icon传统终端防护机制无法快速响应安全威胁icon
icon高级攻击需要机器学习和AI技术来应对icon
icon创新技术融合的下一代终端安全解决方案icon

融合人工智能、欺骗防御、微隔离等多项新型技术,威努特打造了全新的下一代终端EDR产品。威努特EDR可满足资产梳理、病毒防范、安全合规(等保4级)、运维管控等多方面需求。

icon遵循Gartner自适应闭环架构的EDR产品icon
预防、预测
资产扫描、资产清点、安全检测、微隔离、安全基线、外设管控
响应、调查
文件/终端隔离、感染文件修复、病毒处置响应
阻止、防护
文件监控、漏洞防护、病毒查杀、访问控制、双因子认证、威胁诱捕
检测、监控
恶意行为检测、恶意文件检测、暴力破解检测、违规外联检测
icon多层次检测引擎实现高检出低误报icon
威胁特征检测引擎
海量病毒引擎构建基因特征识别库,速度快,准确率高
欺骗防御检测引擎
业务仿真检测恶意攻击
资产混淆延缓攻击
文件信誉评估引擎
基于本地及全网情报构建文件信誉库,快速识别流行威胁
人工智能检测引擎
深度学习训练数千维度算法模型无特征检测高级攻击
icon基于AI的威胁引擎深度检测潜在安全威胁icon
icon预防、预测-资产管理功能icon
资产发现
通过主动发现技术,扫描网络中的终端及服务器资产
资产运维
配置资产属性信息、通信业务、品牌型号等信息
资产清点
自动梳理网络中资产的操作系统、软件、端口、账号、进程、服务、外设信息
资产评估
对标等保2.0标准要求,评估终端安全风险并给予评分
icon预防、预测-安全检测功能icon
icon预防、预测-安全基线加固icon
账户策略
对账户密码的长度、复杂度、使用期限进行设置
审核策略
对系统登录事件、账户登录事件、对象访问事件等进行审核
安全选项
可开启交互式登录、网络访问、自动播放、默认共享、关机时清空内存页面
安全审计
可配置日志策略、大小、禁止修改审计策略等
恶意代码防范
检查防病毒软件、配置数据执行保护策略
icon预防、预测-微隔离icon

能够实现出/入站双向访问控制、自定义IP/端口访问、对象违规访问精准记录等功能。网络连接复杂的业务环境,支持自动枚举网络连接来快速构建微隔离策略。

icon预防、预测-外设管控icon

普通U盘管理:需在统一安全管理平台统一注册,注册后可正常使用,可控制其使用权限,包括禁用、只读、读写。安全U盘管理:没有安装工控主机卫士的主机上安全U盘只显示普通区且只读,在装有主机卫士的主机上,显示安全区和普通区,可控制使用权限。其他外设管理:支持3G、4G无线上网卡,光驱、串口、并口、蓝牙。

icon阻止、防护-访问控制icon

在三级等保系统中,要求对重要的主体、客体采用强制访问控制机制。在四级等保系统中,要求对所有的主体、客体采用强制访问控制机制。对工控系统中很多涉及国计民生的关键基础设施(比如:发电控制系统、轨道交通控制系统、自来水控制系统、石油石化生产控制系统等),等保2.0要求必须采用强制访问控制机制来保证系统的安全性。

icon阻止、防护-访问控制icon

终端检测与响应系统强制访问控制功能融合了BLP和Biba模型,首先对主体(用户)和客体(文件、程序)进行安全级别定义,然后对不同安全级别的主客体制定读写的基本访问控制策略。

BLP模型
核心规则是“不上读、不下写”,控制信息只能由低到高流动,满足对数据的保密性要求
Biba模型
核心规则是“不下读、不上写”控制信息只能由高到低流动,满足数据的可靠性要求
icon阻止、防护-双因子认证icon

