Hillstone I-Series (sBDS) Server Breach Detection System

Inteligentny system wykrywania i śledzenia naruszeń ochrony i bezpieczeństwa serwerów infrastruktury krytycznej

 

Front Hillstone I-series 2850

Monitorowanie zagrożeń w czasie rzeczywistym

Platforma sBDS firmy Hillstone Networks koncentruje się na ochronie krytycznych serwerów w intranecie. Jego wysoka dokładność obserwacyjna nadaje mu maksymalną skuteczność wykrywaniu nieznanych ataków wektorowych oraz 0-day. Dzięki ciągłej i pełnej  obserwacji ruchu sieciowego (mirroring ruchu) sBDS jest w stanie wykryć nieprawidłowe działania sieciowe. Monitoruje serwery oraz w pełni obserwuje łączące się z nim hosty.

Analiza korelacji zaawansowanych zagrożeń

Platforma korelacji zagrożeń Hillstone analizuje szczegóły związków, każdego podejrzanego zdarzenia związanego z zagrożeniem, a także inne informacje kontekstowe w sieci, aby połączyć kropki i zapewnić dokładne i skuteczne wykrywanie złośliwego oprogramowania i ataków o wysokim poziomie ufności. System klasy NDR Hillstone sBDS to podstawa każdego wysoko bezpiecznego działy SOC. Platforma sBDS jest częścią całego ekosystemu bezpieczeństwa firmy Hillstone Networks.

Hillstone Seria I (ochrona infrastruktury typu NDR)

 

Scenariusz bez stref Hillstone SBDS

Hillstone NDR Server Breach Detection System (sBDS) przyjmuje wiele technologii wykrywania zagrożeń, które obejmują zarówno tradycyjną technologię opartą na sygnaturach, jak i inteligentne modelowanie danych na dużą skalę oraz modelowanie analityki behawioralnej użytkownika, co stanowi idealne rozwiązanie do wykrywania nieznanych lub 0-dniowych ataki z zagrożeniem, aby chronić cenne, krytyczne serwery i ich wrażliwe dane przed wyciekiem lub kradzieżą. Wraz z możliwościami głębokiej analizy zagrożeń i ich widoczności, Hillstone NDR zapewnia administratorom bezpieczeństwa skuteczne środki do wykrywania zdarzeń IOC (Wskaźników Kompromisu), przywracania łańcucha zabójstw ataków z wykorzystaniem zagrożeń oraz zapewnienia szerokiego wglądu w analizę i ograniczanie zagrożeń.

Pełna analiza forensic (kryminalistyczna)

Platforma sBDS firmy Hillstone przeprowadza szybkie ograniczanie incydentów i zagrożeń w połączeniu z urządzeniami Hillstone NGFW serii E,T,A, które są umieszczone na obwodzie chronionej sieci.

Kompletne zapobieganie cyberatakom

Hillstone sBDS drąży i ujawnia więcej analiz zagrożeń i inteligencji na temat tych zdarzeń MKOl, rekonstruując łańcuch ataku na podstawie tych MKOl i korelując inne zdarzenia zagrożeń związane z tymi MKOl w spektrum czasu i przestrzeni.

Przegląd dostępnych modeli

Model  Hillstone I1850  Hillstone I1870 (?) Hillstone I2850 Hillstone I2860 (?) Hillstone I3850  Hillstone I3860 (?) Hillstone I5850  Hillstone I5860 (?)
Obudowa Rack Hillstone I1850 sBDS (Server Breach Detection System) Hillstone I1870 sBDS (Server Breach Detection System) Hillstone I2850 sBDS (Server Breach Detection System) Hillstone I2860 sBDS (Server Breach Detection System) Hillstone I3850 sBDS (Server Breach Detection System) Hillstone I3860 sBDS (Server Breach Detection System) Hillstone I5850 sBDS (Server Breach Detection System) Hillstone I5860 sBDS (Server Breach Detection System)
Przepustowość wykrywania naruszeń 1 Gbps 1 Gbps 2 Gbps 2 Gbps 5 Gbps 5 Gbps 10 Gbps 10 Gbps
Nowe połączenia na sek. 15.000 32.000 30.000 75.000 40.000 210.000 160.000 500.000
Maksymalna ilość sesji 750.000 750.000 1.500.000 1.500.000 3.000.000 3.000.000 6.000.000 6.000.000
Dysk twardy 1T HDD 1T SSD 1T HDD 1T SSD 1T HDD 1T SSD 1T HDD 1T SSD

