logo资料库

360天擎V6.0-R3管理员手册.docx

第1页 / 共260页
第2页 / 共260页
第3页 / 共260页
第4页 / 共260页
第5页 / 共260页
第6页 / 共260页
第7页 / 共260页
第8页 / 共260页
资料共260页,剩余部分请下载后查看
1.产品简介
1.1产品概述
1.2设计理念 
1.3产品架构
2.安装部署
2.1安装环境准备
2.2控制中心安装与卸载
2.2.1Windows控制中心
2.2.1.1安装控制中心
2.2.1.2安装扩展包
2.2.1.3卸载
2.2.2Linux控制中心
2.2.2.1安装控制中心
2.2.2.2安装扩展包
2.2.2.3卸载
2.3终端安装与卸载
2.3.1Windows个人版、Windows 服务器客户端安装
2.3.1.1客户端功能定制和下载
2.3.1.2客户端在线安装
2.3.1.3客户端离线安装
2.3.1.4客户端域安装
2.3.2Linux服务器客户端安装
2.3.2.1客户端在线安装
2.3.2.2客户端离线安装
2.3.3国产操作系统客户端安装
2.3.3.1客户端在线安装
2.3.3.2客户端离线安装
2.3.4客户端卸载
2.3.4.1Windows个人版、Windows服务器客户端的卸载
2.3.4.2Linux服务器客户端的卸载
2.3.4.3国产操作系统客户端的卸载
2.4控制中心级联部署
2.5控制中心拆分部署
2.6云查代理服务器部署
2.6.1Windows版本部署配置指南
2.6.2 Linux版本部署配置指南
2.7控制中心高可用
2.8如何提高终端部署率
2.8.1域安装
2.8.2终端发现
2.8.3终端强制合规
3.基础功能
3.1基础功能典型使用场景
3.1.1如何手动删除已卸载的终端
3.1.2如何进行终端资产管理
3.1.3如何与LDAP服务器进行联动
3.1.4如何在多级部署下配置数据级联
3.2基础功能详细介绍
3.2.1系统设置
3.2.1.1通用设置
3.2.1.2安全设置
3.2.1.3升级设置
3.2.1.4数据导出
3.2.1.5LDAP设置
3.2.1.6虚拟化
3.2.1.7资产登记
3.2.2终端分组
3.2.3终端筛选
3.2.4单点维护
3.2.5用户管理与筛选
3.2.6策略系统
3.2.6.1终端策略
3.2.6.1.1策略继承
3.2.6.1.2策略锁定
3.2.6.1.3策略基本设置
3.2.6.1.4通讯设置
3.2.6.1.5终端定制
3.2.6.2用户策略
3.2.6.3场景策略
3.2.7终端任务管理
3.2.8告警中心
3.2.8.1风险告警
3.2.8.2系统告警
3.2.9日志报表系统 
3.2.9.1终端日志
3.2.9.2报表订阅
3.2.10管理员账号和权限体系
3.2.11升级管理
3.2.11.1客户端离线升级
3.2.12系统工具
3.2.12.1信任网址
3.2.12.2终端接入规则
3.2.12.3迁移工具
3.2.12.4数据备份与恢复
3.2.12.5多升级服务器
3.2.12.6离线升级工具下载
3.2.12.7日志清理
3.2.13终端发现
4.安全防护
4.1安全防护功能介绍
4.2典型场景的策略配置
4.2.1适配网络环境
4.2.1.1全互联网环境
4.2.1.2半隔离网
4.2.1.3隔离网
4.2.2强安全控制
4.2.2.1设置退出密码和卸载密码
4.2.2.2策略锁定
4.2.3开启敲诈先赔服务
4.3日常运维管理
4.3.1提升和保持终端部署率
4.3.2通过定期扫描提升内网安全
4.3.3升级病毒库
4.3.3.1服务器升级设置
4.3.3.2终端升级设置
4.3.3.3隔离网环境升级
4.3.4处理紧急问题
4.3.4.1误报处理
4.3.4.1.1白名单
4.3.4.1.2信任区
4.3.4.1.3隔离区恢复
4.3.4.2病毒快速处理
4.3.4.2.1黑名单
4.3.4.2.2强力查杀
4.3.4.2.3文件专杀
4.3.5关注病毒检出情况
4.3.5.1病毒查杀趋势
4.3.5.2病毒分类
4.3.5.3病毒处理失败情况
4.3.5.4用户信任
4.4安全防护设置项
4.4.1安全防护中心
4.4.1.1浏览器防护
4.4.1.2系统防护
4.4.1.3入口防护
4.4.1.4隔离防护
4.4.1.5核晶防护引擎
4.4.1.6实时防护
4.4.2病毒扫描设置
4.4.2.1定时杀毒
4.4.3多引擎设置
4.4.4云查杀设置
4.4.4.1云查询
4.4.4.2未知样本鉴定
4.4.5云修复设置
4.4.6弹窗设置
4.4.6.1防护弹窗
4.4.6.2邮件安全提示
4.4.6.3聊天安全提示
4.4.6.4下载安全提示
4.4.6.5下载整理盒提示
4.4.6.6软件自启动提醒
4.4.7XP安全防护
4.5安全扫描
4.5.1安全体检
4.5.2全盘扫描
4.5.3快速扫描
4.5.4强力查杀
4.5.5文件专杀
4.6病毒日志报表
4.6.1扫描分数
4.6.1.1报表
4.6.1.2按分组统计
4.6.1.3日志详情
4.6.2病毒分析
4.6.2.1报表
4.6.2.2按分组统计
4.6.2.3按终端名统计
4.6.2.4按病毒统计
4.6.2.5日志详情
4.7系统修复
4.8云查代理
5.应用控制
5.1功能简介
5.2使用场景
5.2.1如何在生产设备上线本功能
5.2.2如何允许目录被多个进程访问
5.2.3如何处理被误拦的情况
5.3策略配置
5.3.1进程匹配规则
5.3.2终端策略
5.3.2.1进程启动控制
5.3.2.2文件防护
5.3.2.3注册表防护
5.3.2.4进程防护
5.4日志报表
6.漏洞管理
6.1漏洞管理功能介绍
6.2典型场景策略配置
6.2.1适配网络环境
6.2.2最强终端漏洞管理能力
6.3日常运维管理
6.3.1提升和保持终端漏洞修复率
6.3.2定时漏洞管理保证内网安全
6.3.3定期升级补丁库
6.3.4生成和查看日志报表
6.3.5根据企业要求对补丁库进行限制
6.4漏洞管理设置
6.4.1补丁修复设置
6.4.2补丁下载安装顺序
6.4.3补丁限制列表设置
6.4.4弹窗设置
6.4.5其他设置
6.5终端漏洞管理
6.5.1按终端显示
6.5.2按漏洞显示
6.5.3单点维护
6.6漏洞日志报表
7.移动存储管理
7.1移动存储介绍
7.2使用场景
7.2.1设置U盘默认禁止策略
7.2.2管理员注册授权U盘
7.2.2.1实现目的
7.2.2.2注册步骤
7.2.2.2.1注册信息填写
7.2.2.2.2高级设置
7.2.2.2.3注册成功
7.2.2.3U盘授权步骤
7.2.2.3.1终端组授权
7.2.2.3.2例外设置
7.2.3终端申请U盘注册
7.2.3.1终端申请
7.2.3.2管理员审批
7.2.3.3终端格式化
7.2.4终端申请自动审批设置
7.3功能设置
7.3.1移动存储注册
7.3.1.1注册控件安装
7.3.1.2设备注册
7.3.1.3重置密码
7.3.1.4取消注册
7.3.1.5设置有效期
7.3.1.6加入设备组
7.3.1.7挂失管理
7.3.1.8新建分组
7.3.2移动存储授权
7.3.2.1全网计算机查看
7.3.2.2分组授权
7.3.3终端申请
7.3.3.1自动审批授权
7.3.3.2终端U盘使用申请
7.3.3.3U盘密码重置申请
7.3.4外出授权
7.3.4.1外出管理
8.软件管理
8.1软件管家功能介绍
8.2典型场景策略配置
8.2.1适配网络环境
8.2.1.1全互联网环境
8.2.1.2半隔离网
8.2.1.3隔离网
8.2.2本地软件文件鉴定
8.2.3只显示已下载云端软件
8.2.4本地软件分组定制
8.3日常运维管理
8.3.1软件商店维护
8.3.2查看软件安装情况
8.3.3下发软件升级和卸载任务
8.3.4分发软件到终端
8.3.5正版率统计
8.3.6查看软件变更日志报表
8.4软件商店
8.5软件统计
8.6软件管理
8.7软件分发
8.8插件管理
9.外设管理
9.1外设管理功能介绍
9.2使用场景
9.2.1外设策略设置
9.2.1.1策略定义
9.2.1.2策略部署
9.3外设管理详细功能
9.3.1接口控制
9.3.2设备控制
9.3.3光盘控制
9.3.4设备例外
10.桌面管控
10.1桌面管控功能介绍
10.2使用场景
10.2.1如何使用远程控制
10.2.1.1远程桌面流程
10.2.1.2如何限制管理员远程权限
10.2.2如何设置资产登记
10.2.2.1资产登记流程
10.2.2.2终端如何登记资产
10.2.2.3控制台如何修改资产信息
10.2.2.4如何设置资产强制登记
10.2.3如何设置管控策略
10.2.3.1制定约束模板
10.2.3.2制定策略
10.2.3.3部署策略
10.2.3.4受策略影响终端
10.3桌面管控详细功能
10.3.1终端概况
10.3.1.1单点维护
10.3.1.1.1概览信息
10.3.1.1.2策略查看与部署
10.3.1.1.3硬件信息
10.3.1.1.4软件信息
10.3.1.1.5操作系统
10.3.1.1.6网络
10.3.1.1.7进程
10.3.1.1.8 杀毒软件
10.3.1.1.9管控日志
10.3.1.2远程控制
10.3.1.2.1发起远程桌面设置
10.3.1.2.2远程锁屏
10.3.1.2.3远程截屏
10.3.1.3消息分发
10.3.1.4远程日志
10.3.2资产登记
10.3.2.1设置资产分组
10.3.2.2资产日志报表
10.3.2.2.1IT资产
10.3.2.2.2硬件配置
10.3.2.2.3操作系统
10.3.2.2.4资产汇总
10.3.3管控策略
10.3.3.1管控模板
10.3.3.1.1约束模板
10.3.3.1.2应用程序安全
10.3.3.1.3网络安全防护
10.3.3.1.4非法外联安全
10.3.3.1.5外设使用安全
10.3.3.1.6桌面安全加固
10.3.3.2联动例外终端
10.3.3.3进程组管理
10.3.3.4时段管理
10.3.4告警事件
10.3.4.1告警报表
10.3.4.2日志详情
11.终端强制合规
12.威胁追踪
12.1功能定位
12.2威胁追踪
12.2.1场景介绍
12.2.2威胁追踪——首页功能介绍
12.2.2.1搜索条件
12.2.2.2威胁响应趋势
12.2.2.3威胁响应状况
12.2.2.4响应任务执行状态
12.2.3威胁追踪——调查分析功能介绍
12.2.3.1高级搜素功能
12.2.3.2搜索结果展示
12.2.4数据字典
12.2.4.1涉及样本投递的迹象追踪
12.2.4.2样本在内存和网络活动的迹象追踪
12.2.4.3样本对系统造成变更的迹象追踪
12.2.5搜索语法
12.2.5.1数据入库分词范围
12.2.5.2数据入库分词方法
12.2.5.3模糊搜索语句语法
12.2.5.4模糊搜索语句分词
12.2.5.5精确搜索语句语法
12.2.5.6精确搜索语句分词
12.2.6终端策略——终端策略——数据采集策略功能介绍
12.2.7告警中心——风险告警的IOC告警介绍
13.文件追踪
13.1功能概述
13.2功能说明
13.2.1数据采集策略
13.2.2文件追踪
13.3使用场景
13.3.1追溯文档外泄过程
