360天机移动终端安全管理系统解决方案
360天擎终端安全管理系统产品白皮书

360天擎终端安全管理系统产品白皮书北京奇虎科技有限公司目录一. 引言 (1)二. 天擎终端安全管理系统介绍 (1)2.1产品概述 (1)2.1.1 设计理念 (1)2.2产品架构 (1)2.3产品优势 (1)2.3.1 完善的终端安全防御体系 (1)2.3.2 强大的终端安全管理能力 (1)2.3.3 良好的用户体验与易用性 (1)2.3.4 顶尖的产品维护服务团队 (1)2.4主要功能 (1)2.4.1 安全趋势监控 (1)2.4.2 安全运维管理 (1)2.4.3 恶意软件防护 (1)2.4.4 终端软件管理 (1)2.4.5 外设与移动存储管理 (1)2.4.6 XP防护 (1)2.4.7 硬件资产管理 (1)2.4.8 企业软件统一管理 (1)2.4.9 终端流量管理 (1)2.4.10 终端准入管理 (1)2.4.11 远程技术支持 (1)2.4.12 日志报表查询 (1)2.4.13 边界联动防御 (1)2.5典型部署 (1)2.5.1 小型企业解决方案 (1)2.5.2 中型企业解决方案(可联接互联网环境) (1)2.5.3 中型企业解决方案(隔离网环境) (1)2.5.4 大型企业解决方案 (1)三. 产品价值 (1)3.1自主知识产权,杜绝后门隐患 (1)3.2解决安全问题,安全不只合规 (1)3.3强大管理能力,提高运维效率 (1)3.4灵活扩展能力,持续安全升级 (1)四. 服务支持 (1)五. 总结 (1)一. 引言随着IT技术的飞速发展以及互联网的广泛普及,各级政府机构、组织、企事业单位都分别建立了网络信息系统。
与此同时各种木马、病毒、0day漏洞,以及类似APT攻击这种新型的攻击手段也日渐增多,传统的病毒防御技术以及安全管理手段已经无法满足现阶段网络安全的需要,主要突出表现在如下几个方面:1.1、终端木马、病毒问题严重目前很多企事业单位缺乏必要的企业级安全软件,导致终端木马、病毒泛滥,而且由于终端处于企业局域网,造成交叉感染现象严重,很难彻底清除某些感染性较强的病毒。
360天擎终端安全管理系统:功能、规格列表

操作系统CPU内存硬盘其他要求客户端的安装环境要求操作系统网页部署360天擎终端安装包网页,管理员可以通知终端用户到网页下载360天擎终端安装包进行安装,适用于终端能连通控制中心的情况离线安装包360天擎终端离线安装包,管理员可以下载、拷贝到U盘等形式提供给终端用户安装,适用于终端不能连通控制中心的情况邮件通知发送邮件通知用户安装360天擎终端,支持修改邮件正文网站发布复制安装信息到剪贴板,管理员可发布到企业内部网站或OA上,通知用户安装360天擎终端验证码升级如果终端已经安装了360安全卫士,且主菜单中已经有“切换为天擎”功能项,管理员就可以发送验证给终端,终端输入验证码即可升级为天擎终域环境部署在域的环境下,域管理员可以向所有域用户强制推送安装终端准入控制对未部署天擎的终端开启准入控制,使该终端对外网的访问重定向到部署页面,终端必须安装360天擎客户端才能继续上网IE控件部署启用ActiveX的终端用户访问安装部署网页时,自动下载安装包,进入安装流程安全概况展示全网安全等级以及体检结果,可方便的查看当前存在的安全威胁终端概况展示全网终端健康状态,可方便的查看不健康、亚健康终端列表;展示全网终端木马库日期比例,可方便的查看全网终端木马库的情况;展示全网终端病毒库日期比例,可方便的查看全网终安全动态滚动展示最新的威胁,可方便的查看最新发现和最新修复的安全威胁危险项趋势展示近一周的危险项趋势,可分类查看监控中心按终端维度展示在线终端、离线终端、已卸载终端列表,可对终端进行体检、修复漏洞、查杀病毒、查杀木马、清理插件、修复系统危险项、开启安全配置等操作,可删除离线终端,删除已卸按日期展示每日的危险项总数,可以点击查询指定时间段内各分组的危险项情况统计结果,可以查询到具体的统计信息型号环境要求描述控制中心的安装环境要求部署终端全网安全状况可按查询条件(平均体检分、漏洞数量、病毒数量等)生成指定时间段内各分组的折现图、柱状图、条形图等,可自定义查询条件和图表类型展示每日每个终端的危险项总数,可以点击查询指定日期活跃终端的危险项情况统计结果,可以查询到具体的统计信息可按查询条件(平均体检分、漏洞数量、病毒数量等)生成指定时间段内各分组的TOP5、TOP10的终端图表,可自定义查询条件和图表类型修复漏洞日志查询展示指定时间段内指定终端修复漏洞的情况查杀病毒日志查询展示指定时间段内指定终端查杀病毒的情况查杀木马日志查询展示指定时间段内指定终端查杀木马的情况清理插件日志查询展示指定时间段内指定终端查杀病毒的情况修复系统危险项日志查询展示指定时间段内指定终端修复系统危险项的情况开启安全配置项日志查询展示指定时间段内指定终端开启安全配置项的情况定制报表按照管理员设置的模板生成报表并发送到管理员邮箱监控中心按终端维度展示在线终端、离线终端、已卸载终端列表,可对终端进行体检、修复漏洞、查杀病毒、查杀木马、清理插件、修复系统危险项、开启安全配置等操作,可删除离线终端,删除已卸载终端记录终端升级展示终端的卫士程序版本、杀毒程序版本、木马库日期、病毒库日期,可以对指定或全部终端进行升级病毒库、木马库、卫士程序版本、杀毒程序版本操作。
360天机移动终端安全管理系统

