功能類別 |
招標要求 |
威脅感知 |
告警分析 |
支持告警的深度行為分析,行為包括DNS解析行為🚵🏿♀️👩🏼🏭、TCP/UDP交互行為🦁🤏🏿、WEB訪問行為、傳輸文件行為 |
受害資產分析 |
支持以受害資產維度進行分析,分析內容包括失陷狀態🪤、受到的攻擊類型、威脅級別、處於的攻擊階段、所屬的資產分組 |
攻擊者分析 |
▲以攻擊者的維度進行分析,對攻擊者進行畫像,畫像內容包括地理位置信息🌵、國家信息、所屬組織🛷、使用的攻擊手段、攻擊的所有資產(提供截圖,並加蓋原廠公章) |
威脅分析 |
▲支持從威脅情報🚶🏻♀️、應用安全🦹、系統安全和設備安全的業務場景維度對告警進行攻擊帶外分析💪🏿。(提供截圖,並加蓋原廠公章) |
▲威脅情報維度分析包括:情報詳情、影響資產列表、資產的行為(行為包含▪️:DNS解析、TCP流量、UDP流量、WEB訪問、文件傳輸) |
▲應用安全的細分維度包括:WEB安全、數據庫安全🈶、中間件安全 系統安全的細分維度包括👨🏽🔬:暴力破解、弱口令、未授權訪問🪓、挖礦行為💞、設備安全; |
雲端聯動 |
▲支持與雲端威脅情報中心聯動👨🏽💻,可對攻擊IP🛌🏽、C&C域名和惡意樣本MD5進行一鍵搜索,查看基本信息👳🏻♀️、相關樣本🚄、關聯URL、可視化分析🌵、域名解析、註冊信息、關聯域名👇🏽、數字證書等 |
威脅情報 |
支持基於威脅情報的威脅檢測,檢測類型包含APT事件🦵🏽🛰、僵屍網絡、勒索軟件、流氓推廣、竊密木馬、網絡蠕蟲🤜🏻、遠控木馬🍖、黑市工具👩🏻🚒、其他惡意軟件,並可自定義威脅情報 |
白名單 |
▲支持對告警進行加白👱🏽,加白參數包括受害IP🍂、攻擊IP👩🏽🔧、威脅情報、規則、XFF、URL、威脅名稱(提供截圖👨🏻🦲,並加蓋原廠公章) |
行為分析 |
DNS訪問分析 |
▲支持可疑DNS解析:能夠檢測發現DGA域名與DNS隧道域名,支持根據時間範圍、請求次數🦁、DNS域名總長度自定義DNS隧道檢測規則(提供截圖👩🏿🍳,並加蓋原廠公章) |
▲支持疑似DNS服務器發現:能夠根據響應DNS請求與發起DNS請求進行行為分類(提供截圖❤️,並加蓋原廠公章) |
▲支持鏈路劫持分析🎡:能夠展示被劫持對象🧔🏻♂️🏊🏿♀️、CDN服務器、被劫持資源🧑🏽🔬、文件MD5🗣、訪問時間等詳細信息(提供截圖,並加蓋原廠公章) |
▲支持DNS重綁定分析:能夠展示受害IP、攻擊IP、域名🧃、DNS解析記錄、訪問時間等詳細信息(提供截圖,並加蓋原廠公章) |
非常規訪問分析 |
▲支持可疑代理分析:能夠發現socks、http🐦🔥、reDuh🙆🏽♀️、Regeory Tunnel🙋🏿♂️、Tunna等代理類型(提供截圖,並加蓋原廠公章) |
▲支持遠程工具分析:能夠發現pc_anywhere⛅️、ultra_vnc、chrome_remote_desktop、 oray、teamviewer等遠程工具類型 |
支持反彈shell分析🎢:能夠展示受害IP、攻擊IP、端口、受害地域/資產組✌🏼、攻擊地域/資產組、最近訪問時間等詳細信息 |
郵件行為分析 |
支持郵件敏感詞與敏感後綴發現,自定義敏感詞與敏感後綴,並能進行郵箱白名單配置 |
登錄行為分析 |
支持暴力破解行為檢測,檢測內容包含:源ip、目的ip、使用協議、爆破次數、爆破成功與否等 |
