产品功能

<section class="section"><h2 class="doc-tairway"><strong class="ph b">Agent安全稳定</strong></h2> <div class="p"> <ul class="ul" id="Function__ul_vhc_t3k_t5b"> <li class="li"><strong class="ph b">安全</strong><ul class="ul" id="Function__ul_kjr_53k_t5b"> <li class="li">对 Agent 进行加壳防护,防止被篡改</li> <li class="li">采用加密传输与服务端通信,保证数据安全</li> </ul></li> <li class="li"><strong class="ph b">稳定</strong><ul class="ul" id="Function__ul_wxh_w3k_t5b"> <li class="li">通过 50000+ 台服务器的运行实践,稳定性高达 99.998%</li> <li class="li">2 分钟内离线自动重启机制,保障系统始终处于监测状态</li> </ul></li> <li class="li"><strong class="ph b">低消耗</strong><ul class="ul" id="Function__ul_y1y_y3k_t5b"> <li class="li">正常的系统负载情况下,CPU 占用率 <1%,内存占用 <40M,消耗极低</li> <li class="li">在系统负载过高时,Agent 会主动降级运行(CPU 占用率 <1%),严格限制对系统资源的占用,确保业务系统正常运行</li> </ul></li> </ul> </div> </section> <section class="section"><h2 class="doc-tairway"><strong class="ph b">风险发现</strong></h2> <p class="p">风险发现(Vulnerability Discovery)致力于帮助用户精准发现内部风险,帮助安全团队快速定位问题并有效解决安全风险,并提供详细的资产信息、风险信息以供分析和响应。</p> <div class="p"> <ul class="ul" id="Function__ul_exl_h2l_t5b"> <li class="li"><strong class="ph b">提高攻击门槛,有效缩减 90% 攻击面</strong><p class="p">在资产细粒度清点的基础上,持续、全面透彻地发现潜在风险及安全薄弱点。根据多维度的风险分析和精确到命令行的处理建议,帮助用户及时处理重要风险,限制黑客接触系统、发现漏洞和执行恶意代码,从而大大提高系统的攻击门槛。</p></li> <li class="li"><strong class="ph b">企业风险可视化,安全价值清晰可衡量</strong><p class="p">持续性监测所有主机的安全状况,图形化展现企业风险场景。为安全决策者动态展示企业安全指标变化、安全走势分析,使安全状况的改进清晰可衡量。为安全运维人员实时展示风险分析结果和风险处理进度,提供专业可视化的风险分析报告,使安全管理人员的工作价值得到可视化呈现。</p></li> <li class="li"><strong class="ph b">持续性监控分析,及时发现最重要的风险</strong><p class="p">主动、持续性地监控所有主机上的软件漏洞、弱密码、应用风险、资产暴露性风险等,并结合资产的重要程度进行风险分析,准确定位最急需处理的风险,帮助企业快速有效解决潜在威胁。另外,安全团队持续关注国内外最新安全动态及漏洞利用方法,不断推出最新漏洞的检测能力,实现紧急安全事件快速响应。</p></li> </ul> </div> </section> <section class="section" id="Function__section_umh_22l_t5b"><h2 class="doc-tairway"><strong class="ph b">入侵检测</strong></h2> <p class="p">入侵检测(Intrusion Detection)提供多锚点的检测能力,能够实时、准确地感知入侵事件,发现失陷主机,并提供对入侵事件的响应手段。</p> <div class="p"> <ul class="ul" id="Function__ul_ujj_p2l_t5b"> <li class="li"><strong class="ph b">多锚点的检测能力,实时发现失陷主机</strong><p class="p">攻击者通常会同时采用多种手段来攻击用户主机。入侵检测通过多维度的感知网络叠加能力,对攻击路径的每个节点都进行监控,并提供跨平台多系统的支持能力,保证了能实时发现失陷主机,对入侵行为进行告警。