360天擎产品与技术培训ppt课件

合集下载

360天擎终端安全管理系统产品白皮书

360天擎终端安全管理系统产品白皮书

360天擎终端安全管理系统产品白皮书北京奇虎科技有限公司目录一. 引言 (1)二. 天擎终端安全管理系统介绍 (1)2.1产品概述 (1)2.1.1 设计理念 (1)2.2产品架构 (1)2.3产品优势 (1)2.3.1 完善的终端安全防御体系 (1)2.3.2 强大的终端安全管理能力 (1)2.3.3 良好的用户体验与易用性 (1)2.3.4 顶尖的产品维护服务团队 (1)2.4主要功能 (1)2.4.1 安全趋势监控 (1)2.4.2 安全运维管理 (1)2.4.3 恶意软件防护 (1)2.4.4 终端软件管理 (1)2.4.5 外设与移动存储管理 (1)2.4.6 XP防护 (1)2.4.7 硬件资产管理 (1)2.4.8 企业软件统一管理 (1)2.4.9 终端流量管理 (1)2.4.10 终端准入管理 (1)2.4.11 远程技术支持 (1)2.4.12 日志报表查询 (1)2.4.13 边界联动防御 (1)2.5典型部署 (1)2.5.1 小型企业解决方案 (1)2.5.2 中型企业解决方案(可联接互联网环境) (1)2.5.3 中型企业解决方案(隔离网环境) (1)2.5.4 大型企业解决方案 (1)三. 产品价值 (1)3.1自主知识产权,杜绝后门隐患 (1)3.2解决安全问题,安全不只合规 (1)3.3强大管理能力,提高运维效率 (1)3.4灵活扩展能力,持续安全升级 (1)四. 服务支持 (1)五. 总结 (1)一. 引言随着IT技术的飞速发展以及互联网的广泛普及,各级政府机构、组织、企事业单位都分别建立了网络信息系统。

与此同时各种木马、病毒、0day漏洞,以及类似APT攻击这种新型的攻击手段也日渐增多,传统的病毒防御技术以及安全管理手段已经无法满足现阶段网络安全的需要,主要突出表现在如下几个方面:1.1、终端木马、病毒问题严重目前很多企事业单位缺乏必要的企业级安全软件,导致终端木马、病毒泛滥,而且由于终端处于企业局域网,造成交叉感染现象严重,很难彻底清除某些感染性较强的病毒。

【VIP专享】360天擎终端安全管理系统技术白皮书

【VIP专享】360天擎终端安全管理系统技术白皮书

360天擎终端安全管理系统技术白皮书北京奇虎科技有限公司2013年8月目录一、背景概述41、背景41.1、终端木马、病毒问题严重41.2、0day漏洞和特马导致的APT问题严重41.3、终端接入问题严重51.4、终端违规软件安装问题严重51.5、终端漏洞问题严重51.6、终端安全状况需要统一管控62、产品定位6二、产品方案功能介绍71、设计理念71.1、收集了解71.2、立体防护71.3、集中管控72、系统拓扑图73、系统构架描述83.1.天擎控制中心93.2.天擎终端94、系统主要功能介绍104.1.服务端功能114.2.终端功能12三、产品方案技术介绍141、相关技术142、技术指标14四、实施运维方式说明141、实施原则142、实施流程142.1.安装控制中心142.2.小范围部署终端14 2.3.扩大终端范围15 2.4.全企业推广15一、背景概述1、背景随着最近几年各企事业单位网络应用的快速发展和具有黑客攻击特征的新类型病毒的大量出现,原有的防毒措施已经不能很好的满足网络系统安全的需要,突出表现在如下几个方面:1.1、终端木马、病毒问题严重目前很多企事业单位缺乏必要的企业级安全软件,导致终端木马、病毒泛滥,而且由于终端处于企业局域网内,造成交叉感染现象严重,很难彻底清除某些感染性较强的病毒。

这类病毒、木马会导致终端运行效率降低,对文件进行破坏,或者会把一些敏感信息泄露出去。

1.2、0day漏洞和特马导致的APT问题严重APT(Advanced Persistent Threat)攻击是一类特定的攻击,为了获取某个组织甚至是国家的重要信息,有针对性的进行的一系列攻击行为的整个过程。

APT攻击利用了多种攻击手段,包括各种最先进的手段和社会工程学方法,一步一步的获取进入组织内部的权限。

APT往往利用组织内部的人员作为攻击跳板。

有时候,攻击者会针对被攻击对象编写专门的攻击程序,而非使用一些通用的攻击代码。

天擎产品介绍PPT课件

天擎产品介绍PPT课件

目前共申请专利9884 件 其中国内专利9012 件 海外专利申请872 件
全球领先的安全大数据能力
业界最强的威胁情报能力
多维度、具备独特性优势的安全数据,东半球最强大的安全分析师团队,深厚的大数据及可视化分析技术基础 ,共同打造出领先的威胁情报,帮助用户完善安全系统,及时有效的发现、分析最重要的威胁事件。
360天擎产品介绍
XXX公司 XXX
.
1
CONTENTS / 目录
PART / 01
集团介绍
PART / 02
场景问题
PART / 03
功能价值
PART / 04
优势特点
PART / 05
形态部署
PART / 06
成功案例
PART / 01
集团介绍
.
3
360企业安全集团
360 企业安全集团是专注于为政府和企 业提供新一代网络安全产品和服务的综 合型集团公司。集团以“保护大数据时 代的安全”为企业使命,以“数据驱动 安全”为技术思想,创新建立了新一代 协同防御体系,全面涵盖大数据安全分 析、边界安全、终端安全、网站安全、 移动安全、云安全、无线安全、数据安 全、代码安全等全领域安全产品及解决 方案,已经为包括中央部委和大型央企 在内的超百万家企业级客户提供了全面 有效的安全保护,并赢得了客户的一致 好评。
管家式服务
驻场运维 巡检服务 病毒分析服务 应急响应服务
天擎功能模块
病毒木马防护-云查杀
公有云特征库(145亿+) 黑名单(33亿+) 白名单(6亿+) 多引擎:云查杀、AVE引擎、QEX引擎、
QVM引擎、主动防御 隔离网/半隔离网用户:私有云查杀 公有云技术在企业网络环境的落地 建立企业私属安全大数据样本运营中心 掌控企业内网未知文件分布 私有云引擎盒子/文件安全鉴定中心系统 黑白名单6~10亿*+ 多引擎对本地未知样本进行定期轮询鉴定 依靠离线升级工具进行样本、引擎更新

