安全运营中心产品目前分为基础版和企业版,基础版是免费版,只要租户注册京东公有云,拥有合法账号,就能免费使用。
企业版为收费版,¥150/台/月,包年按照83折,以资产数量为计费单元。
企业版资产范围:企业版资产=云主机+容器+物理服务器+其它云产品(负载均衡)
问:如果客户的云主机总数月初是100台,月底是发展到200台,这该怎么算?
答:只有100台配额是企业版,其他是基本版,基础版资产出现企业版安全事件类型,用户是无法查看到详细信息。
功能组 | 功能大项 | 功能项 | 基础版 | 企业版 |
---|---|---|---|---|
安全可视 | 仪表盘 | 统计看板 | * | * |
威胁概览 | * | * | ||
安全大屏 | 安全总览大屏 | * | ||
网络安全态势大屏 | * | |||
主机安全态势大屏 | * | |||
纵深防御态势大屏 | * | |||
资产中心 | 资产中心 | 资产看板 | * | * |
资产详情 | * | * | ||
资产导入 | * | * | ||
资产查询 | * | * | ||
单个资产详情页 | * | |||
安全防范 | 策略管理 | 扫描策略管理 | * | * |
内网探针管理 | * | * | ||
蜜罐探针管理 | * | |||
漏洞管理 | 主机漏洞 | * | * | |
应用漏洞-Web站点漏洞 | * | * | ||
应用漏洞-服务应用漏洞 | * | * | ||
云产品基线 | 云产品基线 | * | ||
合规基线 | 合规基线 | * | ||
合规基线 | 攻击面分析 | * | * | |
威胁检测 | 安全告警 | 安全告警 | * | * |
安全事件 | 安全事件 | * | * | |
调查响应 | 自动化攻击溯源 | 自动化攻击溯源 | * | |
全量日志分析 | 全量日志分析 | * | ||
自动化编排响应 | 自动化编排响应 | * | ||
用户行为分析 | 用户行为分析 | * | ||
安全托管 | 托管角色 | 托管角色 | * | |
被托管角色 | 被托管角色 | * | ||
系统设置 | 通知 | 通知 | * | |
策略白名单 | 策略白名单 | * | * | |
操作审计 | 操作审计 | * | * |
安全能力大项 | 安全能力项 | 基础版 | 企业版 |
---|---|---|---|
主机层安全告警 | 遭受暴力破解- SSH暴力破解 | * | * |
遭受暴力破解- RDP暴力破解 | * | * | |
遭受暴力破解- MYSQL暴力破解 | * | * | |
遭受暴力破解- SQLServer暴力破解 | * | * | |
暴力破解成功- SSH暴力破解成功 | * | ||
暴力破解成功- RDP暴力破解成功 | * | ||
异常登录- 异地登陆 | * | * | |
异常登录- 异常IP登陆 | * | * | |
异常登录- 异常登陆时间 | * | * | |
网页木马- PHP木马 | * | ||
网页木马- JSP木马 | * | ||
网页木马- ASP木马 | * | ||
账号风险- 系统弱口令 | * | * | |
系统后门- 隐藏进程 | * | ||
系统后门- 已知rookit检测 | * | ||
可疑操作- 密码文件修改 | * | ||
可疑操作- 恶意文件下载 | * | ||
可疑操作- 代理软件滥用 | * | ||
可疑操作- 篡改系统日志 | * | ||
可疑操作- 篡改ssh密钥 | * | ||
可疑操作- 运行黑客工具 | * | ||
可疑操作- 反弹shell | * | ||
可疑操作- 破坏安全程序 | * | ||
可疑操作- 本地提权 | * | ||
敏感文件篡改- 系统文件篡改 | * | ||
敏感文件篡改- 自定义文件篡改 | * | ||
病毒木马- 其他病毒 | * | ||
抗D安全告警 | 遭受DDoS攻击 | * | * |
CC攻击 | * | ||
WAF安全日志 | Web注入攻击 | * | |
XSS攻击 | * | ||
代码/命令执行 | * | ||
文件包含攻击 | * | ||
恶意/后门文件攻击 | * | ||
越权访问 | * | ||
敏感文件探测 | * | ||
CC攻击 | * | ||
网络层高级威胁 | 失陷主机检测 | * | |
DGA域名检测 | * | ||
恶意文件下载 | * | ||
失陷主机检测 | * | ||
挖矿检测 | * | ||
横向攻击 | * | ||
传统IDS入侵检测 | 遭受暴力破解 | * | * |
对外DDoS | * | * | |
对外暴力破解 | * | * | |
对外可疑连接 | * | * | |
恶意软件行为 | * | * | |
数据库文件下载 | * | * | |
主机扫描 | * | * | |
应用扫描 | * | * | |
应用漏洞攻击 | * | * |
我们的产品专家为您找到最合适的产品/解决⽅案
1v1线上咨询获取售前专业咨询
专业产品顾问,随时随地沟通