360天机移动终端安全管理系统Skykey Enterprise Mobility Security Management System产品白皮书目录一.产品介绍 (4)1.1移动信息化带来的安全新挑战 (4)1.2360天机移动安全管理系统 (5)二.产品定位 (6)三.产品功能架构 (7)四.产品优势 (7)4.1安全工作区技术 (7)4.2专属应用市场 (8)4.3设备强管控技术 (9)4.4设备准入与罚出 (9)4.5设备多维度分组 (10)五.产品功能介绍 (11)5.1用户管理 (11)5.2设备管理 (11)5.3应用管理 (11)5.4安全策略 (12)5.5终端配置管理 (13)5.6日志及可视化数据 (13)5.7运维管理 (14)六.部署及网络架构 (14)6.1部署逻辑架构图 (14)6.2网络环境准备 (15)6.3服务器环境准备 (15)七.实际案例 (16)7.1某省检察院 (16)7.2某省政府 (17)7.3北京市急救中心 (18)附录A:版权声明 (20)附录B:免责条款 (21)前言随着智能终端的成熟与普及,以手机、平板电脑为代表的个人智能终端设备逐渐进入企事业单位。
众多企事业单位已经开始支持员工在个人移动设备上使用企业应用程序,员工使用个人智能终端设备办公已经成为一种无法逆转的潮流。
这类被称为企事业单位移动终端管理的现象为企事业单位带来了全新的机遇:●降低成本和投入允许员工自带设备办公,消除了硬件采购和维护费用,为企事业单位节约了大量的IT 成本。
●拓展企业业务为企事业单位提供了更为丰富的办公和业务拓展渠道。
例如,交警通过移动终端实时处理交通事故数据,金融企业利用平板电脑为客户展示产品方案、办理业务,制造行业通过移动终端实时获取生产流程中的各项指标等。
●提高员工效率和满意度员工对工作灵活性、设备个性化的需求促使员工不再将私人设备和工作设备完全区分。
在很多员工看来,移动化时代的工作已不仅仅是上班时间的事情,随时随地都可以方便的接入企业系统,已经成为员工的工作习惯。
360天擎终端安全管理系统v6.0_标准实施方案V10.10.1

360终端安全管理系统标准实施方案© 2022 360企业安全集团■版权声明本文中出现的任何文字叙述、文档格式、插图、照片、方法、过程等内容,除另有特别注明外,所有版权均属360企业安全集团所有,受到有关产权及版权法保护。
任何个人、机构未经360企业安全集团的书面授权许可,不得以任何方式复制或引用本文的任何片断。
目录| Contents一、项目概述..................................................................................................................................... - 3 -1.1项目背景 (3)1.2产品清单 (3)1.3部署架构 (3)1.4项目实施范围 (4)二、项目人员组织管理 ..................................................................................................................... - 5 -2.1项目人员组织结构 (5)2.1项目人员组成情况 (5)三、项目实施..................................................................................................................................... - 6 -3.1项目阶段划分 (6)3.2项目实施计划 (7)3.2.1.调研分析 ................................................................................................................................. - 7 -3.2.1.1.时间安排 ....................................................................................................................................... - 7 -3.2.1.2.主要工作 ....................................................................................................................................... - 7 -3.2.1.3.奇虎责任 ....................................................................................................................................... - 7 -3.2.1.4.XXX责任........................................................................................................................................ - 7 -3.2.1.5.计划 ............................................................................................................................................... - 7 -3.2.2.定制开发 ................................................................................................................................. - 8 -3.2.2.1.时间安排 ....................................................................................................................................... - 8 -3.2.2.2.主要工作 ....................................................................................................................................... - 8 -3.2.2.3.奇虎责任 ....................................................................................................................................... - 8 -3.2.2.4.XXX责任........................................................................................................................................ - 8 -3.2.2.5.计划 ............................................................................................................................................... - 9 -3.2.3.试点安装 ................................................................................................................................. - 9 -3.2.3.1.时间安排 ....................................................................................................................................... - 9 -3.2.3.2.主要工作 ....................................................................................................................................... - 9 -3.2.3.3.奇虎责任 ..................................................................................................................................... - 10 -3.2.3.4.XXX责任...................................................................................................................................... - 10 -3.2.3.5.计划 ............................................................................................................................................. - 10 -3.2.4.实施推广 ............................................................................................................................... - 10 -3.2.4.1.时间安排 ..................................................................................................................................... - 10 -3.2.4.2.主要工作 ..................................................................................................................................... - 11 -3.2.4.3.奇虎责任 ..................................................................................................................................... - 11 -3.2.4.4.XXX责任...................................................................................................................................... - 11 -3.2.4.5.计划 ............................................................................................................................................. - 11 -3.2.5.项目初验 ............................................................................................................................... - 12 -3.2.5.1.时间安排 ..................................................................................................................................... - 12 -3.2.5.2.主要工作 ..................................................................................................................................... - 12 -3.2.5.3.奇虎责任 ..................................................................................................................................... - 12 -3.2.5.4.XXX责任...................................................................................................................................... - 12 -3.2.5.5.计划 ............................................................................................................................................. - 13 -3.2.6.试运行调优 ........................................................................................................................... - 13 -3.2.6.1.时间安排 ..................................................................................................................................... - 13 -3.2.6.2.主要工作 ..................................................................................................................................... - 13 -3.2.6.3.奇虎责任 ..................................................................................................................................... - 13 -3.2.6.4.XXX责任...................................................................................................................................... - 13 -3.2.6.5.计划 ............................................................................................................................................. - 14 -3.2.7.终验 ....................................................................................................................................... - 14 -3.2.7.1.时间安排 ..................................................................................................................................... - 14 -3.2.7.2.主要工作 ..................................................................................................................................... - 14 -3.2.7.3.奇虎责任 ..................................................................................................................................... - 14 -3.2.7.4.XXX责任...................................................................................................................................... - 15 -3.2.7.5.计划 ............................................................................................................................................. - 15 -四、应急预案................................................................................................................................... - 16 -4.1控制中心崩溃 (16)4.1.1.现象 ....................................................................................................................................... - 16 -4.1.2.影响 ....................................................................................................................................... - 16 -4.1.3.应对方案 ............................................................................................................................... - 16 -4.2控制中心硬件损坏 (16)4.2.1.现象 ....................................................................................................................................... - 16 -4.2.2.影响 ....................................................................................................................................... - 17 -4.2.3.应对方案 ............................................................................................................................... - 17 -4.3终端蓝屏 (17)4.3.1.现象 ....................................................................................................................................... - 17 -4.3.2.影响 ....................................................................................................................................... - 17 -4.3.3.应对方案 ............................................................................................................................... - 17 -一、项目概述1.1 项目背景(一)工程建设目标(二)工程建设任务1.2 产品清单1.3 部署架构根据XX项目的要求、当前已经建设完成的网络特点,结合360产品的功能特点与部属能力,本方案设计私有云安全子系统部署结构如图4所示,具体说明如下:1、终端控制子系统终端控制子系统部署位置为各个终端设备之上,根据系统内部对终端网络的划分,可分别独立部署在各张子网的终端设备之上2、各省虚拟化平台各省虚拟化平台位于各省节点内部,利用各省局域网内部拓扑优势实现对各省终端安全子系统的快速分发3、分级管理控制中心分级管理中心由于需要与所有内部子系统、外围协作平台、系统均能够链路可达通信,因此,需要将分级管理控制中心部署在管理域之中4、总部、广州数据中心云平台总部、广州数据中心云平台通过VPN专网与各省地终端安全子系统互连,完成各省终端安全子系统提交的计算任务1.4 项目实施范围本项目实施范围主要包含并不限于:1、总部(含北京数据中心主站点1、北京数据中心主站点2总部广东数据中心)。
360天擎终端安全管理系统部署方案

