icon内网安全管理系统icon

网御内网安全管理系统(以下简称:ISM),是网御星云依据在终端安全管理和建设相关领域多年的实践经验,自主研发的业界领先的内网安全管理产品。ISM提供了完整的传统桌面管理,终端数据防泄露,终端防病毒一体化解决方案,满足客户的行业合规需求,全面解决终端安全问题。

icon内网安全管理系统icon

典型的CS架构系统,支持三权分立管理模式,支持级联管理,一台服务器可管理5000终端,等保必备,产品成熟、稳定!国内首家实现终端安全“四合一”的产品。

icon什么是内网安全管理系统icon
准入控制
接入层802.1x准入
边界层网关联动准入
软件网关联动准入
桌面管理
资产管理、软件分发
补丁管理、 远程运维
主机监控审计
非法外联控制
移动存储管理
防病毒
主机防病毒
数据防泄露
敏感信息发现
敏感信息外发管控
文档加密
icon产品优势icon
一体化客户端及管理平台
创新的将原来相互独立的传统桌面管理、终端数据防泄露、终端防病毒整合成为一套系统,实现统一平台管理、数据关联融合及唯一客户端的真正一体化。
稳定可靠桌面管理能力
ISM具备真正的安全内核,能够实现对终端和终端用户行为最细粒度的控制,保证终端用户行为按照预定规范执行, 并有效杜绝各种潜在攻击和违规行为所带来的安全风险, 保证终端桌面合规安全运行。ISM对于终端接入网络,到终端对网络资源的访问,均提供了完善和全面的准入控制技术,准入控制条件丰富,准入控制手段全面。
全面敏感内容识别及监控能力
ISM采用自研深度内容检测及分析引擎,通过对文档内容识别和外发行为监控 ,全面掌握敏感数据的存放位置及敏感等级,监控敏感数据的外发行为,防止数据泄密事故发生,保障企业终端数据安全。
细粒度强控制
ISM具备真正的安全内核,能够实现对终端和终端用户行为最细粒度的控制,保证终端用户行为按照预定规范执行,并有效杜绝各种潜在攻击和违规行为所带来的安全风险。
丰富协同联动控制
基于启明星辰集团全面安全能力,ISM支持与集团各类安全产品实现协同联动,包括终端+FW/UTM/IPS,终端+网闸、终端+SOC、终端+VenusEye等实现整体全方位安全联动解决方案。
集中管理、分级控制
ISM分布式多级服务器管理架构,可以分为中心服务器和多个本地服务器,结合无限级的服务器级联,对终端的管理规模可以无限扩展,满足多级跨地域分支机构的管理需求。
icon解决终端安全管理及运维的问题icon
终端补丁的检测及统—安装问题
计算机的硬件接口安全控制问题
移动存储介质安全合规管理问题
系统操作及上网合规监控问题
终端两网隔离及非法外联监控
终端集中统一管控问题
终端资产管理问题
终端安全加固及基线检查修复
软件统—安装及合规运行问题
终端异常流量发现和控制问题
终端远程运维及处置问题
终端防病毒及第三方杀毒管理
icon解决终端数据安全及审计的问题icon
事前发现及主动防护

1、提前发现内部敏感数据的存储位置和分布情况。2、掌握存放敏感数据的终端数量及敏感等级。3、对发现的敏感数据加密保护。4、对敏感数据的使用及外发建立安全规范及审批流程。

事中动态控制

1、监控外发通道,对正在发生的涉密事件进行有效管控。2、监控数据的使用,确保只有授权的人才能在授权的电脑访问授权的数据。

事后完整审计

1、全面终端行为审计与控制:文件操作、打印、刻录审计、网站访问审计、FTP审计、应用程序使用审计、Windows登录审计等。2、外发通道、拍照/截屏,外发事件全记录,定位泄密人员。

icon解决用户终端的合规问题icon
《信息安全技术-网络安全等级保护基本要求》、《数据安全法》 《政务终端安全核心配置实施办法》、《企业内部控制基本规范》 《教育行业网络安全综合治理行动方案》、《全国医院信息化建设―标准与规范》
《GBT36047-2018电力信息系统安全检查规范》、《电信和互联网用户个人信息保护规定》
《GBT36047-2018电力信息系统安全检查规范》、《电信和互联网用户个人信息保护规定》
icon怎么解决问题—不可信终端“进不来”icon

从接入层到网络层,再到应用层和边界层,确保只有通过身份验证和安全基线检查的终端才能接入内网并进行受控访问,对非法的或存在安全隐患的终端进行隔离和修复,构建出完善的“内网安检系统”,从源头上有效减少内网安全漏洞,实现“不可信终端【进不来】”的目的。

icon怎么解决问题—“进不来”:802.1Xicon

采用国际标准802.1X协议,与支持该协议的接入层设备联动,共同完成有线/无线网络中的终端设备接入内网的准入控制。实现只有受ISM管理并且符合企业安全策略的终端才允许接入企业内网,否则将被隔离在企业内网之外,或被自动划分到特定的VLAN中进行修复。

