360终端安全管理解决方案
360终端安全管理系统
360终端安全管理系统360终端安全管理系统是一款针对企业终端设备安全管理的全面解决方案,它集成了360安全大脑、威胁情报中心、终端安全管理平台等多项安全技术,能够为企业提供全方位的终端安全防护和管理服务。
本文将从系统架构、功能特点、应用场景等方面对360终端安全管理系统进行介绍。
首先,360终端安全管理系统的系统架构包括终端安全管理平台、终端安全代理、安全大脑和威胁情报中心四个主要组成部分。
其中,终端安全管理平台是系统的核心,负责统一管理和监控企业终端设备的安全状态,实现对终端设备的安全策略配置、风险评估和安全事件响应等功能。
终端安全代理则部署在企业终端设备上,负责收集终端设备的安全数据,并将其传输给终端安全管理平台进行分析和处理。
安全大脑和威胁情报中心则提供实时的威胁情报和安全事件响应支持,为终端安全管理平台提供持续更新的安全威胁情报和安全事件响应能力。
其次,360终端安全管理系统具有多项功能特点。
首先,它能够实现对企业终端设备的全面安全管理,包括基础安全配置、漏洞修复、威胁防护、安全监控等多个方面。
其次,系统具有智能化的安全管理能力,能够通过安全大脑分析和识别潜在的安全威胁,并及时做出响应和处理。
再次,系统支持多种终端设备类型,包括PC、移动设备、物联网设备等,能够实现对不同类型终端设备的统一管理。
最后,系统具有灵活的部署方式,支持云端部署和本地部署两种方式,能够满足不同企业的安全管理需求。
最后,360终端安全管理系统适用于各种企业的安全管理场景。
首先,对于大型企业而言,系统能够实现对规模庞大的终端设备进行集中化管理,提高安全管理效率和精度。
其次,对于中小型企业而言,系统提供了简单易用的安全管理界面和功能,能够帮助企业快速建立起完善的终端安全管理体系。
再次,对于行业特定的安全管理需求,系统能够根据不同行业的安全特点和需求,提供定制化的安全管理方案,满足不同行业的安全管理需求。
综上所述,360终端安全管理系统是一款功能强大、灵活多样、适用广泛的终端安全管理解决方案,能够为企业提供全面的终端安全防护和管理服务。
360天擎终端安全管理系统v1.1
• 交换机只需配置流量镜像
• 准入设备旁路部署,不影响网络 维护工作量小 • 与天擎控制中心联动 • 旁路准入设备不存在单点故障 • 结合重定向功能,协助天擎客户端部署 协助内网合规管理 • 检查终端是否安装防病毒软件、病毒库是否过期 • 检查终端是否存在高危漏洞 、是否存在违规外联 • 阻断违规终端的网络访问,满足等级保护要求
• 终端状况展现
– 对全网不健康终端、亚健康终端、健康终端进行统计。安全动态跟踪,帮助管 理员了解全网内漏洞补丁的修复状况。
• 威胁趋势分析
– 全面了解企业内终端危险项、木马、病毒、漏洞、 新增文件等的发展趋势。
• 详尽日志报表
– 对终端安全日志、漏洞修复、XP加固日志、 病毒日志、木马查杀、插件清除、系统危险项, 安全配置、流量管理、终端准入日志,
可控
用权限设置
•对光驱、蓝牙、串口、手机与平板、 USB无线网卡等外设进行有效资产管理
展示终端硬件信息
–
型号,CPU,内存,硬盘,设备SN
可视
监控终端硬件
–
CPU温度,硬盘温度,主板温度等
实时
实时监控硬件配置变更,显示硬件 变动记录
硬件多次变更过程回溯
记忆
企业软件管家
主要功能及特点
1)领先的终端安全防御 2)高效的终端运维管理
3)灵活的终端准入管控
4)细粒度的文件审计管控 5)直观的日志报表 6)先进的边界联动防御
天擎
1)领先的终端安全防御
已知病毒、恶意代码
– –
双静态查毒引擎、双静态病毒库 文件信誉引擎(全球最大),需要联网
未知病毒、恶意代码
– – –
360终端安全管理解决方案
QEX:对变种、新生宏病毒的虚拟执行
✓ 宏格式判定 ✓ 宏提取 ✓ 宏格式解析 ✓ 宏虚拟执行
终端防御核心技术-主动防御(HIPS)
文件行为
✓ 文件打开、加载 ✓ 文件网络I/O ✓ 可疑文件释放 ✓ …….
驱动行为
✓ 驱动加载 ✓ 驱动hook行为 ✓ 驱动网络行为 ✓ …….