 

Specyfikacje techniczne sBDS Seria-I

Do pobrania specyfikacje techniczne sBDS Hillstone Series I

 

Pełna lista funkcjonalności sBDS Seria-I
Cloud-Sandbox
  • Przesyłanie złośliwych pliki do piaskownicy w chmurze w celu analizy
  • Obsługa protokołów, w tym HTTP/HTTPS, POP3, IMAP, SMTP i FTP
  • Obsługa typów plików, w tym PE, ZIP, RAR, Office, PDF, APK, JAR i SWF
  • Kierunek przesyłania plików i kontrola rozmiaru pliku
  • Dostarczanie kompletnego raportu analizy zachowania złośliwych plików
  • Globalne udostępnianie informacji o zagrożeniach, blokowanie zagrożeń w czasie rzeczywistym
  • Obsługa trybu tylko wykrywania bez przesyłania plików
Threat Correlation Analytics
  • Korelacja między nieznanymi zagrożeniami, nieprawidłowym zachowaniem i zachowaniem aplikacji w celu wykrycia potencjalnych zagrożeń lub ataków
  • Reguły korelacji wielowymiarowej, automatyczna codzienna aktualizacja z chmury
Advanced Threat Detection
  • Zaawansowane wykrywanie złośliwego oprogramowania oparte na zachowaniu
  • Wykrywanie ponad 2000 znanych i nieznanych rodzin złośliwego oprogramowania, w tym wirusów, robaków, trojanów, przepełnienia itp.
  • Aktualizacja bazy danych modelu zachowania złośliwego oprogramowania w czasie rzeczywistym, online
Abnormal Behavior Detect
  • Modelowanie zachowań na podstawie bazowego ruchu w warstwach L3-L7 w celu ujawnienia nieprawidłowego zachowania sieci, takiego jak skanowanie HTTP, Spider, SPAM, słabe hasło SSH/FTP
  • Wykrywanie ataków DDoS, w tym Flood, Sockstress, zip of death, reflect, zapytanie DNS, SSL DDoS i aplikacja DDoS
  • Obsługuje inspekcję szyfrowanego ruchu tunelowania pod kątem nieznanych aplikacji
  • Aktualizacja bazy danych modelu nieprawidłowego zachowania w czasie rzeczywistym, online
Deception Threat Detection
  • Lokalny silnik oszustw z regularną aktualizacją modeli oszustw
  • Symuluj na serwerach WWW, dokumentowych lub baz danych, obsługują protokoły, w tym FTP, HTTP, MYSQL, SSH i TELNET
Intrusion Detection
  • Ponad 8000 podpisów, wykrywanie anomalii protokołu i wykrywanie oparte na szybkości
  • Niestandardowe podpisy, ręczne, automatyczne aktualizacje podpisów push lub pull, zintegrowana encyklopedia zagrożeń
  • Ponad 20 typów wykrywania anomalii protokołów, w tym HTTP, SMTP, IMAP, POP3, VOIP, NETBIOS itp.
  • Obsługa przepełnienia bufora, wstrzykiwania SQL i wykrywania ataków typu cross-site scripting
Virus Scan
  • Baza sygnatur wirusów 4 miliony
  • Aktualizacje w czasie rzeczywistym online
  • Skanowanie skompresowanych plików
Anti-Spam
  • Klasyfikacja i zapobieganie spamowi w czasie rzeczywistym
  • Potwierdzony spam, Podejrzewany spam, Spam masowy, Prawidłowy spam masowy
  • Ochrona Niezależnie od języka, formatu lub zawartości wiadomości
  • Obsługa protokołów SMTP i POP3
  • Białe listy umożliwiające otrzymywanie wiadomości e-mail z zaufanych domen/adresów e-mail
Botnet C&C Prevention
  • Wykrywanie hosta botnet w intranecie dzięki monitorowaniu połączenia C&C i blokując dalsze zaawansowane zagrożenia takie jak botnet i ransomware
  • Regularne aktualizacje adresów serwerów botnet
  • Blokowanie adresów IP i domen serwerów C&C
  • Obsługa wykrywania ruchu TCP, HTTP i DNS
  • Białe listy adresów IP i domen
Attack detection
  • Wykrywanie ataków na nieprawidłowy protokół
