<ins id="dtiom"><form id="dtiom"></form></ins><form id="dtiom"><button id="dtiom"></button></form>
<xmp id="dtiom"><form id="dtiom"><button id="dtiom"></button></form><ins id="dtiom"><form id="dtiom"></form></ins>
<xmp id="dtiom"><form id="dtiom"></form><button id="dtiom"></button>
<button id="dtiom"><button id="dtiom"></button></button>
<xmp id="dtiom"><button id="dtiom"></button>
<form id="dtiom"></form>
<ins id="dtiom"><form id="dtiom"><button id="dtiom"></button></form></ins><xmp id="dtiom"><form id="dtiom"></form>
<xmp id="dtiom"><xmp id="dtiom">
<xmp id="dtiom">
<form id="dtiom"><button id="dtiom"></button></form><xmp id="dtiom"><button id="dtiom"><button id="dtiom"></button></button>
<ins id="dtiom"><form id="dtiom"><form id="dtiom"></form></form></ins><xmp id="dtiom">
<xmp id="dtiom"><button id="dtiom"><form id="dtiom"></form></button>
<form id="dtiom"><button id="dtiom"></button></form>
<form id="dtiom"></form>
<xmp id="dtiom"><button id="dtiom"><button id="dtiom"></button></button>
<button id="dtiom"><ins id="dtiom"></ins></button>
<xmp id="dtiom">
<xmp id="dtiom"><form id="dtiom"><form id="dtiom"></form></form><xmp id="dtiom">

概述

攻擊誘捕防御與溯源系統(DecoyPro)采用欺騙防御、智能仿真等新技術,以攻防對抗思路為基礎,以攻擊者視角去發現威脅,可有效彌補傳統網絡安全防御方案的弱點,提升網絡安全防御能力。產品在用戶內部網絡中的關鍵區域智能化部署高度仿真、安全可控的虛假服務、計算環境和網絡,通過布設的蜜標、誘餌等手段主動吸引入侵者對虛假環境或服務進行攻擊。在虛假環境中對攻擊者行為進行抓取和存儲,基于對攻擊者的行為分析來實現攻擊告警、威脅分析和溯源取證,結合多種處置響應手段對威脅進行快速處置和防御。最終達到改變攻防不對稱的現狀,變被動為主動,提升用戶網絡安全的主動防御能力。
魔鏡-攻擊誘捕防御與溯源系統

主要特性

計算環境仿真

產品在用戶內部網絡中的關鍵區域智能化部署高度仿真、安全可控的虛假服務、計算環境和網絡,通過布設的蜜標、誘餌等手段主動吸引入侵者對虛假環境或服務進行攻擊。

攻擊行為誘捕

通過在攻擊者必經之路上布設誘捕器、密標和誘餌,以及采用虛擬IP和流量轉發等技術主動誘導攻擊者進入與真實網絡隔離的仿真環境,留下攻擊痕跡。

威脅智能分析

基于仿真節點和誘捕探針各類行為日志數據,采用行為分析、關聯分析、數據標記、威脅情報、威脅狩獵等智能安全引擎分析、識別各類威脅或異常行為,快速發現各類攻擊行為,結合ATT&CK模型對威脅進行標定和分析。

威脅溯源取證

綜合利用多種反制手段,結合仿真節點和誘捕探針采集的各類行為日志數據,基于ATT&CK框架對威脅進行標定和分析,還原完整攻擊鏈。結合攻擊者特征、各類行為日志數據和流量包以及威脅情報,對事件進行溯源,對攻擊過程和行為進行取證。

威脅應急處置

支持對新產生的安全事件進行確認,支持人工調整安全事件確信度,系統自動根據確認記錄對后繼同類事件進行自動處理;支持根據事件確信度不同等級采取不同的事件處置策略。

產品亮點

?智能化環境仿真

?

結合網絡測繪技術對部署環境的自動探測分析,基于軟件仿真、容器、虛擬機等技術手段提供的多樣化環境仿真能力,智能實現對用戶真實計算環境的平行仿真,有效提高誘捕環境的仿真度。
?多樣化溯源能力

?