360天擎终端安全管理系统用户手册

360天擎终端安全管理系统用户手册

360天擎终端安全管理系统用户手册360终端安全管理系统用户手册© 2019 360企业安全集团■版权声明本文中出现的任何文字叙述、文档格式、插图、照片、方法、过程等内容,除另有特别注明外,所有版权均属360企业安全集团所有,受到有关产权及版权法保护。

任何个人、机构未经360企业安全集团的书面授权许可,不得以任何方式复制或引用本文的任何片断。

目录| Contents一、产品简介 (5)1.1产品概述 (5)1.2设计理念 (5)1.3产品架构 (6)二、安装部署 (8)2.1环境准备 (8)2.2控制中心安装 (12)2.3客户端安装 (17)2.3.1客户端功能定制和下载 (17)2.3.2客户端在线安装 (18)2.3.3客户端离线安装 (20)2.3.4客户端域安装 (22)三.功能使用说明 (25)3.1登录 (25)3.2界面说明 (26)3.2.1Banner区 (26)3.2.2主功展示区域 (27)3.3首页 (28)3.3.1安全概况 (28)3.3.2待处理任务 (29)3.3.3服务器性能监控 (29)3.3.4安全动态 (30)3.3.5文件鉴定 (30)3.3.6病毒查杀趋势 (31)3.3.7病毒分类 (31)3.3.8高危漏洞修复趋势 (32)3.3.9XP盾甲趋势 (32)3.3.10常用功能 (33)3.3.11授权信息 (34)3.4终端管理 (34)3.4.1终端概况 (35)3.4.2地址资源管理 (58)3.4.3病毒查杀 (67)3.4.4插件管理 (70)3.4.5系统修复 (72)3.4.6漏洞管理 (73)3.4.7XP盾甲 (75)3.4.8升级管理 (76)3.5移动存储管理 (77)3.5.1设备注册 (77)3.5.2设备授权 (80)3.5.3挂失管理 (82)3.5.4外出管理 (83)3.5.5终端申请 (83)3.5.6设备例外 (84)3.6日志报表 (85)3.6.1终端日志 (85)3.6.5订阅管理 (113)3.7策略中心 (113)3.7.1分组策略 (114)3.7.2管控策略 (138)3.7.3样本鉴定 (155)3.8系统管理 (158)3.8.1系统设置 (158)3.8.2系统工具 (163)3.8.3多级中心 (167)3.8.4账号管理 (168)四.场景参考手册 (170)4.1准备使用360天擎 (170)4.1.1部署终端 (170)4.1.2设置安全策略 (170)4.1.3设置定时杀毒 (170)4.1.4每天日常工作 (171)一、产品简介1.1 产品概述360天擎终端安全管系统是360面向政府、企业、金融、军队、医疗、教育、制造业等大型企事业单位推出的集防病毒与终端安全管控于一体的解决方案。

360天擎终端安全管理系统用户手册之欧阳法创编

360天擎终端安全管理系统用户手册之欧阳法创编

360终端安全管理系统用户手册©2021 360企业安全集团■版权声明本文中出现的任何文字叙述、文档格式、插图、照片、方法、过程等内容,除另有特别注明外,所有版权均属360企业安全集团所有,受到有关产权及版权法保护。

任何个人、机构未经360企业安全集团的书面授权许可,不得以任何方式复制或引用本文的任何片断。

一、产品简介51.1产品概述51.2设计理念51.3产品架构6二、安装部署82.1环境准备82.1.1服务器准备82.1.2终端环境准备92.1.3网络环境准备92.2控制中心安装102.3客户端安装132.3.1客户端功能定制和下载132.3.2客户端在线安装142.3.3客户端离线安装152.3.4客户端域安装16三.功能使用说明173.1登录173.2界面说明183.2.1Banner区183.2.2主功展示区域193.3首页193.3.1安全概况193.3.2待处理任务203.3.3服务器性能监控203.3.4安全动态203.3.5文件鉴定203.3.6病毒查杀趋势213.3.7病毒分类213.3.8高危漏洞修复趋势21 3.3.9XP盾甲趋势213.3.10常用功能213.3.11授权信息223.4终端管理223.4.1终端概况223.4.2地址资源管理27 3.4.3病毒查杀303.4.4插件管理313.4.5系统修复323.4.6漏洞管理333.4.7XP盾甲343.4.8升级管理343.5移动存储管理353.5.1设备注册353.5.2设备授权363.5.3挂失管理373.5.4外出管理373.5.5终端申请383.5.6设备例外383.6日志报表383.6.1终端日志393.6.2资产汇总483.6.3系统日志503.6.4报表订阅503.6.5订阅管理513.7策略中心513.7.1分组策略513.7.2管控策略663.7.3样本鉴定733.8系统管理743.8.1系统设置743.8.2系统工具783.8.3多级中心793.8.4账号管理79四.场景参考手册804.1准备使用360天擎804.1.1部署终端814.1.2设置安全策略814.1.3设置定时杀毒814.1.4每天日常工作82一、产品简介1.1 产品概述360天擎终端安全管系统是360面向政府、企业、金融、军队、医疗、教育、制造业等大型企事业单位推出的集防病毒与终端安全管控于一体的解决方案。

360天擎V6.0-R3管理员手册

360天擎V6.0-R3管理员手册

360天擎终端安全管理系统V6.0-R3管理员手册©2018 360企业安全集团■版权声明本文中出现的任何文字叙述、文档格式、插图、照片、方法、过程等内容,除另有特别注明外,所有版权均属360企业安全集团所有,受到有关产权及版权法保护。

