更新时间:2024-04-08 GMT+08:00
分享

关键特性

表1 华为乾坤安全分支解决方案关键特性

特性类型

特性名称

简介

云管理网络

站点管理

支持按站点管理网络,可以查看网络拓扑、调整拓扑结构、配置站点业务。

设备管理

支持纳管网络设备(交换机、AP、AR、WAC)、安全设备(防火墙)。

准入认证

提供了802.1X、Portal、MAC等多种认证方式,可按需对接入用户进行策略管控。

IPsec VPN

提供一种静态VPN,通过在站点之间建立IPsec隧道来创建VPN通道,实现分支与分支、分支与总部、分支与云之间的业务互访。

SD-WAN

  • 提供一种动态VPN,可按需在站点间建立隧道,动态发布路由。通过站点间建立GRE隧道来创建VPN通道,同时支持在GRE隧道上进行IPsec加密,实现分支与分支、分支与总部、分支与云之间的业务安全互访。
  • 支持基于应用、策略选择质量较优的链路发送数据,实现基于应用、策略的智能选路。

网络环境监控

支持网络健康度评估、网络问题分析、无线智能去噪。

用户体验保障

支持用户旅程回放、协议回放、用户问题分析。

应用分析

支持全网应用数据监控,保障网络应用畅通无阻。

智能调优

支持智能无线射频调优、智能无线漫游。

边界防护与响应服务

本地网络边界防护

天关/防火墙部署在租户网络边界,通过入侵防御、反病毒、DNS过滤等技术守护本地安全,可以执行以下防护动作:

  • 对流量进行入侵防御检测,全方位防御各种威胁行为。
  • 对流量进行反病毒处理,有效避免病毒文件引起的数据破坏、权限更改和系统崩溃等情况的发生。
  • 对流量进行DNS过滤,全面控制域名访问。

租户数据安全处理

  • 数据授权:在用户授权前提下,本地天关/防火墙仅提供用户授权范围内的数据。
  • 加密传输:本地天关/防火墙采用HTTPS或TLS协议将日志提供到云服务平台。
  • 加密保存:使用华为公司密钥管理中心(KMC)加密组件对数据进行加密,加密后存储在云端。
  • 处理原则:仅供云服务平台运营专家进行威胁分析和溯源。
  • 信息隔离:每个用户都有自己的服务账号,基于账号接收分析报表和短信,不同用户间信息隔离。

自动化分析

云端基于分析模型对威胁事件进行分析判定,并根据判定结果执行不同的处置。租户可依靠云端的自动化分析能力和安全专家简化本地运维,提升防护实效。

自动化分析以后,可以有如下几种处置方式:

  • 事件命中误报模型,则此事件状态变更为误报。
  • 事件命中告警自动确认模型、威胁分析等模型,则自动化分析将请求安全响应执行相应的处置。
  • 在自动化分析的基础上,安全专家进一步分析处置事件。

安全响应

提供安全事件的响应闭环能力,主要包括下发黑名单、发送告警两种安全响应动作,租户可利用云端的安全响应能力有效提高安全事件的闭环效率。

针对以下场景提供下发黑名单、发送告警两种安全响应动作:

  • 自动化分析判定后可以自动处置的事件,自动化分析将请求安全响应下发黑名单或发送告警。
  • 自动化分析判定后需要安全专家处置的事件,安全专家分析后可通过Portal页面的事件管理菜单人工下发黑名单或发送告警。
  • 租户在租户门户中下发黑名单。

云端专家精准分析

云端专家整合安全能力,快速准确识别复杂威胁:

  • 现网对抗经验固化到云端,不断增强云端安全能力。
  • 最新漏洞分析、云端智能签名生产,快速应对新型威胁。
  • 专家针对发现的每一条安全告警进行统一分析,运用云端各种安全能力,解决最新“疑难杂症”。

终端防护与响应服务

终端识别与管理

  • 终端自动识别:提供自动化终端资产清点能力,安装EDR Agent后,该终端即被自动识别。
  • 资产信息管理:自动化统一管理主机列表、进程、端口、组件等终端资产信息。
  • 终端安全管理:智能分析终端安全,呈现终端资产安全分析评分和风险总览。

威胁检测与处置

  • 入侵检测:基于行为检测引擎,提供终端行为检测能力,检测暴力破解、异常登录、权限提升等恶意行为。
  • 事件聚合:将离散的勒索类告警事件,基于进程调用链聚合成相应的勒索事件,且支持对其一键处置。

病毒查杀与处置

  • 病毒查杀:基于华为第三代反病毒引擎,每日更新病毒特征库,实时更新紧急病毒,提供高质量病毒文件检测能力。
  • 威胁分析:支持对检出的病毒文件进行威胁分析,展示详细的威胁信息,如病毒标识、风险值、置信度等。

主动防御

  • 诱饵捕获:基于勒索病毒特征放置诱饵文件,实时检测并及时上报异常行为。
  • 文件防篡改:对重点文件进行访问权限控制并实时检测,及时发现篡改行为。
  • 实时防护:实时扫描全盘目录,及时识别病毒文件并阻断其传送行为。

溯源分析

  • 取证分析:采集和存储终端信息,并通过数据挖掘、关联分析等方法,对威胁事件进行取证分析。
  • 攻击可视化:通过EDR(Endpoint Detection and Response,端点侦测与回归)数字化建模、溯源推理算法,实现攻击可视化,精准还原威胁攻击链路。

威胁信息服务

威胁信息检索

支持全球恶意IP、恶意域名、恶意文件、漏洞信息等威胁信息的快速检索,数据详情包括但不限于威胁类型、风险级别、置信度、场景信息、地理位置、关联历史事件、关联恶意威胁信息、相关文章等信息。

安全研究

定期发布情报周报、情报预警、热点情报等文章,帮助用户了解近期关键安全事件。

高性能威胁信息查询接口

提供高性能的全球恶意IP、恶意域名、恶意文件、漏洞信息、URL分类等威胁信息的查询接口,辅助自动化分析人员进行分析取证及处置,提升运维效率。

重保威胁信息

在重保服务期间通过AI算法分析全网历史攻击行为及攻击方法,精准识别攻击方地址,实时共享历史重保专项威胁信息,有效提升信息的精准度。

云日志审计服务

日志接收/解析/存储/查询

  • 支持接收不同类型资产(如服务器/终端、网络设备、安全设备、业务系统等)所产生的日志,将日志留存在云端,实现日志的集中管理和存储。
  • 支持解析多种格式及多种来源的日志,将其标准化。
  • 支持日志审计留存在云端,支持180天的日志留存时长。
  • 支持用户按需实时查询日志信息,查询条件包含时间、日志级别、日志类型、资产名称、源/目的IP地址和端口等。

审计资产管理

  • 支持增加多种类型的资产,如服务器、终端设备、网络设备、安全设备等,并对资产的等级进行标识,为用户判断是否需要进行日志审计提供参考信息。
  • 支持灵活管理需要审计的资产。

日志审计统计数据可视化

  • 支持查看当前所有日志数量以及各日志级别的日志数量。
  • 支持按时间段查看日志容量使用趋势和日志数量趋势,如近7天、近一个月。
  • 支持查看当前审计的资产数量及类型。
  • 支持查看每天上报日志最多的TOP10资产。
分享:

    相关文档

    相关产品