icon怎么解决问题—“进不来”:联动icon
icon怎么解决问题—入网终端“管得住”icon
管理及运维
自动关机、资产管理、软件分发、远程桌面、级联管理、消息通知、客户端绑定、 应用商店
预防及主动合规
双网隔离、主机监控审计、安全基线管理、主机防病毒、非法外联控制、移动存储管理、补丁管理、 外设管理
检测及主动防护
主机ACL、横向隔离防护、主机蜜罐、流量控制、攻击防护
icon怎么解决问题—“管得住”:桌面合规管理icon
资产管理
补丁分发
软件/信息分发
接口/外设管理
远程运维/客户端绑定
应用商店
icon怎么解决问题—“管得住”:安全基线icon

icon怎么解决问题—“管得住”:外联监控icon

icon怎么解决问题—“管得住”:移动存储管理icon

适应各种场景:外来U盘用不了,内部的U盘在外也用不了。U盘可在内外通用,但内部数据在外看不了。U盘可授权不同的终端或用户使用,U盘挂失 。

icon怎么解决问题—“管得住”:主机安全防护icon
进程级TCP同时连接数限制
进程级UDP同时发包数限制
基于主机防火墙的访问控制
分布式流量管理
横向合规状态监测
双网隔离
主机蜜罐
切断独立进程型蠕虫病毒、黑客、木马的攻击线路,杜绝非授权访问。抑制蠕虫病毒、木马的攻击速度,保持网络畅通,杜绝非授权访问。
icon怎么解决问题—“管得住”:终端防病毒icon

检测遵循闭合环,层层过滤不遗漏

边界防护
从文件落点进行监控,精准拦截危险文件落地,将风险隔绝在系统之外,不战而屈人之兵。
策略查杀
强制终端进行不可取消的病毒查杀策略,避免用户的随意性导致终端感染病毒。
勒索病毒专杀
通过勒索病毒落点监控,行为监控,网络监控等技术实现在落地前、运行中进行拦截,并且提供文件保险箱、自定义定时备份等文档保护功能确保文档安全,并能对部分勒索病毒加密的文件进行解密。
实时监控
监控系统所有活动,发现病毒威胁时,会根据用户的设置来处理威胁。
主动防御
通过多核引擎,对潜在的威胁动作进行主动的识别,智能判定风险等级并拦截。
icon怎么解决问题—“敏感数据”出不去icon

以深层内容识别为核心,实现对数据的发现、监控、保护、审计。

敏感数据在哪?
数据发现
结构化
非结构化
半结构化
风险点在哪?
泄露防护
全流量检测
全通道防护
敏感数据去哪?
数据监控
数据流向
数据传输
数据如何使用?
溯源取证
谁在使用
怎么使用
谁在外发
icon怎么解决问题—“敏感数据”掌握敏感数据位置icon

内置策略库:个人信息、网络安全法敏感字眼、知识产权、财务数据、源代码、个人简历...

icon怎么解决问题—“出不去”:主动加密保护icon
icon怎么解决问题—“出不去”:审计及监控icon
监控外发通道 终端外发文件审计、阻断、告警、审批
USB:U盘拷贝、移动硬盘拷贝、手机存储等。 打印、刻录:物理/虚拟打印、物理/虚拟刻录。 IM:飞秋、QQ、微信等。 窃屏:截屏、拍照、录像等。
审计监控终端行为 终端动作行为审计、权限控制
文件:文件读写权限控制、操作审计。 网络:网站访问审计及控制、FTP审计及控制。 系统事件审计:进程运行审计、系统事件审计。 终端运行审计:软硬件资产变更、终端运行/登录/注销事件、 共享及系统帐号信息。
icon典型应用场景 –部署示例icon
icon典型应用场景 –分布式部署icon
icon典型应用场景 –级联+分布式部署icon
产品推荐 查看更多>>
    芯盾时代 生物安全在线认证BSC

    芯盾时代生物安全在线认证Biometric Security Certification(BSC)采用云端本地双向验证,结合IFAA和在线设备ID技术,通过服务器与手机端建立的双向加密通道,提高本地验证的安全性。同时在终端设备上采用白盒加密算法,对在支付场景下的关键数据加密,实现了人与设备、账号的强绑定,通过向前整合生物识别能力,向后整合安全终端与服务端建立安全链路,为用户提供安全、便捷的生物认证产品。

    在线设备指纹

    指纹二次验证

    联软科技电信行业零信任端点安全管理平台

    联软科技电信行业零信任端点安全管理平台基于ZTNA架构的零信任端点安全管理。让业务服务器只对授权的SDP客户端可见,对其他终端完全不可见,基于零信任架构,对接入DCN网络的终端进行入网环境安全性认证。

    终端风险评分

    零信任端点安全管理

    业务隐身

    可信身份

    联软科技制造行业终端安全管理解决方案

    联软科技制造行业终端安全管理解决方案基于强大的网络可视化能力,自动发现并识别全网设备,确保资产,加强端点安全防护能力,提高免疫能力,确保终端“可管。结合终端主动防御,实现威胁检测及自动响应,实现终端“可防” 。 可信 实施基于强制策略的准入控制,确保接入终端“可信” 。采取全生命周期的数据管理控制措施,确保数据“可控”

    资产统一管理

    有线网络接入管

    终端安全基线

    补丁管理