任何个人、机构未经360企业安全集团的书面授权许可,不得以任何方式复制或引用本文的任何片断。

目录| Contents1.产品简介 (7)1.1产品概述 (7)1.2设计理念 (7)1.3产品架构 (8)2.安装部署 (9)2.1安装环境准备 (9)2.2控制中心安装与卸载 (9)2.2.1Windows控制中心 (9)2.2.2Linux控制中心 (15)2.3终端安装与卸载 (17)2.3.1Windows个人版、Windows 服务器客户端安装 (17)2.3.2Linux服务器客户端安装 (22)2.3.3国产操作系统客户端安装 (26)2.3.4客户端卸载 (28)2.4控制中心级联部署 (31)2.5控制中心拆分部署 (31)2.6云查代理服务器部署 (33)2.6.1Windows版本部署配置指南 (33)2.6.2Linux版本部署配置指南 (34)2.7控制中心高可用 (34)2.8如何提高终端部署率 (34)2.8.1域安装 (34)2.8.2终端发现 (35)2.8.3终端强制合规 (35)3.基础功能 (36)3.1基础功能典型使用场景 (36)3.1.1如何手动删除已卸载的终端 (36)3.1.2如何进行终端资产管理 (36)3.1.3如何与LDAP服务器进行联动 (36)3.1.4如何在多级部署下配置数据级联 (37)3.2基础功能详细介绍 (38)3.2.1系统设置 (38)3.2.2终端分组 (47)3.2.3终端筛选 (50)3.2.4单点维护 (51)3.2.5用户管理与筛选 (52)3.2.6策略系统 (54)3.2.7终端任务管理 (64)3.2.8告警中心 (65)3.2.9日志报表系统 (66)3.2.10管理员账号和权限体系 (70)3.2.11升级管理 (71)3.2.12系统工具 (77)3.2.13终端发现 (80)4.安全防护 (84)4.1安全防护功能介绍 (84)4.2典型场景的策略配置 (84)4.2.1适配网络环境 (85)4.2.2强安全控制 (86)4.2.3开启敲诈先赔服务 (87)4.3日常运维管理 (87)4.3.1提升和保持终端部署率 (87)4.3.2通过定期扫描提升内网安全 (88)4.3.3升级病毒库 (88)4.3.4处理紧急问题 (89)4.3.5关注病毒检出情况 (93)4.4安全防护设置项 (94)4.4.1安全防护中心 (94)4.4.2病毒扫描设置 (98)4.4.3多引擎设置 (98)4.4.4云查杀设置 (99)4.4.5云修复设置 (101)4.4.6弹窗设置 (101)4.4.7XP安全防护 (103)4.5安全扫描 (104)4.5.1安全体检 (104)4.5.2全盘扫描 (104)4.5.3快速扫描 (104)4.5.4强力查杀 (104)4.5.5文件专杀 (105)4.6病毒日志报表 (105)4.6.1扫描分数 (105)4.6.2病毒分析 (107)4.7系统修复 (108)4.8云查代理 (109)5.应用控制 (110)5.1功能简介 (110)5.2使用场景 (110)5.2.1如何在生成设备上线本功能 (110)5.2.2如何允许目录被多个进程访问 (110)5.2.3如何处理被误拦的情况 (110)5.3策略配置 (111)5.3.1进程匹配规则 (111)5.3.2终端策略 (111)6.漏洞管理 (116)6.1漏洞管理功能介绍 (116)6.2典型场景策略配置 (116)6.2.1适配网络环境 (116)6.2.2最强终端漏洞管理能力 (116)6.3日常运维管理 (116)6.3.1提升和保持终端漏洞修复率 (116)6.3.2定时漏洞管理保证内网安全 (117)6.3.3定期升级补丁库 (117)6.3.4生成和查看日志报表 (117)6.3.5根据企业要求对补丁库进行限制 (117)6.4漏洞管理设置 (117)6.4.1补丁修复设置 (117)6.4.2补丁下载安装顺序 (118)6.4.3补丁限制列表设置 (118)6.4.4弹窗设置 (119)6.4.5其他设置 (119)6.5终端漏洞管理 (119)6.5.1按终端显示 (119)6.5.2按漏洞显示 (120)6.5.3单点维护 (122)6.6漏洞日志报表 (123)7.移动存储管理 (126)7.1移动存储介绍 (126)7.2使用场景 (126)7.2.1设置U盘默认禁止策略 (126)7.2.2管理员注册授权U盘 (127)7.2.3终端申请U盘注册 (132)7.2.4终端申请自动审批设置 (135)7.3功能设置 (136)7.3.1移动存储注册 (136)7.3.2移动存储授权 (144)7.3.3终端申请 (146)7.3.4外出授权 (148)8.软件管理 (150)8.1软件管家功能介绍 (150)8.2典型场景策略配置 (150)8.2.1适配网络环境 (150)8.2.2本地软件文件鉴定 (151)8.2.3只显示已下载云端软件 (151)8.2.4本地软件分组定制 (151)8.3日常运维管理 (151)8.3.2查看软件安装情况 (151)8.3.3下发软件升级和卸载任务 (151)8.3.4分发软件到终端 (152)8.3.5正版率统计 (152)8.3.6查看软件变更日志报表 (152)8.4软件商店 (152)8.5软件统计 (153)8.6软件管理 (154)8.7软件分发 (155)8.8插件管理 (159)9.外设管理 (160)9.1外设管理功能介绍 (160)9.2使用场景 (160)9.2.1外设策略设置 (160)9.3外设管理详细功能 (162)9.3.1接口控制 (162)9.3.2设备控制 (163)9.3.3光盘控制 (163)9.3.4设备例外 (164)10.桌面管控 (166)10.1桌面管控功能介绍 (166)10.2使用场景 (166)10.2.1如何使用远程控制 (166)10.2.2如何设置资产登记 (167)10.2.3如何设置管控策略 (168)10.3桌面管控详细功能 (171)10.3.1终端概况 (171)10.3.2资产登记 (188)10.3.3管控策略 (191)10.3.4告警事件 (202)11.终端强制合规 (204)12.威胁追踪 (205)12.1功能定位 (205)12.2威胁追踪 (206)12.2.1场景介绍 (206)12.2.2威胁追踪——首页功能介绍 (208)12.2.3威胁追踪——调查分析功能介绍 (211)12.2.4数据字典 (221)12.2.5搜索语法 (227)12.2.6终端策略——终端策略——数据采集策略功能介绍 (232)12.2.7告警中心——风险告警的IOC告警介绍 (233)13.文件追踪 ..................................................................................................... 错误!未定义书签。