13.3.1.1场景描述
13.3.1.2操作步骤
14.终端审计
14.1功能概述
14.2功能说明
14.2.1审计策略
14.2.1.1审计模版
14.2.1.2基本属性
14.2.1.3基础日志
14.2.1.4内容日志
14.2.1.5网络访问
14.2.1.6安全U盘审计
14.2.1.7时段管理
14.2.2审计日志
14.2.2.1搜索视图
14.2.2.2列表视图
14.3性能说明
14.4使用场景
14.4.1追查违规软件使用情况
14.4.1.1场景描述
14.4.1.2操作步骤
14.4.2追查违规站点查访问
14.4.2.1场景描述
14.4.2.2操作步骤
14.4.3追查文档外泄
14.4.3.1场景描述
14.4.3.2操作步骤
14.4.4追查指定用户的终端使用情况
14.4.4.1场景描述
14.4.4.2操作步骤
15.云桌面支持
15.1使用场景
15.1.1如何避免扫描风暴和升级风暴
15.1.2如何减少病毒扫描时的资源占用
15.1.3如何对宿主机进行安全防护
15.2功能详细介绍
15.2.1虚拟化管理
15.2.2虚拟化设置
16.违规外联与互联网出口管理
16.1违规外联功能介绍
16.2使用场景
16.2.1违规外联策略制定
16.2.2违规外联日志查看
16.3违规外联策略
16.3.1外联设备控制
16.3.2可用ssid
16.3.3热点创建
16.3.4外联能力探测
16.3.5互联网出口探测
16.3.6外联措施
17.第三方集成
360 天擎终端安全管理系统 V6.0-R3 管理员手册 ©2022 360 企业安全集团 ■版权声明 本文中出现的任何文字叙述、文档格式、插图、照片、方法、过程等内容,除另有特别注明 外,所有版权均属 360 企业安全集团所有,受到有关产权及版权法保护。任何个人、机构 未经 360 企业安全集团的书面授权许可,不得以任何方式复制或引用本文的任何片断。 @2017 360 企业安全集团 密级:完全公开 - 1 -
目 录 | Contents 1. 产品简介.............................................................................................................................................. 7 1.1 产品概述...................................................................................................................................... 7 1.2 设计理念...................................................................................................................................... 7 1.3 产品架构...................................................................................................................................... 8 2. 安装部署.............................................................................................................................................. 9 2.1 安装环境准备.............................................................................................................................. 9 2.2 控制中心安装与卸载.................................................................................................................. 9 2.2.1 Windows 控制中心..................................................................................................................9 2.2.2 Linux 控制中心...................................................................................................................... 15 2.3 终端安装与卸载........................................................................................................................ 17 2.3.1 Windows 个人版、Windows 服务器客户端安装 .............................................................. 17 Linux 服务器客户端安装 ...................................................................................................... 22 2.3.2 国产操作系统客户端安装 ................................................................................................26 2.3.3 2.3.4 客户端卸载 ........................................................................................................................28 2.4 控制中心级联部署 .................................................................................................................... 31 2.5 控制中心拆分部署 .................................................................................................................... 31 2.6 云查代理服务器部署................................................................................................................ 33 2.6.1 Windows 版本部署配置指南 ................................................................................................33 2.6.2 Linux 版本部署配置指南 ...................................................................................................... 34 2.7 控制中心高可用........................................................................................................................ 34 2.8 如何提高终端部署率................................................................................................................ 34 域安装................................................................................................................................34 终端发现............................................................................................................................34 终端强制合规....................................................................................................................35 2.8.1 2.8.2 2.8.3 3. 基础功能............................................................................................................................................ 36 3.1.1 3.1.2 3.1.3 3.1.4 3.1 基础功能典型使用场景............................................................................................................ 36 如何手动删除已卸载的终端............................................................................................36 如何进行终端资产管理....................................................................................................36 如何与 LDAP 服务器进行联动 ......................................................................................... 36 如何在多级部署下配置数据级联 ....................................................................................37 3.2 基础功能详细介绍 .................................................................................................................... 