技术模块 | 技术项 | 技术指标 | 是否需要截图 |
部署要求 | 管理平台 | 硬件产品设备,1*4核处理器,(略)G内存,4T企业级机械硬盘,2*USB接口,1*RJ(略)串口,2*GE管理口(1*MGT口、1*HA口),6*GE业务口(含3组bypass),1*4口千兆电,1U,冗余电源。最多同时支持开启(略)个蜜罐。 | |
探针 | 软件探针*(略),硬件探针*3,单个探针支持监听3个IP,支持监听IP和蜜罐多对多绑定。 | |
伪装类型 | 系统服务伪装 | 蜜罐支持伪装SSH、Telnet、Samba、Remote Desktop、FTP、VPN服务。蜜罐受到攻击后,可以查询完整的连接建立与断开记录、用户密码登录记录、用户密钥登录记录、命令执行记录、文件遗留记录等。 | |
数据库服务伪装 | 蜜罐支持伪装MySQL、MongoDB、Redis、PostgreSQL、Memcached、Microsoft SQL Server、MariaDB、Oracle Database、Elasticsearch服务。蜜罐受到攻击后,可以查询连接建立与断开记录和完整的数据库操作记录。 | |
Web应用伪装 | 蜜罐支持伪装Jenkins、Joomla、Jboss、Wordpress、Webmin、Zabbix、Wiki、CRM、OA、企业邮箱、堡垒机、WAS、HRM、RouYi、phpMyAdmin、Solr、RabbitMQ、Apollo、Nexus3、Druid、Metabase、YApi、Grafana、Vmware ESXI等服务或中间件。蜜罐受到攻击后,可以记录访问请求、Web攻击和账号密码登录等事件。 | 是 |
特殊缺陷伪装 | 蜜罐支持伪装Shellshock、Eternalblue、Struts2、Tomcat、Shiro、Weblogic、Coremail、Fastjson、负载均衡、VMwarevCenter、RMI反制、NBR路由器等存在漏洞的服务,并可以通过POC验证。 | |
指纹欺骗蜜罐 | 支持运行模拟(略)种以上服务指纹信息的蜜罐。蜜罐受到攻击后,可以查询完整的连接建立与断开记录。 | 是 |
工控协议伪装 | 蜜罐支持伪装Modbus/TCP、IEC(略)、IEC(略)、S7、OPCUA等工控协议。蜜罐受到攻击后,可记录攻击事件。 | |
5G核心网元伪装 | 蜜罐支持伪装AMF、AUSF、NRF、NSSF等5G核心网元。蜜罐受到攻击后,可记录攻击事件。 | |
自定义页面蜜罐 | 支持上传网站页面和数据库文件生成PHP、Python、Lua等不同语言类型的Web类蜜罐,当蜜罐受到攻击时,可记录Web攻击事件。 | 是 |
自定义蜜罐模版 | 支持通过蜜罐模版修改蜜罐的页面信息、用户名密码、数据库数据等内容。 | |
Web 类业务学习式蜜罐 | 支持运行学习真实Web 类业务服务的蜜罐。蜜罐受到攻击后,可以记录访问请求、Web攻击和账号密码登录等事件。 | |
TCP 业务学习式蜜罐 | 支持运行学习真实的基于TCP 协议的业务服务的蜜罐。蜜罐受到攻击后,可以查询完整的连接建立与断开记录。 | |
场景化蜜网 | 支持自定义添加多个蜜网模拟不同网络区域,蜜网网段可自定义,蜜网内蜜罐支持互通,蜜网支持自定义访问外网 | 是 |
诱饵设置 | 支持通过管理界面配置和生成互联网诱饵、主机诱饵、文件诱饵、代码文件诱饵、邮件诱饵,且支持监控文件诱饵的打开位置,支持基于大模型生成邮件诱饵,支持通过代码文件诱饵反制IDE获取主机文件信息。 | |
自定义Web仿真 | 业务仿真 | 支持对真实业务网站的静态资源、动态接口进行学习,以生成具备一定交互能力、支持二次开发、支持溯源反制的仿真蜜罐。支持登录认证,实现自动区分未登录用户访问和登录用户访问。 | 是 |
登录仿真 | 支持仿真真实业务网站的登录认证过程,实现自动区分未登录用户访问和登录用户访问。 | |
溯源反制支持 | 仿真蜜罐支持自定义启停Git反制、Chrome反制、Burp、社交溯源、Goby溯源等多种溯源反制方式 | 是 |
插件支持 | 支持通过插件的方式修改原有业务请求和响应内容和逻辑,满足信息干扰、诱饵投递、溯源反制等个性化欺骗诱捕场景的设计与实现 | |
伪装管理 | 蜜网模版 | 按部署策略构建蜜网模版,支持自动批量创建蜜罐并绑定探针服务。 | |
蜜罐管理 | 支持在界面上添加、删除蜜罐,支持暂时关闭蜜罐服务并释放占用资源,支持修改蜜罐配置,支持手动和定期自动重置蜜罐。 | |
蜜罐监控 | 支持监控已部署的蜜罐信息,包含蜜罐名称、当前状态、蜜罐服务信息。 | |
HTTPS访问蜜罐 | 支持上传蜜罐证书。支持以HTTPS的方式访问Web类蜜罐。 | |