进程行为
✓ 进程创建 ✓ 进程加载 ✓ 进程销毁 ✓ 进程注入 ✓ ……
终端安全管理面临的问题
终端安全
➢ 终端安全威胁 •老病毒,新病毒,宏病毒 •恶意URL,未知病毒 •特种木马,APT攻击
➢ 传统杀软难以应对 •特征提取难 •病毒库过大 •未知病毒防不住
终端管控
➢ 终端行为管理 •安全接入、非法外联 •流量、审计、应用
➢ 终端资产管理 •登记、变更、状态
➢ 终端运维管理 •补丁、软件、协助
训练
检测
建模
切片
基于大数据(20亿 样本)与人工智能 技术 在北美与欧洲针对未知恶意代码的测评中屡获第一 已获得多项国际PCT 专利
终端防御核心技术-“非白即黑”策略
终端安全防护
黑白策略
自由区: 无白名单,黑文件禁止运行,未知文件提示后选择运行 办公区: 白名单 = 360系统白名单 + 用户自定义白名单, 涉密网: 白名单 = 用户自定义白名单
非白名单文件
非白名单文件均视为不安全的黑文件 禁止运行
黑白名单机制
美国的主要信息安全防护措施
白名单文件
内置近1亿高纯度白名单库 涵盖绝大多数已知主流应用 通过文件MD5识别白文件
360自主创新安全机制
终端防御核心技术-应用级SandBox
传统技术:
360天擎终端安全管理系统v6.0_标准实施方案V10.10.1
360终端安全管理系统标准实施方案© 2022 360企业安全集团■版权声明本文中出现的任何文字叙述、文档格式、插图、照片、方法、过程等内容,除另有特别注明外,所有版权均属360企业安全集团所有,受到有关产权及版权法保护。
任何个人、机构未经360企业安全集团的书面授权许可,不得以任何方式复制或引用本文的任何片断。
目录| Contents一、项目概述..................................................................................................................................... - 3 -1.1项目背景 (3)1.2产品清单 (3)1.3部署架构 (3)1.4项目实施范围 (4)二、项目人员组织管理 ..................................................................................................................... - 5 -2.1项目人员组织结构 (5)2.1项目人员组成情况 (5)三、项目实施..................................................................................................................................... - 6 -3.1项目阶段划分 (6)3.2项目实施计划 (7)3.2.1.调研分析 ................................................................................................................................. - 7 -3.2.1.1.时间安排 ....................................................................................................................................... - 7 -3.2.1.2.主要工作 ....................................................................................................................................... - 7 -3.2.1.3.奇虎责任 ....................................................................................................................................... - 7 -3.2.1.4.XXX责任........................................................................................................................................ - 7 -3.2.1.5.计划 ............................................................................................................................................... - 7 -3.2.2.定制开发 ................................................................................................................................. - 8 -3.2.2.1.时间安排 ....................................................................................................................................... - 8 -3.2.2.2.主要工作 ....................................................................................................................................... - 8 -3.2.2.3.奇虎责任 ....................................................................................................................................... - 8 -3.2.2.4.XXX责任........................................................................................................................................ - 8 -3.2.2.5.计划 ............................................................................................................................................... - 9 -3.2.3.试点安装 ................................................................................................................................. - 9 -3.2.3.1.时间安排 ....................................................................................................................................... - 9 -3.2.3.2.主要工作 ....................................................................................................................................... - 9 -3.2.3.3.奇虎责任 ..................................................................................................................................... - 10 -3.2.3.4.XXX责任...................................................................................................................................... - 10 -3.2.3.5.计划 ............................................................................................................................................. - 10 -3.2.4.实施推广 ............................................................................................................................... - 10 -3.2.4.1.时间安排 ..................................................................................................................................... - 10 -3.2.4.2.主要工作 ..................................................................................................................................... - 11 -3.2.4.3.奇虎责任 ..................................................................................................................................... - 11 -3.2.4.4.XXX责任...................................................................................................................................... - 11 -3.2.4.5.计划 ............................................................................................................................................. - 11 -3.2.5.项目初验 ............................................................................................................................... - 12 -3.2.5.1.时间安排 ..................................................................................................................................... - 12 -3.2.5.2.主要工作 ..................................................................................................................................... - 12 -3.2.5.3.奇虎责任 ..................................................................................................................................... - 12 -3.2.5.4.XXX责任...................................................................................................................................... - 12 -3.2.5.5.计划 ............................................................................................................................................. - 13 -3.2.6.试运行调优 ........................................................................................................................... - 13 -3.2.6.1.时间安排 ..................................................................................................................................... - 13 -3.2.6.2.主要工作 ..................................................................................................................................... - 13 -3.2.6.3.奇虎责任 ..................................................................................................................................... - 13 -3.2.6.4.XXX责任...................................................................................................................................... - 13 -3.2.6.5.计划 ............................................................................................................................................. - 14 -3.2.7.终验 ....................................................................................................................................... - 14 -3.2.7.1.