Hillstone I-Series (sBDS) Server Breach Detection System
Inteligentny system wykrywania i śledzenia naruszeń ochrony i bezpieczeństwa serwerów infrastruktury krytycznej

Monitorowanie zagrożeń w czasie rzeczywistym
Platforma sBDS firmy Hillstone Networks koncentruje się na ochronie krytycznych serwerów w intranecie. Jego wysoka dokładność obserwacyjna nadaje mu maksymalną skuteczność wykrywaniu nieznanych ataków wektorowych oraz 0-day. Dzięki ciągłej i pełnej obserwacji ruchu sieciowego (mirroring ruchu) sBDS jest w stanie wykryć nieprawidłowe działania sieciowe. Monitoruje serwery oraz w pełni obserwuje łączące się z nim hosty.
Analiza korelacji zaawansowanych zagrożeń
Platforma korelacji zagrożeń Hillstone analizuje szczegóły związków, każdego podejrzanego zdarzenia związanego z zagrożeniem, a także inne informacje kontekstowe w sieci, aby połączyć kropki i zapewnić dokładne i skuteczne wykrywanie złośliwego oprogramowania i ataków o wysokim poziomie ufności. System klasy NDR Hillstone sBDS to podstawa każdego wysoko bezpiecznego działy SOC. Platforma sBDS jest częścią całego ekosystemu bezpieczeństwa firmy Hillstone Networks.
Hillstone Seria I (ochrona infrastruktury typu NDR)

Hillstone NDR Server Breach Detection System (sBDS) przyjmuje wiele technologii wykrywania zagrożeń, które obejmują zarówno tradycyjną technologię opartą na sygnaturach, jak i inteligentne modelowanie danych na dużą skalę oraz modelowanie analityki behawioralnej użytkownika, co stanowi idealne rozwiązanie do wykrywania nieznanych lub 0-dniowych ataki z zagrożeniem, aby chronić cenne, krytyczne serwery i ich wrażliwe dane przed wyciekiem lub kradzieżą. Wraz z możliwościami głębokiej analizy zagrożeń i ich widoczności, Hillstone NDR zapewnia administratorom bezpieczeństwa skuteczne środki do wykrywania zdarzeń IOC (Wskaźników Kompromisu), przywracania łańcucha zabójstw ataków z wykorzystaniem zagrożeń oraz zapewnienia szerokiego wglądu w analizę i ograniczanie zagrożeń.
Pełna analiza forensic (kryminalistyczna)
Platforma sBDS firmy Hillstone przeprowadza szybkie ograniczanie incydentów i zagrożeń w połączeniu z urządzeniami Hillstone NGFW serii E,T,A, które są umieszczone na obwodzie chronionej sieci.
Kompletne zapobieganie cyberatakom
Hillstone sBDS drąży i ujawnia więcej analiz zagrożeń i inteligencji na temat tych zdarzeń MKOl, rekonstruując łańcuch ataku na podstawie tych MKOl i korelując inne zdarzenia zagrożeń związane z tymi MKOl w spektrum czasu i przestrzeni.
