icon产品简介icon

传统的入侵防护方案能够很好地抵御已知的攻击,但是对于未知威胁和迅速变化的攻击手段则缺乏相应的检测能力。因此,如何实现有效的入侵检测并提供实时的告警和响应手段已经成为安全建设亟需解决的问题。青藤慧眼·主机入侵检测系统,将视角从了解黑客的攻击方式,转化成对内在指标的持续监控和分析,无论多么高级的黑客,其攻击行为都会触发内部指标的异常变化,从而被迅速发现并处理。

暴力破解监控
通过实时监控登录行为,可以及时且自动化地发现黑客使用不同服务尝试暴力破 解用户登录密码的攻击行为,并进行自动化封停处理,使得黑客不能进行更多的 尝试。
Web 后门监控
通过自动化地监控关键路径,结合正则库、相似度匹配、沙箱等多种检测方法,实 时感知文件变化,及时发现Web后门,并对后门影响部分进行清晰标注。
反弹Shell
及时发现非法Shell连接操作产生的反弹Shell行为,有效感知0Day漏洞利用的行 为痕迹,并提供反弹Shell的详细进程树。
本地提权监控
通过对用户进程行为进行实时监控,结合行为识别技术,及时发现进程提权操作 并通知用户,并提供提权操作的详细信息。
系统后门监控
通过对进程关联信息的分析,结合模式识别和行为检测,提供不依赖Hash的自动 化系统后门检测方式,实现在多系统中进行多维度、高准度、快速度的后门发现。
病毒检测
通过集成包括小红伞、ClamAV等国内外多个主流的病毒查杀引擎,并利用青藤自 研发的大数据分析、机器学习和模式行为识别等多种检测模型,为用户提供全面 和实时的后门检测和防护能力。采用云端+客户端双重检测机制,客户端实时地监 控用户各类进程的运行状态,在客户端检测和云端分布式检测引擎的加持下,一 旦判定为恶意后门,立即进行上报,并支持隔离、删除、修复验证等处理方式。后门 检测功能实现了从实时监控、检测分析、多渠道告警、高效处理的安全闭环能力, 为用户提供一个稳定高效的安全服务。 
icon产品优势icon
全方位攻击监控
通过对攻击路径的每个节点进行 深入监控,提供多平台、多系统的 全方位、高实时的攻击监控,对进 程变化、文件变化等事件了如指 掌,做到实时监控。
 
高实时入侵告警
在 Agent 探针能力支持下,结合 IoC、大数据、机器学习等多种分 析方法,保证对入侵事件的实时 检测,并提供包括短信、邮件等多 种方式在内的通知手段,让用户 第一时间知道入侵情况。
可视化深度分析
基于对攻击时间和攻击维度的深 度分析,整理入侵事件的来龙去 脉,以可视化方式完整呈现。让用 户对于整体环境的入侵情况和需 要处理的入侵事件有清晰的了解, 使得入侵分析深可见底。
多样化高效响应
根据入侵场景不同,提供包括自 动封停、手动隔离、黑/白名单和自 定义处理任务等多种处理方式,让 用户从根本上解决入侵事件,让 处理高效多样。
icon产品价值icon
多锚点的检测能力,实时发现失陷主机
通过多维度的感知网络叠加能力,对攻击路径的每个节点都进行监控,并提供跨平台多系统的支持能力,保证了能实时发现失陷主机,对入侵行为进行告警。
不依赖对漏洞和黑客工具的了解 有效发现未知黑客攻击
结合专家经验,威胁情报、大数据、机器学习等多种分析方法,通过对主机环境的实时监控和深度了解,有效发现包括0Day在内的各种未知黑客攻击。
对业务系统“零”影响
青藤Agent以其轻量高效的特性,在保证对用户主机安全监控的前提下,不对其业务系统产生影响,为用户的主机安全提供了高效可靠的保护。
为响应提供最准确的一线信息
在独有的资产管理能力支持下,青藤不仅能发现入侵行为,还能够提供详细的入侵分析和响应手段,从而让用户精准有效地解决问题。
icon他们都在使用青藤icon
产品推荐 查看更多>>
    长亭科技牧云CloudWalker主机安全管理平台

    长亭科技牧云CloudWalker主机安全管理平台,探针作为采集客户端安装在需要进行安全管控的服务器上,支持一键批量安装与卸载,部署载体包括但不限于物理机、虚拟机和云服务器等。管理服务为用户提供基于https的管控接口,可使用浏览器进行可视化管理、或使用API实施自动化运维。

    安全运维

    高性能

    检测能力

    生态联动

    威努特工控主机卫士IEG

    威努特工控主机卫士IEG,以可信的方式构建可执行文件白名单,有效阻止病毒、木马破坏工业主机,结合系统资源、基线策略、网络资源、外设资源的管控,实现工业主机全方位的安全防护,构建安全的计算环境。

    外设锁定

    基线策略

    网络资源

    安全防护

    青藤云安全 入侵检测解决方案 (HIDS)

    青藤云安全,入侵检测解决方案 (HIDS)通过多维度的感知网络叠加能力,保证了能实时发现失陷主机,对入侵行为进行告警。能够提供深入详细的入侵分析和响应手段,从而让用户精准有效地解决问题。

    入侵分析

    实时监控