Open/Close Topics Navigation
Product Menu
Topics
Symantec Endpoint Protection 功能
Symantec Endpoint Protection (SEP) 使用以下核心功能来防范已知和未知威胁。
Symantec Endpoint Protection 使用分层方法来进行防御。全面方式可在攻击之前、期间和之后保护网络。Symantec Endpoint Protection 提供的工具可在任何攻击入侵之前增强您的安全性,从而降低您的暴露风险。有关 Symantec Endpoint Protection 的产品资料,请参阅:Symantec Endpoint Protection 14要完全保护网络中的计算机,请始终启用所有保护。 有关详细信息,请参见:Symantec Endpoint Protection 技术防护哪些类型的攻击? Symantec Endpoint Protection 使用以下整体安全方法在整个攻击链中保护您的环境,其中包括以下阶段:入侵、感染、侵袭和渗透、补救和预防。 第 1 阶段:入侵在入侵阶段中,黑客通常使用目标攻击(例如社会工程,零日漏洞,SQL 注入、目标性恶意软件或其他方法)进入组织的网络。Symantec Endpoint Protection 可在使用以下技术进入系统之前防止攻击:入侵防护/防火墙(网络威胁防护):分析所有传入通信和传出通信,并提供浏览器主动防护以阻止这些威胁,然后才能在计算机上执行操作。基于规则的防火墙和浏览器主动防护可防止基于 Web 的攻击。请参见:管理入侵防护管理防火墙防护应用程序控制:控制文件访问和注册表访问以及如何允许进程运行。请参见:关于应用程序控制、系统锁定和设备控制设置应用程序控制设备控制:限制访问某些硬件并控制可以上传或下载信息的设备类型。请参见:管理设备控制内存漏洞利用缓解:中立零日漏洞利用,例如 Heap Spray、SEHOP 重写以及供应商未修补的流行软件中的 Java 漏洞利用。请参见:通过内存漏洞利用缓解策略加固 Windows 客户端以防御内存篡改攻击第 2 阶段:感染在目标性攻击中,黑客通常使用社会工程、零日漏洞、SQL 注入、目标性恶意软件或其他方法进入组织的网络。Symantec Endpoint Protection 使用以下技术在这些攻击感染系统之前进行检测和阻止:内存漏洞利用缓解:检测恶意软件。文件信誉分析 (Insight):基于使用 Symantec Global Intelligence Network 的人工智能。此高级分析会检查用户、网站和文件的数十亿个相关链接,以识别和防御快速突变的恶意软件。通过分析关键属性(例如,文件下载的原点),Symantec 可以准确地识别文件是否包含病毒,并在文件到达客户端计算机之前分配信誉分数。请参见:管理“下载智能分析”检测高级计算机学习:分析 Global Intelligence Network 中包含的好文件和坏文件的数万亿个示例。高级计算机学习是一种无签名技术,可以在预执行时阻止新的恶意软件变体。请参见:Symantec Endpoint Protection 如何使用高级计算机学习?高速模拟:使用多态自定义打包程序检测隐藏的恶意软件。扫描程序在轻量级虚拟机中以毫秒为单位运行每个文件,导致威胁显示自身,从而提高检测率和性能。请参见:Symantec Endpoint Protection 中的模拟器如何检测并清除恶意软件?恶意软件防护:使用基于签名的防病毒和文件启发式方法来查找和根除系统上的恶意软件,以防止病毒、蠕虫、特洛伊木马、间谍软件、Bot、广告软件和 Rootkit。请参见:管理客户端计算机上的扫描关于扫描的类型和实时防护行为分析:利用机器学习提供零日防护,通过在文件执行时实时监控近 1,400 个文件行为以确定文件风险,从而阻止新的和未知的威胁。请参见:管理 SONAR自适应防护:使用行为分析引擎以及全球威胁遥测和专业知识,通过管理可信应用程序执行的潜在风险行为来减少攻击面。请参见:通过自适应防护阻止“就地取材式”(LOTL) 攻击第 3 阶段:侵袭和渗透数据渗透是通过计算机的未授权的数据传输。一旦入侵者控制这些目标系统,他们就可能窃取知识产权或其他机密数据。攻击者使用捕获的信息进行分析和进一步开发或欺诈。 入侵防护/防火墙:阻止他们通过网络运行时的威胁。 行为分析:有助于阻止感染扩散。第 4 阶段:补救和预防Symantec Endpoint Protection 包括单个控制台和代理,它们可以跨操作系统、平台和任何大小的业务提供保护。Power Eraser:一种可以远程触发的侵略性工具,用于解决高级的持续威胁和补救顽固的恶意软件。请参见:在从 Symantec Endpoint Protection Manager 控制台运行 Power Eraser 之前应了解的事项主机完整性:通过强制执行策略,检测未授权的更改并进行损坏评估,确保端点受保护且兼容。随后,主机完整性将隔离不满足要求的托管系统。请参见:主机完整性的工作原理系统锁定:允许应用程序(已知为可信)运行,或禁止应用程序(已知为不可信)运行。不论哪种模式,“系统锁定”都会使用校验和及文件位置参数来确认应用程序是否获得了批准。“系统锁定”对于只需运行单个应用程序的资讯站很有用。请参见: 配置系统锁定Cloud Secure Web Gateway 集成:使用可编程的 REST API 与 Secure Web Gateway 进行集成,以帮助快速阻止客户端计算机上的感染传播。EDR Console 集成。Symantec Endpoint Protection 与 Symantec EDR 集成,并且旨在通过攻击优先级来更快地检测、响应和阻止目标性攻击和高级持续威胁。EDR (Endpoint Detection and Response) 功能内置在 Symantec Endpoint Protection 中,这样即不必部署其他代理。请参见:配置系统锁定Symantec Endpoint Protection 技术防护哪些类型的攻击?下表显示了不同的 Symantec Endpoint Protection 技术分别可以防护哪些类型的攻击。
每个 Symantec Endpoint Protection 技术防护哪些类型的攻击?
攻击
高级计算机学习
启发式
入侵防护
网络防护
策略锁定
零日
√
√
√
√
社会工程
√
√
√
√
√
勒索软件
√
√
√
√
目标性攻击
√
√
√
√
高级持久威胁
√
√
√
偷渡式下载
√
√
Symantec Endpoint Protection 是什么?
Content feedback and comments