Przegląd dostępnych modeli
| Model |
Hillstone I1850 |
Hillstone I1870 (?)Nowy model |
Hillstone I2850 |
Hillstone I2860 (?)Nowy model |
Hillstone I3850 |
Hillstone I3860 (?)Nowy model |
Hillstone I5850 |
Hillstone I5860 (?)Nowy model |
| Obudowa Rack |
 |
 |
 |
 |
 |
 |
 |
 |
| Przepustowość wykrywania naruszeń |
1 Gbps |
1 Gbps |
2 Gbps |
2 Gbps |
5 Gbps |
5 Gbps |
10 Gbps |
10 Gbps |
| Nowe połączenia na sek. |
15.000 |
32.000 |
30.000 |
75.000 |
40.000 |
210.000 |
160.000 |
500.000 |
| Maksymalna ilość sesji |
750.000 |
750.000 |
1.500.000 |
1.500.000 |
3.000.000 |
3.000.000 |
6.000.000 |
6.000.000 |
| Dysk twardy |
1T HDD |
1T SSD |
1T HDD |
1T SSD |
1T HDD |
1T SSD |
1T HDD |
1T SSD |
Specyfikacje techniczne sBDS Seria-I

Pełna lista funkcjonalności sBDS Seria-I
Cloud-Sandbox
- Przesyłanie złośliwych pliki do piaskownicy w chmurze w celu analizy
- Obsługa protokołów, w tym HTTP/HTTPS, POP3, IMAP, SMTP i FTP
- Obsługa typów plików, w tym PE, ZIP, RAR, Office, PDF, APK, JAR i SWF
- Kierunek przesyłania plików i kontrola rozmiaru pliku
- Dostarczanie kompletnego raportu analizy zachowania złośliwych plików
- Globalne udostępnianie informacji o zagrożeniach, blokowanie zagrożeń w czasie rzeczywistym
- Obsługa trybu tylko wykrywania bez przesyłania plików
Threat Correlation Analytics
- Korelacja między nieznanymi zagrożeniami, nieprawidłowym zachowaniem i zachowaniem aplikacji w celu wykrycia potencjalnych zagrożeń lub ataków
- Reguły korelacji wielowymiarowej, automatyczna codzienna aktualizacja z chmury
Advanced Threat Detection
- Zaawansowane wykrywanie złośliwego oprogramowania oparte na zachowaniu
- Wykrywanie ponad 2000 znanych i nieznanych rodzin złośliwego oprogramowania, w tym wirusów, robaków, trojanów, przepełnienia itp.
- Aktualizacja bazy danych modelu zachowania złośliwego oprogramowania w czasie rzeczywistym, online
Abnormal Behavior Detect
- Modelowanie zachowań na podstawie bazowego ruchu w warstwach L3-L7 w celu ujawnienia nieprawidłowego zachowania sieci, takiego jak skanowanie HTTP, Spider, SPAM, słabe hasło SSH/FTP
- Wykrywanie ataków DDoS, w tym Flood, Sockstress, zip of death, reflect, zapytanie DNS, SSL DDoS i aplikacja DDoS
- Obsługuje inspekcję szyfrowanego ruchu tunelowania pod kątem nieznanych aplikacji
- Aktualizacja bazy danych modelu nieprawidłowego zachowania w czasie rzeczywistym, online
Deception Threat Detection
- Lokalny silnik oszustw z regularną aktualizacją modeli oszustw
- Symuluj na serwerach WWW, dokumentowych lub baz danych, obsługują protokoły, w tym FTP, HTTP, MYSQL, SSH i TELNET
Intrusion Detection
- Ponad 8000 podpisów, wykrywanie anomalii protokołu i wykrywanie oparte na szybkości
- Niestandardowe podpisy, ręczne, automatyczne aktualizacje podpisów push lub pull, zintegrowana encyklopedia zagrożeń
- Ponad 20 typów wykrywania anomalii protokołów, w tym HTTP, SMTP, IMAP, POP3, VOIP, NETBIOS itp.
- Obsługa przepełnienia bufora, wstrzykiwania SQL i wykrywania ataków typu cross-site scripting
Virus Scan
- Baza sygnatur wirusów 4 miliony
- Aktualizacje w czasie rzeczywistym online
- Skanowanie skompresowanych plików
Anti-Spam
- Klasyfikacja i zapobieganie spamowi w czasie rzeczywistym
- Potwierdzony spam, Podejrzewany spam, Spam masowy, Prawidłowy spam masowy
- Ochrona Niezależnie od języka, formatu lub zawartości wiadomości
- Obsługa protokołów SMTP i POP3
- Białe listy umożliwiające otrzymywanie wiadomości e-mail z zaufanych domen/adresów e-mail
Botnet C&C Prevention
- Wykrywanie hosta botnet w intranecie dzięki monitorowaniu połączenia C&C i blokując dalsze zaawansowane zagrożenia takie jak botnet i ransomware
- Regularne aktualizacje adresów serwerów botnet
- Blokowanie adresów IP i domen serwerów C&C
- Obsługa wykrywania ruchu TCP, HTTP i DNS
- Białe listy adresów IP i domen
Attack detection
- Wykrywanie ataków na nieprawidłowy protokół
- Wykrywanie ataków DoS/DDoS, w tym SYN Flood, DNS Query Flood itp.
