AI智能防护系统

 

 

 

 

 

 

 

 

 

 

 

AI智能防护系统

环宇博亚AI智能防护系统基于AI行为学习技术,通过1-2周自主学习建立服务器正常行为白名单基线,切换至防护模式后实时阻断任何未知行为(包括未知病毒、变种勒索及异常越权),实现“未知威胁运行即拦截”。系统以进程形式静默运行,CPU占用仅0.05%,轻量无感;同时支持微隔离、秒级勒索防护及敏感访问预警,已广泛应用于政府、能源、金融、医疗等行业的服务器集群及工业控制环境,成功阻止多起反复勒索攻击,为关键基础设施提供主动免疫能力。

右侧为AI智能防护系统工作示意图。

自主学习,主动防御

1-2周建立行为白名单,陌生行为运行即拦截

轻量无感,业务零影响

进程级后台运行,CPU占用仅0.05%,不干扰业务系统

秒级勒索防护

病毒激活瞬间隔离,已成功阻止化工企业反复勒索攻击

AI智能防护系统

产品功能

微隔离:基于白名单建立业务隔离区

网络防御:白名单策略构建网络微隔离

文件防御:无限解密及AI沙箱评估风险

内核加固:关键进程白名单底层防护

防篡改:驱动级锁定目录阻断非法操作

防勒索:三维应用白名单阻断勒索

产品参数

AI智能防护系统的所有核心参数——学习周期、产品功能等——均可根据您的服务器环境和安全需求进行灵活定制。点击咨询,获取个性化配置清单。

企业/单位
手机

申请试用

部署方式

在终端层和平台层两级架构部署

部署架构总览 · AI智能防护系统

终端层(Agent)

CPU占用 ≈ 0.05%
业务服务器 A已部署 Agent
业务服务器 B特征码绑定
数据库服务器 C高等级策略
更多服务器 ...自动生成特征码
双向通信
策略下发

平台层(管理平台)

建议 2 核/8G 以上
核心职责识别与接管 Agent
策略能力按服务器差异化下发
运维方式集中管控全部资产
扩展方式提升资源扩大管控规模
当前焦点:业务服务器 A。该节点已接入平台,支持实时状态监控与策略执行。

部署方式

在终端层和平台层两级架构部署

资产接管流程 · AI智能防护系统
1

安装 Agent

目标服务器完成部署

2

生成硬件特征码

唯一身份标识

3

平台录入并识别

精准识别并绑定

4

自主学习 1-2 周

形成行为基线

5

差异化策略下发

按角色精准防护

步骤1:在每台需要防护的服务器安装并启动 Agent。

应用场景

AI智能防护系统应用场景 - 滑动展示

场景一:工控环境(工程师站/操作员站)

防未知病毒、防USB摆渡攻击,保障生产连续性

需求痛点

工业控制环境中的工程师站、操作员站往往运行老旧操作系统(如Windows 7),无法频繁打补丁。传统杀毒软件依赖特征库,对新型勒索病毒、USB摆渡攻击防御滞后;同时杀毒软件全盘扫描时CPU占用高,可能导致工控软件卡顿甚至蓝屏,直接影响生产指令下发。

环宇博亚解决方案

  • AI智能防护系统以轻量级进程(CPU占用≤0.05%)静默运行于工控主机。
  • 部署后开启1-2周自学习,记录组态软件、监控软件、OPC通信等正常行为,建立“工控应用白名单”。
  • 学习完成后切换防护模式,任何未在白名单中的程序(含U盘带入的未知病毒、变种勒索)运行即被阻断并告警。
  • 同时支持微隔离,防止单点感染向PLC或其他操作员站横向扩散。

客户价值

  • 从源头阻断工控主机勒索病毒感染,避免因主机中毒导致的生产线停摆。
  • 无需频繁升级病毒库,不依赖网络,完美适应离线工控环境。
  • 保障生产调度指令的完整性与实时性,已成功在多家化工、制造企业实现“零复发”。

场景二:政务云服务器

防未知渗透、防越权访问,满足等保合规

需求痛点

政务外网承载大量公民敏感信息(社保、户籍、企业登记等),面临APT攻击、未知恶意文件上传、内部人员越权访问等风险。传统安全产品基于签名检测,无法识别零日漏洞利用;且政务云对性能开销敏感,安全Agent不能影响业务响应速度。

环宇博亚解决方案

  • AI智能防护系统以进程级Agent部署于政务云每一台虚拟机或物理服务器。
  • 自学习阶段记录Web服务、数据库、中间件等正常行为,建立动态行为基线。
  • 防护模式下,实时监控进程创建、文件读写、网络连接,对异常行为(如数据库进程突然执行cmd、敏感文件批量导出)秒级阻断。
  • 系统CPU占用仅0.05%,支持高密度云环境。同时提供完整的行为审计日志,满足等保2.0、关保对主机安全的要求。

