360天擎终端安全管理系统
360终端安全管理系统

360终端安全管理系统360终端安全管理系统是一款针对企业终端设备安全管理的全面解决方案,它集成了360安全大脑、威胁情报中心、终端安全管理平台等多项安全技术,能够为企业提供全方位的终端安全防护和管理服务。
本文将从系统架构、功能特点、应用场景等方面对360终端安全管理系统进行介绍。
首先,360终端安全管理系统的系统架构包括终端安全管理平台、终端安全代理、安全大脑和威胁情报中心四个主要组成部分。
其中,终端安全管理平台是系统的核心,负责统一管理和监控企业终端设备的安全状态,实现对终端设备的安全策略配置、风险评估和安全事件响应等功能。
终端安全代理则部署在企业终端设备上,负责收集终端设备的安全数据,并将其传输给终端安全管理平台进行分析和处理。
安全大脑和威胁情报中心则提供实时的威胁情报和安全事件响应支持,为终端安全管理平台提供持续更新的安全威胁情报和安全事件响应能力。
其次,360终端安全管理系统具有多项功能特点。
首先,它能够实现对企业终端设备的全面安全管理,包括基础安全配置、漏洞修复、威胁防护、安全监控等多个方面。
其次,系统具有智能化的安全管理能力,能够通过安全大脑分析和识别潜在的安全威胁,并及时做出响应和处理。
再次,系统支持多种终端设备类型,包括PC、移动设备、物联网设备等,能够实现对不同类型终端设备的统一管理。
最后,系统具有灵活的部署方式,支持云端部署和本地部署两种方式,能够满足不同企业的安全管理需求。
最后,360终端安全管理系统适用于各种企业的安全管理场景。
首先,对于大型企业而言,系统能够实现对规模庞大的终端设备进行集中化管理,提高安全管理效率和精度。
其次,对于中小型企业而言,系统提供了简单易用的安全管理界面和功能,能够帮助企业快速建立起完善的终端安全管理体系。
再次,对于行业特定的安全管理需求,系统能够根据不同行业的安全特点和需求,提供定制化的安全管理方案,满足不同行业的安全管理需求。
综上所述,360终端安全管理系统是一款功能强大、灵活多样、适用广泛的终端安全管理解决方案,能够为企业提供全面的终端安全防护和管理服务。
360天擎终端安全管理系统用户手册

360终端安全管理系统用户手册© 2021 360企业安全集团■版权声明本文中出现的任何文字叙述、文档格式、插图、照片、方法、过程等内容,除另有特别注明外,所有版权均属360企业安全集团所有,受到有关产权及版权法保护。
任何个人、机构未经360企业安全集团的书面授权许可,不得以任何方式复制或引用本文的任何片断.目录|Contents一、产品简介 (4)1。
1产品概述 (4)1.2设计理念 (4)1。
3产品架构 (5)二、安装部署 (6)2。
1环境准备 (6)2.1.1服务器准备 (6)2。
1.2终端环境准备 (7)2.1。
3网络环境准备 (7)2。
2控制中心安装 (8)2.3客户端安装 (12)2.3.1客户端功能定制和下载 (12)2.3.2客户端在线安装 (12)2。
3。
3客户端离线安装 (13)2.3.4客户端域安装 (15)三。
功能使用说明 (17)3。
1登录 (17)3。
2界面说明 (17)3。
2。
1 ........................................................................................................................... B anner区173.2.2主功展示区域 (18)3.3首页 (18)3.3。
1........................................................................................................................ 安全概况193。
3.2待处理任务 (19)3。
3.3服务器性能监控 (20)3。
3。
4安全动态 (20)3。
3。
5文件鉴定 (20)3。
3.6病毒查杀趋势 (21)3。
3。
7病毒分类 (21)3.3。
8高危漏洞修复趋势 (22)3.3.9XP盾甲趋势 (22)3。
【VIP专享】360天擎终端安全管理系统技术白皮书

360天擎终端安全管理系统技术白皮书北京奇虎科技有限公司2013年8月目录一、背景概述41、背景41.1、终端木马、病毒问题严重41.2、0day漏洞和特马导致的APT问题严重41.3、终端接入问题严重51.4、终端违规软件安装问题严重51.5、终端漏洞问题严重51.6、终端安全状况需要统一管控62、产品定位6二、产品方案功能介绍71、设计理念71.1、收集了解71.2、立体防护71.3、集中管控72、系统拓扑图73、系统构架描述83.1.天擎控制中心93.2.天擎终端94、系统主要功能介绍104.1.服务端功能114.2.终端功能12三、产品方案技术介绍141、相关技术142、技术指标14四、实施运维方式说明141、实施原则142、实施流程142.1.安装控制中心142.2.小范围部署终端14 2.3.扩大终端范围15 2.4.全企业推广15一、背景概述1、背景随着最近几年各企事业单位网络应用的快速发展和具有黑客攻击特征的新类型病毒的大量出现,原有的防毒措施已经不能很好的满足网络系统安全的需要,突出表现在如下几个方面:1.1、终端木马、病毒问题严重目前很多企事业单位缺乏必要的企业级安全软件,导致终端木马、病毒泛滥,而且由于终端处于企业局域网内,造成交叉感染现象严重,很难彻底清除某些感染性较强的病毒。
这类病毒、木马会导致终端运行效率降低,对文件进行破坏,或者会把一些敏感信息泄露出去。