山东汇金信息科技有限公司360天擎终端安全管理系统部署方案技术支持中心2016-7-15360天擎终端安全管理系统大概可以分为以下三种情况去进行部署。
可以根据客户实际环境选择最接近于下面三种方案的那一种去进行部署。
第一种:互联网络部署方案特点该方案适用于能够自由连接互联网的用户环境,在用户的内网中部署一套天擎安全管理系统,同时在内网中的办公终端安装天擎客户端,通过天擎终端安全管理系统去进行统一安全管控。
部署示意图在网络内部部署天擎控制中心和终端,天擎终端通过控制中心连接到公网中的360的升级服务器进行升级、更新等,控制中心具有缓存功能,同样的数据文件只会下载一次,可以极大的节省客户的总出口宽带。
天擎终端根据控制中心制定的安全策略,进行体检、杀毒和修复漏洞等安全操作。
进行杀毒扫描时,天擎终端可以直接连接360的云查杀系统,进行云查杀。
部署过程∙1、安装天擎控制中心。
∙2、部署天擎终端。
∙3、设置安全策略。
∙4、终端集中管理。
第二种:隔离网络部署方案特点该方案适用于那些无法直接连接互联网环境的用户,在用户内网中部署一套天擎终端安全管理系统。
同时在内网的终端安装天擎客户端,通过天擎终端安全管理系统进行统一安全管控,天擎终端安全管理系统的病毒/补丁等更新程序通过离线升级工具进行拷贝导入。
部署示意图在客户内部部署天擎控制中心和终端,天擎终端根据控制中心制定的安全策略,进行体检、杀毒和修复漏洞等安全操作。
使用功能隔离网工具,定期从360相关的服务器下载病毒库、木马库、漏洞补丁文件等,更新到控制中心后,所有天擎终端都可以自动升级和修复漏洞。
有专人负责控制中心的日常运行,定时查看各终端的安全情况,下发统一杀毒、漏洞修复等策略。
部署过程:∙1、安装天擎控制中心。
∙2、部署天擎终端。
∙3、定时登录控制中心,查看各终端安全情况。
∙4、下发统一杀毒、修复漏洞等策略,确保终端安全。
∙5、定期使用功能隔离网工具下载数据,并更新到控制中心。
360天擎终端安全管理系统v60测试方案(详细用例)

360终端安全管理系统测试方案© 2019 360企业安全集团■版权声明本文中出现的任何文字叙述、文档格式、插图、照片、方法、过程等内容,除另有特别注明外,所有版权均属360企业安全集团所有,受到有关产权及版权法保护。
任何个人、机构未经360企业安全集团的书面授权许可,不得以任何方式复制或引用本文的任何片断。
目录| Contents1. 产品简介 (1)2. 部署拓扑 (1)2.1. 硬件配置要求 (2)3. 天擎管理中心功能测试 (4)3.1. 天擎分级部署 (4)3.1.1. 天擎多级部署 (4)3.2. 客户端分组管理 (4)3.2.1. 客户端分组 (4)3.2.2. 自动分组 (5)3.2.3. 客户端分组切换 (5)3.3. 客户端任务管理 (5)3.3.1. 客户端天擎版本升级 (5)3.3.2. 病毒库升级 (6)3.3.3. 客户端任务分配管理 (6)3.3.4. 手动杀毒任务 (7)3.3.5. 终端查杀引擎设置 (7)3.3.6. 定时杀毒任务 (8)3.3.7. 消息推送 (8)3.4. 客户端策略管理 (9)3.4.1. 客户端软件常规安装部署方式 (9)3.4.2. 终端自保护能力测试 (9)3.4.3. 客户端防退出、卸载 (10)3.4.4. 离线客户端管理 (10)3.4.5. 文件溯源 (11)3.4.6. 黑白名单管理 (11)3.4.7. 终端安全防护功能管理 (12)3.4.8. 终端弹窗管理 (12)3.5. 日志报表功能测试 (13)3.5.1. 查杀病毒和木马日志报表 (13)3.5.2. 客户端病毒情况报表 (13)3.5.3. 客户端感染病毒排名榜或趋势图 (14)3.5.4. 汇总多级管理架构的数据 (14)3.5.5. 管理控制操作审计日志报表 (15)3.6. 系统管理测试 (15)3.6.1. 帐号管理及权限分配管理 (15)3.6.2. 客户端与管理中心通讯间隔设置 (16)3.6.3. 控制中心升级测试 (16)3.6.4. 安全报告订阅 (17)3.6.5. 管理服务器备份与恢复 (17)4. 天擎客户端功能验证 (19)4.1. 病毒、木马查杀 (19)4.2. 手动杀毒 (19)4.3. 实时防护 (20)4.4. 信任路径 (20)4.5. 客户端日志 (21)4.6. 客户端更新 (21)5. 客户端性能测试 (22)5.1. 客户端软件常待资源消耗情况 (22)5.2. 客户端快速扫描性能消耗情况 (22)5.3. 客户端全盘扫描性能消耗情况 (23)5.4. 客户端病毒查杀性能消耗情况 (23)5.5. 客户端病毒查杀资源回收情况 (23)5.6. 客户端文件扫描数量及时间测试 (23)6. 测试总结 (25)1.产品简介产品需专为企业用户量身定制的内网终端安全管理软件,B/S+C/S混合架构,支持多级管理,能够提供全网统一体检、漏洞管理、XP加固、病毒查杀、软件管理、流量监控、资产管理等功能,并有多种组件可选,能够极大地提升内网安全管理水平。
360天机软件使用手册

