输出检测结果,对检测及防御APT攻击起到关键作用。 产品规格: 规格名称(中文):云图-500 规格名称(英文):KS-Y-500 处理能力:流量:0~500Mb/s,文件:0-5K;2U标准机架设备,2*8核CPU,64GB内存,250GB SSD,4TB数据盘,2个千兆电口,双电源; 查看详情

知道创宇日志管理综合分析系统-产品介绍

2024-01-16 10:25:32

适用于:Linux 商品简介:日审系统通过监测及采集信息系统中的系统安全事件、用户访问行为、系统运行日志等各类信息,经过处理后,以统一格式的日志形式进行集中存储和管理,实现对信息系统整体安全状况的全面审计。 商品亮点:全面的日志采集能力、可靠的安全保障能力,专用的日志专家规则库、灵活开放的查询条件,高效的事件定位能力、安全的旁路审计模式,良好的扩展型设计、丰富的合规性报表 商品说明 版本: V1.0 交付方式: License 适用于: Linux 上架日期: 2022-05-10 11:03:41.0 知道创宇日志管理综合分析系统(以下简称日志管理综合分析系统)是知道创宇公司自主研发的拥有自主知识产权的专业信息安全审计产品,系统通过监测及采集信息系统中的系统安全事件、用户访问行为、系统运行日志、系统运行状态等各类信息,经过规范化、过滤、归并和告警分析等处理后,以统一格式的日志形式进行集中存储和管理,结合丰富的日志统计汇总及综合分析功能,实现对信息系统整体安全状况的全面审计。 日志管理综合分析系统专注于对信息系统中各类主机、 数据库 、应用和设备的安全事件、用户行为、系统状态的实时采集、实时分析、异常报警、集中存储和事后分析,是支持分布式、跨平台的统一智能化日志管理及审计设备,可以对各类网络设备、安全设备、操作系统、WEB服务、中间件、数据库和其它应用进行全面的安全审计。 日志管理综合分析系统可以帮助企业管理员随时了解整个IT系统的运行情况,通过实时的 日志分析 及时发现系统异常和非法访问行为;另一方面,通过事后分析和丰富的报表系统,管理员方便高效地对信息系统进行有针对性的安全审计。遇到特殊安全事件和系统故障,日志管理综合分析系统可以确保日志完整性和可用性,协助管理员进行故障快速定位,并提供客观依据进行追查和恢复。 因此,日志管理综合分析系统可以帮助用户有效降低IT系统的故障而带来的损失,降低IT系统的运维成本和管理的复杂度,显著提高系统整体的安全性、可靠性和运行效率,保证IT系统7X24的正常、持续、稳定运行,降低信息系统的整体安全风险。 支持获取各种主流网络及数据库访问行为,支持Syslog、WMI、OPSEC Lea、SNMP trap和专用协议等协议事件日志,支持通过Http、Https、FTP、SFTP、SMB等协议获取各类文件型日志,支持基于SQL/XML标准内容获取。 查看详情

NDR流量监测系统-服务支持

2024-01-16 10:25:30

响应方式:在服务期内提供 5*8小时售后服务。 技术支持方式:应急电话、企业微信群、邮件。 支持范围:技术支持、售后服务、投诉与建议。 电子邮件支持:ts@knownsec.com 电话支持热线:400-060-9587 使用指南: 14-NDR流量监测系统使用手册v1.2 下载 查看商品详情 立即下载