38 系统设置............................................................................................................................38 3.2.1 终端分组............................................................................................................................47 3.2.2 终端筛选............................................................................................................................50 3.2.3 单点维护............................................................................................................................51 3.2.4 用户管理与筛选................................................................................................................52 3.2.5 策略系统............................................................................................................................54 3.2.6 终端任务管理....................................................................................................................63 3.2.7 告警中心............................................................................................................................64 3.2.8 3.2.9 日志报表系统....................................................................................................................66 3.2.10 管理员账号和权限体系....................................................................................................69 @2017 360 企业安全集团 密级:完全公开 - 2 -
3.2.11 升级管理............................................................................................................................70 3.2.12 系统工具............................................................................................................................76 3.2.13 终端发现............................................................................................................................79 4. 安全防护............................................................................................................................................ 83 4.2.1 4.2.2 4.2.3 4.3.1 4.3.2 4.3.3 4.3.4 4.3.5 4.1 安全防护功能介绍 .................................................................................................................... 83 4.2 典型场景的策略配置................................................................................................................ 83 适配网络环境....................................................................................................................84 强安全控制 ........................................................................................................................85 开启敲诈先赔服务 ............................................................................................................86 4.3 日常运维管理............................................................................................................................ 86 提升和保持终端部署率....................................................................................................86 通过定期扫描提升内网安全............................................................................................87 升级病毒库 ........................................................................................................................87 处理紧急问题....................................................................................................................88 关注病毒检出情况 ............................................................................................................92 4.4 安全防护设置项........................................................................................................................ 93 安全防护中心....................................................................................................................93 病毒扫描设置....................................................................................................................97 多引擎设置 ........................................................................................................................97 云查杀设置 ........................................................................................................................98 云修复设置 ......................................................................................................................100 弹窗设置..........................................................................................................................100 XP 安全防护 .........................................................................................................................102 4.5 安全扫描..................................................................................................................................102 安全体检..........................................................................................................................103 全盘扫描..........................................................................................................................103 