2 管理中心功能使用说明
2.1 登录 打开浏览器,输入 http://192.168.1.1:8080 其中 192.168.1.1 是管理中心地址,8080 是管理中心管理端口,如不确认
改地址,请参考上一节相关配置
正确输入账号、密码和验证码,点击登录,即可进入管理中心。 如果忘记密码,可点击忘记密码?链接,填写管理员账号并点击发送,即可 将重置密码的链接发送至所填写的邮箱账号。 2.2 界面说明 登录成功后,展现的是管理中心的首页,如下图所示:
区域 1 区域 2
主界面分为两大区域 2.2.1 Banner 区
该区域主要展示 360 天机 logo,显示版本和管理员账户相关信息等,管理 中心的菜单包含在该区域。如上图区域 1。
2.2.2 主功能区域 该区域是管理中心的主要区域,包括主要的功能操作、数据展示等。选择不 同的菜单,该区域会显示不同的内容,后续会逐个功能描述。如上图区域 2 2.3 首页 首页主要展示网内移动终端的安全概况、使用统计信息以及一些部署工具等, 如下图所示:
2.5 应用管理 管理员可通过应用管理功能建立企业应用库,查看终端应用统计情况,界面
展现如下图,主要有两个功能,企业应用库和终端应用统计。
2.5.1 企业应用库 管理中心提供了应用上传、应用管理等功能,通过应用管理界面,管理员可 以建立起企业私有应用市场。
2.5.1.1 上传应用 点击新增私有应用,可上传应用,并对所上传的应用添加描述,如下图所示。 所上传的应用均经过病毒扫描和应用加固处理。
2.8.2.1 添加网络应用程序
点击添加网络应用程序,可添加网络应用,并对所添加的应用指定 IP 段、端 口号和类型等,如下图所示。
2.8.2.2 管理网络应用 该界面展示已添加的网络应用信息,包括应用名称、IP 段、端口号、协议 类型、注释等信息,并可以编辑网络应用详情、删除应用等操作。
360天擎终端安全管理系统v11

体检、杀毒、打补丁 统一管理
天擎控制中心
私有云查杀
天擎客户端
天擎私有云
多级部署
互联网 • 总部办公网 •
总部内网 •
升级、 更新 •
天擎隔离网升级工具 •
3 6 0 云查杀系统 • 3 6 0 公网升级服务器 •
数据摆渡 •
总部天擎控制中心 •
二级内网 • 二级天擎控制中心 •
天擎客户端 • 二级天擎控制中心 •
– 奇虎360拥有积累了近20年,超过20亿的病毒样本(黑名单)。 – 样本资源的基础是客户资源,没有足够的客户资源作支撑,无法
收集足够的病毒样本文件。 – 奇虎360在全国拥有近5亿的终端用户,覆盖了全国终端用户的
95%以上。 – 每天接收全国网民与合作伙伴的病毒查杀请求高达700亿次。
用大数据、云计算技术做防病毒的门槛
Internet
360 补丁服务器
企业内网
全面扫描操作系统、应用软件漏洞 统一分发补丁文件(按需分发) 强制执行漏洞修复(统一修复) 补丁分发流量控制
分发带宽流量压缩 分发带宽流量限制
全面 强制
节省
进程、外设与移动存储管控
进程管控 •指定必须运行的软件及进程,对进程
进行保护;也可禁止特定软件、进程
攻防实战水平国际领先
XP盾甲“七冠王”
7月31日,为检验各安全企业XP防护产品是否真正能够保护XP安 全,由中国网络空间安全协会(筹)竞评演练工作组主办的XP靶场挑 战赛火爆上演。经过长达一天的激烈攻防大战,有东半球最强白帽子 军团之称的360公司再次经受住了考验,360XP盾甲在比赛中坚守成 功。这是继今年4月5日举行的首个XP攻防挑战赛后,360XP盾甲再次 取得XP挑战赛冠军。
360终端安全管理解决方案

网络行为
✓ 文件网络行为 ✓ 邮件发送行为 ✓ 进程网络行为 ✓ …….
系统行为
✓ 系统调用 ✓ 注册表修改 ✓ 用户权限提升 ✓ Shell命令调用 ✓ …….
Байду номын сангаас 病毒查杀全景
QEX
云查杀引擎
老病毒—云查杀+双AV引擎 新病毒—云查杀+QVM+HIPS 宏病毒—云查杀+QEX 未知病毒—沙箱+QVM+HIPS 特种木马&APT—云白名单(“非白即黑“策略) 网页木马—云查杀+QVM
总部内网 •
升级、 更新 •
天擎隔离网升级工具 •
3 6 0 云查杀系统 • 3 6 0 公网升级服务器 •
数据摆渡 •
总部天擎控制中心 •
二级内网 • 二级天擎控制中心 •
天擎客户端 • 二级天擎控制中心 •
天擎客户端 •
三级内网 •
三级天擎控制中心 •
天擎客户端 •
天擎客户端 • 三级天擎控制中心 •
BYOD 公私两用 企业数据加密 移动应用加固
边界安全
下一代防火墙 上网行为审计 APT监测防护(360天眼)
上网行为审计
下一代防火墙 360天眼
终端安全 - 360天擎
终端病毒查杀 终端木马查杀 终端准入控制
天擎控制台
网页防篡改 天机控制台
移动办公区 固定办公区
服务器区
管控功能简介-终端管理
➢ 安全管理
✓ 终端升级、漏洞修复、插件清理、外设及进程管控、软件分发
➢ 远程协助
✓ 管理员对授权终端进行远程协助,一对一远程解决安全问题
➢ 流量管理
✓ 全网终端的日上传,日下载总量统计 ✓ 全网终端的上传下载速度统计 ✓ 限制全网终端的上传下载速度 ✓ 重要终端流量速度保障
终端安全管理系统解决方案

终端安全管理系统解决方案目录一、内容综述...............................................21.1 背景与意义.............................................2 1.2 目的和目标.............................................31.3 系统概述...............................................4二、终端安全管理概述.......................................62.1 终端安全管理定义.......................................7 2.2 终端安全管理的重要性...................................72.3 常见的安全威胁及防护措施...............................8三、系统架构设计...........................................93.1 系统整体架构..........................................10 3.2 功能模块划分..........................................123.3 数据流与处理流程......................................13四、核心功能详解..........................................144.1 用户管理..............................................15 4.2 权限控制..............................................17 4.3 安全审计..............................................18 4.4 恶意软件防护..........................................20 4.5 数据加密与备份........................................21五、安全策略与实施........................................225.1 安全策略制定原则......................................245.2 实施步骤与方法........................................255.3 风险评估与管理........................................27六、系统集成与部署........................................286.1 系统集成方案..........................................296.2 部署环境准备..........................................316.3 配置与调试过程........................................33七、用户培训与支持........................................347.1 用户培训计划..........................................357.2 培训内容与方式........................................377.3 技术支持与服务........................................37八、总结与展望............................................388.1 项目成果总结..........................................398.2 存在问题与改进方向....................................418.3 未来发展趋势..........................................42一、内容综述随着信息技术的迅猛发展,企业运营过程中产生的数据量和复杂性不断增加,这无疑给企业的信息安全带来了前所未有的挑战。
360天擎终端安全管理系统用户手册