360天擎终端安全管理系统用户手册

360天擎终端安全管理系统用户手册

360终端安全管理系统用户手册© 2019 360企业安全集团■版权声明本文中出现的任何文字叙述、文档格式、插图、照片、方法、过程等内容,除另有特别注明外,所有版权均属360企业安全集团所有,受到有关产权及版权法保护。

任何个人、机构未经360企业安全集团的书面授权许可,不得以任何方式复制或引用本文的任何片断。

目录| Contents一、产品简介 (4)1.1产品概述 (4)1.2设计理念 (4)1.3产品架构 (5)二、安装部署 (6)2.1环境准备 (6)2.1.1服务器准备 (6)2.1.2终端环境准备 (7)2.1.3网络环境准备 (7)2.2控制中心安装 (8)2.3客户端安装 (12)2.3.1客户端功能定制和下载 (12)2.3.2客户端在线安装 (12)2.3.3客户端离线安装 (13)2.3.4客户端域安装 (15)三.功能使用说明 (17)3.1登录 (17)3.2界面说明 (17)3.2.1Banner区 (17)3.2.2主功展示区域 (18)3.3首页 (18)3.3.1安全概况 (19)3.3.2待处理任务 (19)3.3.3服务器性能监控 (20)3.3.4安全动态 (20)3.3.5文件鉴定 (20)3.3.6病毒查杀趋势 (21)3.3.7病毒分类 (21)3.3.8高危漏洞修复趋势 (22)3.3.9XP盾甲趋势 (22)3.3.10常用功能 (23)3.3.11授权信息 (24)3.4终端管理 (24)3.4.1终端概况 (25)3.4.2地址资源管理 (42)3.4.3病毒查杀 (49)3.4.4插件管理 (51)3.4.5系统修复 (52)3.4.6漏洞管理 (53)3.4.7XP盾甲 (54)3.4.8升级管理 (55)3.5移动存储管理 (55)3.5.1设备注册 (55)3.5.2设备授权 (57)3.5.3挂失管理 (59)3.5.4外出管理 (59)3.5.5终端申请 (60)3.5.6设备例外 (60)3.6日志报表 (61)3.6.1终端日志 (61)3.6.2资产汇总 (77)3.6.3系统日志 (80)3.6.4报表订阅 (81)3.6.5订阅管理 (82)3.7策略中心 (83)3.7.1分组策略 (83)3.7.2管控策略 (100)3.7.3样本鉴定 (114)3.8系统管理 (116)3.8.1系统设置 (116)3.8.2系统工具 (119)3.8.3多级中心 (122)3.8.4账号管理 (123)四.场景参考手册 (124)4.1准备使用360天擎 (124)4.1.1部署终端 (124)4.1.2设置安全策略 (124)4.1.3设置定时杀毒 (124)4.1.4每天日常工作 (124)一、产品简介1.1 产品概述360天擎终端安全管系统是360面向政府、企业、金融、军队、医疗、教育、制造业等大型企事业单位推出的集防病毒与终端安全管控于一体的解决方案。

360天擎终端安全管理系统v11

360天擎终端安全管理系统v11

体检、杀毒、打补丁 统一管理
天擎控制中心
私有云查杀
天擎客户端
天擎私有云
多级部署
互联网 • 总部办公网 •
总部内网 •
升级、 更新 •
天擎隔离网升级工具 •
3 6 0 云查杀系统 • 3 6 0 公网升级服务器 •
数据摆渡 •
总部天擎控制中心 •
二级内网 • 二级天擎控制中心 •
天擎客户端 • 二级天擎控制中心 •
– 奇虎360拥有积累了近20年,超过20亿的病毒样本(黑名单)。 – 样本资源的基础是客户资源,没有足够的客户资源作支撑,无法
收集足够的病毒样本文件。 – 奇虎360在全国拥有近5亿的终端用户,覆盖了全国终端用户的
95%以上。 – 每天接收全国网民与合作伙伴的病毒查杀请求高达700亿次。
用大数据、云计算技术做防病毒的门槛
Internet
360 补丁服务器
企业内网
全面扫描操作系统、应用软件漏洞 统一分发补丁文件(按需分发) 强制执行漏洞修复(统一修复) 补丁分发流量控制
分发带宽流量压缩 分发带宽流量限制
全面 强制
节省
进程、外设与移动存储管控
进程管控 •指定必须运行的软件及进程,对进程
进行保护;也可禁止特定软件、进程
攻防实战水平国际领先
XP盾甲“七冠王”
7月31日,为检验各安全企业XP防护产品是否真正能够保护XP安 全,由中国网络空间安全协会(筹)竞评演练工作组主办的XP靶场挑 战赛火爆上演。经过长达一天的激烈攻防大战,有东半球最强白帽子 军团之称的360公司再次经受住了考验,360XP盾甲在比赛中坚守成 功。这是继今年4月5日举行的首个XP攻防挑战赛后,360XP盾甲再次 取得XP挑战赛冠军。

360天眼产品ppt课件

360天眼产品ppt课件
等保2.0的《网络安全等级保护基本要求 第1部分:安全通用要求》 的第七章“第三级安全要求”中明确提出了要具有检测和分析未知的新型网
络攻击的技术措施。
《网络安全等级保护测评要求 第1部分:安全通用要求》中也明确 提出了在等保三级评测时测评对象需具有抗APT攻击设备
9
PART /
功0能3 价 值
10
同体。
PART /
场0景2 问 题
6
高级持续定向攻击
各类高级威胁的危害: 窃密机密、隐私泄露、关键设施破坏、敲 • APT攻击事件:诈摩勒诃草索事…件…、蔓灵花行
动…… • 僵尸网络类、后门、间谍软件……
• 窃密木马、勒索病毒…… • 服务器高级漏洞攻击类……
7
当前安全威胁处置的困局
检测
传统的检测手段使用基于签名的技术无法检测
传感器1
传感器2
……传感器n
天擎终端
流量传感器
天擎
域名解析 TCP/UDP流量
Web访问 文件传输 LDAP行为 登录动作 邮件行为 数据库操作 SSL加密协
商……
U盘日志
邮件日志
IM文件传