快速扫描..........................................................................................................................103 强力查杀..........................................................................................................................103 文件专杀..........................................................................................................................104 4.6 病毒日志报表..........................................................................................................................104 扫描分数..........................................................................................................................104 病毒分析..........................................................................................................................106 4.7 系统修复..................................................................................................................................107 4.8 云查代理..................................................................................................................................108 4.4.1 4.4.2 4.4.3 4.4.4 4.4.5 4.4.6 4.4.7 4.5.1 4.5.2 4.5.3 4.5.4 4.5.5 4.6.1 4.6.2 5. 应用控制.......................................................................................................................................... 109 5.2.1 5.2.2 5.2.3 5.1 功能简介..................................................................................................................................109 5.2 使用场景..................................................................................................................................109 如何在生成设备上线本功能..........................................................................................109 如何允许目录被多个进程访问......................................................................................109 如何处理被误拦的情况..................................................................................................109 5.3 策略配置..................................................................................................................................110 进程匹配规则..................................................................................................................110 终端策略..........................................................................................................................110 5.4 日志报表..................................................................................................................................113 5.3.1 5.3.2 @2017 360 企业安全集团 密级:完全公开 - 3 -
6. 漏洞管理.......................................................................................................................................... 114 6.2.1 6.2.2 6.3.1 6.3.2 6.3.3 6.3.4 6.3.5 6.1 漏洞管理功能介绍 ..................................................................................................................114 6.2 典型场景策略配置 ..................................................................................................................114 适配网络环境..................................................................................................................114 最强终端漏洞管理能力..................................................................................................114 6.3 日常运维管理..........................................................................................................................114 提升和保持终端漏洞修复率..........................................................................................114 定时漏洞管理保证内网安全..........................................................................................115 定期升级补丁库..............................................................................................................115 生成和查看日志报表......................................................................................................115 根据企业要求对补丁库进行限制 ..................................................................................115 6.4 漏洞管理设置..........................................................................................................................115 补丁修复设置..................................................................................................................115 补丁下载安装顺序 ..........................................................................................................116 补丁限制列表设置 ..........................................................................................................116 弹窗设置..........................................................................................................................117 其他设置..........................................................................................................................117 6.5 终端漏洞管理..........................................................................................................................117 按终端显示 ......................................................................................................................117 按漏洞显示 ......................................................................................................................118 单点维护..........................................................................................................................120 6.6 漏洞日志报表..........................................................................................................................120 6.4.1 6.4.2 6.4.3 6.4.4 6.4.5 6.5.1 6.5.2 6.5.3 7. 