证券简称:天融信 证券代码:002212
全天候7x24小时服务: 400-777-0777

天融信火焰威胁检测系统

十维检测、风险可视、威胁可控

天融信火焰威胁检测系统介绍

天融信火焰威胁检测系统TopFLAME是新型探针类威胁检测系统,主要用于在中小流量场景下实现高精度威胁检测。其使用场景包括:作为XDR的检测引擎、HW行动高精准的检测工具、天问大模型的检测引擎、防火墙威胁检测功能补充等。产品融合了威胁情报库、高级威胁库、僵尸主机规则库、攻击检测规则库、WEB安全检测规则库、病毒规则库、应用识别库、地理信息库、URL分类库、资产识别库等多种威胁检测库, 融合了十大智能规则库的火焰,构建主动防御新范式,让威胁无所遁形。

产品优势
十维矩阵检测

火焰集成了威胁情报库、高级威胁库、僵尸主机规则库、攻击检测规则库、资产识别库在内的多种规则库,这十个维度并非孤立存在,而是相互交织、协同作战,形成一个严密的检测矩阵,从而实现了对网络威胁的全面检测。

AI赋能安全分析

系统支持 AI 助手功能,实现基于 AI 的当前环境海量数据分析和 AI 智能交互。采用 NLP 算法和嵌入模型技术对用户问题进行语义理解,以交互式对话方式,支持智能分析用户意图、 快速图文响应用户需求。安全人员查询数据时,输入自然语言即可快速查询到当前问题答案,极大程度地简化人工操作,数智融合赋能安全分析。

多视角风险透视

天融信火焰威胁检测系统,针对攻击行为、恶意程序传输、异常流量、数据泄漏等安全事件的日志和样本数据,从攻击、受害、泄密等多元视角展开深度分析。以图表形式直观呈现网络攻击分布、风险等级、攻击路径、病毒传播轨迹等关键信息,助力安全人员迅速掌握网络态势,高效应对安全威胁。

高级威胁检测

火焰系统依托高级威胁库,融合专业安服人员长期实战经验沉淀,并依据实际攻击场景持续优化规则。该威胁库涵盖 APT、HTTP 异常、恶意软件、命令控制、横向渗透等八大类别,显著提升威胁检测的效率与精准度。

资产发现梳理

系统依托主动扫描与被动发现相结合的方式,对网络内的在线资产进行全面梳理。扫描和发现的资产类型涵盖数据库资产、网站应用资产以及各类 IT 硬件资产等。主动扫描与被动流量解析这两种资产发现方法协同作用。生成一份详尽且精准的网络资产清单,为全面掌握网络资产状况提供有力支持,助力用户更好地管理和维护网络资源。

云环境检测

传统的安全检测是通过旁路镜像流量进行审计,但由于云平台内部的的流量难以被镜像到设备上,为了应对日益复杂的云环境,火焰除了可以通过在应用服务器上安装 Agent引流进行审计外,还具备反向代理功能。通过内置的反向代理策略,获取客户端对云端服务器的操作流量,从而检测云平台中的流量威胁。

应用场景
场景描述

旁路部署是最常见的部署方式,将TopFLAME旁路部署到目标网络中,监听镜像流量,进行解析分析,全面检测。旁路部署拓扑简单,不改变原有网络结构,系统上线方便快捷,被动监听镜像流量即可实现威胁检测。

解决的问题
  • 旁路部署拓扑简单,不改变原有网络结构;
  • 上线方便快捷,被动监听镜像流量即可实现威胁检测;
  • 不影响原始业务交互。
场景描述

业务上云技术日趋成熟,市场接受度越来越高,虚拟化场景越来越普遍。为了应对日益复杂的业务场景,TopFLAME支持Agent探针引流模式,将Agent探针插件安装在目标应用服务器操作系统上,获取网卡交互流量回传给TopFLAME。

解决的问题
  • 云环境内部流量无法镜像;
  • 上层路由交换设备镜像口不足,无法通过旁路镜像方式采集流量
  • 解决云环境内部流量无法镜像及其他问题。
客户价值
实时感知业务流量中的威胁

通过实时采集解析业务流量,可快速发现恶意攻击等威胁,依托对流量数据的实时监测与智能分析,能第一时间识别异常流量行为、潜在攻击苗头,打破 “流量黑盒”,避免威胁潜伏扩散,为业务持续稳定运行提供可靠安全保障。

关键时期流量的深度挖掘分析

聚焦HW场景,拆解流量来源、异常请求等数据,深入解析流量中的攻击路径、异常特征,可及时解决影响业务的问题,保障服务连续,同时为优化防护策略、补齐防御短板提供依据,强化HW整体防御能力。

为追踪溯源提供有力依据

遭遇数据泄露、恶意攻击等事件时,火焰依托对业务流量数据的完整留存、精准解析与关联分析,能够清晰还原事件发生的时间线、攻击路径、涉事主体及操作行为,助力快速定位问题、采取补救措施,同时为责任认定、法律追责提供有效数据证据。

成功案例