飞连终端安全体系集成了终端检测与响应(EDR)和终端防病毒两大核心安全能力的策略管理,旨在通过“底层行为监测”与“上层威胁查杀”的协同联动,为企业提供从已知病毒到未知高级威胁的全面防御解决方案。
防御理念
飞连通过整合 EDR 与防病毒两大模块,实现了点面结合的深度防御:
- 终端防病毒(AV):基于已知特征的静态拦截
防病毒模块主要依赖本地病毒库和云端威胁情报,通过比对文件的静态特征(如 Hash、签名),快速识别并拦截已知的恶意文件。其优势在于检测速度快、资源占用低,是拦截常规病毒的第一道防线。 - 终端检测与响应(EDR):基于动态行为的持续监测与溯源
当高级威胁绕过静态特征拦截(例如执行不落地文件的内存注入攻击)时,EDR 会持续采集并记录终端的底层行为(如进程启动、注册表修改、网络连接)。系统通过对这些行为轨迹的自动化串联分析,识别出符合攻击链路(如 APT 攻击、横向渗透)的异常动作,并生成动态的威胁行为告警。这为安全团队深入回溯攻击源头、阻断恶意进程链提供了技术支撑。
核心能力
通过配置与下发安全策略,您可以实现以下核心防御能力:
- 全方位的终端行为采集(EDR)
支持自定义终端行为(如进程创建、文件读写、网络连接、注册表修改等)的采集范围与深度。底层日志不仅用于事后的安全溯源与取证,更是系统生成高级“威胁行为”告警、阻断无文件攻击(如勒索、挖矿)的数据基础。 - 多引擎协同的静态威胁查杀(防病毒)
系统能够实时拦截文件下载、程序启动、外设接入等高风险场景中的恶意文件,并支持定期全盘巡检,全面清除潜伏的木马与恶意软件。 - 云端威胁情报联动
支持订阅云端最新的高阶威胁情报(如钓鱼软件、特定 APT 攻击工具等)。无论是在防病毒的静态文件扫描中,还是在 EDR 的底层行为采集时,系统均会提取特征与情报库进行实时比对,实现对最新爆发威胁的“秒级”拦截。 - 精细化的安全管控与例外管理
- 差异化下发:支持基于部门、角色、设备分组下发不同强度的安全策略。
- 性能平衡:提供日常模式、取证模式(EDR),以及体验优先、平衡模式、安全优先(防病毒)等多级资源占用控制,平衡终端办公体验与安全检测力度。
- 例外管理:提供全局的黑/白名单管理机制,确保核心业务不受安全策略的误拦截。
配置指引
您可以对以下各项策略进行独立配置与管理。
功能模块 | 说明 | 相关文档 |
|---|
EDR 采集策略 | 定义终端需上报的行为事件类型(如进程启动、网络连接等)。通过配置该策略,系统可以获取关键的安全遥测数据,为高级威胁告警与安全回溯提供数据底座。 | EDR 日志采集策略配置 |
病毒检测策略 | 指定针对恶意文件的检测项、检测频率(实时防护/定时巡检)及自动化处置方式,支持开启针对可疑 PowerShell 脚本的系统防御功能。 | 病毒检测策略配置 |
文件情报库 | 订阅云端庞大的高阶恶意文件特征库。配置文件情报库后,终端引擎将高频同步最新威胁情报,实现对钓鱼、木马、勒索等未知威胁的前置拦截。 | 配置文件情报库 |
黑/白名单 | 全局生效的例外与风险定义机制。支持通过文件 Hash、路径等维度,将特定文件强制豁免扫描(白名单),或标记为已知风险(黑名单)。 | 黑/白名单管理 |
通用配置 | 统一定义终端防病毒模块的基础运行参数。包括最大扫描文件大小、杀毒引擎开关(本地/云查)、病毒库更新频率及用户信任区权限等。 | 调整通用配置 |