封锁和隔离
受感染的系统

受感染的局域网功能解决了识别网络LAN/DMZ区域中受感染的系统和服务器的问题。

出站威胁保护
受感染的局域网功能

受感染的LAN引擎有助于查明网络LAN/DMZ区域中受感染的工作站、服务器和联网智能设备。虽然其他引擎(如反恶意软件和内容过滤)可以检测对恶意内容的访问,但受感染的LAN引擎会扫描出站流量,以识别来自网络的僵尸网络访问。

一旦识别出受感染的系统,就可以将引擎配置为自动隔离受感染系统。

受感染系统的识别和动态黑名单

检测对已知僵尸网络和恶意软件网站的出站访问

针对大量恶意软件的高度细粒度检测

受感染的LAN 僵尸网络命令和控制URL类别

受感染的LAN安全模块使用INFL僵尸网络CAC(受感染的局域网僵尸网络命令和控制)URL类别。这一类别包括被归类为恶意的URL,以及已知僵尸网络命令和控制网络和协议的一部分。通常,僵尸网络客户端使用这些URL与其命令和控制服务器进行通信。这一类别是准确的,假阳性的风险很低。

默认情况下,Network Box拒绝此类访问,并且此类别包含在Network Box核心和Network Box恶意软件ACL中。

受代理感染的局域网订阅了由已知僵尸网络命令和控制中心使用的数千个恶意URL组成的PUSH更新签名集。此URL分类支持扩展了基本网络受感染的LAN安全模块提供的僵尸网络IP地址支持。目前,Network Box提供以下URL分类覆盖范围:

  • cryptowall
  • feodo
  • locky
  • palevo
  • teslacrypt
  • torlock
  • zeus
  • 其它常见的僵尸网络