1.2、0day漏洞和特马导致的APT问题严重APT(Advanced Persistent Threat)攻击是一类特定的攻击,为了获取某个组织甚至是国家的重要信息,有针对性的进行的一系列攻击行为的整个过程。
APT攻击利用了多种攻击手段,包括各种最先进的手段和社会工程学方法,一步一步的获取进入组织内部的权限。
APT往往利用组织内部的人员作为攻击跳板。
有时候,攻击者会针对被攻击对象编写专门的攻击程序,而非使用一些通用的攻击代码。
360天擎终端安全管理系统白皮书

360天擎终端安全管理系统白皮书360天擎终端安全管理系统产品白皮书目录一. 引言 ................................................................. ........................................................................ .............1二. 天擎终端安全管理系统介绍 ................................................................. . (3)2.1 产品概述 ................................................................. ........................................................................ .. 32.1.1 设计理念 ................................................................. (3)2.2 产品架构 ................................................................. ........................................................................ .. 42.3 产品优势 ................................................................. ........................................................................ .. 52.3.1 完善的终端安全防御体系 ................................................................. .. (5)2.3.2 强大的终端安全管理能力 ................................................................. .. (6)2.3.3 良好的用户体验与易用性 ................................................................. .. (6)2.3.4 顶尖的产品维护服务团队 ................................................................. .. (6)2.4 主要功能 ................................................................. ........................................................................ .. 72.4.1 安全趋势监控 ................................................................. . (7)2.4.2 安全运维管理 ................................................................. . (7)2.4.3 终端流量管理 ................................................................. . (8)2.4.4 终端软件管理 ................................................................. . (8)2.4.5 硬件资产管理 ................................................................. . (8)2.4.6 日志报表查询 ................................................................. . (9)2.4.7 边界联动防御 ................................................................. . (9)2.5 典型部署 ................................................................. ........................................................................ .. 92.5.1 小型企业解决方案 ................................................................. .. (9)2.5.2 中型企业解决方案(可联接互联网环境) .................................................................... (10)2.5.3 中型企业解决方案(隔离网环境) .................................................................... .. (11)2.5.4 大型企业解决方案 ................................................................. (12)三. 