赤豹全流量威胁检测系统是一款旁路监听设备,通过分析网络流量、文件和邮件、日志等数据,运用威胁情报、规则特征库、沙箱虚拟技术,实时地监测流量中存在的(已知、未知)网络威胁攻击的高级威胁检测系统,在流量中还原出文件,通过沙箱引擎与病毒引擎检测出恶意文件。具备att&ck模型构建攻击链能力,应对高级威胁,通过协议把数据包进行还原,根据内容进行自动响应。可与edr、xdr、防火墙等网络设备进行联动,阻断网络威胁攻击,提高企业的网络安全能力。
支持对网络流量和文件中的敏感信息进行审计,以及进行泄密行为的调查和追溯。用户可以根据需求设置多种审计策略,包括敏感词、敏感印章、敏感水印、特定文件和源代码文件以及数据库文件的监控。
以多个维度识别受感染的主机,利用关联模型及时发现网络环境中的失陷主机,涵盖网络中所有的笔记本电脑、服务器、打印机、物联网设备等各类网络设备。
运用沙箱技术搭建隔离的威胁检测环境,将文件传输至静态检测引擎以提取关键文件信息,并生成详尽的沙箱报告,以直观方式展示文件的状况。
借助情报平台进行收集与分析威胁情报,提前预知潜在威胁,以便更迅速地实施威胁防范措施。
结合att&ck模型,将同一攻击阶段的威胁进行集中展示,同时可利用att&ck模型探测相应的未知威胁。
提供威胁事件的追踪和溯源功能,借助攻击路径,进一步确定攻击者身份,为网络安全分析人员的事件研判和取证提供支持。
根据情报判定,对攻击行为进行阻断。并且支持与edr进行联动,打通整个处置流程,自动定位到恶意文件、恶意威胁,形成稳定的网络安全防御体系。
通过多维度的关联分析,精准辨识高级威胁,例如:基于攻击源的关联分析;基于攻击目标的关联分析;基于逻辑判断的关联分析;基于攻击路径的关联分析
具备广泛的协议识别能力,能够全面捕获链路上传输的数据报文,并从中提取必要的字段。适用于对从物理层到应用层的流量进行全面分析。
支持从内网、外网、主机、协议以及时间等多个维度对弱口令进行查询,提供了全景式、精细化的弱口令检测能力,支持对弱口令设备进行记录。
支持从主机的角度进行安全分析,能够展示所有主机的安全级别,并通过可视化形式汇总显示主机上发生的具体安全事件。
可对全网主机进行合规安全基线检测,支持安全基线加固测试,使终端满足合规要求。
具备沙箱引擎检测与内置杀毒引擎检测能力,能够多维度的提取攻击行为,快速有效的发现用户网络中各种病毒、木马、蠕虫等恶意软件。
内置丰富的入侵威胁检测规则,能够广泛识别存在于市面上的威胁攻击,有效发现新型威胁,并根据安全级别,及时进行处置。
提供邮件附件检测功能,检测内容包括邮件附件名称、邮件名称、客户端ip、服务端ip、发件人、收件人、抄送人以及md5等信息。
提供多样化的统计报表,并生成符合国家法律法规和行业标准要求的合规报告,有助于管理人员了解组织内网络的安全合规情况。
针对客户目前的恶意文件、受感染主机情况、病毒文件类型以及攻击链事件,提供详细展示,反映当前整体状况,直观地呈现出威胁现状。
支持全流量采集,实时监测内网中的已知威胁和未知威胁。能够呈现出网络中各种威胁类型的攻击情况。
可以利用沙箱的动态检测和静态检测功能,模拟真实的系统环境,探测网络中的挖矿病毒、勒索病毒、蠕虫病毒等恶意软件。
部署在大型金融机构的内部办公主机或服务器上,加强风险管理、行为审计和攻击防护。
以内网的主机为中心,可对全网的恶意横向攻击进行检测。