时间安排 ..................................................................................................................................... - 14 -3.2.7.2.主要工作 ..................................................................................................................................... - 14 -3.2.7.3.奇虎责任 ..................................................................................................................................... - 14 -3.2.7.4.XXX责任...................................................................................................................................... - 15 -3.2.7.5.计划 ............................................................................................................................................. - 15 -四、应急预案................................................................................................................................... - 16 -4.1控制中心崩溃 (16)4.1.1.现象 ....................................................................................................................................... - 16 -4.1.2.影响 ....................................................................................................................................... - 16 -4.1.3.应对方案 ............................................................................................................................... - 16 -4.2控制中心硬件损坏 (16)4.2.1.现象 ....................................................................................................................................... - 16 -4.2.2.影响 ....................................................................................................................................... - 17 -4.2.3.应对方案 ............................................................................................................................... - 17 -4.3终端蓝屏 (17)4.3.1.现象 ....................................................................................................................................... - 17 -4.3.2.影响 ....................................................................................................................................... - 17 -4.3.3.应对方案 ............................................................................................................................... - 17 -一、项目概述1.1 项目背景(一)工程建设目标(二)工程建设任务1.2 产品清单1.3 部署架构根据XX项目的要求、当前已经建设完成的网络特点,结合360产品的功能特点与部属能力,本方案设计私有云安全子系统部署结构如图4所示,具体说明如下:1、终端控制子系统终端控制子系统部署位置为各个终端设备之上,根据系统内部对终端网络的划分,可分别独立部署在各张子网的终端设备之上2、各省虚拟化平台各省虚拟化平台位于各省节点内部,利用各省局域网内部拓扑优势实现对各省终端安全子系统的快速分发3、分级管理控制中心分级管理中心由于需要与所有内部子系统、外围协作平台、系统均能够链路可达通信,因此,需要将分级管理控制中心部署在管理域之中4、总部、广州数据中心云平台总部、广州数据中心云平台通过VPN专网与各省地终端安全子系统互连,完成各省终端安全子系统提交的计算任务1.4 项目实施范围本项目实施范围主要包含并不限于:1、总部(含北京数据中心主站点1、北京数据中心主站点2总部广东数据中心)。
360天擎终端安全管理系统用户手册
70+120+120+70m 连续梁桥 及80+140+140+80m 连续刚构桥施工方案用户手册■ 版权声明本文中出现的任何文字叙述、文档格式、插图、照片、方法、过程等内容,除另有特别注明外,所有版权均属360企业安全集团所有,受到有关产权及版权法保护。
任何个人、机构未经360企业安全集团的书面授权许可,不得以任何方式复制或引用本文的任何片断。
360终端安全管理系统© 2021 360企业安全集团一、.................................................................................................................................................. 产品简介61 (6)1.1 ......................................................................................................................................................... 产品概述61.2 ......................................................................................................................................................... 设计理念61.3 ......................................................................................................................................................... 产品架构7二、安装部署 (8)2 (8)一. (8)二. (8)2.1 ......................................................................................................................................................... 环境准备82.1.1................................................................................................................................................ 服务器准备82.1.2............................................................................................................................................ 终端环境准备92.1.3............................................................................................................................................ 网络环境准备92.2 .................................................................................................................................................. 控制中心安装102.3 ...................................................................................................................................................... 客户端安装132.3.1.............................................................................................................................. 客户端功能定制和下载132.3.2........................................................................................................................................ 客户端在线安装132.3.3........................................................................................................................................ 客户端离线安装142.3.4............................................................................................................................................ 客户端域安装16三. ...................................................................................................................................................... 功能使用说明183 (18)3.1 ................................................................................................................................................................. 登录183.2 ......................................................................................................................................................... 界面说明183.2.2............................................................................................................................................ 主功展示区域193.3 ................................................................................................................................................................. 首页203.3.1................................................................................................................................................... 安全概况203.3.2................................................................................................................................................ 待处理任务203.3.3........................................................................................................................................ 服务器性能监控213.3.4................................................................................................................................................... 安全动态213.3.5................................................................................................................................................... 