360终端安全管理系统用户手册© 2022 360企业安全集团■版权声明本文中出现的任何文字叙述、文档格式、插图、照片、方法、过程等内容,除另有特别注明外,所有版权均属360企业安全集团所有,受到有关产权及版权法保护。
任何个人、机构未经360企业安全集团的书面授权许可,不得以任何方式复制或引用本文的任何片断。
一、............................................................... 产品简介61.1 产品概述 (6)1.2 设计理念 (6)1.3 产品架构 (7)二、安装部署 (9)2.1 环境准备 (9)2.1.1 服务器准备 (9)2.1.2 终端环境准备 (10)2.1.3 网络环境准备 (11)2.2 控制中心安装 (12)2.3 客户端安装 (17)2.3.1 客户端功能定制和下载 (17)2.3.2 客户端在线安装 (17)2.3.3 客户端离线安装 (19)2.3.4 客户端域安装 (21)三. 功能使用说明 (24)3.1 登录 (24)3.2 界面说明 (25)3.2.1 ...................................................... Banner区253.2.2 ................................................... 主功展示区域263.3 首页 (26)3.3.1 .................................................... 安全概况273.3.2 待处理任务 (27)3.3.3 服务器性能监控 (27)3.3.4 安全动态 (28)3.3.5 文件鉴定 (28)3.3.6 病毒查杀趋势 (29)3.3.7 病毒分类 (29)3.3.8 高危漏洞修复趋势 (30)3.3.9 XP盾甲趋势 (30)3.3.10 ....................................................... 常用功能313.3.11 ....................................................... 授权信息323.4 终端管理 (32)3.4.1 终端概况 (33)3.4.2 地址资源管理 (56)3.4.3 病毒查杀 (63)3.4.4 插件管理 (66)3.4.5 系统修复 (67)3.4.6 漏洞管理 (68)3.4.7 XP盾甲 (70)3.4.8 升级管理 (71)3.5 移动存储管理 (71)3.5.1 设备注册 (72)3.5.2 设备授权 (74)3.5.3 挂失管理 (76)3.5.4 外出管理 (77)3.5.5 终端申请 (78)3.5.6 设备例外 (78)3.6 日志报表 (79)3.6.1 终端日志 (80)3.6.2 资产汇总 (98)3.6.3 系统日志 (102)3.6.4 报表订阅 (103)3.6.5 订阅管理 (104)3.7 策略中心 (105)3.7.1 分组策略 (105)3.7.2 管控策略 (127)3.7.3 样本鉴定 (143)3.8 系统管理 (145)3.8.1 系统设置 (145)3.8.2 系统工具 (150)3.8.3 多级中心 (154)3.8.4 账号管理 (155)四. 场景参考手册 (156)4.1 准备使用360天擎 (156)4.1.1 部署终端 (156)4.1.2 设置安全策略 (157)4.1.3 设置定时杀毒 (157)4.1.4 每天日常工作 (157)一、产品简介1.1产品概述360天擎终端安全管系统是360面向政府、企业、金融、军队、医疗、教育、制造业等大型企事业单位推出的集防病毒与终端安全管控于一体的解决方案。
天机软件使用手册

360天机企业移动终端安全管理系统用户使用手册北京奇虎科技有限公司二〇一三年十一月六日1总纲1.1产品定位360天机企业移动终端安全管理系统(以下简称360天机),是奇虎360针对企业移动办公安全所推出的移动安全解决方案,解决企业移动信息化面临的安全和管理问题。
主要功能:1、保障移动终端的数据安全,防止数据泄露2、统一管理移动终端,提高管理员工作效率3、移动办公支持,提供更流畅的办公体验1.2产品架构360天机包括管理中心和客户端两个部分:管理中心管理中心是基于web的统一控制台,部署于企业服务器端,通过浏览器即可访问。
主要负责设备管理、资产统计、企业应用上传和下发、策略制定下发、报表统计等客户端客户端部署在需要被保护和管理的移动终端上,主要用于移动办公和执行管理中心下发的安全策略等管理中心功能使用说明22.1登录打开浏览器,输入http://192.168.1.1:8080其中192.168.1.1是管理中心地址,8080是管理中心管理端口,如不确认改地址,请参考上一节相关配置正确输入账号、密码和验证码,点击登录,即可进入管理中心。
如果忘记密码,可点击忘记密码?链接,填写管理员账号并点击发送,即可将重置密码的链接发送至所填写的邮箱账号。
界面说明2.2登录成功后,展现的是管理中心的首页,如下图所示:主界面分为两大区域Banner区2.2.1该区域主要展示360天机logo,显示版本和管理员账户相关信息等,管理中心的菜单包含在该区域。
如上图区域1。
主功能区域2.2.2该区域是管理中心的主要区域,包括主要的功能操作、数据展示等。
选择不同的菜单,该区域会显示不同的内容,后续会逐个功能描述。
如上图区域2 首页2.3首页主要展示网内移动终端的安全概况、使用统计信息以及一些部署工具等,如下图所示:2.3.1部署信息通过该区域,可以看到当前网内已授权设备数,对网内设备授权总量有一个把控。
点击部署客户端,可以使用管理中心提供的客户端部署工具,发送客户端安装通知,如下图所示:2.3.2在线频度该区域展示网内移动终端的在线频度,以便于管理员调整针对离线设备的安全策略,点击右上角按钮可查看详情。
360发布企业移动终端安全管理解决方案

障 国家关键信息基础设施 、重要信息 系统的安全 ,帮助解决各企事业单位业务 系统的安全难题 ,同时满足个人用户延续使用X P 系统 的安全需求 。
公开数据 显示 ,北信源 已经 连续七 年保持 国内终端安全管理市场 占有 率 第一 ,并于2 0 1 2 年成 功上市 。本次快速 响应并发布 “ 金 甲防线 ” ,不仅体 现 了北信 源在终端安全 、终端管理领域 的技 术优势 ,也再一次体 现了企业的社
数据 防火墙 、运行堡垒 、主动防御 、补丁支撑体 系、微软基线技术等 主要 功 能 ,以实现用户数据 的安全防护和业务系统的平稳运行 。该产品的推 出能够保
话 ,下载企业办公A p p ,安排工作 日 程等 ,相 当于为员工建立了一个移动的虚拟办公室 。”
3 6 0 天机具有 强大的管理平 台 ,管理者可
以帮助后X P 时代的用户保障其 电脑数据及 系统 的安全 。Wi n d o w s X P( 以下简 称X P )发布于 2 0 0 1 年 ,是最具影 响力 的操 作系统 。微软官方认 为 ,X P 在安
全 、功耗 、功能上都 已经跟不上时代潮流 ,并计划于2 0 1 4 年4 月8 日 全面停止对
免企业数据被第三方应用获取 ,从而保护好企
业 数据和信息 的安全 。据悉 ,3 6 0 天机 已经 在 多家金融和保 险公司部署应用。 3 6 0 副总裁谭晓生表示 , “ 部署3 6 0 天机解 决方案后 ,员工可 以在任何有 网络的地方进入 企业办公 网络收发邮件 ,给 同事发信息 、打电
系” ,其核心在于依托 自主创新 ,发展安全可控的主机安全关键技术及系列产品和方案 。 不仅涵盖 了业 内熟知的 网络安全 、终端安全问题 ,更需要关注和加强 主机安全环节 。主机 系统 主要担负数据处理 和存储 的任务 ,信息 系统 中最具价值 的各类关键数据和核心业务系统都要依靠主机系统 ,这个环节一旦受到攻击 ,整个信息 系统 中最有价值 的部分就面临
360天擎终端安全管理解决方案