移动存储管理.................................................................................................................................. 123 7.2.1 7.2.2 7.2.3 7.2.4 7.1 移动存储介绍..........................................................................................................................123 7.2 使用场景..................................................................................................................................123 设置 U 盘默认禁止策略 ................................................................................................. 123 管理员注册授权 U 盘.....................................................................................................124 终端申请 U 盘注册......................................................................................................... 128 终端申请自动审批设置..................................................................................................131 7.3 功能设置..................................................................................................................................132 移动存储注册..................................................................................................................132 移动存储授权..................................................................................................................141 终端申请..........................................................................................................................143 外出授权..........................................................................................................................145 7.3.1 7.3.2 7.3.3 7.3.4 8. 软件管理.......................................................................................................................................... 147 8.2.1 8.2.2 8.2.3 8.2.4 8.1 软件管家功能介绍 ..................................................................................................................147 8.2 典型场景策略配置 ..................................................................................................................147 适配网络环境..................................................................................................................147 本地软件文件鉴定 ..........................................................................................................148 只显示已下载云端软件..................................................................................................148 本地软件分组定制 ..........................................................................................................148 8.3 日常运维管理..........................................................................................................................148 软件商店维护..................................................................................................................148 查看软件安装情况 ..........................................................................................................148 8.3.1 8.3.2 @2017 360 企业安全集团 密级:完全公开 - 4 -
8.3.3 8.3.4 8.3.5 8.3.6 下发软件升级和卸载任务 ..............................................................................................148 分发软件到终端..............................................................................................................149 正版率统计 ......................................................................................................................149 查看软件变更日志报表..................................................................................................149 8.4 软件商店..................................................................................................................................149 8.5 软件统计..................................................................................................................................150 8.6 软件管理..................................................................................................................................151 8.7 软件分发..................................................................................................................................152 8.8 插件管理..................................................................................................................................156 9. 