进程网络行

进程
14
DNS……
威胁情报
• 威胁情报(Threat Intelligence)是一种基于证据的描述威胁的一组关联的信
低 危
疑件似事 件
18
价值
满足新等保的合规要求 提升用户对高级威胁发现
能力 帮助安全团队提升重大安
全事件的应急响应能力 提高安全事件的溯源能力
19
PART /
优0势4 特 点
20
优势1——国内首屈一指的 威胁情报平台

360天擎产品与技术培训ppt课件

360天擎产品与技术培训ppt课件
8
终端防御核心技术:应用级Sandbox
传统技术:
1、终端安全基线管理(应用与配置白名单) 2、终端主机防火墙(网络访问白名单) 优点: 技术简单,针对违规情况比较有效 缺点: 简单机械,如果白名单中的应用 存在漏洞,则系统依然存在 存在被攻击的风险
IE 沙箱
Office 沙箱
9
终端防御核心技术:系统加固(everyday技术)
2)高效的终端运维管理
安全运维管理
终端升级、漏洞修复、插件清理、外设及进程管控、软件
分发
远程协助
管理员对授权终端进行远程协助,一对一远程解决安全问

流量管理
全网终端的日上传,日下载总量统计
全网终端的上传下载速度统计
限制全网终端的上传下载速度 重要终端流量速度保障
非白名单文件
非白名单文件均视为不安全的黑文件 禁止运行
白名单文件
内置近1亿高纯度白名单库 涵盖绝大多数已知主流应用 通过文件MD5识别白文件
11
终端防御核心技术:主动防御(HIPS)
驱动行为
驱动加载 驱动hook行为 驱动网络行为 …….
文件行为
文件打开、加载 文件网络I/O 可疑文件释放 …….
节省
进程、外设与移动存储管控
进程管控 •指定必须运行的软件及进程,对进程
进行保护;也可禁止特定软件、进程
存储管控 •可对操作终端U盘进行可读写、只读和禁
用权限设置
外设管控
•对光驱、蓝牙、串口、手机与平板、 USB无线网卡等外设进行有效管控
灵活
可控
安全
internet
硬件资产管理
展示终端硬件信息

360天擎产品介绍PPT课件

360天擎产品介绍PPT课件
场景问题
终端问题日益严重
木马病毒 未知威胁
非存储管理
系统漏洞
超过85%的安全威胁来自
企业内部
——FBI & CSI
• 病毒木马问题严重
应用软件滥用 • 被动防御无法应对未知威胁
• 系统漏洞修复不及时
• 随意私装软件
• 移动存储传播病毒
• 资产变动管理不到位
• 终端随意接入网络
360天擎产品介绍
XXXXXX
CONTENTS / 目录
PART / 01
集团介绍
PART / 02
场景问题
PART / 03
功能价值
PART / 04
优势特点
PART / 05
形态部署
PART / 06
成功案例
PART / 01
集团介绍
360企业安全集团
360 企业安全集团是专注于为政府和企 业提供新一代网络安全产品和服务的综 合型集团公司。集团以“保护大数据时 代的安全”为企业使命,以“数据驱动 安全”为技术思想,创新建立了新一代 协同防御体系,全面涵盖大数据安全分 析、边界安全、终端安全、网站安全、 移动安全、云安全、无线安全、数据安 全、代码安全等全领域安全产品及解决 方案,已经为包括中央部委和大型央企 在内的超百万家企业级客户提供了全面 有效的安全保护,并赢得了客户的一致 好评。
全方位保护政企级网络安全
360企业安全利用大数据分 析等“互联网+”创新手段 ,助力国内政企客户更好地 应对安全威胁,全面提升中 国政企安全防护能力与水平 ,全方位保护个人、企业、 国家网络安全,为经济发展 打造可靠的网络环境,与全 社会一起构建互联网安全命 运共同体。
世界级的技术研究能力

360天擎终端安全管理系统0313

360天擎终端安全管理系统0313

可控
1601
第二部分:产品能力(多级管控)
一级控制中心
上级对下级统一管理 下级从上级获取升级文件
上级汇总下级提交的日志报表
二级控制中心 三级控制中心
统一 可控
高效
1701
第二部分:技术特点(私有云及非白即黑技术)
➢ 特征库(60亿+)、黑名单 (17亿+)、白名单(1亿+)
➢ 提高查杀能力,及时升级 ➢ 适应网络封闭,物理隔离环境 ➢ 近乎100%的绝对安全保障
➢ 在2010 ~ 2013年期间,奇虎360内网遭遇过至少2 次APT攻击渗透
➢ ……
601
第一部分:无能为力的安全设备
1、IDS已死
早在2003年,Gartner 就已发表《IDS is dead》,我国从2008年开始IDS的市 场采购量开始逐年下滑
2、防火墙只擅长做访问控制
传统防火墙只擅长做4层及4层以下的访问控制 下一代防火墙(NGFW)只是功能的堆砌、改进管理能力,无力应对未知威胁
1801
第二部分:技术特点(XP安全加固)
整体思路:由内而外的多层次综合防护
网络攻击防护溯源
通过网络层流量分析和监测,防止恶意代码 通过网络攻击渗透,并发现新的0day漏洞 ,追溯漏洞利用及攻击过程
终端白名单机制
基于白名单技术,实现终端软件的严格管控 ,防止恶意代码通过终端渗透
危险应用隔离 热补丁
应用软件灵活管控
2201
第二部分:典型部署
2301
成功案例:
第二部分:成功案例及资质
资质:
销售许可证
软件著作权 军队信息安全产品B级资质
2401
第三部分:提纲
✓ 360天擎与天眼联动