产品价值 ................................................................. ........................................................................ . (14)3.1 自主知识产权,杜绝后门隐患 ................................................................. (14)3.2 解决安全问题,安全不只合规 ................................................................. (14)3.3 强大管理能力,提高运维效率 ................................................................. (15)3.4 灵活扩展能力,持续安全升级 ................................................................. (15)四. 服务支持 ................................................................. ........................................................................ . (15)五. 总结 ................................................................. ........................................................................ ...........15一. 引言随着IT技术的飞速发展以及互联网的广泛普及,各级政府机构、组织、企事业单位都分别建立了网络信息系统。
360天擎使用手册

360天擎使用手册奇虎科技有限公司2013年10月目录1产品简介 (5)1.1产品定位 (5)1。
2产品架构 (5)2安装部署 (6)2.1环境准备 (6)2。
1.1硬件 (6)2.1。
2软件 (6)2.1.3网络 (7)2。
2获取安装包安装 (9)2。
2.1获取安装包 (9)2.2。
2安装 (10)2.2.3配置 (10)2.3终端部署 (12)2.3.1终端部署设置 (13)2.3。
2Web方式 (14)2.3。
3邮件通知 (16)2。
3.4网站发布 (16)2.3。
5离线安装包 (17)2.3。
6域环境部署 (17)2.3.7准入控制 (18)2.3.8控件部署 (18)2.4隔离网环境 (19)3功能使用说明 (19)3。
1登录 (19)3。
2界面说明 (20)3。
2.1Banner区 (20)3.2。
2主功能区域 (20)3。
3首页 (20)3。
3。
1................................................................................................................... 安全概况213.3.2安全动态 (21)3。
3。
3................................................................................................................... 终端概况213.3。
4危险项趋势 (21)3.3.5终端部署 (21)3.3.6证书信息 (22)3。
3。
7................................................................................................................... 任务管理223.3。
360天擎终端管理系统与葛洲坝集团携手护航

360天擎终端管理系统与葛洲坝集团携手护航葛洲坝集团是国家大型建筑企业,承担着国家重要工程项目的责任,追求高水平的建筑质量和一流的建设技术一直是葛洲坝的企业核心价值观;而终端是葛洲坝集团及分支管理中的核心节点,关系到各类建筑资料、施工参数及国家的重要信息,更是需要完善及安全的管理手段,因此葛洲坝集团与360强强联手,部署360天擎终端管理系统和XP盾甲防护系统,保障葛洲坝集团信息安全防护体系健全有效。
信息安全的重视程度已从厂商、企业、个人提升到国家层面,而企业对于信息系统依赖程度越来越高,与此同时,黑客产业链也迅猛发展,严重威胁着国家、社会及个人的信息安全。
即2014年4月8日之后,微软公司停止对Windows XP系统、Office 2003系统的技术支持与安全漏洞修复,而葛洲坝集团有大量的终端使用Windows XP系统,XP安全防护不容忽视。
加上新型病毒、未知漏洞的攻击,更加造成了运维管理的工作量增大;为了创造更加安全的终端使用环境,葛洲坝集团部署了360天擎终端管理系统和XP盾甲防护系统,从防病毒、终端管理到XP加固、统一运维等各个维度实施全方位的安全防护体系,保证终端与服务器的安全。