文件鉴定213.3.6............................................................................................................................................ 病毒查杀趋势223.3.7................................................................................................................................................... 病毒分类223.3.8..................................................................................................................................... 高危漏洞修复趋势233.3.9............................................................................................................................................... X P盾甲趋势233.3.10 ................................................................................................................................................. 常用功能243.3.11 ................................................................................................................................................. 授权信息253.4 ......................................................................................................................................................... 终端管理253.4.1................................................................................................................................................... 终端概况263.4.2............................................................................................................................................ 地址资源管理433.4.3................................................................................................................................................... 病毒查杀503.4.4................................................................................................................................................... 插件管理523.4.5................................................................................................................................................... 系统修复533.4.6................................................................................................................................................... 漏洞管理543.4.7...................................................................................................................................................... X P盾甲553.4.8................................................................................................................................................... 升级管理563.5.1................................................................................................................................................... 设备注册563.5.2................................................................................................................................................... 设备授权583.5.3................................................................................................................................................... 挂失管理603.5.4................................................................................................................................................... 外出管理603.5.5................................................................................................................................................... 终端申请613.5.6................................................................................................................................................... 设备例外613.6 ......................................................................................................................................................... 日志报表623.6.1................................................................................................................................................... 终端日志623.6.2................................................................................................................................................... 资产汇总773.6.3................................................................................................................................................... 系统日志813.6.4................................................................................................................................................... 报表订阅823.6.5................................................................................................................................................... 订阅管理823.7 ......................................................................................................................................................... 策略中心833.7.1................................................................................................................................................... 分组策略833.7.2................................................................................................................................................... 管控策略1003.7.3................................................................................................................................................... 样本鉴定1123.8 ......................................................................................................................................................... 系统管理1153.8.1................................................................................................................................................... 系统设置1153.8.2................................................................................................................................................... 系统工具1183.8.3................................................................................................................................................... 多级中心1213.8.4................................................................................................................................................... 账号管理122四. ...................................................................................................................................................... 场景参考手册1234.1 ........................................................................................................................................... 准备使用360天擎1234.1.1................................................................................................................................................... 部署终端1234.1.2............................................................................................................................................ 设置安全策略1234.1.3............................................................................................................................................ 设置定时杀毒1234.1.4............................................................................................................................................ 每天日常工作123一、产品简介1.1产品概述360天擎终端安全管系统是360面向政府、企业、金融、军队、医疗、教育、制造业等大型企事业单位推出的集防病毒与终端安全管控于一体的解决方案。
360天擎终端安全管理系统部署方案
山东汇金信息科技有限公司360天擎终端安全管理系统部署方案技术支持中心2016-7-15360天擎终端安全管理系统大概可以分为以下三种情况去进行部署。
可以根据客户实际环境选择最接近于下面三种方案的那一种去进行部署。