利用WEB反制、掃描反制、密標反制等多樣化技術手段,在受到攻擊后能主動去獲取攻擊者主機和網絡的信息,通過這些信息能夠更準確的定位攻擊者的身份,實現更精準的溯源。
開放式平臺架構?

?

提供標準化擴展接口,基于仿真模板支持用戶自定義各類高、中、低交互威脅誘捕器和各類仿真數據,支持仿真模板和情報數據共享,可有效提升產品與用戶業務環境貼合度。

產品價值

?精準掌握網絡風險態勢

?

產品采用欺騙防御、智能平行仿真等新技術手段,主動對抗攻擊行為,能夠第一時間發現網絡內橫向滲透等各種攻擊行為,快速、精準感知內網安全風險態勢并預警。
?快速對攻擊做取證溯源

?

在發生攻擊事件后,通過反向獲取的攻擊者特征,結合系統記錄的攻擊者完整的行為、過程數據以及威脅情報,可實現對攻擊行為的快速取證溯源,對網絡安全破壞者進行有效震懾。
完善網絡安全防御體系?

?

可與其他安全產品和網絡產品聯動,實現內部情報共享、聯動防御、攻擊者溯源定位??梢杂行Ц淖児シ啦粚ΨQ,變被動為主動,有助于完善網絡安全防御體系,提升網絡安全防御能力。

部署方案

一體式部署 一體式部署
分部式部署 分部式部署

一體式部署模式,適用于中小規模網絡環境,部署簡單,即插即用。管理中心和仿真節點集成到一臺獨立的設備上,部署時將一體式設備接入用戶網內即可工作。一體式設備提供威脅誘捕管理、誘捕行為分析以及各類告警、日志數據統一分析、管理的功能??山尤刖W絡出口鏡像流量來探測資產實現智能平行仿真,可在內網部署誘捕探針來進一步提高對威脅的誘捕能力。

分布式部署模式,適用于中大規模網絡環境,監測范圍廣,誘捕能力強。 在服務器區部署管理中心,在各子網按需部署一到多臺仿真節點,在子網主機上部署誘捕探針;管理中心與各仿真節點和誘捕探針間要求網絡可達,管理中心可接入網絡出口鏡像流量來探測資產實現智能平行仿真。系統運行時,仿真節點上按需運行多類高、中、低交互威脅誘捕器,并可生成蜜網(誘捕網絡);誘捕探針在本地運行中、低交互威脅誘捕器同時可以開啟虛擬網絡服務,將訪問這些服務的攻擊流量轉發到仿真節點進行安全分析;各仿真節點和誘捕探針將捕獲到的各類告警、日志、流量等數據匯聚到管理中心進行統一分析、管理。

啊别?了快cao,乳液模拟器,精品无码一区二区三区中文字幕,奥克兰久久久久久久久久
<蜘蛛词>| <蜘蛛词>| <蜘蛛词>| <蜘蛛词>| <蜘蛛词>| <蜘蛛词>| <蜘蛛词>| <蜘蛛词>| <蜘蛛词>| <蜘蛛词>| <蜘蛛词>| <蜘蛛词>| <蜘蛛词>| <蜘蛛词>| <蜘蛛词>| <蜘蛛词>| <蜘蛛词>| <蜘蛛词>| <蜘蛛词>| <蜘蛛词>| <蜘蛛词>| <蜘蛛词>| <蜘蛛词>| <蜘蛛词>| <蜘蛛词>| <蜘蛛词>| <蜘蛛词>| <蜘蛛词>| <蜘蛛词>| <蜘蛛词>| <蜘蛛词>| <蜘蛛词>| <蜘蛛词>| <蜘蛛词>| <蜘蛛词>| <蜘蛛词>| <蜘蛛词>| <蜘蛛词>| <蜘蛛词>| <蜘蛛词>| <蜘蛛词>| <文本链> <文本链> <文本链> <文本链> <文本链> <文本链>