终端安全成葛洲坝集团信息安全防护重点为了保障终端计算机的安全,避免非授权用户通过任何手段获取终端计算机上的内部信息,除了传统的边界防护、检测,内部访问权限控制之外,葛洲坝集团对于新型病毒攻击及管理层面上提出了更高要求,需要转变防护思路,采用“云”安全防护的理念来改变现有的终端管理体系,通过云端的资源池能够有效的帮助企业内部面对各类未知病毒、新型攻击手段的检测,降低葛洲坝集团运维工作量,提升整体的终端安全防护屏障质量,打造一流的建设环境。
云查杀、端管控和点加固的全方位防护体系为了提升面对新型威胁的防护能力,针对目前终端计算机的安全防护需求与客观现状,葛洲坝集团选择部署360天擎终端安全管理系统和XP盾甲防护系统,一方面通过云端与天擎控制中心联动,再通过天擎终端管理系统下发策略,适时调整防护级别,在重要的服务器和业务终端点上配置加固策略,轻松实现防护未知病毒和攻击的事件发生。
360天擎V6.0-R3管理员手册

360天擎终端安全管理系统V6.0-R3管理员手册©2018 360企业安全集团■版权声明本文中出现的任何文字叙述、文档格式、插图、照片、方法、过程等内容,除另有特别注明外,所有版权均属360企业安全集团所有,受到有关产权及版权法保护。
任何个人、机构未经360企业安全集团的书面授权许可,不得以任何方式复制或引用本文的任何片断。
目录| Contents1.产品简介 (7)1.1产品概述 (7)1.2设计理念 (7)1.3产品架构 (8)2.安装部署 (9)2.1安装环境准备 (9)2.2控制中心安装与卸载 (9)2.2.1Windows控制中心 (9)2.2.2Linux控制中心 (15)2.3终端安装与卸载 (17)2.3.1Windows个人版、Windows 服务器客户端安装 (17)2.3.2Linux服务器客户端安装 (22)2.3.3国产操作系统客户端安装 (26)2.3.4客户端卸载 (28)2.4控制中心级联部署 (31)2.5控制中心拆分部署 (31)2.6云查代理服务器部署 (33)2.6.1Windows版本部署配置指南 (33)2.6.2Linux版本部署配置指南 (34)2.7控制中心高可用 (34)2.8如何提高终端部署率 (34)2.8.1域安装 (34)2.8.2终端发现 (35)2.8.3终端强制合规 (35)3.基础功能 (36)3.1基础功能典型使用场景 (36)3.1.1如何手动删除已卸载的终端 (36)3.1.2如何进行终端资产管理 (36)3.1.3如何与LDAP服务器进行联动 (36)3.1.4如何在多级部署下配置数据级联 (37)3.2基础功能详细介绍 (38)3.2.1系统设置 (38)3.2.2终端分组 (47)3.2.3终端筛选 (50)3.2.4单点维护 (51)3.2.5用户管理与筛选 (52)3.2.6策略系统 (54)3.2.7终端任务管理 (64)3.2.8告警中心 (65)3.2.9日志报表系统 (66)3.2.10管理员账号和权限体系 (70)3.2.11升级管理 (71)3.2.12系统工具 (77)3.2.13终端发现 (80)4.安全防护 (84)4.1安全防护功能介绍 (84)4.2典型场景的策略配置 (84)4.2.1适配网络环境 (85)4.2.2强安全控制 (86)4.2.3开启敲诈先赔服务 (87)4.3日常运维管理 (87)4.3.1提升和保持终端部署率 (87)4.3.2通过定期扫描提升内网安全 (88)4.3.3升级病毒库 (88)4.3.4处理紧急问题 (89)4.3.5关注病毒检出情况 (93)4.4安全防护设置项 (94)4.4.1安全防护中心 (94)4.4.2病毒扫描设置 (98)4.4.3多引擎设置 (98)4.4.4云查杀设置 (99)4.4.5云修复设置 (101)4.4.6弹窗设置 (101)4.4.7XP安全防护 (103)4.5安全扫描 (104)4.5.1安全体检 (104)4.5.2全盘扫描 (104)4.5.3快速扫描 (104)4.5.4强力查杀 (104)4.5.5文件专杀 (105)4.6病毒日志报表 (105)4.6.1扫描分数 (105)4.6.2病毒分析 (107)4.7系统修复 (108)4.8云查代理 (109)5.应用控制 (110)5.1功能简介 (110)5.2使用场景 (110)5.2.1如何在生成设备上线本功能 (110)5.2.2如何允许目录被多个进程访问 (110)5.2.3如何处理被误拦的情况 (110)5.3策略配置 (111)5.3.1进程匹配规则 (111)5.3.2终端策略 (111)6.漏洞管理 (116)6.1漏洞管理功能介绍 (116)6.2典型场景策略配置 (116)6.2.1适配网络环境 (116)6.2.2最强终端漏洞管理能力 (116)6.3日常运维管理 (116)6.3.1提升和保持终端漏洞修复率 (116)6.3.2定时漏洞管理保证内网安全 (117)6.3.3定期升级补丁库 (117)6.3.4生成和查看日志报表 (117)6.3.5根据企业要求对补丁库进行限制 (117)6.4漏洞管理设置 (117)6.4.1补丁修复设置 (117)6.4.2补丁下载安装顺序 (118)6.4.3补丁限制列表设置 (118)6.4.4弹窗设置 (119)6.4.5其他设置 (119)6.5终端漏洞管理 (119)6.5.1按终端显示 (119)6.5.2按漏洞显示 (120)6.5.3单点维护 (122)6.6漏洞日志报表 (123)7.移动存储管理 (126)7.1移动存储介绍 (126)7.2使用场景 (126)7.2.1设置U盘默认禁止策略 (126)7.2.2管理员注册授权U盘 (127)7.2.3终端申请U盘注册 (132)7.2.4终端申请自动审批设置 (135)7.3功能设置 (136)7.3.1移动存储注册 (136)7.3.2移动存储授权 (144)7.3.3终端申请 (146)7.3.4外出授权 (148)8.