第一种:互联网络部署方案特点该方案适用于能够自由连接互联网的用户环境,在用户的内网中部署一套天擎安全管理系统,同时在内网中的办公终端安装天擎客户端,通过天擎终端安全管理系统去进行统一安全管控。
部署示意图在网络内部部署天擎控制中心和终端,天擎终端通过控制中心连接到公网中的360的升级服务器进行升级、更新等,控制中心具有缓存功能,同样的数据文件只会下载一次,可以极大的节省客户的总出口宽带。
天擎终端根据控制中心制定的安全策略,进行体检、杀毒和修复漏洞等安全操作。
进行杀毒扫描时,天擎终端可以直接连接360的云查杀系统,进行云查杀。
部署过程∙1、安装天擎控制中心。
∙2、部署天擎终端。
∙3、设置安全策略。
∙4、终端集中管理。
第二种:隔离网络部署方案特点该方案适用于那些无法直接连接互联网环境的用户,在用户内网中部署一套天擎终端安全管理系统。
同时在内网的终端安装天擎客户端,通过天擎终端安全管理系统进行统一安全管控,天擎终端安全管理系统的病毒/补丁等更新程序通过离线升级工具进行拷贝导入。
部署示意图在客户内部部署天擎控制中心和终端,天擎终端根据控制中心制定的安全策略,进行体检、杀毒和修复漏洞等安全操作。
使用功能隔离网工具,定期从360相关的服务器下载病毒库、木马库、漏洞补丁文件等,更新到控制中心后,所有天擎终端都可以自动升级和修复漏洞。
有专人负责控制中心的日常运行,定时查看各终端的安全情况,下发统一杀毒、漏洞修复等策略。
部署过程:∙1、安装天擎控制中心。
∙2、部署天擎终端。
∙3、定时登录控制中心,查看各终端安全情况。
∙4、下发统一杀毒、修复漏洞等策略,确保终端安全。
∙5、定期使用功能隔离网工具下载数据,并更新到控制中心。
终端安全管理解决方案
终端安全管理解决方案
《终端安全管理解决方案》
在当今信息化的社会中,终端安全管理已经成为企业和个人必须重视的问题。
随着网络技术的不断发展,终端设备如手机、电脑等成为了信息交流和存储的重要工具,也因此成为了黑客和病毒的重要目标。
为了有效保障终端设备的安全,必须采取终端安全管理解决方案。
首先,终端安全管理解决方案需具备全面的防御能力。
这包括防火墙、杀毒软件、漏洞修补等措施,以确保终端设备在面对网络威胁时能够做出有效的反应。
其次,终端安全管理解决方案需要具备全面的监控和管理能力。
通过监控软件,可以及时发现终端设备上的异常行为,并及时采取措施,避免安全事件的发生。
同时,管理软件能够对终端设备进行统一的管理,确保安全策略的实施和执行。
另外,终端安全管理解决方案还需要具备一定的教育和培训能力。
通过对员工进行网络安全意识的培训,可以提高员工的安全意识,降低安全事件的发生率。
终端安全管理解决方案的实施需要企业和个人充分认识到终端安全管理的重要性,并对此给予足够的重视。
同时,也需要选择合适的终端安全管理解决方案,根据实际情况进行定制和调整,以达到最佳的安全效果。
只有通过全面的终端安全管理解决方案,才能有效保障终端设备的安全,为个人和企业提供一个安全的信息环境。
360天擎终端安全管理系统用户手册
360终端安全管理系统用户手册© 2022 360企业安全集团■版权声明本文中出现的任何文字叙述、文档格式、插图、照片、方法、过程等内容,除另有特别注明外,所有版权均属360企业安全集团所有,受到有关产权及版权法保护。
任何个人、机构未经360企业安全集团的书面授权许可,不得以任何方式复制或引用本文的任何片断。
一、............................................................... 产品简介61.1 产品概述 (6)1.2 设计理念 (6)1.3 产品架构 (7)二、安装部署 (9)2.1 环境准备 (9)2.1.1 服务器准备 (9)2.1.2 终端环境准备 (10)2.1.3 网络环境准备 (11)2.2 控制中心安装 (12)2.3 客户端安装 (17)2.3.1 客户端功能定制和下载 (17)2.3.2 客户端在线安装 (17)2.3.3 客户端离线安装 (19)2.3.4 客户端域安装 (21)三. 功能使用说明 (24)3.1 登录 (24)3.2 界面说明 (25)3.2.1 ...................................................... Banner区253.2.2 ................................................... 主功展示区域263.3 首页 (26)3.3.1 .................................................... 安全概况273.3.2 待处理任务 (27)3.3.3 服务器性能监控 (27)3.3.4 安全动态 (28)3.3.5 文件鉴定 (28)3.3.6 病毒查杀趋势 (29)3.3.7 病毒分类 (29)3.3.8 高危漏洞修复趋势 (30)3.3.9 XP盾甲趋势 (30)3.3.10 ....................................................... 常用功能313.3.11 ....................................................... 授权信息323.4 终端管理 (32)3.4.1 终端概况 (33)3.4.2 地址资源管理 (56)3.4.3 病毒查杀 (63)3.4.4 插件管理 (66)3.4.5 系统修复 (67)3.4.6 漏洞管理 (68)3.4.7 XP盾甲 (70)3.4.8 升级管理 (71)3.5 移动存储管理 (71)3.5.1 设备注册 (72)3.5.2 设备授权 (74)3.5.3 挂失管理 (76)3.5.4 外出管理 (77)3.5.5 终端申请 (78)3.5.6 设备例外 (78)3.6 日志报表 (79)3.6.1 终端日志 (80)3.6.2 资产汇总 (98)3.6.3 系统日志 (102)3.6.4 报表订阅 (103)3.6.5 订阅管理 (104)3.7 策略中心 (105)3.7.1 分组策略 (105)3.7.2 管控策略 (127)3.7.3 样本鉴定 (143)3.8 系统管理 (145)3.8.1 系统设置 (145)3.8.2 系统工具 (150)3.8.3 多级中心 (154)3.8.4 账号管理 (155)四. 场景参考手册 (156)4.1 准备使用360天擎 (156)4.1.1 部署终端 (156)4.1.2 设置安全策略 (157)4.1.3 设置定时杀毒 (157)4.1.4 每天日常工作 (157)一、产品简介1.1产品概述360天擎终端安全管系统是360面向政府、企业、金融、军队、医疗、教育、制造业等大型企事业单位推出的集防病毒与终端安全管控于一体的解决方案。
360天机移动终端安全管理系统解决方案月
1项目背景1.1BYOD带来的安全挑战随着智能终端的成熟与普及,以手机、平板为代表的个人智能终端设备逐渐进入企业领域。
据国际权威咨询公司Gartner预测,到2014年90%的企业将会支持员工在个人移动终端上运行企业办公应用程序,员工使用个人智能终端设备办公已经成为一种无法逆转的潮流,这类现象也被称为BYOD(Bring Your Own Device)。
BYOD趋势为企业带来了全新的机遇:●降低成本和投入BYOD允许员工自带设备办公,消除了硬件采购和维护费用,为企业节约了大量的成本。
●拓展企业业务BYOD为企事业单位提供了更为丰富的办公和业务拓展渠道。
例如,交警通过移动终端实时处理交通事故数据,金融企业利用平板电脑为客户展示产品方案、办理业务,制造行业通过移动终端实时获取生产流程中的各项指标等。
●提高员工效率和满意度员工对工作灵活性、设备个性化的需求促使员工不再将私人设备和工作设备完全区分。
在很多员工看来,移动化时代的工作已不仅仅是上班时间的事情,随时随地都可以方便的接入企业系统,已经成为员工的工作习惯。
企业顺势而为,为员工的移动办公设置方便、安全的环境,无疑将赢得员工的信任和支持。
BYOD允许员工随时处于办公状态,而且当员工使用自己喜欢的设备工作时,操作将更顺手,获得更高的工作效率。
1.2BYOD带来的安全挑战移动办公在带来便利的同时,也存在更严重的安全问题:●移动设备具有易失性,从而具有泄露企业数据的隐患移动设备由于其便携性极易丢失,每年有7000万部手机丢失,其中60%的手机包含敏感信息,而移动设备中所保存的企业敏感数据也因此面临泄密风险。
Varonis在2013年发布的关于企业中BYOD的趋势调查报告显示,50%的受访企业表示曾经丢失过储存企业重要数据的设备,其中23%的企业遭遇了数据安全事故。
设备丢失不但意味着敏感商业信息的泄漏,所丢失的设备也可能会变成黑客攻击企业网络的跳板。
●员工主动泄密,给企业带来数据泄露的损失根据调查,尽管85%的企业采取了保密措施,但仍有23% 的企业发生过泄密事件,员工的主要泄密途径除了拍照泄漏、存储在手机中进而外泄外,还有离职员工拷贝企业重要信息,从而出卖资料。
360天机移动终端安全管理系统解决方案
360天机移动终端安全管理系统解决方案2014年12月目录1项目背景1.1BYOD带来的安全挑战1.2BYOD带来的安全挑战1.3360天机移动终端安全管理系统2产品定位3产品架构3.1企业管理中心3.2客户端4产品功能4.1移动终端安全管理平台主要功能4.1.1设备管理(MDM)4.1.2应用管理(MAM)4.1.3内容管理(MCM)4.1.4集中管理4.2移动客户端主要功能4.2.1工作区隔离4.2.2数据存储和通讯加密4.2.3企业办公套件4.2.4私有应用市场4.2.5消息提醒5产品特点5.1国际领先的公私隔离技术5.2固若金汤的数据防泄漏技术5.3独有的企业应用加固、集成技术5.4专业的防病毒引擎5.5统一管理平台5.6流程优秀的用户体验1 项目背景1.1 BYOD带来的安全挑战随着智能终端的成熟与普及,以手机、平板为代表的个人智能终端设备逐渐进入企业领域。
据国际权威咨询公司Gartner预测,到2014年90%的企业将会支持员工在个人移动终端上运行企业办公应用程序,员工使用个人智能终端设备办公已经成为一种无法逆转的潮流,这类现象也被称为BYOD(Bring Your Own Device)。
BYOD趋势为企业带来了全新的机遇:降低成本和投入BYOD允许员工自带设备办公,消除了硬件采购和维护费用,为企业节约了大量的成本。
拓展企业业务BYOD为企事业单位提供了更为丰富的办公和业务拓展渠道。
例如,交警通过移动终端实时处理交通事故数据,金融企业利用平板电脑为客户展示产品方案、办理业务,制造行业通过移动终端实时获取生产流程中的各项指标等。
提高员工效率和满意度员工对工作灵活性、设备个性化的需求促使员工不再将私人设备和工作设备完全区分。
在很多员工看来,移动化时代的工作已不仅仅是上班时间的事情,随时随地都可以方便的接入企业系统,已经成为员工的工作习惯。
企业顺势而为,为员工的移动办公设置方便、安全的环境,无疑将赢得员工的信任和支持。
360天擎终端安全管理系统v6.0-测试方案(详细用例)
测试方案 ■ 版权声明 本文中出现的任何文字叙述、文档格式、插图、照片、方法、过程等内容,除另有特别注明外,所有版权均属360企业安全集团所有,受到有关产权及版权法保护。
任何个人、机构未经360企业安全集团的书面授权许可,不得以任何方式复制或引用本文的任何片断。
360终端安全管理系统© 2022 360企业安全集团目录| Contents1. 产品简介 (1)2. 部署拓扑 (1)2.1. 硬件配置要求 (1)3. 天擎管理中心功能测试 (3)3.1. 天擎分级部署 (3)3.1.1. 天擎多级部署 (3)3.2. 客户端分组管理 (3)3.2.1. 客户端分组 (3)3.2.2. 自动分组 (3)3.2.3. 客户端分组切换 (4)3.3. 客户端任务管理 (4)3.3.1. 客户端天擎版本升级 (4)3.3.2. 病毒库升级 (5)3.3.3. 客户端任务分配管理 (5)3.3.4. 手动杀毒任务 (5)3.3.5. 终端查杀引擎设置 (6)3.3.6. 定时杀毒任务 (6)3.3.7. 消息推送 (7)3.4. 客户端策略管理 (7)3.4.1. 客户端软件常规安装部署方式 (7)3.4.2. 终端自保护能力测试 (7)3.4.3. 客户端防退出、卸载 (8)3.4.4. 离线客户端管理 (8)3.4.5. 文件溯源 (9)3.4.6. 黑白名单管理 (9)3.4.7. 终端安全防护功能管理 (9)3.4.8. 终端弹窗管理 (10)3.5. 日志报表功能测试 (10)3.5.1. 查杀病毒和木马日志报表 (10)3.5.2. 客户端病毒情况报表 (11)3.5.3. 客户端感染病毒排名榜或趋势图 (11)3.5.4. 汇总多级管理架构的数据 (11)3.5.5. 管理控制操作审计日志报表 (12)3.6. 系统管理测试 (12)3.6.1. 帐号管理及权限分配管理 (12)3.6.2. 客户端与管理中心通讯间隔设置 (13)3.6.3. 控制中心升级测试 (13)3.6.4. 安全报告订阅 (13)3.6.5. 管理服务器备份与恢复 (14)4. 天擎客户端功能验证 (15)4.1. 病毒、木马查杀 (15)4.2. 手动杀毒 (15)4.3. 实时防护 (16)4.4. 信任路径 (16)4.5. 客户端日志 (17)4.6. 客户端更新 (17)5. 客户端性能测试 (17)5.1. 客户端软件常待资源消耗情况 (17)5.2. 客户端快速扫描性能消耗情况 (18)5.3. 客户端全盘扫描性能消耗情况 (18)5.4. 客户端病毒查杀性能消耗情况 (18)5.5. 客户端病毒查杀资源回收情况 (18)5.6. 客户端文件扫描数量及时间测试 (19)6. 测试总结 (20)1. 产品简介产品需专为企业用户量身定制的内网终端安全管理软件,B/S+C/S混合架构,支持多级管理,能够提供全网统一体检、漏洞管理、XP加固、病毒查杀、软件管理、流量监控、资产管理等功能,并有多种组件可选,能够极大地提升内网安全管理水平。
360发布企业移动终端安全管理解决方案
障 国家关键信息基础设施 、重要信息 系统的安全 ,帮助解决各企事业单位业务 系统的安全难题 ,同时满足个人用户延续使用X P 系统 的安全需求 。
公开数据 显示 ,北信源 已经 连续七 年保持 国内终端安全管理市场 占有 率 第一 ,并于2 0 1 2 年成 功上市 。本次快速 响应并发布 “ 金 甲防线 ” ,不仅体 现 了北信 源在终端安全 、终端管理领域 的技 术优势 ,也再一次体 现了企业的社
数据 防火墙 、运行堡垒 、主动防御 、补丁支撑体 系、微软基线技术等 主要 功 能 ,以实现用户数据 的安全防护和业务系统的平稳运行 。该产品的推 出能够保
话 ,下载企业办公A p p ,安排工作 日 程等 ,相 当于为员工建立了一个移动的虚拟办公室 。”
3 6 0 天机具有 强大的管理平 台 ,管理者可
以帮助后X P 时代的用户保障其 电脑数据及 系统 的安全 。Wi n d o w s X P( 以下简 称X P )发布于 2 0 0 1 年 ,是最具影 响力 的操 作系统 。微软官方认 为 ,X P 在安
全 、功耗 、功能上都 已经跟不上时代潮流 ,并计划于2 0 1 4 年4 月8 日 全面停止对
免企业数据被第三方应用获取 ,从而保护好企
业 数据和信息 的安全 。据悉 ,3 6 0 天机 已经 在 多家金融和保 险公司部署应用。 3 6 0 副总裁谭晓生表示 , “ 部署3 6 0 天机解 决方案后 ,员工可 以在任何有 网络的地方进入 企业办公 网络收发邮件 ,给 同事发信息 、打电
系” ,其核心在于依托 自主创新 ,发展安全可控的主机安全关键技术及系列产品和方案 。 不仅涵盖 了业 内熟知的 网络安全 、终端安全问题 ,更需要关注和加强 主机安全环节 。主机 系统 主要担负数据处理 和存储 的任务 ,信息 系统 中最具价值 的各类关键数据和核心业务系统都要依靠主机系统 ,这个环节一旦受到攻击 ,整个信息 系统 中最有价值 的部分就面临
360天擎终端安全管理系统
招标要求
1.
