全流量威胁检测响应系统-NDR
杰思猎鹰全流量威胁检测响应系统,集威胁情报、入侵检测、异常检测、病毒木马检测、恶意代码基因图谱检测、未知威胁沙箱行为检测、恶意流量人工智能检测等多种技术于一体,基于行为规则建模,敏锐识别网络中南北向流量/东西向流量中的异常行为或恶意攻击,实现全面的深度威胁检测,以及智能快速响应。
 
产品亮点
强大的检测能力
融合多种流量与文件检测引擎,提供基于行为的检测技术,快速识别流量中的异常行为或恶意攻击,可进行入侵检测、异常检测、病毒木马检测、恶意代码基因图谱检测、未知威胁沙箱行为检测、恶意流量人工智能检测等。
不依赖特征库,或是特定业务/资产对象,无需频繁调整安全策略,即可有效防御已知或未知威胁,极大地提高日常安全运维效率。
完整的溯源分析
结合杰思猎鹰主机安全响应系统,可基于单个资产形成完整攻击链,追溯从攻击IP、协议元数据、至主机进程、文件等整个攻击事件,还原攻击过程,形成完整证据链。
可视化操作,理清资产间的异常访问关系,可快速定位攻击者,掌握攻击详情,包括攻击发起/结束时间、攻击IP、攻击方式、攻击次数、影响主机、影响范围等详细信息。
智能与安全相结合
将人工智能、大数据与安全技术相结合。基于大数据平台,用海量安全数据进行训练,实现研判分析,具备检测未知威胁的能力。通过长时间的持续主动学习,及时复盘、快速纠偏,可实时或准实时地高效检测已知或未知威胁。
同时,利用模型进行有效告警降噪,避免真实威胁信息被淹没在海量告警中被忽视,有效减少安全运维人员的人工识别工作量。
 
产品功能
实时采集深度分析
自主采集网络中的南北向流量及东西向流量,进行实时或非实时的全面采集。通过双向流量检测对网络流量行为研判,发现各种层面的攻击行为,包括蠕虫传播、DOS攻击、系统漏洞利用、Web攻击、通用协议命令解码、恶意文件投递、异常用户名登录请求、可疑执行代码等。
机器学习行为建模
通过对原始网络流量进行一定时间的学习、训练和优化,形成上万条规则数,为网络中的设备建立相对准确并可动态调整的近百种行为分析模型。以此为基线,快速发现流量中异常行为和未知威胁,配合杰思猎鹰主机安全响应系统,完成威胁事件的完整溯源及精准定位。
多维告警分析降噪
将告警与日志、资产关联,进行大资产维度的告警关联。结合事件分析引擎、ATT&CK分析、威胁狩猎分析等,对威胁告警进行抽丝剥茧,剔除无效信息,直接锁定真正威胁源头。将多个告警合并为精确的威胁攻击事件,让安全管理员摆脱海量告警烦恼,快速锁定失陷主机,进行响应处置。
攻击入侵事件还原
结合杰思猎鹰主机安全响应系统,可基于单个资产形成完整攻击链,追溯从攻击IP、协议元数据、至主机进程、文件等整个攻击事件,结合资产、攻击者、威胁事件、协议元数据、威胁情报等多源数据还原攻击过程,形成完整证据链。通过可视化操作,可看清资产间的异常访问关系,快速定位攻击者,包括攻击者IP、MAC、攻击方式、供给协议、以及攻击目标等详细信息。
威胁情报强化检测
集成多个威胁情报库,海量威胁情报数据结合强大的检测能力,能从庞大的流量数据和海量情报数据中,了解更全面的攻击信息,对攻击者背景分析、攻击源属性和IP信息等内容进行联动分析。为异常流量或威胁行为的判断提供更详实的依据,强化威胁检测能力。
安全联动智能响应
可与杰思猎鹰主机安全响应系统结合,形成端网一体威胁检测与响应方案,为用户提供从攻击IP、协议元数据、至主机进程、文件等整个攻击事件过程还原。同时,可与XDR、SIEM、SOC等平台对接集成,提供全面的智能响应处置能力。用户可根据业务情况自定义安全策略,也可自动或手动进行威胁响应处置。