360天擎终端管理系统FABE法则

360天擎终端管理系统FABE法则

360天擎终端管理系统FABE法则1.何为FABE法则?FABE模式是由美国奥克拉荷大学企业管理博士、台湾中兴大学商学院院长郭昆漠总结出来的。

FABE推销法是非常典型的利益推销法,而且是非常具体、具有高度、可操作性很强的利益推销法。

它通过四个关键环节,极为巧妙地处理好了顾客关心的问题,从而顺利地实现产品的销售。

(1)FABE的具体含义F代表特征(Features):产品的特质、特性等最基本功能;以及它是如何用来满足我们的各种需要的。

特性,毫无疑问就是要自己品牌所独有的,每一个产品都有其功能,否则就没有了存在的意义,这一点应是毋庸置疑的。

对一个产品的常规功能,许多推销人员也都有一定的认识。

但需要特别提醒的是:要深刻发掘自身产品的潜质,努力去找到竞争对手和其他推销人员忽略的、没想到的特性。

当你给了顾客一个“情理之中,意料之外”的感觉时,下一步的工作就很容易展开了。

A代表由这特征所产生的优点(Advantages):即(F)所列的商品特性究竟发挥了什么功能?是要向顾客证明:购买的理由:同类产品相比较,列出比较优势;B代表这一优点能带给顾客的利益(Benefits):即(A)商品的优势带给顾客的好处。

利益推销已成为推销的主流理念,一切以顾客利益为中心,通过强调顾客得到的利益、好处激发顾客的购买欲望E代表证据(Evidence)包括技术报告、顾客来信、报刊文章、照片、示范等。

证据具有足够的客观性、权威性、可靠性和可见证性.FABE法简单地说,就是在找出顾客最感兴趣的各种特征后,分析这一特征所产生的优点,找出这一优点能够带给顾客的利益,最后提出证据,证实该产品确能给顾客带来这些利益。

(2)FABE法的销售过程FABE法就是将一个商品分别从四个层次加以分析、记录,并整理成商品销售的诉求点。

在过程上而言,首先应该将商品的特征(F)详细的列出来,尤其要针对其属性,写出其具有优势的特点。

将这些特点列表比较。

表列特点时,应充分运用自己所拥有的知识,将产品属性尽可能详细地表示出来。

360讲义

360讲义

1、问好尊敬的瑞斯维尔的王院长,还有在座的各位优秀精英们大家下午好(好),五天前,我接到了我们家XX老师的电话,说在今天下午要到我们的美容院给我们在座的各位做一次项目导入,反复的说,让我务必把今天的时间腾出来,三天前,我和我们的王院长通过一次电话,了解到大家的一些情况,非常希望能够给大家一个学习的机会。

从话语中也感觉到我们的院长对伙伴们成长,对伙伴们的未来,对伙伴们的关心,我也感受到了王院长身上的这份对大家的负责人,对大家的担当,话里话外确实感觉到我们院长身上的担子不轻啊,我们要不要把最最热烈的掌声送给我们的院长。

同时也感谢在座的各位家人能够给北京传奇这次机会,放弃了几个小时的营业时间,放弃了你们几个小时的休息时间,放弃了与家人团聚的时间,能够用你们生命中的几个小时与北京传奇共同度过,渴望学习与成长,对你们的这份求知的欲望,掌声送给你们自己。

佛祖说:前世的五百次回眸换来今生的一次擦肩而过,而大家又在此相坐,可以说前世我们什么都没干,竟回头了(是还是不是)泱泱大国13亿人口,960万平方公里的土地上,今天你我能够在此相见,一起学习交流,各位,这是不是一种缘分?为了志宇老师与我们大家的这份缘分,为了志宇老师在这里与大家共同学习成长,掌声鼓励一下。

问大家一个问题,我们今天坐在这里的目的是什么?学习,学习的目的是什么,更好的工作,那更好的工作的目的是什么,赚钱,好了各位,志宇老师今天在这里就给大家一个既能帮助大家成长,又能帮助大家赚更多钱的方法,大家说要还是不要,怎么要,是不是大家得有所表示啊。

(掌声),志宇老师在这个行业经历的太多了,从业务到会议,从会议到策划,从策划到店面,从店面到员工,从员工到顾客,也确实见证了这个行业发展的艰难,无论是北方的哈尔滨,沈阳,石家庄,还是南方的武汉,成都,重庆,我们所有的店家普遍存在一个令院长和员工都头疼的问题,顾客流失沉睡太严重,业绩突破没办法,店内文化太单一。

为了解决这些个难题,我们家麓总以及我们的创作团队量身打造一个全新的模式,就是接下来我们即将导入的模式。

360私有云杀毒产品与技术培训2021优秀文档

360私有云杀毒产品与技术培训2021优秀文档

已累积病毒存量 > 20亿
1500万 传统杀软病毒库 <
每日新增病毒量 > 30万 新生病毒平均活跃期 < 8小时
病毒漏杀率 99%
威胁在哪里:360病毒处理问题汇总
新生病毒:
宏病毒无法查杀
8小时以内具有极强的感染力
老病毒:
未知病毒破坏力大(1%)
新病毒 感染力强 (4%)
传统杀软病毒库无法覆盖导致反复感染
✓ Windows 2008 / 2003 / 7 / XP / Vista ✓ 浏览器:IE 、Firefox、360浏览器 ✓ 安装包大小:90 MB
✓ 磁盘空间:
✓ 内存:不低于 512 MB
客户端
目录
杀毒的窘境与360 私有云
法令、法规与合规
虚拟化环境下的杀毒新理念
法令、法规与合规:斯诺登事件
服 务
面向政企的标准化服务体系
产 品
天 擎 终 端 管 理
私 有 云 杀 毒
X P 盾 甲
终 端 准 入
安 全 邮 件
安 全 浏 览 器
天机