仅使用密码单一因素的登录极易被暴力破解,使用USBKey和口令结合的方式,可大幅提升身份鉴别强度及安全性。工控主机卫士配套USBKey,登录系统时接入USBKey并输入正确的密码方能登录,可满足等保2.0身份鉴别要求。

icon阻止、防护-威胁诱捕icon

RDP、HTTP、FTP、MYSQL协议仿真对攻击威胁进行阻滞、捕获、分析、溯源取证

威胁感知
吸引攻击者,在攻击者侦查阶段就能第一时间有效感知入侵行为,引诱、迷惑攻击者,提供几乎无缺陷的检测,有效快速识别威胁
行为分析
记录攻击行为,分析攻击者采用的战术、技术和步骤,对攻击行为回放,分析攻击路径,还原整个攻击链,预测攻击者的意图,评估攻击者下一步将采取的技术手段,预测预防
攻击诱捕
实现攻击全链路欺骗防御,对攻击者的战术、技术和过程进行检测、防御和响应,从攻击者的视角进行主动诱捕,并对攻击进行隔离、阻断
溯源取证
对攻击溯源取证,攻击链路回溯,定位攻击者指纹信息(IP地址、MAC地址、操作系统版本、设备型号等),追踪攻击者。
icon检测、监控-违规外联检测icon
icon响应、调查-威胁响应及处置icon
icon网“端”云协同联动icon
数据采集上报
基础信息、软件安装、账号信息、开放端口、硬件信息、等海量信息采集上报,丰富安全运营数据
事件溯源取证
从网络层深入到终端层,以进程链形式展示攻击路径,对威胁文件与父子进程详细定位 ,定位威胁根因
网端数据分析
结合终端侧安全日志、威胁文件、进程行为等多源数据协同分析,提升威胁检测的精准率
事件闭环处置
一键隔离主机、批量查杀威胁文件、一键封堵端口等,快速闭环处置威胁
icon产品特性icon
未知威胁有效防范
基于威胁诱捕、AI威胁检测引擎,可快速识别未知安全威胁,帮助广大用户构建未知威胁防御能力
易于部署和应用
威努特EDR部署快捷,方便易用,部署后可立即投入使用,管理中心提供批量化的集中运维和管控能力,快速运维
终端用户零影响
威努特EDR不会干扰OS或应用,具有极佳的操作系统和应用兼容性,不会造成系统蓝屏、崩溃
威胁事件精准溯源
记录系统内部动态行为,全面梳理安全事件,精准还原威胁过程,方便用户快速开展威胁溯源定位
威胁快速响应处置
文件隔离、文件修复、终端隔离、全局威胁处置、威胁情报全网同步等能力,可有效支撑威胁快速处置
全面符合法规要求
安全基线、外设管控、访问控制、双因子认证、非法外联检测等功能,快速满足各行业政策法规要求
icon产品价值icon
降低企业安全风险
针对终端威胁提供提供多种响应防护能力,贴合用户业务场景,不断优化行为检测与响应模型,提升防护精准度,降低企业安全风险。
提高资产安全运维效率
自动资产发现、主机风险检测、终端运行态势等精准识别终端风险。呈现可视化的主机风险全貌图,帮助用户实现风险主机秒级定位,降低运维成本。
事件溯源责任认定
全面记录事件活动轨迹,剖析每一个事件过程,迅速定位失陷主机并还原事件发生过程,使每个事件有据可查,与态势感知平台共享,形成完整事件证据链。
产品推荐 查看更多>>
    固信终端安全一体化平台

    固信终端安全一体化平台,支持旁路部署方式,产品兼容多网段、有线\无线AP、跨NAT等复杂网络环境。自动发现接入位置、接入设备、接入用户、接入时间、接入方式,网络全面可视化。多种准入控制技术,无需改变网络结构,全网资产可视化,安全态势一目了然。

    旁路部署

    跨NAT

    多种准入

    终端管理

    联软科技酒店行业信息安全综合解决方案

    联软科技酒店行业信息安全综合解决方案访客准入管理,外协人员准入管理; 基于802.1x/EoU等有线、无线准入控制;终端识别、安全检查、安全隔离、安全修复,终端识别 支持用户名、终端软硬件ID与交换机端口信息绑定;网络安全布防,幻影设备,主动诱捕;举例:公司员工上网一定要输入个人的账号密码、电脑要装有公司的XX软件,更新了补丁才能访问网络。

    桌面管理

    IT资产管理

    软件管理

    终端安全管理

    信大捷安 指纹型USBKey

    指纹型USBKey是信大捷安自研的一款具有指纹识别和加密存储功能的硬件密码设备。该产品内置国密安全芯片、指纹识别模块和存储模块,具有硬件级身份认证、数据加密存储等功能,同时通过指纹识别功能可以打开隐藏加密区,方便重要、敏感文件的存储和使用。

    硬件加密

    一盘两用

    指纹解锁

    安全存储