NDR流量监测系统-产品介绍

2024-01-16 10:25:29

适用于:Windows/Linux/iOS 商品简介:NDR是知道创宇针对严峻的APT攻击形式,提出的一款通过对网络全流量深度分析,实现APT检测和响应的硬件一体机产品。 商品亮点:及时告警,溯源取证 商品说明 版本: V1.0 交付方式: 硬件 适用于: Windows/Linux/iOS 上架日期: 2022-09-22 03:03:00.0 产品简介:NDR是知道创宇针对严峻的APT攻击形式,提出的一款通过对网络全流量深度分析,实现APT检测和响应的软硬件一体机产品。该产品目前最大支持10Gbps流量,在网络抓包和流量处理方面都取得了突破性的性能改进。NDR产品旁路部署在网络出口处,采用大数据处理架构,结合机器学习、威胁情报等新一代技术,对攻击中广泛采用的0day、Nday漏洞、特种木马、渗透入侵等技术进行深度分析,挖掘网络空间中已知和未知的威胁。 特色一 APT情报测绘能力:基于zoomeye能力的恶意C2 域名 提前发现,ZoomEye目前对 42亿全球v4地址扫描,30亿v6地址池,累积200亿+数据量,日更新2000w+数据,基于全球领先的空间测绘引擎Zoomeye的数据能力,NDR能对APT攻击组织的基础设施做到提前发现。 特色二 自研DIE流量处理引擎:创宇NDR提供了DIE检测引擎,该引擎可以提供自定义类IDS语法的规则,并支持对TCP载荷进行取值,运算及多层运算。 特色三 漏洞攻击发现能力:基于国内领先的Seebug 平台高危的漏洞规则以及 404 实验室持续的应急响应规则,NDR能做到最新高危漏洞攻击的识别。 特色四 立足攻防,面向实战:知道创宇 APT 追踪组长期跟踪以下对中国发起 APT 攻击的活跃组织 40+: oceanlotus,bitter,拼凑,绿斑,黑暗酒店,Donot等。通过长期的追踪保证 NDR 产品能及时检测到 APT 组织最新的攻击活动。 产品规格: D5000-APT千兆-软硬一体机2U-4电 D8000-APT万兆-软硬一体机2U-4电2光 查看详情

ZoomEye Pro-用户案例

2024-01-16 10:25:28

某银行:私有云网络资产梳理、内网网络资产梳理 需求 收缩 私有云 对外开放的网络资产 规范私有云租户对云资源的安全使用 HVV、重保前对总部内网网络资产盘点、 漏洞扫描 特别要求 设备对网络发起扫描建立的连接数需要控制在防火墙告警阈值之下 对私有 云服务器 的扫描能够形成周期性的动态监测 方案 私有云:1套ZoomEye Pro调度管理系统+4套ZoomEye Pro探测引擎部署在私有云上 实现对私有 云服务 器的资产扫描、高危端口、高危服务、高危漏洞、弱口令的周期性检测。 内网:1台ZoomEye Pro设备部署在内网中,对内网资产进行资产扫描、高危端口、高危服务、高危漏洞、弱口令检测。 效果 实现私有云上非在用资产的回收 实现了对云租户服务器资源风险点动态监控和通报 HVV、重保前期资产的快速梳理和漏洞的快速发现 扫描期间,建行网络稳定,防火墙未出现告警 某银行-内网网络资产梳理和统一管理 需求 盘点各地机房网络资产,形成统一台账 发现各地机房网络资产的漏洞,进行资产的动态管理 特别要求 每个机房也会专门划分多个隔离区域,期望单台设备能够实现多个隔离网段的扫描 方案 每个机房部署1台ZoomEye Pro,不同网口接入不同的隔离网段进行资产探测和漏洞扫描 效果 实现多个地区机房所有网络资产的发现和统一管理 实现了资产变更的动态监控 实现资产漏洞、弱口令、高危端口和高危服务的动态监控和预警 某央企-资产受漏洞影响面普查、漏洞应急 需求 建立企业内网资产统一台账 对于新爆发漏洞快速确认资产受影响面,并提供相应的措施 特别要求 对资产指纹信息进行周期性探测 支持自定义POC 方案 1台ZoomEye Pro设备部署在内网中,对内网资产进行资产扫描、高危端口、高危服务、高危漏洞、弱口令检测。 效果 实现所有网络资产的发现和统一管理 新漏洞爆发后24小时内,从10万企业资产中梳理出受影响面的报告 查看详情

共16434条