天眼
志 分
天 巡

团 队
PC
BYOD
移动终端
APT 检测
大数据 分析 过程回溯
无 线 安 全
方 向
终端安全
边界安全
网 鹰站 眼卫

源代码 卫士
网网 站站 漏在 洞线 扫防 描御
网站
安全
源代码 检查
奇虎测腾
源代码 安全
基 安全基础研究 础 (漏洞挖掘)
攻防对抗
开发与技术平台
云时代杀毒:
360 私有云杀毒系统

360天擎专业版产品使用手册簿

360天擎专业版产品使用手册簿

实用文档360天擎使用手册奇虎科技2013年10月目录1产品简介 (5)1.1产品定位 (5)1.2产品架构 (5)2安装部署 (6)2.1环境准备 (6)2.1.1硬件 (6)2.1.2软件 (6)2.1.3网络 (7)2.2获取安装包安装 (9)2.2.1获取安装包 (9)2.2.2安装 (10)2.2.3配置 (10)2.3终端部署 (12)2.3.1终端部署设置 (13)2.3.2Web方式 (14)2.3.3通知 (16)2.3.4发布 (16)2.3.5离线安装包 (17)2.3.6域环境部署 (17)2.3.7准入控制 (18)2.3.8控件部署 (18)2.4隔离网环境 (19)3功能使用说明 (19)3.1登录 (19)3.2界面说明 (20)3.2.1Banner区 (20)3.2.2主功能区域 (20)3.3首页 (20)3.3.1安全概况 (21)3.3.2安全动态 (21)3.3.3终端概况 (21)3.3.4危险项趋势 (21)3.3.5终端部署 (21)3.3.7任务管理 (22)3.3.8常用功能区 (24)3.4安全管理 (24)3.4.1监控中心 (25)3.4.2终端升级 (26)3.4.3漏洞 (27)3.4.4病毒 (28)3.4.5木马 (30)3.4.6插件 (31)3.4.7系统危险项 (32)3.4.8安全配置 (33)3.4.9U盘管理 (34)3.5私有云平台 (34)3.5.1云查杀 (34)3.5.2文件云安全 (35)3.6流量管理 (35)3.7软件管理 (36)3.7.1软件监控 (36)3.7.2软件分发 (37)3.8资产管理 (38)3.8.1硬件检测 (38)3.8.2硬件变更 (39)3.8.3基准变更 (40)3.9日志报表 (40)3.9.1安全日志 (40)3.9.2修复漏洞 (41)3.9.3病毒日志 (42)3.9.4查杀木马 (43)3.9.5清除插件 (43)3.9.6修复系统危险项 (44)3.9.7安全配置 (44)3.9.8流量管理 (45)3.9.9文件云日志 (45)3.9.10禁用程序日志 (46)3.10设置中心 (46)3.10.1全局设置 (46)3.10.2云平台设置 (47)3.10.3安全策略 (48)3.10.4账号管理 (49)3.10.5升级服务器设置 (51)3.10.6报警设置 (53)3.10.7定时杀毒设置 (53)3.10.8定制中心 (54)3.10.10终端保护密码 (57)3.10.11终端升级管理 (57)3.11其他工具 (58)3.11.1终端升级验证码 (58)3.11.2域安装部署工具 (59)3.11.3部署准入控制工具 (59)3.11.4信任网址白 (60)3.11.5锁定主页 (60)3.11.6终端接入规则 (60)3.11.7发布公告 (61)3.11.8软件分发 (61)3.11.9数据备份与恢复 (61)4场景参考手册 (62)4.1准备使用360天擎 (62)4.2部署终端 (62)4.3设置安全策略 (62)4.4设置定时杀毒 (63)4.5每天日常工作 (63)4.5.1全网体检 (63)4.5.2查看安全概况 (63)4.5.3细项处理 (63)4.6安全报告 (63)4.7定义自己的杀毒网络版 (63)1产品简介1.1产品定位360天擎,是以360私有云和杀毒网络版产品为基础,整合优化,服务于企业安全。

360天擎产品介绍PPT课件

360天擎产品介绍PPT课件

病毒查杀,漏洞扫 描,主防,系 统故障检查等 等。
使用痕迹,入侵 痕迹,IOC。
违规外联,违规外 设使用,违规 访问行为,违 规配置行为等 等。
配置脆弱评估
身份鉴别、安全设 计、访问控制 、资源控制和 入侵防范的配 置安全。
数据价值评估
数据内容检查,数 据类型检查。
EDR—传统安全面对未知威胁的困境
硬件多次变更过程回溯 操作系统、软件、插件信息统计 网络信息管理
– 网络设置、连接、流量、ARP防欺骗……
实时监控
终端软件资产管理
软件生命 周期管理
云端软件商店
管理员
海量安全软件同步 本地软件安全鉴定
软件下载、 安装、升级
数据同步 策略同步
任务下发
软件安装监测 全网统一分发 升级、卸载软件
终端用户
管家式服务
驻场运维 巡检服务 病毒分析服务 应急响应服务
天擎功能模块
病毒木马防护-云查杀
公有云特征库(145亿+) 黑名单(33亿+) 白名单(6亿+) 多引擎:云查杀、AVE引擎、QEX引擎、
QVM引擎、主动防御 隔离网/半隔离网用户:私有云查杀 公有云技术在企业网络环境的落地 建立企业私属安全大数据样本运营中心 掌控企业内网未知文件分布 私有云引擎盒子/文件安全鉴定中心系统 黑白名单6~10亿*+ 多引擎对本地未知样本进行定期轮询鉴定 依靠离线升级工具进行样本、引擎更新
身份
终端准入流程
用户
+
接入网路
设备
安全检查
放行
你是谁?
合法用户
不合法:拒绝终 端接入网络
你符合 要求吗?
合格用户
不合规:在限制区域 内引导进行修复。
  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