?360天擎终端安全管理解决方案《·]北京奇虎科技有限公司2014年9月目录背景 (3)方案目标 (4)终端安全 (4)桌面管理 (5)统一运维 (5)方案设计 (6)终端安全 (6)终端病毒与恶意代码防范 (6)终端安全性检查 (14)终端防黑加固 (15)协议防火墙 (16)桌面管理 (16)终端流量管理 (16)系统自动升级 (17)终端硬件性能监控 (20)终端软件进程与服务管理 (20)终端Agent强制安装与运行 (21)终端外设管理 (21)终端小工具 (22)终端信息搜集 (23)文件审计管控 (23)统一运维 (24)软件分发 (24)策略下发 (24)在线用户统计 (25)安装包定制与Web安装 (26)系统兼容性 (27)系统可扩展性 (27)系统容灾 (28)背景随着企业信息化进程的不断加快,企业网络规模与终端数量在不断变大,企业业务对信息化系统的依赖程度越来越高,信息化系统的建设与升级,一方面推动着企业的办公自动化、业务自动化进程不断加快,提高企业的运营效率,降低企业的运营成本。
另一方面,也为企业带来了新的问题,对企业的运营与管理提出了新的挑战。
管理问题信息化系统的引入、网络的建设与升级为企业带来了诸多管理问题,其中主要包括如下几个方面:如何有效管理网络设备与应用系统,使得网络能够稳定运行,保障企业自动化办公与依托于网络的业务能够平稳有效进行,这需要大量额外的网络管理系统进行运维支撑。
如何有效管理终端设备与应用软件,使得终端能够稳定、合规运行,保障企业的自动化办公与终端业务操作能够平稳有效进行。
如何有效管理业务系统的设备与软件,使得业务系统整体平稳运行,保障企业业务系统对外提供稳定的服务。
安全问题信息化系统与网络的引入,为进入企业内部获得企业数据资料、操控企业业务运行提供了一种看不到的新途径,这就为企业的数据、资料乃至业务运行带来了新的安全问题,主要包括:企业信息化系统与网络访问控制问题:这其中包括如何控制哪些终端在满足什么样的条件之下可以进入到企业信息化系统与网络;如何为进入到信息化系统与网络的终端用户分配访问操作权限并保障这些终端用户不能越权非法操作。
360天擎终端安全管理系统v6.0_用户手册_V1.2

360终端安全管理系统用户手册© 2017 360企业安全集团■版权声明本文中出现的任何文字叙述、文档格式、插图、照片、方法、过程等内容,除另有特别注明外,所有版权均属360企业安全集团所有,受到有关产权及版权法保护。
任何个人、机构未经360企业安全集团的书面授权许可,不得以任何方式复制或引用本文的任何片断。
目录| Contents一、产品简介 (4)1.1产品概述 (4)1.2设计理念 (4)1.3产品架构 (5)二、安装部署 (6)2.1环境准备 (6)2.1.1服务器准备 (6)2.1.2终端环境准备 (7)2.1.3网络环境准备 (7)2.2控制中心安装 (8)2.3客户端安装 (12)2.3.1客户端功能定制和下载 (12)2.3.2客户端在线安装 (12)2.3.3客户端离线安装 (13)2.3.4客户端域安装 (15)三.功能使用说明 (17)3.1登录 (17)3.2界面说明 (17)3.2.1Banner区 (17)3.2.2主功展示区域 (18)3.3首页 (18)3.3.1安全概况 (19)3.3.2待处理任务 (19)3.3.3服务器性能监控 (20)3.3.4安全动态 (20)3.3.5文件鉴定 (20)3.3.6病毒查杀趋势 (21)3.3.7病毒分类 (21)3.3.8高危漏洞修复趋势 (22)3.3.9XP盾甲趋势 (22)3.3.10常用功能 (23)3.3.11授权信息 (24)3.4终端管理 (24)3.4.1终端概况 (25)3.4.2地址资源管理 (44)3.4.3病毒查杀 (50)3.4.4插件管理 (52)3.4.5系统修复 (53)3.4.6漏洞管理 (55)3.4.7XP盾甲 (56)3.4.8升级管理 (57)3.5移动存储管理 (57)3.5.1设备注册 (57)3.5.2设备授权 (59)3.5.3挂失管理 (61)3.5.4外出管理 (62)3.5.5终端申请 (62)3.5.6设备例外 (63)3.6日志报表 (63)3.6.1终端日志 (64)3.6.2资产汇总 (79)3.6.3系统日志 (83)3.6.4报表订阅 (84)3.6.5订阅管理 (85)3.7策略中心 (85)3.7.1分组策略 (85)3.7.2管控策略 (103)3.7.3样本鉴定 (117)3.8系统管理 (141)3.8.1系统设置 (141)3.8.2系统工具 (144)3.8.3多级中心 (148)3.8.4账号管理 (148)四.场景参考手册 (149)4.1准备使用360天擎 (149)4.1.1部署终端 (149)4.1.2设置安全策略 (150)4.1.3设置定时杀毒 (150)4.1.4每天日常工作 (150)一、产品简介1.1 产品概述360天擎终端安全管系统是360面向政府、企业、金融、军队、医疗、教育、制造业等大型企事业单位推出的集防病毒与终端安全管控于一体的解决方案。
360天擎终端安全管理系统产品白皮书

360天擎终端安全管理系统产品白皮书(共24页)-本页仅作为预览文档封面,使用时请删除本页-360天擎终端安全管理系统产品白皮书北京奇虎科技有限公司目录一. 引言........................................................... 错误!未定义书签。
二. 天擎终端安全管理系统介绍....................................... 错误!未定义书签。
产品概述........................................................ 错误!未定义书签。
设计理念...................................................... 错误!未定义书签。
产品架构........................................................ 错误!未定义书签。
产品优势........................................................ 错误!未定义书签。
完善的终端安全防御体系........................................ 错误!未定义书签。
强大的终端安全管理能力........................................ 错误!未定义书签。
良好的用户体验与易用性........................................ 错误!未定义书签。
顶尖的产品维护服务团队........................................ 错误!未定义书签。
主要功能........................................................ 错误!未定义书签。
安全趋势监控.................................................. 错误!未定义书签。
360天擎终端安全管理系统0313