▲支持異常登錄行為檢測🕵️♀️,檢測內容包括🖐:源ip7️⃣、賬號🙅🏽♀️🔐、登錄資產IP、使用協議、登錄結果等信息,且能進行異常時間配置(提供截圖,並加蓋原廠公章) |
▲支持ssh🍥、telnet、ftp、smb等常見協議特權賬號登錄行為分析,且能自定義特權賬號(提供截圖,並加蓋原廠公章) |
支持對http、pop3、smtp𓀙、Telnet🦎、ftp📦、imap等協議弱口令分析,且能夠自定義弱口令字典 |
▲支持明文密碼泄露行為檢測🌎,檢測內容包含☹️:登錄賬號IP🤵🏼♂️、賬號𓀖、密碼🐃、使用協議(提供截圖,並加蓋原廠公章) |
WEB服務器行為分析 |
▲支持非常用請求方法分析🥐,展示源ip、目的ip🧑🦯➡️、域名💛、訪問鏈接👶🏿、請求方法🥕、狀態碼😈、最近訪問時間等信息 |
支持可疑爬蟲或掃描分析👨🏼🌾,能自定義web訪問頻率👳🏼,且能設置源IP白名單。 |
支持後門上傳利用分析,能展示受害ip、攻擊ip、上傳頁面、後門鏈接、利用次數、最近發生時間等詳細信息 |
數據庫行為分析 |
▲支持對mysql🪈、mssql、oracle、sybase等常見數據庫高危操作行為分析👩🏽🍳,其能自定義規則(提供截圖,並加蓋原廠公章) |
訪問行為分析 |
▲支持外部訪問分析🧚🏻♀️,能展示源ip、資產ip、端口、協議、時間等詳細信息🧟♀️,且能自定義源ip白名單(提供截圖,並加蓋原廠公章) |
▲支持資產橫向訪問分析🙆🏿♂️,能展示源資產ip、目的資產ip🪈、端口⛹🏼♂️、協議、banner、時間等詳細信息🎅🏿,且能自定義源ip白名單(提供截圖,並加蓋原廠公章) |
支持內部資產主機外聯分析,能展示資產ip、外聯ip、外聯地域🏄、端口👨🏽🍼、協議🗃、時間等詳細信息🥼,且能自定義源ip白名單 |
▲支持風險端口訪問分析🧔🏿,能自定義風險端口,且能自定義白名單(提供截圖🚶♀️➡️,並加蓋原廠公章) |
全包取證分析(與同一品牌全包設備聯動) |
告警全包分析 |
▲可基於告警數據進行全包數據取證分析並兼容wireshark過濾語法對全包數據進行查詢(提供截圖,並加蓋原廠公章) |
自定義全包分析 |
▲與全包設備聯動後,支持根據日期、源ip、目的ip、端口等對全流量數據進行查詢,並支持原始pcap包下載到本地進行分析(提供截圖,並加蓋原廠公章) |
天眼狩獵 |
威脅狩獵分析 |
▲支持對任意線索的自定義拓線及溯源取證分析⏲🩶,支持以可視化分析畫布形式展示拓線過程並支持結果快照導出🍪;支持對於給定線索的溯源結果展示,包括但不限於攻擊溯源🤸🏿♀️、失陷主機分析🍾、暴力破解分析、弱口令分析等(提供截圖👨🏼🔬𓀂,並加蓋原廠公章) |
響應處置 |
處置編排 |
▲支持工作流程自定義編排 |
▲支持聯動服務管理,支持python語言與javascript語言在web頁面編輯聯動服務 |
▲支持任務腳本自定義編輯,支持python語言與javascript語言在web頁面進行編輯(提供截圖,並加蓋原廠公章) |
策略管理 |
▲支持策略定義,可根據工作流進行處置動作定義,且能根據告警類型👩🏻🦰、攻擊結果🏊🏽♀️、威脅類別進行聯動策略定義(提供截圖👨🦲,並加蓋原廠公章) |
處置記錄 |