外设管理.......................................................................................................................................... 157 9.2.1 9.1 外设管理功能介绍 ..................................................................................................................157 9.2 使用场景..................................................................................................................................157 外设策略设置..................................................................................................................157 9.3 外设管理详细功能 ..................................................................................................................159 接口控制..........................................................................................................................159 设备控制..........................................................................................................................160 光盘控制..........................................................................................................................160 设备例外..........................................................................................................................161 9.3.1 9.3.2 9.3.3 9.3.4 10. 桌面管控 ...................................................................................................................................... 163 10.1 桌面管控功能介绍 ..................................................................................................................163 10.2 使用场景..................................................................................................................................163 10.2.1 如何使用远程控制 ..........................................................................................................163 10.2.2 如何设置资产登记 ..........................................................................................................164 10.2.3 如何设置管控策略 ..........................................................................................................165 10.3 桌面管控详细功能 ..................................................................................................................168 10.3.1 终端概况..........................................................................................................................168 10.3.2 资产登记..........................................................................................................................184 10.3.3 管控策略..........................................................................................................................187 10.3.4 告警事件..........................................................................................................................198 11. 终端强制合规 .............................................................................................................................. 200 12. 威胁追踪 ...................................................................................................................................... 201 12.1 功能定位..................................................................................................................................201 12.2 威胁追踪..................................................................................................................................202 12.2.1 场景介绍..........................................................................................................................202 12.2.2 威胁追踪——首页功能介绍..........................................................................................204 12.2.3 威胁追踪——调查分析功能介绍 ..................................................................................207 12.2.4 数据字典..........................................................................................................................217 12.2.5 搜索语法..........................................................................................................................223 12.2.6 终端策略——终端策略——数据采集策略功能介绍..................................................227 12.2.7 告警中心——风险告警的 IOC 告警介绍 ......................................................................229 13. 文件追踪 ........................................................................................................ 错误!未定义书签。 @2017 360 企业安全集团 密级:完全公开 - 5 -
13.1 功能概述.................................................................................................... 错误!未定义书签。 13.2 使用场景.................................................................................................... 错误!未定义书签。 13.2.1 追溯文档外泄过程 ............................................................................错误!未定义书签。 13.3 功能说明.................................................................................................... 错误!未定义书签。 13.3.1 数据采集策略....................................................................................错误!未定义书签。 13.3.2 文件追踪............................................................................................错误!未定义书签。 14. 终端审计 ...................................................................................................................................... 