★要求国内知名杀毒品牌,通过VB100、AV-C、AV-Test、CheckMark、ICSA、OPSWAT的测评认证, 缺一不可,且提供厂家对此资质复印件的盖章证明文件。
2.
B/S多级管理架构、无限分级扩展、全方位强制管理策略、强制非白即黑、孤岛系统防护、终端漫游升
级,。
3.
系统由控制中心和企业终端两部分组成。。企业终端,部署在需要被保护的服务器或者终端,执行最
终的杀毒扫描、漏洞修复等安全操作。并向安全控制中心发送相应的安全数据。
4.
控制中心支持windows 2003 sp2、windows 2008、windows xp sp3、windows vista、windows 7、windows 8等操作系统;终端支持windows 2003 sp2、windows 2008、windows xp sp3、windows vista、windows 7、windows 8等操作系统。
48.
要求提供生产厂家针对此项目的授权书原件、提供制造厂商售后服务承诺书原件。
49.
公安部计算机信息系统安全销售许可证,原厂商质量保证体系ISO9001认证资质。
终端健康状况
终端名称、IP地址、分组、体检得分、漏洞数、病毒数、插件数、木马数、系统危险项、安全
配置项、开机时间等
硬件资广
终端名称、IP地址、分组、电脑型号、CPU内存、硬盘、主板、显示器、显卡、声卡、网卡、
CPU^度、硬盘温度。
流量监控
终端名称、IP地址、MA弛址、分组、今日已下载量、今日上传量、下载速度、上传速度。
8.
全面安全防御,除了具有强劲的查杀病毒、查杀木马能力,还应具有清理恶评及系统插件、系统实时保 护等数个强劲功能,同时还提供系统全面诊断,弹出插件免疫,清理使用痕迹以及系统还原等特定辅助 功能,并且提供对系统的全面诊断报告,方便安全管理员及时定位问题所在,为企业信息网络提供全方 位的系统桌面保护。
360天擎终端安全管理系统产品白皮书
360天擎终端安全管理系统产品白皮书(共24页)-本页仅作为预览文档封面,使用时请删除本页-360天擎终端安全管理系统产品白皮书北京奇虎科技有限公司目录一. 引言........................................................... 错误!未定义书签。
二. 天擎终端安全管理系统介绍....................................... 错误!未定义书签。
产品概述........................................................ 错误!未定义书签。
设计理念...................................................... 错误!未定义书签。
产品架构........................................................ 错误!未定义书签。
产品优势........................................................ 错误!未定义书签。
完善的终端安全防御体系........................................ 错误!未定义书签。
强大的终端安全管理能力........................................ 错误!未定义书签。
良好的用户体验与易用性........................................ 错误!未定义书签。
顶尖的产品维护服务团队........................................ 错误!未定义书签。
主要功能........................................................ 错误!未定义书签。
安全趋势监控.................................................. 错误!未定义书签。
终端安全预案
一、预案背景随着信息化、数字化的发展,终端设备在企业和个人生活中的应用越来越广泛,终端安全问题日益凸显。
为了保障企业信息系统安全稳定运行,提高终端设备安全防护能力,特制定本预案。
二、预案目标1. 预防和减少终端设备遭受恶意攻击、病毒入侵等安全事件,确保企业信息系统安全稳定运行。
2. 提高终端设备安全防护水平,降低安全风险和损失。
3. 建立完善的终端安全管理体系,提高终端设备安全管理效率。
三、预案内容1. 组织机构与职责(1)成立终端安全工作领导小组,负责统筹协调终端安全管理工作。
(2)设立终端安全管理办公室,负责终端安全预案的制定、实施、监督和评估。
(3)明确各部门在终端安全管理中的职责,确保终端安全工作落到实处。
2. 安全防护措施(1)终端设备管理1)对终端设备进行统一采购、配置、部署,确保设备符合安全要求。
2)建立终端设备资产清单,定期检查设备运行状态,及时更新设备信息。
3)加强对终端设备的使用管理,禁止私自安装、卸载软件,防止恶意软件传播。
(2)安全软件配置1)在终端设备上安装防病毒软件、防火墙等安全工具,确保终端设备具备基本安全防护能力。
2)定期更新安全软件,确保安全工具具备最新病毒库和防护能力。
3)关闭不必要的系统服务和端口,降低安全风险。
(3)访问控制与权限管理1)实施严格的用户认证机制,确保用户身份的真实性。
2)对用户权限进行精细化管理,确保用户只能在其权限范围内进行操作。
3)定期审计用户权限,及时发现和纠正违规操作。
(4)终端行为监控与审计1)对终端设备操作行为进行全面监控,及时发现异常行为和潜在威胁。
2)对终端设备操作日志进行实时审计,确保安全事件可追溯。
3. 应急响应与处理(1)制定终端安全事件应急预案,明确事件分类、响应流程和责任分工。
(2)定期开展应急演练,提高应急处置能力。
(3)一旦发生终端安全事件,立即启动应急预案,采取有效措施进行处置。
四、预案实施与评估1. 定期对终端安全预案进行评估,确保预案的实用性和有效性。
[整理]360天擎终端安全管理系统用户手册.
