瑞星EDR

搜索文档
从线索到元凶,瑞星EDR如何揪出网络攻击幕后黑手?
搜狐网· 2025-05-12 07:48
产品核心功能 - 瑞星EDR采用福尔摩斯式推理哲学,通过终端进程异常、文件篡改痕迹和可疑网络连接等数字细节追溯攻击轨迹 [1] - 全链路追踪溯源功能采集进程、文件、网络活动等多维度数据,通过智能分析还原从初始入侵到目标达成的完整攻击路径 [1] - 实现从被动防御到主动狩猎的转变,帮助企业挖掘威胁源头并构建主动防御体系 [2] 技术实现机制 - 基于ATT&CK框架对威胁精准分类,提供威胁百科式矩阵模块,展示攻击维度和受影响主机数 [3] - 自动勾勒完整攻击链条,支持关系网、时间轴和3D可视化三种视角呈现攻击者行动路线 [5] - 集成RGPT技术实现自然语言交互,非专业用户可通过指令检索告警(如"最近三天告警")并获取研判建议 [7][9] 操作功能模块 - 安全威胁模块中的ATT&CK矩阵可查看威胁汇总数据,点击事件数和影响终端数可跳转至详情页面 [4] - 威胁调查模块支持事件详情查看,通过分析调查功能进行可视化展示和智能追踪 [6] - 安全运营模块支持自定义IOC录入(MD5值、IP地址等)和威胁狩猎规则配置,满足企业个性化策略需求 [11][12] 数据支撑能力 - 攻击链分析包含具体时间戳(如2025-04-29 09:52:13)、IP地址(如152.166.70.50)、端口号(0055)和进程详情 [6] - 威胁分类数据包含数值指标如事件数46,833、影响终端数20,652,以及特定攻击类型分布数据 [4][11] - AI助手支持日志分析自动刷新,输出威胁原因研判和防范建议 [9]