▲支持編排處置日誌記錄⛷,記錄處置時間、受害ip🧑🏿🔧、攻擊ip、告警類型、威脅名稱、域名🗻、處置策略、告警來源等信息(提供截圖🧏🏼,並加蓋原廠公章) |
威脅溯源 |
網絡日誌檢索 |
▲支持檢索異常報文、域名解析、文件傳輸、FTP控製通道🏺⛹🏼♀️、LDAP行為😝、登錄動作🎿、郵件行為🎪、MQ流量⛔️、網絡阻斷👩🏽🔧、數據庫操作🦸🏼♀️、SSL加密協商、TCP流量、Telnet行為、UDP流量、WEB訪問等網絡流量日誌🧘🏿♀️,並可基於時間🔍、IP、端口、協議👳🏿♀️、上下行負載等多重字段組合進行日誌檢索(提供截圖🥤,並加蓋原廠公章) |
告警日誌檢索 |
▲支持告警日誌檢索,可基於時間🕵🏻♀️、告警類型、文件MD5⛹🏼♂️、文件名、文件傳輸方向、攻擊方式👩🏿🚀、攻擊結果、來源/目的所屬國🩸、IP地址🪰、上下行負載等多字段混合搜索 |
終端日誌檢索 |
▲支持檢索終端IM文件傳輸👨🏼🦰、郵件附件傳輸、DNS訪問、 進程、U盤文件傳輸等動作的日誌👮🏿♀️,可以及時發現終端上存在的異常現象🚽,並可結合網絡日誌及告警日誌深挖威脅的攻擊全過程(提供截圖🐘,並加蓋原廠公章) |
SPL檢索 |
▲支持通過SPL搜索語句進行詳細檢索並能夠采用多字段組合來進行日誌檢索生成視圖(提供截圖,並加蓋原廠公章) |
可視化展示 |
外部威脅態勢 |
▲支持大屏展示網絡攻擊態勢,包括整體網絡風險指數🧑🏿🦳、告警總數🔕、攻擊次數、攻擊IP數、攻擊源國家/地區TOP5🚴🏿♀️、攻擊態勢,並支持自動翻轉的攻擊全景地圖展示(提供截圖,並加蓋原廠公章) |
威脅事件態勢 |
▲支持大屏展示整體威脅事件態勢,包括威脅類型分布、威脅類型TOP5、受害主機TOP5、威脅事件趨勢、最新告警事件、威脅星雲圖(提供截圖🪷,並加蓋原廠公章) |
資產風險態勢 |
▲支持大屏展示整體資產風險態勢,包含資產樹結構🧑🏼🚀、資產分類、開放服務統計、網段管理、資產風險趨勢👩🏼🚀、資產風險狀態(提供截圖👋🏼,並加蓋原廠公章) |
訪問態勢 |
▲支持大屏展示資產包括外部訪問、橫向訪問🤰🏼、內網外聯態勢(提供截圖,並加蓋原廠公章) |
安全服務 |
專家分析服務 |
▲支持與雲端安全運營中心聯動📡。設備能連接互聯網時🚣🏻♀️,安全專家在雲端分析並撰寫威脅分析報告下發到設備上共用戶查閱;設備離線時🚶🏻♂️➡️,可將關鍵數據離線導出上傳到雲端安全運營中心,安全專家進行分析撰寫威脅分析報告 |
安全工具 |
支持安全服務工具插件化管理 |
資產管理 |
自動發現 |
支持自動從流量中識別資產信息包含:IP、端口👫🏼、服務、操作系統、MAC |
資產分組 |
支持對資產進行分組管理及對應內網網段的錄入,系統自動根據用戶錄入的網段發現資產信息,同時支持根據分組過濾資產列表 |
資產標簽 |
支持對資產打標簽🐆,同時支持根據標簽過濾資產列表 |
資產列表 |
支持展示自動發現、終端管理系統獲取和人工錄入的資產信息🤺,信息包括:資產IP、資產名稱🎩、分類、責任人、責任人部門、資產分組🏫、權重、服務🌥、資產標簽🏊🏼♂️、設備型號、操作系統、物理地址↪️、網關標識、廠家 |
資產互訪 |
支持展示資產及資產分組之間互訪信息,信息包括🐏:互訪協議🪕、目的端口🫳🏿🏃🏻➡️、互訪次數 |
脆弱性 |