232 14.1 功能概述.................................................................................................... 错误!未定义书签。 14.2 使用场景.................................................................................................... 错误!未定义书签。 14.2.1 追查违规软件使用情况....................................................................错误!未定义书签。 14.2.2 追查违规站点查访问........................................................................错误!未定义书签。 14.2.3 追查文档外泄....................................................................................错误!未定义书签。 14.2.4 追查指定用户的终端使用情况........................................................错误!未定义书签。 14.3 功能说明.................................................................................................... 错误!未定义书签。 14.3.1 审计策略............................................................................................错误!未定义书签。 14.3.2 审计日志............................................................................................错误!未定义书签。 15. 云桌面支持.................................................................................................................................. 236 15.1 使用场景..................................................................................................................................250 15.1.1 如何避免扫描风暴和升级风暴......................................................................................250 15.1.2 如何减少病毒扫描时的资源占用 ..................................................................................250 15.1.3 如何对宿主机进行安全防护..........................................................................................251 15.2 功能详细介绍..........................................................................................................................251 15.2.1 虚拟化管理 ......................................................................................................................251 15.2.2 虚拟化设置 ......................................................................................................................254 16. 违规外联与互联网出口管理 ...................................................................................................... 256 16.1 违规外联功能介绍 ..................................................................................................................256 16.2 使用场景..................................................................................................................................256 16.2.1 违规外联策略制定 ..........................................................................................................256 16.2.2 违规外联日志查看 ..........................................................................................................256 16.3 违规外联策略..........................................................................................................................257 16.3.1 外联设备控制..................................................................................................................257 16.3.2 可用 ssid .......................................................................................................................... 257 16.3.3 热点创建..........................................................................................................................258 16.3.4 外联能力探测..................................................................................................................258 16.3.5 互联网出口探测..............................................................................................................259 16.3.6 外联措施..........................................................................................................................259 17. 第三方集成.................................................................................................................................. 260 @2017 360 企业安全集团 密级:完全公开 - 6 -
1. 产品简介 1.1 产品概述 360 天擎终端安全管理系统(以下简称 360 天擎或天擎)是 360 面向政府、企业、金融、 军队、医疗、教育、制造业等大型企事业单位推出的集防病毒与终端安全管控于一体的解决 方案。360 天擎,以大数据技术为支撑、以可靠服务为保障,它能够为用户精确检测已知病毒 木马、未知恶意代码,有效防御 APT 攻击,并提供终端资产管理、漏洞补丁管理、安全运维 管控、网络安全准入、移动存储管理、终端安全审计、XP 安全防护等诸多功能。 1.2 设计理念  威胁发现 天擎终端可以收集终端上的各种安全状态信息,包括:漏洞修复情况、病毒木马情况、 危险项情况、安全配置以及终端各种软硬件信息等。这些安全状态信息会汇集到服务器端的 控制中心,使管理员全面了解网内所有终端的安全情况、硬件状态以及软件安装情况等。  立体防护 天擎终端具有漏洞修复、病毒木马查杀、黑白名单、硬件准入、软件准入、安全审计等 多样化的防护手段,从准入、防黑加固、病毒查杀、软件和终端行为控制等多个层次,为用 户构建立体防护网,确保企业终端安全。  安全管控 天擎控制中心为管理员提供了统一修复漏洞、统一杀毒、统一升级、流量管理、软件统 一分发卸载、终端安全策略管理等多种管理功能,管理员可以通过控制台直接对网内所有终 端进行统一管控。 @2017 360 企业安全集团 密级:完全公开 - 7 -
1.3 产品架构 360 天擎包括安全控制中心和客户端两部分。  控制中心 安全控制中心是 360 天擎的核心,部署在服务器端,主要包括安全管控和安全事件收集 告警两大功能。 安全控制中心采用 B/S 架构,管理员可以随时随地的通过浏览器打开访问,对天擎终端 进行管理和控制。主要有分组管理、策略制定下发、全网健康状况监测、统一杀毒、统一漏 洞修复、网络流量管理、终端软硬件资产管理等。此外安全控制中心还提供了系统运维的基 础服务,如:云查杀服务、终端升级服务、数据服务、通讯服务等。 安全事件收集告警,通过管控中心,管理员可以了解全网终端的告警信息,通过报表分 析,掌握全网威胁状况。  客户端 客户端部署在需要被保护的终端或服务器上,执行最终的木马病毒查杀、漏洞修复、安 全防护等安全操作。并与安全控制中心通信,提供控制中心管理所需的相关安全告警信息。 @2017 360 企业安全集团 密级:完全公开 - 8 -
分享到:
收藏