-------------360终端安全管理系统用户手册© 2019 360企业安全集团■版权声明本文中出现的任何文字叙述、文档格式、插图、照片、方法、过程等内容,除另有特别注明外,所有版权均属360企业安全集团所有,受到有关产权及版权法保护。
任何个人、机构未经360企业安全集团的书面授权许可,不得以任何方式复制或引用本文的任何片断。
-------------目录| Contents一、产品简介 (4)1.1产品概述 (4)1.2设计理念 (4)1.3产品架构 (5)二、安装部署 (6)2.1环境准备 (6)2.1.1服务器准备 (6)2.1.2终端环境准备 (7)2.1.3网络环境准备 (7)2.2控制中心安装 (8)2.3客户端安装 (12)2.3.1客户端功能定制和下载 (12)2.3.2客户端在线安装 (12)2.3.3客户端离线安装 (13)2.3.4客户端域安装 (15)三.功能使用说明 (17)3.1登录 (17)3.2界面说明 (17)3.2.1Banner区 (17)3.2.2主功展示区域 (18)3.3首页 (18)3.3.1安全概况 (19)3.3.2待处理任务 (19)3.3.3服务器性能监控 (20)3.3.4安全动态 (20)3.3.5文件鉴定 (20)3.3.6病毒查杀趋势 (21)3.3.7病毒分类 (21)3.3.8高危漏洞修复趋势 (22)3.3.9XP盾甲趋势 (22)3.3.10常用功能 (23)3.3.11授权信息 (24)3.4终端管理 (24)3.4.1终端概况 (25)3.4.2地址资源管理 (42)3.4.3病毒查杀 (49)3.4.4插件管理 (51)3.4.5系统修复 (52)3.4.6漏洞管理 (53)3.4.7XP盾甲 (54)3.4.8升级管理 (55)3.5移动存储管理 (55)3.5.1设备注册 (55)3.5.2设备授权 (57)3.5.3挂失管理 (59)3.5.4外出管理 (59)3.5.5终端申请 (60)3.5.6设备例外 (60)3.6日志报表 (61)3.6.1终端日志 (61)3.6.2资产汇总 (77)3.6.3系统日志 (80)3.6.4报表订阅 (81)3.6.5订阅管理 (82)3.7策略中心 (83)3.7.1分组策略 (83)3.7.2管控策略 (100)3.7.3样本鉴定 (114)3.8系统管理 (116)3.8.1系统设置 (116)3.8.2系统工具 (119)3.8.3多级中心 (123)3.8.4账号管理 (123)四.场景参考手册 (124)4.1准备使用360天擎 (124)4.1.1部署终端 (124)4.1.2设置安全策略 (125)4.1.3设置定时杀毒 (125)4.1.4每天日常工作 (125)一、产品简介1.1 产品概述360天擎终端安全管系统是360面向政府、企业、金融、军队、医疗、教育、制造业等大型企事业单位推出的集防病毒与终端安全管控于一体的解决方案。
360天擎终端安全管理解决方案
?360天擎终端安全管理解决方案《·]北京奇虎科技有限公司2014年9月目录背景 (3)方案目标 (4)终端安全 (4)桌面管理 (5)统一运维 (5)方案设计 (6)终端安全 (6)终端病毒与恶意代码防范 (6)终端安全性检查 (14)终端防黑加固 (15)协议防火墙 (16)桌面管理 (16)终端流量管理 (16)系统自动升级 (17)终端硬件性能监控 (20)终端软件进程与服务管理 (20)终端Agent强制安装与运行 (21)终端外设管理 (21)终端小工具 (22)终端信息搜集 (23)文件审计管控 (23)统一运维 (24)软件分发 (24)策略下发 (24)在线用户统计 (25)安装包定制与Web安装 (26)系统兼容性 (27)系统可扩展性 (27)系统容灾 (28)背景随着企业信息化进程的不断加快,企业网络规模与终端数量在不断变大,企业业务对信息化系统的依赖程度越来越高,信息化系统的建设与升级,一方面推动着企业的办公自动化、业务自动化进程不断加快,提高企业的运营效率,降低企业的运营成本。
另一方面,也为企业带来了新的问题,对企业的运营与管理提出了新的挑战。
管理问题信息化系统的引入、网络的建设与升级为企业带来了诸多管理问题,其中主要包括如下几个方面:如何有效管理网络设备与应用系统,使得网络能够稳定运行,保障企业自动化办公与依托于网络的业务能够平稳有效进行,这需要大量额外的网络管理系统进行运维支撑。
如何有效管理终端设备与应用软件,使得终端能够稳定、合规运行,保障企业的自动化办公与终端业务操作能够平稳有效进行。
如何有效管理业务系统的设备与软件,使得业务系统整体平稳运行,保障企业业务系统对外提供稳定的服务。
安全问题信息化系统与网络的引入,为进入企业内部获得企业数据资料、操控企业业务运行提供了一种看不到的新途径,这就为企业的数据、资料乃至业务运行带来了新的安全问题,主要包括:企业信息化系统与网络访问控制问题:这其中包括如何控制哪些终端在满足什么样的条件之下可以进入到企业信息化系统与网络;如何为进入到信息化系统与网络的终端用户分配访问操作权限并保障这些终端用户不能越权非法操作。
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
互联网 • 总部办公网 •
升级、 更新 •
上级对下级统一管理
数据摆渡 •
天擎隔离网升级工具 • 总部内网 • 总部天擎控制中心 •
下级从上级获取升级文件 上级汇总下级提交的日志报表
天擎客户端 •
二级内网 • 二级天擎控制中心 • 二级天擎控制中心 •
统一 可控
终端IP-MAC地址绑定,加强对终端的管理
管控功能简介-补丁及软件分发
Internet
360 补丁服务器
全面扫描操作系统、应用软件漏洞 统一分发补丁文件(按需分发) 强制执行漏洞修复(统一修复) 补丁分发流量控制
分发带宽流量压缩 分发带宽流量限制
企业内网
全面 强制
节省
管控功能简介-进程、存储及外设管控
进程管控 存储管控 外设管控
•指定必须运行的软件及进程,对进程进 行保护;也可禁止特定软件、进程 •可对操作终端U盘进行可读写、只读 和禁用权限设置 •对光驱、蓝牙、串口、手机与平板、
可控
USB无线网卡等外设进行有效管控
灵活
安全
internet
管控功能简介-硬件资产管理
展示终端硬件信息
–
型号,CPU,内存,硬盘,设备SN
终端安全管理面临的问题
终端安全
终端管控
终端安全威胁 •老病毒,新病毒,宏病毒 •恶意URL,未知病毒 •特种木马,APT攻击 传统杀软难以应对 •特征提取难 •病毒库过大 •未知病毒防不住