可控
1601
第二部分:产品能力(多级管控)
一级控制中心
上级对下级统一管理 下级从上级获取升级文件
上级汇总下级提交的日志报表
二级控制中心 三级控制中心
统一 可控
高效
1701
第二部分:技术特点(私有云及非白即黑技术)
➢ 特征库(60亿+)、黑名单 (17亿+)、白名单(1亿+)
➢ 提高查杀能力,及时升级 ➢ 适应网络封闭,物理隔离环境 ➢ 近乎100%的绝对安全保障
➢ 在2010 ~ 2013年期间,奇虎360内网遭遇过至少2 次APT攻击渗透
➢ ……
601
第一部分:无能为力的安全设备
1、IDS已死
早在2003年,Gartner 就已发表《IDS is dead》,我国从2008年开始IDS的市 场采购量开始逐年下滑
2、防火墙只擅长做访问控制
传统防火墙只擅长做4层及4层以下的访问控制 下一代防火墙(NGFW)只是功能的堆砌、改进管理能力,无力应对未知威胁
1801
第二部分:技术特点(XP安全加固)
整体思路:由内而外的多层次综合防护
网络攻击防护溯源
通过网络层流量分析和监测,防止恶意代码 通过网络攻击渗透,并发现新的0day漏洞 ,追溯漏洞利用及攻击过程
终端白名单机制
基于白名单技术,实现终端软件的严格管控 ,防止恶意代码通过终端渗透
危险应用隔离 热补丁
应用软件灵活管控
2201
第二部分:典型部署
2301
成功案例:
第二部分:成功案例及资质
资质:
销售许可证
软件著作权 军队信息安全产品B级资质
2401
第三部分:提纲
✓ 360天擎与天眼联动
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
360天机移动终端安全管理系统解决方案2014年12月目录1项目背景1.1BYOD带来的安全挑战1.2BYOD带来的安全挑战1.3360天机移动终端安全管理系统2产品定位3产品架构3.1企业管理中心3.2客户端4产品功能4.1移动终端安全管理平台主要功能4.1.1设备管理(MDM)4.1.2应用管理(MAM)4.1.3内容管理(MCM)4.1.4集中管理4.2移动客户端主要功能4.2.1工作区隔离4.2.2数据存储和通讯加密4.2.3企业办公套件4.2.4私有应用市场4.2.5消息提醒5产品特点5.1国际领先的公私隔离技术5.2固若金汤的数据防泄漏技术5.3独有的企业应用加固、集成技术5.4专业的防病毒引擎5.5统一管理平台5.6流程优秀的用户体验1 项目背景1.1 BYOD带来的安全挑战随着智能终端的成熟与普及,以手机、平板为代表的个人智能终端设备逐渐进入企业领域。
据国际权威咨询公司Gartner预测,到2014年90%的企业将会支持员工在个人移动终端上运行企业办公应用程序,员工使用个人智能终端设备办公已经成为一种无法逆转的潮流,这类现象也被称为BYOD(Bring Your Own Device)。
BYOD趋势为企业带来了全新的机遇:降低成本和投入BYOD允许员工自带设备办公,消除了硬件采购和维护费用,为企业节约了大量的成本。
拓展企业业务BYOD为企事业单位提供了更为丰富的办公和业务拓展渠道。
例如,交警通过移动终端实时处理交通事故数据,金融企业利用平板电脑为客户展示产品方案、办理业务,制造行业通过移动终端实时获取生产流程中的各项指标等。
提高员工效率和满意度员工对工作灵活性、设备个性化的需求促使员工不再将私人设备和工作设备完全区分。
在很多员工看来,移动化时代的工作已不仅仅是上班时间的事情,随时随地都可以方便的接入企业系统,已经成为员工的工作习惯。
企业顺势而为,为员工的移动办公设置方便、安全的环境,无疑将赢得员工的信任和支持。
BYOD允许员工随时处于办公状态,而且当员工使用自己喜欢的设备工作时,操作将更顺手,获得更高的工作效率。
1.2 BYOD带来的安全挑战移动办公在带来便利的同时,也存在更严重的安全问题:移动设备具有易失性,从而具有泄露企业数据的隐患移动设备由于其便携性极易丢失,每年有7000万部手机丢失,其中60%的手机包含敏感信息,而移动设备中所保存的企业敏感数据也因此面临泄密风险。
Varonis在2013年发布的关于企业中BYOD的趋势调查报告显示,50%的受访企业表示曾经丢失过储存企业重要数据的设备,其中23%的企业遭遇了数据安全事故。
设备丢失不但意味着敏感商业信息的泄漏,所丢失的设备也可能会变成黑客攻击企业网络的跳板。
员工主动泄密,给企业带来数据泄露的损失根据调查,尽管85%的企业采取了保密措施,但仍有23% 的企业发生过泄密事件,员工的主要泄密途径除了拍照泄漏、存储在手机中进而外泄外,还有离职员工拷贝企业重要信息,从而出卖资料。
员工的这些行为,导致企业重要信息无意或有意泄密,不仅为企业带来财产损失,影响企业的业务运营,还带来了商誉受损等问题。
移动操作系统的碎片化问题严重,统一管理不便据360的统计数据,截止到2013年底,仅Android设备就有2万多款不同型号,员工自带的设备多种多样,如何保证策略执行的一致性、如何在一个统一的平台上管理各种设备是企业面临的另一个挑战。
应用质量参差不齐,应用市场安全性堪忧根据360的数据统计,仅2012年全年以及2013年1月、2月,伪造、篡改的应用就感染了近2亿人,78%的知名应用被盗版,如何保证员工使用的应用没有安全问题,如何保证企业的内部应用不被伪造、篡改、植入代码为企业带来了挑战。
同时,根据360的数据分析,第三方应用市场及论坛仍然是恶意程序传播的主要途径(占61%),最不安全的某小型应用市场的恶意程序占比竟高达20.2%,应用市场的安全性堪忧。
手机病毒数量和类型的高速增长,使移动设备成为渗透企业网络的跳板智能手机已经成为了人们日常生活中必不可少的设备,但是由于智能终端的安全防护措施比较薄弱,各种病毒通过手机应用,短信,二维码等不同渠道进行传播,尤其是近两年,随着新的黑客技术不断更新以及移动APT这种高目标性的攻击出现,手机病毒出现了高速的增长。
根据国家互联网应急中心统计,2012年新发现的恶意程序超过16万,较2011年增长25倍,2013上半年安卓手机病毒暴涨7.96倍(来源:7月6日央视《新闻联播》)。