软件管理 (150)8.1软件管家功能介绍 (150)8.2典型场景策略配置 (150)8.2.1适配网络环境 (150)8.2.2本地软件文件鉴定 (151)8.2.3只显示已下载云端软件 (151)8.2.4本地软件分组定制 (151)8.3日常运维管理 (151)8.3.2查看软件安装情况 (151)8.3.3下发软件升级和卸载任务 (151)8.3.4分发软件到终端 (152)8.3.5正版率统计 (152)8.3.6查看软件变更日志报表 (152)8.4软件商店 (152)8.5软件统计 (153)8.6软件管理 (154)8.7软件分发 (155)8.8插件管理 (159)9.外设管理 (160)9.1外设管理功能介绍 (160)9.2使用场景 (160)9.2.1外设策略设置 (160)9.3外设管理详细功能 (162)9.3.1接口控制 (162)9.3.2设备控制 (163)9.3.3光盘控制 (163)9.3.4设备例外 (164)10.桌面管控 (166)10.1桌面管控功能介绍 (166)10.2使用场景 (166)10.2.1如何使用远程控制 (166)10.2.2如何设置资产登记 (167)10.2.3如何设置管控策略 (168)10.3桌面管控详细功能 (171)10.3.1终端概况 (171)10.3.2资产登记 (188)10.3.3管控策略 (191)10.3.4告警事件 (202)11.终端强制合规 (204)12.威胁追踪 (205)12.1功能定位 (205)12.2威胁追踪 (206)12.2.1场景介绍 (206)12.2.2威胁追踪——首页功能介绍 (208)12.2.3威胁追踪——调查分析功能介绍 (211)12.2.4数据字典 (221)12.2.5搜索语法 (227)12.2.6终端策略——终端策略——数据采集策略功能介绍 (232)12.2.7告警中心——风险告警的IOC告警介绍 (233)13.文件追踪 ..................................................................................................... 错误!未定义书签。
360天擎终端安全管理系统用户手册63页word

TOC \o "1-3" \h \z \u 一、产品简介 PAGEREF_Toc429578736 \h 4用户手册360终端安全管理系统© 2020 360企业安全集团■版权声明本文中出现的任何文字叙述、文档格式、插图、照片、方法、过程等内容,除另有特别注明外,所有版权均属360企业安全集团所有,受到有关产权及版权法保护。
任何个人、机构未经360企业安全集团的书面授权许可,不得以任何方式复制或引用本文的任何片断。
1.1 产品概述 (4)1.2 设计理念 (5)1.3 产品架构 (5)二、安装部署 (6)2.1 环境准备 (6)2.1.1 服务器准备 (6)2.1.2 终端环境准备 (8)2.1.3 网络环境准备 (8)2.2 控制中心安装 (9)2.3 客户端安装 (11)2.3.1 客户端功能定制和下载 (11)2.3.2 客户端在线安装 (12)2.3.4 客户端域安装 (14)三. 功能使用说明 (15)3.1 登录 (15)3.2 界面说明 (15)3.2.1 ................................................ B anner区163.2.2 ............................................ 主功展示区域163.3 首页 (16)3.3.1 ............................................. 安全概况173.3.2 待处理任务 (17)3.3.3 服务器性能监控 (17)3.3.4 安全动态 (17)3.3.5 文件鉴定 (17)3.3.6 病毒查杀趋势 (17)3.3.7 病毒分类 (18)3.3.8 高危漏洞修复趋势 (18)3.3.9 XP盾甲趋势 (18)3.3.10 常用功能 (18)3.3.11 授权信息 (18)3.4 终端管理 (18)3.4.2 地址资源管理 (21)3.4.3 病毒查杀 (23)3.4.4 插件管理 (24)3.4.5 系统修复 (25)3.4.6 漏洞管理 (26)3.4.7 XP盾甲 (27)3.4.8 升级管理 (27)3.5 移动存储管理 (27)3.5.1 设备注册 (27)3.5.2 设备授权 (28)3.5.3 挂失管理 (29)3.5.4 外出管理 (29)3.5.5 终端申请 (29)3.5.6 设备例外 (29)3.6 日志报表 (30)3.6.1 终端日志 (30)3.6.2 资产汇总 (37)3.6.3 系统日志 (38)3.6.4 报表订阅 (38)3.6.5 订阅管理 (39)3.7 策略中心 (39)3.7.1 分组策略 (39)3.7.3 样本鉴定 (55)3.8 系统管理 (56)3.8.1 系统设置 (56)3.8.2 系统工具 (58)3.8.3 多级中心 (59)3.8.4 账号管理 (59)四. 场景参考手册 (60)4.1 准备使用360天擎 (60)4.1.1 部署终端 (60)4.1.2 设置安全策略 (61)4.1.3 设置定时杀毒 (61)4.1.4 每天日常工作 (61)一、产品简介1.1 产品概述360天擎终端安全管系统是360面向政府、企业、金融、军队、医疗、教育、制造业等大型企事业单位推出的集防病毒与终端安全管控于一体的解决方案。
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
招标要求
1.
