扫一扫
分享文章到微信
扫一扫
关注官方公众号
至顶头条
系统简介
据CERT数据显示,当前超过70%的网络攻击行为通过应用层传播,不仅传统的防火墙对这种深层的攻击行为无能为力,而且这种深层攻击由于过程复杂、手段多变,攻击特征难以被简单的精确识别。
天清入侵防御系统(IPS)不仅可以对网络蠕虫、间谍软件、溢出攻击、数据库攻击、网络设备攻击等多种深层攻击行为进行主动阻断,弥补其它安全产品深层防御效果不足,同时也融入了启明星辰公司天阗入侵检测产品在入侵攻击识别方面的积累和研究成果,使其在深层应用防御和精确阻断方面达到国际领先水平。
主要特点:
●WEB业务深层防御能力出众
随着应用系统的WEB化程度的提高,针对WEB的安全威胁,如SQL注入、跨站脚本等攻击行为也层出不穷,而且由于这类攻击多依托于正常的开放协议,且变种多样,使得普通的安全产品无法实现全面、准确的防御。天清入侵防御系统采用专利技术算法,对SQL注入、跨站脚本攻击等针对WEB业务的攻击行为有很好的判断和防御能力,和传统学术界以及产业界的技术相比,可以做到无误报,无漏报。
●精确阻断达到国际领先水平
由于一些复杂行为不易通过简单的特征识别是否属于攻击,导致用户资产未得到充分保护,甚至影响正常业务。天清入侵防御系统融合了基于攻击躲避原理的阻断方法与基于攻击特征的阻断方法,不但有效提高了对各种深层攻击行为的识别能力,而且对攻击变种、异型攻击等无法通过特征判断的攻击行为也能精确阻断。标志着天清入侵防御系统的精确阻断能力达到国际领先水平。
启明星辰IPS能实现的精确阻断 | ||
精确阻断溢出攻击 |
精确阻断木马后门 |
精确阻断即时通讯行为 |
精确阻断SQL注入攻击 |
精确阻断间谍软件 |
精确阻断网络游戏行为 |
精确阻断流行蠕虫攻击 |
精确阻断僵尸程序 |
精确阻断异常协议行为 |
精确阻断数据库漏洞攻击 |
精确阻断恶意代码 |
精确阻断脆弱口令行为 |
精确阻断操作系统漏洞攻击 |
精确阻断扫描探测行为 |
精确阻断广告软件行为 |
●在线部署,高效可靠
天清入侵防御系统是以透明方式串行部署于被保护对像的前端,而作为在线深层防御产品,在达到精确阻断攻击行为的同时,需要保障正常业务高可用性。
天清入侵防御系统通过内置硬件Watchdog技术、软件监控进程,对系统异常实时监控和处理,实现软、硬件双Bypass功能。不增加网络故障点。
在提升效率方面,天清入侵防御系统采用任务与虚拟CPU绑定的技术,消除并行处理的等待和切换时间;基于任务特点合理分配、高效利用硬件资源,根据分析任务特征自动选择最优算法,提升匹配效率;实现微秒级时延,满足电信级业务的应用。
●综合管理,易用、易查
天清入侵防御系统支持向导式的策略配置管理,可根据需求灵活调整保护策略,达到最佳防御效果;在及时准确发现各类攻击的同时,提供多种响应方式,此外,还对历史记录信息提供细致的查询分析功能。
天清入侵防御系统综合管理功能列表 | |
管理功能 |
用户管理、拓扑管理、配置管理、策略管理等 |
状态监控 |
系统状态监控、拓扑(通讯)状态监控等 |
告警响应 |
阻断链接、报警显示、记录日志,邮件告警、SNMP TRAP信息等 |
报表分析 |
分类报表分析、综合报表分析、管理报表分析、自定义报表分析等 |
●支持在线更新,防御最新威胁
随着攻击种类日益增加,对最新威胁的防御成为考核入侵防御系统升级能力与厂商及时响应能力的一项重要指标。启明星辰公司1999年设立积极防御实验室(AD-LAB),在攻击原理、漏洞发掘和漏洞机理的研究方面积累深厚,是产品应对新威胁的专业组织保障。天清入侵防御系统可通过在线自动升级,增加防御最新威胁的事件特征和分析算法,精确阻断新的威胁类型。
典型应用:
天清入侵防御系统提供了即插即用的部署方式,无须更改拓扑结构就可为网络提供充分防护。
单级部署模式:
将入侵防御系统部署在区域边界,提供有针对性的重点防护
多级部署模式:
跨地域部署入侵防御系统,通过互联网实现远程分级防御、统一管理、集中上报
如果您非常迫切的想了解IT领域最新产品与技术信息,那么订阅至顶网技术邮件将是您的最佳途径之一。
现场直击|2021世界人工智能大会
直击5G创新地带,就在2021MWC上海
5G已至 转型当时——服务提供商如何把握转型的绝佳时机
寻找自己的Flag
华为开发者大会2020(Cloud)- 科技行者