  • Wykrywanie ataków DoS/DDoS, w tym SYN Flood, DNS Query Flood itp.
  • Wykrywanie ataków ARP
Application identification
  • Ponad 3000 aplikacji, które można filtrować według nazwy, kategorii, podkategorii, technologii i ryzyka
  • Każda aplikacja zawiera opis, czynniki ryzyka, zależności, typowe używane porty i adresy URL w celu uzyskania dodatkowych informacji
  • Akcje: blokowanie, resetowanie sesji, monitorowanie, kształtowanie ruchu
  • Identyfikacja i kontrola aplikacji w chmurze
  • Zapewnianie wielowymiarowego monitorowania i statystyk dla aplikacji działających w chmurze, w tym kategorii ryzyka i cech
Threat Mitigation
  • Działania administracyjne mające na celu zmianę statusu zdarzeń zagrożenia, otwarte, fałszywie pozytywne, naprawione, zignorowane, potwierdzone
  • Biała lista zdarzeń zagrożenia, w tym nazwa zagrożenia, źródłowy/docelowy adres IP, liczba trafień itp.
  • Współpraca z platformami zapory Hillstone w celu blokowania zagrożeń
Monitoring
  • Dynamiczny, aktualny stan pulpitu nawigacyjnego i widżety do monitorowania przechodzenia
  • Przegląd wewnętrznego stanu ryzyka sieciowego, w tym statusu ryzyka aktywów krytycznych, statusu ryzyka hosta, powagi i typu zagrożenia, zewnętrznych geolokalizacji ataków itp.
  • Szczegóły wizualne stanu zagrożenia dla aktywów krytycznych i innych ryzykownych hostów, w tym poziom ryzyka, pewność ryzyka, geolokalizację ataku, mapowanie łańcucha zabójstw i inne informacje statystyczne
  • Szczegóły wizualne zdarzeń zagrożenia sieciowego, w tym nazwa, typ, powagi i pewności zagrożenia, analiza zagrożeń, baza wiedzy i historia
  • Wysyłanie alarmów za pośrednictwem poczty e-mail i pułapki
  • Usługa informacji o zagrożeniach oparta na chmurze
Administration
  • Dostęp do zarządzania: HTTP/HTTPS, SSH, telnet, konsola
  • Centralne zarządzanie: Hillstone Security Manager (HSM), interfejsy API usług sieciowych
    Integracja systemu: SNMP, syslog
  • Szybkie wdrażanie: automatyczna instalacja USB, lokalne i zdalne wykonywanie skryptów
  • Dynamiczny stan pulpitu w czasie rzeczywistym i widżety monitorowania przechodzenia do szczegółów
    Obsługa języków: angielski
Logs & reporting
  • Obiekty rejestrowania: pamięć lokalna i magazyn (jeśli dostępne), wiele serwerów syslog i wiele platform Hillstone Security Audit (HSA)
  • Szyfrowane rejestrowanie i integralność dziennika z zaplanowanym przesyłaniem dziennika wsadowego HSA
    Niezawodne rejestrowanie przy użyciu opcji TCP (RFC 3195)
  • Szczegółowe dzienniki ruchu: przekazane, naruszone sesje, ruch lokalny, nieprawidłowe pakiety
  • Kompleksowe dzienniki zdarzeń: audyty aktywności systemowej i administracyjnej, routing i sieci, VPN, uwierzytelnianie użytkowników, zdarzenia związane z WiFi
  • Opcja rozwiązywania nazw portów IP i usług
  • Opcja krótkiego formatu dziennika ruchu
  • Trzy wstępnie zdefiniowane raporty: raporty dotyczące bezpieczeństwa, przepływu i sieci
  • Raporty zdefiniowane przez użytkownika
  • Raporty można eksportować w formatach PDF, Word i HTML za pośrednictwem poczty e-mail i FTP
CloudView
  • Zarządzanie bezpieczeństwem baz w chmurze
  • Dostęp 7/24 z aplikacji internetowej lub mobilnej
  • Monitorowanie urządzeń, ruchu i zagrożeń
# Nasze kategorie
Pozostałe w tej kategorii