安全产品
主动防御及智能预警系统
      中网云安主动防御及智能预警系统(简称,NCS-PDS)通过模拟用户的核心数据和关键的业务系统,在剥离用户涉密数据和自身安全的前提下,迷惑攻击者的入侵对象,达到以假乱真的效果,大幅降低关键业务系统风险系数;同时可以第一时间溯源发现攻击者,并识别其攻击真实意图,在拿出操作指纹和行为记录后,攻击者将很难以“误操作”为借口抵赖。所以,本产品方案的解决思路使用户处于攻防的暗处,一改过去被动防御的局面,主动布防。
       中网云安主动防御及智能预警系统(简称,NCS-PDS)通过模拟用户的核心数据和关键的业务系统,在剥离用户涉密数据和自身安全的前提下,迷惑攻击者的入侵对象,达到以假乱真的效果,大幅降低关键业务系统风险系数;同时可以第一时间溯源发现攻击者,并识别其攻击真实意图,在拿出操作指纹和行为记录后,攻击者将很难以“误操作”为借口抵赖。所以,本产品方案的解决思路使用户处于攻防的暗处,一改过去被动防御的局面,主动布防。尤其在当今APT威胁的形势下,本产品可用以对抗未知安全威胁,追溯攻击源,从而弥补传统安全产品的不足,在用户整体安全解决方案中具有非常重要的价值和意义。
系统参数:
(1)支持仿真常见的协议、应用软件和操作系统交互行为,单机设备可支持模拟300个工作站探针,支持32个业务拟态节点,支持工作站和探针节点类型如下:
(2)支持对威胁事件进行汇聚、分析及定性。建立威胁判定模型,通过时空两个维度进行入侵事件的聚合,实现攻击行为标定、攻击事件分级定性、入侵事件回放展示等功能。
(3)事件捕获与分析:支持事件吞吐量500次/s,服务器探针吞吐量200次/s。支持以上伪装服务器的入侵记录、投放后门及Shellcode记录。,分析入侵动机,评估入侵事件等级和分类,最终作为入侵证据。支持复杂入侵事件的合并归纳,防止出现无重点的事件淹没情况
(4)告警与报表:日志事件详细记录入侵时间、来源IP/MAC地址、入侵具体协议、操作记录、判定事件等级等信息。支持界面和syslog等常见的报警方式,支持事件的导出和生成报告。



1. 主动防御

结合实际网络和业务,成为用户手中可移动的城堡和兵力,由用户自主排兵布阵,抵御威胁。为每个网络节点周围设防掩体,通过掩体中的探针记录每次入侵的全过程。

1. 态势感知

网络安全态势一览,记录并保留攻击细节过程,实时扫描全网状态,动态展示全网资源状态、捕获统计、协议分布、威胁详情等信息。

1. 收缩网络安全边界

为网内每个核心主机和服务器都提供多个俺体保护,所以无形中每个关键节点都形成一个安全边界。

2. 面向用户业务的防御

学习用户业务系统的形态,支持多种业务系统,OS拟态、基于WEB的拟态、基于数据库的拟态、基于存储的拟态。

1. 保护用户核心业务及资产

通过学习和模拟用户的核心业务,在敏感业务节点邻近地址虚拟出多个业务入口,使攻击者无从分辨真伪。

2. 检测结论准确,无误报

由于本系统的部署位置是非公开的,而正常的业务系统不会触发本系统的探针,所以由本系统产生的预警和检测结果准确无误报。

3. 诱捕恶意攻击,暴露攻击者意图

PDS系统提供多种虚拟服务,并可以高度模拟用户业务,攻击者通过扫描方式可探测到伪装后的业务入口。当攻击者入侵虚拟服务成功后,系统可以根据行为,评估入侵意图,如带有查阅、窃密、篡改、破坏、植入木马等行为,最后由用户自行决定如何处置。

1. 智能预警与联动阻断

散播数百探针,感知并诱捕威胁,实现早期预警;分析入侵动机,定性威胁等级,同时针对外部入侵,内部间谍,恶意代码等均可有效阻断。