Webshell伪装 | 支持为Web 蜜罐预置Webshell,能够记录攻击者对其的连接行为和连接成功后的操作,包括命令执行、代码执行等。 | |
智学习蜜网 | 支持对真实网络内资产的操作系统、开放端口、服务类型等属性进行学习或手动上传网络内资产信息,智能生成推荐蜜网方案,自动创建贴合真实网络资产特性的蜜罐、蜜网和诱捕策略。 | 是 |
取证分析 | Web攻击记录和语义分析 | 具备自主研发的语义分析引擎,可以感知攻击者对Web类服务蜜罐发起的攻击请求,并智能识别其Payload攻击类型和威胁等级。(提供自主知识产权证明) | 是 |
蜜罐流量下载 | 支持实时记录蜜罐访问流量,并支持PCAP格式下载。 | |
命令执行记录 | 系统服务蜜罐支持记录攻击者的Bash命令及其参数。 | |
恶意文件识别 | 支持识别出攻击者在蜜罐中上传的恶意文件,包含病毒、木马、启发型病毒、漏洞利用文件等。 | |
进程变化记录 | 支持监控和记录蜜罐内进程的变化。 | |
自定义网络接口监听 | 探针支持自定义监听1-(略)的任意端口。 | |
端口探测记录 | 探针感知探测后,支持查询完整的端口探测过程和探测中发送的数据。 | |
探测方式解析 | 探针支持识别Null、Xmas、SYN、SSH、Curl等探测方式。 | 是 |
Ping扫描感知与记录 | 探针支持感知Ping 扫描,被Ping 后能够记录下Ping 扫描源。 | |
溯源反制 | 位置信息溯源 | 支持溯源攻击者的真实外网IP位置、代理IP。 | |
账号信息溯源 | 支持溯源攻击者的账号信息,包含百度、微博、携程等(具体社交平台以最新支持情况为准)。 | |
设备信息溯源 | 支持溯源攻击者的操作系统信息和浏览器信息。 | |
Burp溯源 | 支持为Web 蜜罐开启Burp溯源,能够获取攻击者的真实IP。 | |
攻击反制 | 支持攻击反制,提供SaaS化反制平台反控攻击者PC,获取设备信息、网络信息、系统文件等内容,提供不少于3种适用于攻击反制场景的蜜罐(exe反制蜜罐) | 是 |
代码文件反制 | 支持生成具备反制功能的代码文件诱饵,能读取攻击设备的主机名称、邮箱、文件等信息 | |
Mysql 反制 | 支持MySQL 反制功能,能监控MySQL服务入侵行为并实现攻击机器的反制,能读取攻击设备的主机名称、邮箱、文件等信息。 | |
Git 反制 | 支持Git 反制功能,能在Web 蜜罐上伪装Git 源码泄漏缺陷。能监控源码泄漏扫描和攻击行为。能实现对对应攻击机器的反制,读取攻击设备的主机名称、邮箱、文件等信息。 | |
Goby反制 | 支持Goby 反制功能,能在Web 蜜罐中开启,能在攻击者打开Goby扫描器,访问Web蜜罐时,获取攻击者的网卡信息和扫描历史。 | |
Chrome反制 | 支持Chrome反制,能针对基于Chrome的爬虫、扫描等入侵行为实现对攻击机器的反制,能读取攻击设备的桌面、文件等信息 | |
RMI反制 | 支持RMI反制,能监控反序列化攻击等入侵行为并实现对攻击机器的反制,能读取桌面、文件等信息 | |
Clash反制 | 支持Clash反制,能监控入侵行为并实现对攻击机器的反制,能读取桌面、文件等PC内的敏感信息 | |
管理功能 | 源IP获取方式选择 | 支持设置Web 蜜罐源IP 获取方式,可设置从XFF 第一层中获取源IP,以实现和WAF、负载均衡等设备的联动。 | |
日志归档 | 支持手动归档和自动归档。 | |
Syslog日志导出 | 支持以Syslog形式将日志同步到第三方服务器,支持发送到多个服务器,支持TCP、UDP 两种同步方式。 | |
Kafka日志导出 | 支持以Kafka方式外发日志,支持发送到多个服务器,并可自定义编码格式、数据范围、服务器响应逻辑 | |
用户管理 | 支持在满足三权分立要求下,配置3种以上不同角色权限的用户账号。 | |
多租户 | 支持探针按租户划分权限管理。 | |
个性化定制 | 支持自定义系统的产品名称、Logo、Favicon 等信息,满足个性化定制的需要 | |
资质 | IT认证-评估保障级 | 产品需具备中国网络安全审查技术与认证中心颁发的《IT产品信息安全认证证书评估保障级(EAL)》(评估保障级:(略) | 是 |
CNNVD兼容 | 产品需具备中国信息安全测评中心颁发的《国家信息安全漏洞库(CNNVD)兼容性资质证书》。 | 是 |
公司资质 | CMMI认证 | 厂商具备CMMI(软件能力成熟度集成模型)五级认证 | 是 |
CNNVD技术支撑单位 | 厂商具备CNNVD技术支撑单位(一级) | 是 |
安全运营资质 | 厂商具备信息安全服务资质证书(安全运营类二级) | 是 |
代理商资质 | 代理资质 | 需要原厂服务承诺函、制造商授权函(均加盖原厂公章)。 | 是 |