</p></li> <li class="li"><strong class="ph b">不依赖对漏洞和黑客工具的了解,有效发现未知黑客攻击</strong><p class="p">传统的入侵检测能力往往依赖于对已知的漏洞和黑客工具的了解,通过基于特征的检测来发现攻击。该方法对于突发的新型漏洞和未知的攻击手段缺乏有效的发现能力,导致许多入侵行为不能被实时发现,从而造成无法挽回的损失。入侵检测结合专家经验,威胁情报、大数据、机器学习等多种分析方法,通过对用户主机环境的实时监控和深度了解,有效发现包括“0Day”在内的各种未知黑客攻击。</p></li> <li class="li"><strong class="ph b">对业务系统“零”影响</strong><p class="p">通常情况下,需要进行安全监控的主机,往往也都承载着用户的核心业务系统,比如数据库、Web 后台等。因此,安全监控对主机性能和业务系统的影响是一个非常重要的指标。Agent 以其轻量高效的特性,在保证对用户主机安全监控的前提下,不对其业务系统产生影响,为用户的主机安全提供了高效可靠的保护。</p></li> <li class="li"><strong class="ph b">结合资产信息,为响应提供最准确的一线信息</strong><p class="p">发现入侵事件只是入侵检测的第一步,提供入侵的详情信息和响应手段才能真正帮助用户解决问题。在独有的资产管理能力支持下,不只能发现入侵,还能够提供详细的入侵分析和响应手段,从而让用户精准有效地解决问题。</p></li> </ul> </div> </section> <section class="section" id="Function__section_iv3_22l_t5b"><h2 class="doc-tairway"><strong class="ph b">合规基线</strong></h2> <div class="p"> <ul class="ul" id="Function__ul_nrn_pgl_t5b"> <li class="li"><strong class="ph b">持续关注监管政策,助力企业达到监管要求</strong><p class="p">紧跟监管政策,不断推出与等级保护、CIS标准对应的基线。企业可使用该合规基线模块,一键自动化进行检测、并可视化基线检查结果,根据产品提供的修复建议进行修复,以满足企业监管要求。</p></li> <li class="li"><strong class="ph b">自定义检查标准,满足不同检查基准场景</strong><p class="p">对于上级或者有关监管部门的检查,可以根据产品自定义基线功能,对于不同的检查基准,灵活制定不同检查强度的标准,提前自行制定策略自查,及时整改,以满足不同检查场景的需求。</p></li> <li class="li"><strong class="ph b">提供企业基线定制服务,支撑企业日常运维及管理要求</strong><p class="p">根据不同行业的相关基线规范,结合企业个性化应用场景,可为用户提供基线定制开发服务,以快速匹配各行业、各企业安全配置需求。</p></li> </ul> </div> </section> <section class="section" id="Function__section_bql_22l_t5b"><h2 class="doc-tairway"><strong class="ph b">病毒查杀</strong></h2> <div class="p"> <ul class="ul" id="Function__ul_zwg_5gl_t5b"> <li class="li"><strong class="ph b">多引擎病毒检测能力,实时发现病毒</strong><p class="p">病毒流传后变种很快,单一检测库容易被针对性绕过。病毒查杀通过集成多个病毒检测引擎,并定期更新检测库,有效防止病毒绕过,并通过实时监控的检测方式帮助用户及时查杀主机上运行的病毒。</p></li> <li class="li"><strong class="ph b">部署方便快捷,轻量查杀,业务“零”负担</strong><p class="p">Agent通过一行命令即可完成安装部署,并自动适配系统开启监控。以其轻量高效的特性,结合“客户端监控+云端查杀”的模式,在保证对用户主机安全监控的前提下,避免了各种不必要的下发更新,保证不对其业务系统产生影响,为用户的主机安全提供了高效可靠的保护。</p></li> <li class="li"><strong class="ph b">深入剖析等保要求,满足各项具体规定</strong><p class="p">病毒查杀贴合用户的常见使用场景和等保要求,在众多强大功能的支持下,对等保2.0中恶意软件防范二级和三级要求的具体规定项,均能够完美符合,能够帮助企业通过等保审查。</p></li> </ul> </div> </section>
以上内容是否解决了您的问题?
请补全提交信息!
咨询·建议

电话咨询

400-151-8800

邮件咨询

cloud@pingan.com

在线客服

工单支持

解决云产品相关技术问题