终端行为管理 •安全接入、非法外联 •流量、审计、应用 终端资产管理 •登记、变更、状态
终端运维管理 •补丁、软件、协助
QEX:对变种、新生宏病毒的虚拟执行
宏格式判定 宏提取 宏格式解析 宏虚拟执行
Windows :非PE格式文件
Java :Jar、class …… AutoCAD:工程图纸文件 Adobe :pdf、photoshop ……
Web 文件:html、xml、php、asp、jsp、crx ……
企业软件管理
- 企业自定义应用软件集合,统一分发,自动安装
硬件资产管理
- 全网硬件统计,硬件变更跟踪,硬件故障监控
20亿+ 黑名单,全面覆盖已知病毒
1亿+ 白名单,全面覆盖合法应用
终端防御核心技术-云查杀引擎
已累积病毒存量 > 已累积白名单库 >
20亿 1亿
黑白名单库内置在企业内网服务器端
windows系统,建议使用Win2003_SP2/Windowsห้องสมุดไป่ตู้2008/WinXP_SP3/
Windows 7/Windows 8/Windows 2012。 3) 服务端控制台要求 服务端要求:设定一个固定IP地址 端口要求:至少有三个固定可用端口,安装程序默认会选择:80,8800,8888。
训练
建模
检测
切片
基于大数据(20亿 样本)与人工智能 技术 在北美与欧洲针对未知恶意代码的测评中屡获第一 已获得多项国际PCT 专利
终端防御核心技术-“非白即黑”策略
黑白策略
自由区: 无白名单,黑文件禁止运行,未知文件提示后选择运行 办公区: 白名单 = 360系统白名单 + 用户自定义白名单, 涉密网: 白名单 = 用户自定义白名单
边界安全
下一代防火墙 上网行为审计 APT监测防护(360天眼)
终端安全 - 360天擎
终端病毒查杀 终端木马查杀 终端准入控制
安全云 Internet
上网行为审计
天擎控制台
移动办公区
下一代防火墙
固定办公区
移动终端安全 – 360天机
BYOD 公私两用 企业数据加密 移动应用加固
安全管理
终端升级、漏洞修复、插件清理、外设及进程管控、软件分发
远程协助
管理员对授权终端进行远程协助,一对一远程解决安全问题
流量管理
全网终端的日上传,日下载总量统计 全网终端的上传下载速度统计 限制全网终端的上传下载速度 重要终端流量速度保障
可控
IP-MAC地址绑定
天擎客户端 •
天擎客户端 •
三级内网 • 三级天擎控制中心 • 三级天擎控制中心 •
高效
天擎客户端 •
天擎客户端 •
云-边界-终端 纵深安全防护体系
云安全
病毒云查杀 恶意网址拦截 未知威胁研判 员工行为合规分析 员工工作效率分析 信息泄密溯源分析
360天眼
天机控制台
网页防篡改
服务器区
脚本文件:Javascrips、VBE、VBS …… 非PE可执行文件:bootsector、coff、mz、elf …… 多媒体文件:bpm、tif、gif …… 安装文件:nsis_bin …… 苹果操作系统文件:mach-o、mach-o-64、mach-o-fat …… 结构性文件:mime、unicode ……
进程行为
进程创建 进程加载 进程销毁 进程注入 ……
病毒查杀全景
QEX
云查杀引擎
老病毒—云查杀+双AV引擎 新病毒—云查杀+QVM+HIPS 宏病毒—云查杀+QEX
未知病毒—沙箱+QVM+HIPS
特种木马&APT—云白名单(“非白即黑“策略) 网页木马—云查杀+QVM
管控功能简介-终端管理
非白名单文件
终端安全防护
非白名单文件均视为不安全的黑文件
禁止运行
白名单文件
黑白名单机制
内置近1亿高纯度白名单库 涵盖绝大多数已知主流应用 通过文件MD5识别白文件
美国的主要信息安全防护措施
360自主创新安全机制
终端防御核心技术-应用级SandBox
传统技术:
1、终端安全基线管理(应用与配置白名单)
可视
监控终端硬件
–
CPU温度,硬盘温度,主板温度等
实时
实时监控硬件配置变更,显示硬件变动记录
硬件多次变更过程回溯
记忆
管控功能简介-企业软件管家
展示全网安装的软件与涉及的终端,显示每个 终端安装的软件 自定义企业内部应用集合,终端用户自由下载 运行集合中的软件
统一推送应用,分发软件,并自动安装应用
传统杀软病毒库 < 1500万
每日新增病毒量 > 30万 新生病毒平均活跃期 < 8小时
云端查杀毫秒级,终端用户无感知
终端防御核心技术-QVM引擎
QVM人工智能引擎是Qihoo Support Vector
Machine的缩写。是360完全自主研发的第三代恶 意代码检测引擎(已获得国际PCT专利)。
2、终端主机防火墙(网络访问白名单) 优点: 技术简单,针对违规情况比较有效 缺点: 简单机械,如果白名单中的应用存在漏洞,则系统依 然存在被攻击的风险
IE 沙箱 Office 沙箱
终端防御核心技术-QEX
可查杀的非PE文件病毒展示:
Office 文件:word、execle、rtf、ole ……
管控功能简介-终端准入
管控功能简介-合规性检查
特征码过期 安全软件
网卡变更 高危漏洞
非法外联 硬件变更
更多检查
服务器要求
安装天擎的软硬件环境要求 1) 硬件要求: 控制台安装所需磁盘空间:最低50GB,建议200G以上;(需要下载补丁文件存放) CPU:建议I5四核处理器以上; 内存:最低2GB,建议4GB以上; 2) 操作系统:
终端安全管理 – 360天擎
强大的终端管理功能
终端安全防御
- 病毒查杀,木马查杀,漏洞修复,恶意网址拦截
终端运维管理
- 补丁升级,插件清理,优化加速,流量管理
终端准入控制
- 网络准入,USB读写控制,无线热点、打印机控制
全球领先的病毒查杀技术
基于最先进搜索引擎技术的云查杀 颠覆性的“非白即黑”鉴别策略
普通办公网部署
360云查杀系统 360公网升级服务器
互联网 办公网
升级、更新
云 查 杀
体检、杀毒、打补丁
统一管理
天擎控制中心
天擎客户端
隔离网部署
360公网升级服务器 互联网 办公网 天擎隔离网升级工具 隔离网
升级、更新 数据摆渡
体检、杀毒、打补丁
统一管理
天擎控制中心
天擎客户端
多级部署部署
360 云查杀系统 • 360 公网升级服务器 •
终端防御核心技术-主动防御(HIPS)
驱动行为
驱动加载 驱动hook行为 驱动网络行为 …….
网络行为
文件网络行为 邮件发送行为 进程网络行为 …….
文件行为
文件打开、加载 文件网络I/O 可疑文件释放 …….
系统行为
系统调用 注册表修改 用户权限提升 Shell命令调用 …….