- Wykrywanie ataków ARP
Application identification
- Ponad 3000 aplikacji, które można filtrować według nazwy, kategorii, podkategorii, technologii i ryzyka
- Każda aplikacja zawiera opis, czynniki ryzyka, zależności, typowe używane porty i adresy URL w celu uzyskania dodatkowych informacji
- Akcje: blokowanie, resetowanie sesji, monitorowanie, kształtowanie ruchu
- Identyfikacja i kontrola aplikacji w chmurze
- Zapewnianie wielowymiarowego monitorowania i statystyk dla aplikacji działających w chmurze, w tym kategorii ryzyka i cech
Threat Mitigation
- Działania administracyjne mające na celu zmianę statusu zdarzeń zagrożenia, otwarte, fałszywie pozytywne, naprawione, zignorowane, potwierdzone
- Biała lista zdarzeń zagrożenia, w tym nazwa zagrożenia, źródłowy/docelowy adres IP, liczba trafień itp.
- Współpraca z platformami zapory Hillstone w celu blokowania zagrożeń
Monitoring
- Dynamiczny, aktualny stan pulpitu nawigacyjnego i widżety do monitorowania przechodzenia
- Przegląd wewnętrznego stanu ryzyka sieciowego, w tym statusu ryzyka aktywów krytycznych, statusu ryzyka hosta, powagi i typu zagrożenia, zewnętrznych geolokalizacji ataków itp.
- Szczegóły wizualne stanu zagrożenia dla aktywów krytycznych i innych ryzykownych hostów, w tym poziom ryzyka, pewność ryzyka, geolokalizację ataku, mapowanie łańcucha zabójstw i inne informacje statystyczne
- Szczegóły wizualne zdarzeń zagrożenia sieciowego, w tym nazwa, typ, powagi i pewności zagrożenia, analiza zagrożeń, baza wiedzy i historia
- Wysyłanie alarmów za pośrednictwem poczty e-mail i pułapki
- Usługa informacji o zagrożeniach oparta na chmurze
Administration
- Dostęp do zarządzania: HTTP/HTTPS, SSH, telnet, konsola
- Centralne zarządzanie: Hillstone Security Manager (HSM), interfejsy API usług sieciowych
Integracja systemu: SNMP, syslog
- Szybkie wdrażanie: automatyczna instalacja USB, lokalne i zdalne wykonywanie skryptów
- Dynamiczny stan pulpitu w czasie rzeczywistym i widżety monitorowania przechodzenia do szczegółów
Obsługa języków: angielski
Logs & reporting
- Obiekty rejestrowania: pamięć lokalna i magazyn (jeśli dostępne), wiele serwerów syslog i wiele platform Hillstone Security Audit (HSA)
- Szyfrowane rejestrowanie i integralność dziennika z zaplanowanym przesyłaniem dziennika wsadowego HSA
Niezawodne rejestrowanie przy użyciu opcji TCP (RFC 3195)
- Szczegółowe dzienniki ruchu: przekazane, naruszone sesje, ruch lokalny, nieprawidłowe pakiety
- Kompleksowe dzienniki zdarzeń: audyty aktywności systemowej i administracyjnej, routing i sieci, VPN, uwierzytelnianie użytkowników, zdarzenia związane z WiFi
- Opcja rozwiązywania nazw portów IP i usług
- Opcja krótkiego formatu dziennika ruchu
- Trzy wstępnie zdefiniowane raporty: raporty dotyczące bezpieczeństwa, przepływu i sieci
- Raporty zdefiniowane przez użytkownika
- Raporty można eksportować w formatach PDF, Word i HTML za pośrednictwem poczty e-mail i FTP
CloudView
- Zarządzanie bezpieczeństwem baz w chmurze
- Dostęp 7/24 z aplikacji internetowej lub mobilnej
- Monitorowanie urządzeń, ruchu i zagrożeń