客户价值

  • 有效防御针对政务系统的未知漏洞攻击和内存马注入。
  • 防止内部人员违规导出公民隐私数据,降低数据泄露风险。
  • 轻量无感,不影响政务云高峰期的服务响应。

场景三:医疗核心系统(HIS/PACS服务器)

防勒索加密、防数据篡改,保障诊疗连续性

需求痛点

医院HIS(医院信息系统)、PACS(影像存档与通信系统)服务器存储着电子病历、医学影像等核心数据,是勒索病毒的重点攻击目标。一旦感染,不仅患者数据被加密,还会导致挂号、缴费、医嘱等业务瘫痪,甚至危及生命救治。传统杀毒软件对新型勒索变种的查杀率低,且全盘扫描时可能导致数据库I/O飙升。

环宇博亚解决方案

  • 在HIS/PACS服务器安装AI智能防护Agent,开启1-2周自学习,学习数据库软件、影像调阅、备份进程等正常行为。
  • 防护模式下,系统实时监控文件操作行为,一旦检测到批量加密、修改文件后缀、删除卷影副本等勒索典型行为,立即隔离进程并告警。
  • 同时支持对数据库关键目录设置写保护白名单,防止勒索软件篡改数据文件。CPU占用仅0.05%,对数据库性能无影响。

客户价值

  • 秒级识别并阻断勒索病毒加密行为,避免医疗数据被锁。
  • 保障医院核心业务7×24小时连续运行,避免因勒索导致停诊。
  • 满足医疗行业数据安全合规要求,保护患者隐私。

场景四:金融数据中心(前置机/数据库服务器)

防内部越权、防外部渗透,满足严苛性能要求

需求痛点

金融交易系统对延迟和吞吐量要求极高,任何额外的安全Agent都可能造成微秒级延迟,影响用户体验。同时,数据中心面临来自内部运维人员的违规操作(如批量导出客户信息)和外部黑客的渗透攻击,传统安全产品难以兼顾性能与深度检测。

环宇博亚解决方案

  • AI智能防护系统以极轻量Agent(CPU占用0.05%,内存<50MB)部署于金融前置机、数据库服务器。
  • 自学习阶段学习正常交易程序、数据库连接、运维工具行为。
  • 防护模式下,对异常进程(如未授权的数据库查询工具、端口扫描)实时阻断;对敏感数据大批量导出操作进行告警并记录。
  • 支持与现有SOC平台联动,将告警上报统一管理。

客户价值

  • 在不影响交易性能的前提下,有效防范内部数据窃取和外部渗透。
  • 提供精准的行为审计日志,满足金融监管合规要求。
  • 降低因恶意软件导致交易中断的风险。

场景五:交通指挥系统(SCADA服务器)

防恶意程序植入、防指令篡改,守护城市交通命脉

需求痛点

城市交通信号控制、隧道监控、高速公路诱导屏等系统依赖SCADA服务器,一旦被植入恶意程序或勒索病毒,可能导致交通瘫痪、信号灯失控。传统白名单产品规则僵硬,无法适应软件更新;杀毒软件对新病毒响应滞后。

环宇博亚解决方案

  • 在交通SCADA服务器部署AI智能防护Agent,自学习阶段记录信号控制软件、数据采集软件、通信中间件等正常行为。
  • 防护模式下,只允许白名单内的进程运行,任何新出现的可执行文件(含伪装成系统进程的恶意软件)均被自动阻断。
  • 同时监控进程对控制指令的修改行为,发现异常立即告警并隔离。

客户价值

  • 有效防止勒索病毒或黑客程序控制交通信号系统。
  • 保障城市交通运行的连续性和安全性。
  • 降低运维人员对工控主机安全的管理负担。

场景六:企业研发/财务核心服务器

防源代码泄露、防勒索加密,保护企业核心资产

需求痛点

企业研发代码服务器、财务系统存储着公司核心知识产权和财务数据,是勒索病毒和内部泄密的高危目标。传统加密或权限控制无法防范合法身份用户的恶意行为,杀毒软件难以应对定向攻击。

环宇博亚解决方案

  • 在研发代码服务器(Git/SVN)和财务服务器上部署AI智能防护Agent。
  • 自学习阶段学习正常代码编译、版本提交、财务软件操作行为。
  • 防护模式下,对非授权进程(如未批准的压缩工具、外发脚本)读取源代码或财务数据的行为进行阻断;对批量加密文件操作实时隔离。
  • 同时结合微隔离,限制研发网与生产网的访问权限。

客户价值

  • 防止内部员工或攻击者窃取核心代码和财务报表。
  • 阻断勒索病毒对研发环境的破坏,避免代码库被加密。
  • 实现主机层面“零信任”——默认拒绝一切未知行为。
1 / 6
  • toolbar
    010-85690608
  • toolbar
    toolbar
  • toolbar
    返回顶部