★要求国内知名杀毒品牌,通过VB100、AV-C、AV-Test、CheckMark、ICSA、OPSWAT的测评认证, 缺一不可,且提供厂家对此资质复印件的盖章证明文件。
2.
B/S多级管理架构、无限分级扩展、全方位强制管理策略、强制非白即黑、孤岛系统防护、终端漫游升
级,。
3.
系统由控制中心和企业终端两部分组成。。企业终端,部署在需要被保护的服务器或者终端,执行最
终的杀毒扫描、漏洞修复等安全操作。并向安全控制中心发送相应的安全数据。
4.
控制中心支持windows 2003 sp2、windows 2008、windows xp sp3、windows vista、windows 7、windows 8等操作系统;终端支持windows 2003 sp2、windows 2008、windows xp sp3、windows vista、windows 7、windows 8等操作系统。
48.
要求提供生产厂家针对此项目的授权书原件、提供制造厂商售后服务承诺书原件。
49.
公安部计算机信息系统安全销售许可证,原厂商质量保证体系ISO9001认证资质。
终端健康状况
终端名称、IP地址、分组、体检得分、漏洞数、病毒数、插件数、木马数、系统危险项、安全
配置项、开机时间等
硬件资广
终端名称、IP地址、分组、电脑型号、CPU内存、硬盘、主板、显示器、显卡、声卡、网卡、
CPU^度、硬盘温度。
流量监控
终端名称、IP地址、MA弛址、分组、今日已下载量、今日上传量、下载速度、上传速度。
8.
全面安全防御,除了具有强劲的查杀病毒、查杀木马能力,还应具有清理恶评及系统插件、系统实时保 护等数个强劲功能,同时还提供系统全面诊断,弹出插件免疫,清理使用痕迹以及系统还原等特定辅助 功能,并且提供对系统的全面诊断报告,方便安全管理员及时定位问题所在,为企业信息网络提供全方 位的系统桌面保护。
9.
"动防御状态CPU占用<1%,内存占用<10M在扫描和杀毒状态CPU占用<10%,内存占用<20Mlo
14.
准确专业硬件检测和监控,能够检查计算机的CPU内存、主板、硬盘、监视器、光驱、网卡、显卡、
USB接口等,便于早握硬件资产情况。问时还能够及时获取各种硬件资产变更情况,万便财务宙计。
15.
可升放数据接口,以便客户与其他的管理系统集成,进行报表的统一查询和展示。主要包括如下接口:
管理员识别终端的信息,分组功能还包括IP分组策略功能,为用户提供 按IP段对终端进行分组的智 能处理方案。
24.
可以锁定IE主页,防止流氓软件劫持IE浏览器。
25.
对于安全风险检测有详细的分类,问时有灵活的处理方式,包括清除、隔离以及自动的排除。
26.
全网补丁智能修复,智能分配服务器的流量带宽,避免网络阻塞影响正常企业办公。
种问题。
21.
防"引擎应具备恶意代码自动修复的功能,可以检测底层的rootkit技术并可以清除rootkit。
22.
提供对于未知师、恶意代码的防范能力,支持基于行为的检测和防护技术 :如对于利用U盘进行传播
的病毒可以主动拦截;
23.
终端管理可以对终端进行分组划分,也可以查看终端的详细状态,包括IP,机器名,登录用户名等方便
5.
管理平台支持多级管理,适用于大型网络部署,不问权限的用户只能看到并管理分配给他的客户端。
6.
支持多种安装部署方式,如一键式部署功能、WEEge装、邮件通知、网站发布、域环境部署、离线安装、
跨地域安装、IE控件安装、准入控制部署安装等
7.
要求提供了统一配置终端安全策略,统一对终端能进行病毒库木马库升级,统一修复漏洞,统一修复各 种危险项,统一清理插件等等功能。
18.
★具有内网软件管家功能,"的内网软件管理平台,量身打造企业专属的软件宝库。支持隔离网终端
下载软件。
19.
★具有流量控制功能,可以检测每一台终端的网络流量情况,对任意终端执行限速操作,避免在办公区 域有终端下载大容量文件而影响整个网络的速度。
20.