节省
进程、外设与移动存储管控
进程管控 •指定必须运行的软件及进程,对进程
进行保护;也可禁止特定软件、进程
存储管控 •可对操作终端U盘进行可读写、只读和禁
用权限设置
外设管控
•对光驱、蓝牙、串口、手机与平板、 USB无线网卡等外设进行有效管控
灵活
可控
安全
internet
硬件资产管理
展示终端硬件信息
360天擎终端安全管理系统
(ESS:Enterprise Security Management System)
大纲
1、需求及问题 2、主要功能及特点 3、典型部署 4、案例、服务及资质
终端安全管理的普遍需求
安全
终端安全威胁
• 老病毒,新病毒,宏病毒 • 恶意URL,未知病毒 • 特种木马,APT攻击
– 型号,CPU,内存,硬盘,设备SN
监控终端硬件
– CPU温度,硬盘温度,主板温度等
实时监控硬件配置变更,显示硬件 变动记录
硬件多次变更过程回溯
可视 实时
记忆
企业软件管家
展示全网安装的软件与 涉及的终端,显示每个 终端安装的软件
8
终端防御核心技术:应用级Sandbox
传统技术:
1、终端安全基线管理(应用与配置白名单) 2、终端主机防火墙(网络访问白名单) 优点: 技术简单,针对违规情况比较有效 缺点: 简单机械,如果白名单中的应用 存在漏洞,则系统依然存在 存在被攻击的风险
IE 沙箱
Office 沙箱
9
终端防御核心技术:系统加固(everyday技术)
非白名单文件
非白名单文件均视为不安全的黑文件 禁止运行
白名单文件
内置近1亿高纯度白名单库 涵盖绝大多数已知主流应用 通过文件MD5识别白文件
11
终端防御核心技术:主动防御(HIPS)
驱动行为
驱动加载 驱动hook行为 驱动网络行为 …….
文件行为
文件打开、加载 文件网络I/O 可疑文件释放 …….
进程行为
进程创建 进程加载 进程销毁 进程注入 ……
网络行为
文件网络行为 邮件发送行为 进程网络行为 …….
系统行为
系统调用 注册表修改 用户权限提升 Shell命令调用 …….
12
用大数据、云计算技术做防病毒的门槛
• 样资源
– 构建云查杀系统,需要海量的病毒、木马、僵尸网络等恶意代码 样本作为资源支撑 。
可控
IP-MAC地址绑定
终端IP-MAC地址绑定,加强对终端的管理
补丁及软件分发
Internet
360 补丁服务器
企业内网
全面扫描操作系统、应用软件漏洞 统一分发补丁文件(按需分发) 强制执行漏洞修复(统一修复) 补丁分发流量控制
分发带宽流量压缩 分发带宽流量限制
全面 强制
• 计算资源
– 为了构造有效的查杀系统 ,需要大量的计算资源进 行支撑,以便对搜集到的 样本资源进行深入分析, 一般来说,一台标准的服 务器,每天(24小时)可 处理的样本数量大约在 3000万个左右
– 奇虎360所提供的云查杀系 统的规模已经超过了10000 台服务器 。
– 每天可处理3千亿个样本。
APT & 特种木马
– 私有云白名单 – 非白即黑强安全策略控制
恶意URL & 网马
– 恶意URL信誉引擎(国内最全),需要联网
防黑加固
XP加固、基于IP、端口的主机防火墙,高危端口封堵 弱口令监测、系统帐号及权限变更监测
终端防御核心技术:云查杀机制
特征库(60亿+) 黑名单(20亿+) 白名单(1亿+) 提高查杀能力,及时升级 适应网络封闭,物理隔离环境 近乎100%的绝对安全保障
2)高效的终端运维管理
安全运维管理
终端升级、漏洞修复、插件清理、外设及进程管控、软件
分发
远程协助
管理员对授权终端进行远程协助,一对一远程解决安全问

流量管理
全网终端的日上传,日下载总量统计
全网终端的上传下载速度统计
限制全网终端的上传下载速度 重要终端流量速度保障
主要功能及特点
1)领先的终端安全防御
2)高效的终端运维管理
3)灵活的终端准入管控
天擎
4)细粒度的文件审计管控 5)直观的日志报表
6)先进的边界联动防御
1)领先的终端安全防御
已知病毒、恶意代码
– 双静态查毒引擎、双静态病毒库 – 文件信誉引擎(全球最大),需要联网
未知病毒、恶意代码
– 人工智能的专利引擎:QVM-II – 虚拟执行的沙箱引擎:VXE – 文件运行时跟踪引擎:主动防御(RTE)
终端防御核心技术:智能查杀引擎(QVM)
QVM人工智能引擎是Qihoo Support Vector Machine(奇虎支持向量机)的缩写。是360完全自主研发的第 三代恶意代码检测引擎(已获得国际PCT专利)
训练
检测
建模
切片
基于大数据(20亿 样本)与人工智能 技术 在北美与欧洲针对未知恶意代码的测评中屡获第一 已获得多项国际PCT 专利
– 奇虎360拥有积累了近20年,超过20亿的病毒样本(黑名单)。 – 样本资源的基础是客户资源,没有足够的客户资源作支撑,无法
收集足够的病毒样本文件。 – 奇虎360在全国拥有近5亿的终端用户,覆盖了全国终端用户的
95%以上。 – 每天接收全国网民与合作伙伴的病毒查杀请求高达700亿次。
用大数据、云计算技术做防病毒的门槛
传统技术:
采用亡羊补牢的办法针对已知漏洞逐一修复, 无法抵御未知漏洞(0day)的攻击,无 法做到提前预防,漏洞修复的速度 永远滞后于漏洞出现的速度, 这种缺陷是APT攻击屡屡 成功的病根
10
终端防御核心技术:“非白即黑”白名单
黑白策略
自由区: 无百名单,黑文件禁止运行,未知文件提示后选择运行 办公区: 白名单 = 360系统白名单 + 用户自定义白名单, 涉密网: 白名单 = 用户自定义白名单
传统杀软难以应对
• 特征提取难 • 病毒库过大 • 未知病毒防不住
管理
终端行为管理
• 安全接入、非法外联 • 流量、审计、应用
终端资产管理
• 登记、变更、状态
终端运维管理
• 补丁、软件、协助
终端合规要求:等级保护、分级保护、SOX等
大纲
1、需求及问题 2、主要功能及特点 3、典型部署 4、案例、服务及资质
相关文档
最新文档