支持展示資產漏洞信息,信息包括:資產IP☂️、資產名稱、資產組🥯、漏洞名稱👩🏻🦼➡️、最近發現時間、威脅級別🏑👨🏼🏭、漏洞來源🐝、漏洞披露時間、CVE編號、CNNVD編號👨🏼🍳。並支持導入漏洞知識庫文件📇🔪。 |
配置核查 |
支持展示資產配置核查信息,配置類型包括:敏感端口暴露、明文密碼泄露、弱口令 |
與眾測平臺對接 |
▲支持配置展示雲端眾測平臺漏洞信息 |
報表管理 |
快速報表 |
可自定義選擇報表生成的數據範圍、報表格式、報表模版 |
周期報表 |
支持自定義生成周期🦠🙆🏼♀️、報表格式、報表模版 |
報表模版 |
默認提供多種報表模版(支持用戶自定義模版)🙆🏽,模版包括告警🪤、受害資產、日誌、威脅分析等等🍃。 |
系統管理 |
集群部署 |
▲支持分析平臺橫向擴展至多臺設備集群(提供截圖👩🦱,並加蓋原廠公章) |
客戶化管理 |
支持自定義產品名稱🙆♂️💭、產品logo |
運營管理 |
▲提供告警展示場景,支持展示場景的切換🫚⛳️。每個告警展示場景中支持自定義頁面數據展示的範圍,方便管理人員的日常運維工作(提供截圖🫴,並加蓋原廠公章) |
聯動管理 |
支持系統日誌、告警日誌、原始告警🖊、行為分析信息發送給syslog服務器,支持系統日誌、告警日誌、行為分析信息發送給郵件服務器,支持將系統日誌🌘、告警日誌🧑🏽🎨、原始告警、資產配置、行為分析配置信息傳輸給KAFKA |
流量傳感器聯動(同一品牌) |
支持與流量傳感器進行聯動🛍️,發現威脅事件後支持對攻擊IP💃🏿、惡意域名和受害資產的流量進行封禁 |
安全性管理 |
支持多次登錄失敗鎖定賬號和超時登陸配置 |
▲支持AES256😓、SM4數據傳輸加密✨,確保數據傳輸的安全性(提供截圖😶🌫️,並加蓋原廠公章) |
支持自定義WEB訪問端口 |
郵件告警 |
支持郵件告警功能,可以定時向指定郵箱發送APT事件、攻擊利用、惡意軟件🌡、拒絕服務等類型的告警信息 |
級聯管理 |
▲支持二級級聯部署𓀚👩❤️💋👩,下級分析平臺向上級分析平臺發送告警和相關信息💿,在上級分析平臺上進行匯總展示(提供截圖,並加蓋原廠公章) |
日誌備份 |
支持對日誌進行導出備份以及導入恢復 |
用戶管理 |
可根據用戶角色對用戶進行區分,賦予不同角色用戶不同的操作權限(系統管理員、操作員🏊🏿🦟、審計員) |
訪問白名單 |
支持配置平臺訪問白名單 |
第三方登錄管理 |
支持配置第三方域賬號登錄 |
規則管理 |
支持自定義威脅情報🚖、白名單、弱口令字典、暴力破解規則、漏洞知識庫配置🛴,支持用戶新建/導入已有的規則信息 |
設備監控 |
支持查看本級設備及連接設備的狀態信息 |
★廠商資質 |
廠商為“信息安全等級保護關鍵技術國家工程實驗室”共建單位 |
國測信息安全服務資質-安全開發類一級證書 |
國測信息安全服務資質-雲計算安全類一級證書 |
通信網絡安全服務能力評定證書安全培訓一級證書 |
CNCERT 網絡安全信息通報單位 |
★服務 |
簽訂合同時設備使用授權書。 |
★產品測試 |
為防止投標人虛假應答技術指標🤰🏼,從而造成用戶在實際使用設備過程中無法實現所需的功能,中標公示期間需要提供同型號的樣機進行上述功能和要求的逐一測試驗證,全部通過後執行合同流程🛻,在指定的時間不能提供測試樣機進行測試或測試中發現虛假應標的行為,則中標結果無效🧏🏻♀️,並保留對預中標單位追究相關責任的權利🏤🧉。 |