★具有内网远程控制功能,实现管理员对终粉算机的远程协助。方便管理员及时为终端计算机解决各
客户端具有系统漏洞扫描和修复功能,可以在安装客户端的终端直接执行修复,也可以通过安全控制中 心统一全网修复,并且有还原点设置,在安装微软补丁后,如发生蓝屏或者无法启动系统等问题,能够 更快速轻松的解决问题,顺利进入系统。
10.
客户端具有云查杀引擎、QVMB发式引擎、主动防御引擎、常规反病毒引擎和BD引擎等五大引擎,可以
软件安装情况
终端名称、IP地址、MAC%址、 分组、软件名称
16.
全网的的安全健康状况统一视图,管理员可以通过该视图,清晰明7的7解到网内设备的安全情况和应 该要采取的相应措施。
17.
要求有软件分发功能,指定分组或终端,上传要分发的软件,配置软件执行参数,终端即会执行管理员 分发的软件。可以用来让指定的终端安装指定的软件。
★支持白名单技术,只允许白名单上的文件运行,运行其他没有列入白名单的文件都将被拒绝
35.
★"特以根据云服务器变化随时更新。
36.
管理软件具有分组管理客户端的功能,可对不问的组实施不问的病毒防护策略。
37.
具有报表和及时预警功能,管理控制中心将各项安全日志分类汇总并生成详尽的日志报表,并以详细列
表、饼形图、曲线图等多种形式展现, 可自定义查询并生成报表, 支持打印及导出。提供多种报警方式,
31.
安全定义(包括病毒定义、解压缩程序特征、主动威胁扫描启发式特征、主动威胁扫描商业应用程序列 表等)可自动在线升级。
32.
病毒定义俏町以根据云服务器变化进行随时更新。
33.
支持对客户端与管理服务器之间通讯机制的设定,支持“推”模式和“拉”模式,并能设定客户端和管 理服务器之间的通讯时间间隔。
34.
内提供应急解决方案,避免病毒事件扩散,最大限度减少损失。
46.
定期回访服务定期通过电话或其它方式访问用户,了解产品使用情况及网络安全情况。须做每季度一次 现场巡检,并提供服务报告。
47.பைடு நூலகம்
应建立病毒跟踪、研究和支持响应体系,有强大的本地化技术支持力量,要求在辽宁及沈阳地区具有本 地化专门的售后技术支持和服务中心,为客户提供完善、即时的售后服务。保证网络系统在遭遇新型病 毒或突发情况下得到及时响应,紧急情况4小时内到现场等。
毫无死角的扫描查杀设备中的木马、病毒以及其他恶意程序等
11.
客户端中米用的QVMBI擎,具有自学习和自进化功能,根据恶意软件的最新变化而自动升级查杀策略, 能够在不升级师库的情况下查杀90咐上的最新病毒,误报率极低。
12.
★客户端支持云安全技术,可以通过用户内网服务器进行云安全扫描和鉴定
13.
客户端资源占用极低,具有精心优化的技术架构,不会影响到系统的速度和性能。主流配置的终端上,
27.
检查终端是否安装必要的系统补丁,可指定重要补丁强制修复
28.
产病毒产品本身应具有较好的安全性,客户端和服务器通讯内容应加密传输。
29.
全具有对方病毒定义等安全内容的签名验证机制,以确保得到的病毒定义是有效、真实的。
30.
产品应具备良好的自身安全性,可以阻止病毒、恶意程序非法结束防病毒软件进程,支持对防病毒软件 注册表、安装文件等的防篡改保护。
让管理员及时了解新发现的安全威胁,迅速应对和处理各种安全风险。
38.
可检测电脑病毒数量不少于500万。
39.
★除查杀病毒外,还能精准定位全网终端存在的未知威胁,并及时通知管理员
40.
★客户端支持云引擎和本地引擎协问工作,以应对网络故障等突发状况
41.
客户端支持白名单缓存机制,能加速终端扫描速度和降低网络流量
42.
★产品支持多种安全运维策略,在高安全级别的机器上匹配非白即黑,而在低安全级别的机器匹配非黑 即白
43.
★防病毒服务端可记录所有终端电脑云查杀的文件记录。
44.
系统要求xx点,包括服务器和客户端,含三年标准升级服务。
45.
必须提供7X 24专线电话支持;本地化应急服务紧急病毒事件2小时内响应,在获得有效样本后2小时