1 .蜜罐仿真,默认仿真蜜罐:支持至少10种可自定义logo和公司名称的仿真蜜罐,仿真蜜罐类型包括但不限于:齐治堡垒机、启明堡垒机、深信服VPN、泛微OA、通达OA、u8crm、wiki、mailcow、bbs论坛、订单管理系统。 2 .完全仿真蜜罐:支持通过反向代理的方式,接入用户自身搭建的应用系统,从而实现完全仿真真实业务系统,生成完全仿真蜜罐。 3.钓鱼邮件演练:可利用仿真邮件服务进行钓鱼邮件模拟演练,可在平台中统计打开钓鱼邮件的账号、点击连接的账号、提交敏感数据的账号等数据,统计维度包括账号名称、访问ip、提交敏感数据内容、访问时间等。提供由厂商盖章确认的产品界面截图并提供产品演示。 4 .攻击吸引,引流防御:可将访问真实业务系统的流量引流到仿真蜜罐,使攻击无法命中真实业务系统,真正有效消耗攻击资源,并直接保护真实资产。提供由厂商盖章确认的产品界面截图证明。 5 .威胁感知,入侵攻击链检测:参考MITRE ATT&CK,采用多种取证技术手段,还原黑客攻击入侵蜜罐的过程,形成黑客攻击链,攻击链检测包含:针对蜜罐的探测扫描、渗透攻击、攻陷蜜罐、在蜜罐上安装后门远控程序、利用蜜罐进行跳板攻击等入侵过程。 6 .还原攻击数据包:支持还原攻击者的网络数据包,包括icmp、tcp、udp等协议的攻击包,可查看攻击者发起的具体攻击请求数据,比如SQL注入、XSS攻击的http请求头部信息。 7 .时间轴告警:支持时间轴告警分析:可根据基于告警时间/攻击类型/地理位置等对攻击行为进行筛查,其中攻击类型可分类为:可疑访问、 尝试登陆、端口扫描、攻击尝试、强力攻击、异常进程、、登陆成功、命令执行 、可疑文件、恶意文件、跳板攻击 等类型,对于攻击事件分析起关键作用。 8 .攻击溯源,攻击者社交信息溯源:支持记录攻击者的黑客社交画像信息,包括社交账号、昵称、头像等信息,比如溯源百度等不同类型的社交账号。 9 .攻击者指纹溯源:设备指纹溯源至少包括:操作系统信息、浏览器指纹、浏览器类型、mac地址、设备厂商、屏幕分辨率,浏览器历史记录、计算机名、显卡成像参数、CPU等硬件信息。 10 .位置信息溯源至少包括:真实攻击IP(攻击者拨VPN也可获得真实攻击IP)、代理转发前的IP地址、IP地理位置、经纬度。 11 .攻击者标签:根据攻击行为自动研判,支持对IP进行自动分类并打上对应的攻击者标签,攻击者标签至少包含:真实黑客、病毒传播、脚本工具、恶意攻击等标签。 12 .攻击反制,威慑反制:可灵活指定对某个攻击源IP地址发起威慑反制,比如灌输国家网络安全法、告知已获得相关溯源信息,发挥互联网攻击监测诱饵威慑作用,使攻击者放弃后续的攻击行为。 13 .拒绝服务反制:可使攻击者浏览器拒绝服务,可灵活指定对某个攻击源IP地址发起拒绝服务反制。 14 .木马诱骗反制:可使攻击者下载某个文件时,替换成木马文件,诱骗攻击者下载安装;可在web管理界面上灵活指定对某个攻击源IP地址发起木马远控反制。 15. 漏洞攻击反制:支持一键扫描攻击源 IP地址,探测攻击者主机的开放端口信息、弱口令、漏洞等。 |