杰思猎鹰主机安全响应系统
创新行为检测模式,有效防御已知和未知威胁。集合EDR、CWPP、NGAV、微隔离、沙箱、威胁情报、威胁狩猎等端点安全相关完整套件,为用户提供操作系统级的检测与响应一揽子服务,提升主动防御力,弥补传统安全防护不足。
 
产品亮点
 
轻量探针
探针安装包<10MB,CPU利用率低于1%,内存占用<25MB,磁盘空间占用<30MB。超轻量级探针设计,无论是部署安装还是日常运营,都在后台静默执行,前台无感知,业务零影响。
行为检测
通过纵向智能行为追踪及横向海量多机对比,摆脱传统防病毒软件对特征库的依赖,能更快速准确识别风险及危险,有效防御0day漏洞攻击、无文件攻击等传统安全技术无法防御的高级威胁。
响应处置
融合机器学习技术,贴合用户业务场景,提供多重响应防护模式。结合近百种风险分类,可形成数十万个响应方案组合,提供不同业务场景下理想的响应方式,为每个用户提供私人订制的响应方案。
深度溯源
在端点侧对系统内部动态行为进行记录,深度追踪威胁事件发生全过程。图形化展示威胁事件的多维度信息关联,追根溯源,迅速定位失陷主机。与第三方平台共享威胁情报,形成完整事件证据链,确保每个事件有据可查。
 
产品功能
 
EDR
  • 采用行为检测模式,通过纵向智能行为追踪及横向海量多机对比,能更快速、准确地识别风险及危险。
  • 提供安全事件检测、端点控制事件、安全事件调查、修复指导建议四大功能,形成“预防-防御-检测-响应”的安全威胁全生命周期管理闭环。
  • 持续采集端点安全数据,全面检测端点内部安全动态,提供持续的端点内部可见,无论是单个端点,还是整个网络,都能随时掌握准确的安全状况。
  • 探针内置微分析处理引擎,可进行单个端点行为、文件的实时分析与响应处置,在端点即可控制事件。
  • 对接威胁情报,提供第一手端点内部安全数据,快速进行威胁事件的调查分析。
 
 
 
CWPP
  • 一个控制平台即可管理网内所有云终端,让每个终端内部安全状况清晰可见。
  • 超轻量探针设计,系统资源消耗量比同类产品减少90%,尤其适合对资源消耗极度敏感的云环境。
  • 结合EDR、自适应微隔离等技术,可对所有云主机进行最小细粒度的防护,实现已知和未知威胁的秒级检测与响应,及时阻止威胁在云端的横向移动。
  • 不挑平台、多云部署。可轻松部署于公有云、私有云、混合云等多云环境,支持阿里云、腾讯云、华为云、浪潮云、金山云、天翼云、沃云、VMware、Microsoft Azure等多个云平台,实现跨平台、跨地域统一管理。
 
 
 
NGAV
  • 基于行为检测模式,摆脱传统防病毒软件对特征库的依赖,结合EDR、微隔离、威胁情报等形成多层次智能防御,可抵御包括0day漏洞攻击、无文件攻击、新型恶意软件等多种类型攻击。
  • 无弹窗设计,产品从部署安装到日常使用,都在后台静默运行,前台无感知,不会对端点业务产生任何影响。
  • 支持一键操作及远程脚本推送,数小时即可完成大规模部署,且安装后无需重新启动系统。
  • 支持Windows、Windows Server、Linux、多个国产操作系统。
 
 
 
微隔离
  • 基于业务,实现全网端点主机细粒度的安全管理,可以快速实现单机、多机、单组、多组的安全策略管理,有效控制内网东西向流量,阻止攻击者在内网的横向移动。
  • 根据内部端点及流量变化,弹性调整安全策略,实现自适应的精细化访问控制。当发现异常流量时,可一键隔离风险主机(组)。
  • 与深度溯源、白名单、告警等功能相结合,实现多层次智能检测与响应。
  • 面向操作系统开发,不挑系统、不挑平台,提供跨平台(公有云、私有云、混合云)、跨介质(物理机、虚拟机)、跨地域的微隔离统一管理。
 
 
 
智能沙箱
  • 支持本地沙箱及云沙箱,提供在线/离线的本地及云端威胁分析。
  • 采用虚拟化沙箱深度分析技术,可实现恶意代码自动化、定制化的行为分析,有效检测出未知威胁或潜在攻击行为。
  • 支持对EXE、PDF、Office、JAVA、Flash等多类型文件进行静态和动态分析。
  • 可运行Windows、Linux及国产操作系统,构建纯净、透明的虚拟化动态分析环境,以便进行恶意代码分析。
 
 
 
威胁情报
  • 对接杰思安全实验室、云端沙箱及第三方威胁情报平台,实现多源、多类型情报的实时更新及统一管理。
  • 专有的威胁情报分析师及恶意软件逆向工程师,对来自全球的威胁情报进行分析,并提供可采取的进一步行动建议。
  • 为EDR、NGAV、威胁狩猎等功能提供更丰富的上下文内容,增强端点的检测和分析能力,并有效提升告警精度,降低“告警噪音”。
  • 基于机器学习对多情报源进行信息交叉比对,简化威胁发现过程,帮助用户快速响应,阻止同类或类似攻击。
 
 
 
威胁狩猎
  • 基于ATT&CK框架设计,提供上百种攻击场景及基线,帮助用户更准确地建立假设,并展开分析。
  • 采用自研的威胁狩猎分析引擎,可快速分析由EDR采集的海量数据,提取关键数据字段,补充线索上下文,大大提升用户的主动防御力。
  • 通过威胁指标(IoCs)和攻击指标(IoAs),结合杰思安全实验室、威胁情报、定制工具等,能更快发现网络中隐蔽的攻击迹象,扭转攻防局势,抢先一步将威胁扼杀在摇篮中。
  • 基于已发现的蛛丝马迹,结合大数据分析、机器学习进行自动归纳总结梳理,不断更新狩猎规则,以应对日新月异的复杂攻击。