移动设备已经成为了滋生安全风险的温床,不仅造成了资费的消耗、个人隐私的窃取,而且也成为了黑客入侵渗透企业内网的跳板。
公私数据混用,个人隐私难以得到保障同一移动终端设备上既有个人应用,又有企业数据和应用,个人应用可以随意访问、存取企业数据,企业应用同样也会触及到个人数据。
如何明确区分并隔离BYOD上的企业/私人数据与应用,禁止企业数据被个人应用非法上传、共享和外泄,同时禁止企业应用访问个人数据,尊重BYOD设备上的私人数据是一个难以避免的问题。
1.3 360天机移动终端安全管理系统360针对企业级移动办公安全提出了重点关注的几个方面的关注点:如何确保数据在移动设备上不被泄漏?移动操作系统由于其本身的特殊性,管理者很难对其进行实时监管,如何确保数据在正常或异常移动设备上的安全,成为一个亟需解决的难题。
移动设备的便捷性为监管带来困难不同于传统PC终端,移动设备的使用场景更为复杂,员工可以在移动设备上安装多种应用。
而且,移动设备的便捷性也使其具有容易丢失的特点,如何确保企业数据在遗失设备上的安全以及防止数据泄密,是部署BYOD方案的重点。
移动设备种类多样,如何解决设备兼容性问题成为避免监管漏洞的关键据统计,仅2013年统计到的安卓设备类型就多达三万种以上,每个移动设备厂商均会对终端硬件和系统进行定制化研发,尤其是一些国产手机厂商对安卓系统的深度定制化,导致标准接口在这些设备上差异很大。
如何确保对多种机型均能实现监管,成为一个能否成功实施BYOD 方案的关键。
移动设备将网络边界变得模糊移动终端可以随时随地通过3G/4G网络、WIFI等网络环境访问企业数据,然而这些网络环境是否安全,也直接影响到企业数据的安全,尤其是一些公共网络环境和私搭WIFI等安全性未知的网络,很有可能被利用发动“中间人攻击”。
移动平台上恶意程序呈爆发式增长据统计,仅2013年安卓平台上的恶意程序数量就增长了5倍,远高于传统PC病毒和木马的增长情况。
恶意程序不仅会窃取用户个人隐私数据,一旦设备被root,这些恶意程序在获取到系统最高权限后,将对终端上的企业数据造成严重威胁。
为满足移动信息化建设的需要,保障信息数据在移动设备上的安全,360提出了移动终端管理整体解决方案。
2 产品定位360天机移动终端安全管理系统定位于解决企业在向移动办公拓展过程中面临的安全、管理以及部署等的各种挑战,帮助企业在享受移动办公带来成本下降、效率提升的同时加强对移动设备的管理控制以及安全防范。
360天机解决了企业移动办公过程中的安全问题,使得企业更安全的推行BYOD,企业不用再担心移动终端受到木马病毒的威胁从而泄露企业数据的问题,不用再担心移动终端丢失或者被窃而导致的企业数据泄露问题,不用再担心移动终端成为入侵企业网络的渠道问题。
360天机解决了企业移动办公过程中的管理问题,企业管理员可以更加高效的管控移动终端,可制定灵活可控的安全策略,提升移动终端的安全指数,可通过多样化的图表以及日志记录,更直观的查看全局状态以及追踪可能的问题细节。
360天机使得企业员工在享受BYOD给自己的工作带来的灵活性和个性化的同时,解决了员工个人隐私的安全性以及工作和个人生活的平衡性问题。
天机采用工作区数据和个人区数据完全隔离的方式,个人区不能访问工作区数据,同时工作区也不能访问个人区的数据和应用,保证了个人数据的隐私,真正的实现了“一机两用”。
在非工作时间员工可仅使用个人区,也很好的保证了个人生活和工作的平衡。
3 产品架构360天机企业移动终端安全管理系统由两部分组成:基于web的管理中心移动客户端3.1 企业管理中心360天机管理中心是基于web的管理系统,通过管理中心企业管理人员可以查看管辖范围内的移动终端使用情况,实施各项操作。
管理中心部署在企业内网服务器,也可以由服务商提供云管理中心。
对于部署在内网服务器的管理中心,首次部署时将指定一个管理员账号,登录成功后可以在管理中心指定其他管理员。
对于使用公网服务器的管理中心,管理员需要向天机工作人员提交申请,经认证通过后开通其所提交账号为管理员账号。
管理中心可以通过浏览器直接访问,为确保管理中心正常运行,您的浏览器需要满足以下条件:浏览器内核为IE6.0 或更高版本,或者Chrome内核3.2 客户端360天机客户端部署在企业需要管理的移动终端上,企业可通过客户端实施管理中心下发的安全策略,员工可通过客户端安全地访问企业内网和办公。
为确保客户端正常运行,您的移动终端系统需要满足以下条件:Android 4.0及更高版本,或iOS7及更高版本天机的系统架构图如下所示:4 产品功能360天机移动终端安全管理系统包括安全管理平台和移动客户端两个部分,通过管理平台对装有移动客户端的终端进行安全管理,有效的解决了企业在移动办公过程中遇到的安全以及设备管理的问题。
4.1 移动终端安全管理平台主要功能安全管理平台主要包括设备管理,应用管理,内容管理和集中管理四大功能,所有移动设备、移动应用、移动内容的情况都可在管理平台上进行可视化展现,并可灵活自定义首页展现内容和方式。
4.1.1 设备管理(MDM)360天机的设备管理(MDM)拥有强大的设备指令下发、地理定位管理以及安全策略管理的功能。
管理员能通过管理中心看到每个移动终端的详细信息,并可对指定或者所有的终端进行清除工作数据、恢复出厂设置、下发锁屏密码、锁定设备、锁定工作区、启动关闭鸣响、推送消息链接等强制指令的下发。
管理员可查看移动终端的当前地理定位以及一周内的移动轨迹,方便对员工的行踪进行管理。
管理员可自定义移动终端的安全策略,在强管控和灵活管控之间自由平衡,可根据需要设置离线设备的处理方式、工作区密码复杂度、在指定时间或指定地点范围禁用摄像头、禁用WIFI、禁用移动数据网络、禁用蓝牙的功能等,禁止企业的员工泄露企业数据。
可根据组织架构、分组下发安全策略。
360天机可对移动终端设备进行多项安全违规检测,包括设备是否root/越狱,离线是否超过指定时间,是否未安装安全软件,是否已卸载天机客户端,当月流量是否超过限定值等。
对于违规设备,管理员可进行清除工作数据、锁定设备、锁定工作区等强制性操作。