| 1. 总体架构 火绒终端安全管理系统 2.0 由管理中心与客户端组成,管理中心集成可视化威胁数据概览、终端统一运维管控、漏洞修复、资产管理、级联部署、中心管理、威胁日志报表、邮件预警等八大模块功能,有效针对全网终端安全进行管理与防护。终端基于虚拟沙盒环境与通用脱壳技术实现对病毒的有效识别,将病毒防御、系统防御、网络防御和访问控制四大模块深度协作运行,构建主动防御入侵系统,为全网终端安全保驾护航。 | 1.1. EDR运营体系 如图:EDR运营体系-终端、检测、响应 实现“情报驱动安全”的核心,是部署实施 EDR(终端、检测和响应)运营体系。火绒EDR 体系以遍布互联网的“火绒安全软件”(个人版)为基础。在保护用户安全的同时,“火绒安全软件”又是截获、处理各种未知威胁的探针,这些威胁信息在用户电脑上完成初步分析和处理,提取不涉及用户个人数据的纯威胁信息返送给火绒后台系统,进一步分析和处理,进行聚合和关联分析。 EDR 终端探针依托于“火绒安全软件”的新一代本地反病毒引擎和多层次主机防御系统(HIPS)这 2 个核心模块,它们在保护用户终端安全的同时,在系统中设置多层、严密的威胁感知点,实时感知、预处理各种威胁信息,然后返送给火绒“终端威胁情报系统”。 通过前端截获、预处理,以及后端的进一步深度分析和处理,火绒 EDR 系统产出强大的威胁情报,据此来升级病毒库、各种威胁样本库,进而不断改进产品。每个火绒的终端用户,都是感知威胁的探针,同时也享受着所有客户终端产生的威胁情报的整体价值。综上所述,每个“火绒终端安全管理系统 2.0”的用户,都享受数千万火绒终端和 EDR 系统所产生的威胁情报的价值。 | 1.2. 架构设计 火绒安全产品率先将单步防御和多步恶意监控相结合,监控百个防御点(包含防火墙),有效阻止各种恶意程序对系统的攻击和篡改,保护终端脆弱点。 如图:火绒企业版的内容拦截层、规则拦截层、行为拦截层、内容过滤层 | 1.3. 系统架构 火绒终端安全管理系统采用了业界主流的 B/S、C/S 开发模式,由控制中心、升级服务、客户端、服务器端四个模块组成了防病毒体系,能够有效拦截和清除目前泛滥的各种网络病毒,并提供强大的管理功能。 | 1.3.1. 系统中心 系统中心提供了基于 Web 方式的本地控制台。系统中心对已注册的客户端进行分组管理,可以向客户端发出指令、配置选项并提供集中的日志操作。 | 1.3.2. 控制台 控制台是控制中心的可移动控制平台(基于 Web 服务架构),管理员可以通过 Web 浏览器访问控制台对控制中心进行远程管理。 | 1.3.3. 客户端 客户端是面向网络中的客户机而设计的病毒防护执行端,它提供了病毒防御模块、系统防御模块、网络防御模块和访问控制模块,实现全方位的病毒防护。当发现病毒时,客户端将病毒信息反馈给系统中心。客户端还能接收并执行系统中心发出的指令,按系统中心设定的策略配置选项。客户端通过系统中心指定的服务器升级,升级过程无需人工参与。当前客户端支持 Windows 操作系统、Linux 操作系统、Mac 操作系统。 | 1.3.4. 升级服务 升级服务模块负责升级文件的更新与传递,客户端、控制台、系统中心均通过升级服务模块进行升级。病毒库每天都会进行升级。当通过威胁情报系统获取威胁情报后,会做出相应的防护功能升级,不定期升级中心、终端的版本。 | 2. 核心技术 | 2.1. 反病毒引擎 独有“通用脱壳”、“动态行为查杀”技术,基于“虚拟沙盒”环境,通过行为特征来精准判断,高查杀、低误报。 ⚫ 通过行为特征,第一时间精准识各类病毒、变种以及新的威胁。 ⚫ 对感染型病毒、宏病毒等特殊类型病毒能够做到只清除病毒、不损害文件。 ⚫ 对查杀结果可阐述,能准确指出样本为病毒的依据。 ⚫ 对查杀结果可控,误报率低,对软件的兼容性好。 ⚫ 本地杀毒能力强,不受断网环境影响。 火绒研发的“通用脱壳”技术可用于戳穿病毒“伪装”,通过启发式逻辑评估待扫描样本,使其在虚拟环境中还原被保护的代码、数据和行为。因此,对比传统反病毒引擎的静态或动态指导脱壳,火绒“通用脱壳”可解决病毒使用的自定义壳、代码混淆器在内的所有其他代码级对抗难题。 火绒反病毒引擎通过跟踪和记录程序或脚本在虚拟环境中的动态行为,配合启发式分析算法对程序的恶意行为进行评估。无论病毒如何修改或混淆特征,只要它的行为与已知的病毒行为模式匹配,就可以直接判定为病毒。因此,和传统的反病毒引擎使用的固定的特征判断病毒的方式相比,火绒可以有效识别已知病毒的新变种和未知病毒。 | 2.2. 主动防御系统 国内率先将单步防御和多步恶意监控相结合,监控上百个防御点,从网络防护,到系统保护,再到病毒查杀,有效阻止各种恶意程序对系统的攻击和篡改,保护终端脆弱点。此外,火绒具备完整的防火墙,可以从“协议”、“来源”、“应用程序”三个维度对终端的网络连接进行全面预防。 随着火绒工程师在处理安全事件的运营过程中,根据获取到最新安全情报,会不断丰富更多的防护项目,帮助企业和个人在攻击的早期阶段抵御复杂威胁,保障主机安全和业务的正常运行。 如图:火绒企业版的内容拦截层、规则拦截层、行为拦截层、内容过滤层 | 3. 功能介绍 | 3.1. 终端管理 可以对指定终端下达快速查杀、全盘查杀、自定义查杀、远程桌面、终端隔离、发送通知、文件分发、漏洞修复、垃圾清理、资产登记、关机、重启、加黑名单和终端升级等安全运维任务。且可对终端进行单点运维,统计终端系统用户以及 7 天内用户登录记录、可对终端用户进行网络配置、查看终端软件安装情况、查看终端漏洞信息、查看终端已有计划任务。 在该模块,管理员可以了解所有终端的基本信息,对终端进行统一的管理防护。 | 3.2. 策略管理 在该模块,管理员可以查看所有分组采用的防护策略情况,以及为指定的分组应用自定义策略,且防护策略都可进行细粒度配置。 | 3.2.1. 病毒防御 文件实时监控:当文件被执行、生成、访问时,文件实时监控通过火绒反病毒引擎对相应文件进行扫描。用户可以根据自己需求配置不同的扫描策略,包括扫描时机和反病毒引擎相关配置等,从而在不影响日常电脑使用的基础上,实时保护电脑不受病毒侵害。 恶意行为监控:通过监控程序运行过程中是否存在恶意操作来判断程序是否安全,从而可以作为传统特征查杀的补充,极大提升电脑反病毒能力。 U 盘保护:开启此功能后,在 U 盘接入终端时,火绒会根据用户配置,处理 U 盘根目录下的病毒,并修复被修改的项目。 下载保护:扫描下载过程中是否有恶意文件(包括即时通讯工具传输的文件)。 邮件监控:在收发邮件过程中,火绒会对该邮件正文及附件进行扫描,如发现恶意文件会进行相应处理,不会影响邮件其他内容的收发。 Web 扫描:应用程序与网站服务器进行通讯时,Web 扫描功能会检测网站服务器返回的数据,并及时阻止其中的恶意代码运行。 | 3.2.2. 系统防御 系统加固:针对病毒会利用或修改的系统脆弱点,设置相应的防护规则,有效保护系统关键文件不被篡改、破坏或恶意创建,防止特定注册表项目不被恶意篡改,监控针对系统的敏感行为,拦截高风险动作,阻止特定命令行被恶意利用的行为,保护系统关键进程不被攻击利用,针对病毒特殊行为进行免疫等。 应用加固:通过对容易被恶意代码攻击的软件进行行为限制,防止这些软件被恶意代码利用。 软件安装拦截:将曾有过未经允许安装到用户计算机行为的软件,加入到安装拦截列表中, 对各类软件的安装进行管控。 摄像头保护:任意程序试图启用摄像头时,火绒会通过弹窗提示用户,用户可根据需求选择是否允许启用摄像头。 浏览器保护:可通过该功能主动锁定浏览器首页,防止企业内电脑浏览器首页被恶意篡改。也能通过此功能,在火绒中心进行配置,统一管控员工浏览器首页。 | 3.2.3. 网络防御 网络入侵拦截:即使在操作系统未打补丁的情况下,亦可拦截高危远程漏洞攻击,从而阻止勒索病毒、黑客攻击等通过响应漏洞入侵,同时该功能还可以精准锁定攻击源头(IP地址)。 横向渗透防护:防护内网中已中毒机器感染其他主机,阻止横向传播、病毒以及木马的扩散。防护项包括默认共享访问、远程服务创建、远程计划任务创建、远程注册表篡改、远程 MMC 调用、远程 DCOM 调用、远程 WMI 调用。有效阻止病毒横向渗透。 对外攻击拦截:检测并拦截内网机器是否对外发起的网络攻击,避免内网主机成为黑客的肉鸡。 僵尸网络防护:检测并拦截网络传输的数据包中是否包含远程控制代码,通过中断这些数据包传输以避免您的电脑被黑客远程控制。 Web 服务保护:保护 Web 服务相关的软件,阻止针对这些软件的漏洞攻击行为。 暴破攻击防护:防护黑客暴力破解攻击,支持 SMBv1、SMBv2、RPC、SQLServer 和 RDP(可靠数据协议)协议。 远程登录防护:针对弱口令账号的有效防御手段,阻止黑客通过暴力猜密码入侵电脑,可以有效的阻止基于 RDP 协议的入侵方式。 恶意网址拦截:访问网站时自动分辨即将访问的网站是否存在恶意风险。 | 3.2.4. 访问控制 IP 协议控制:根据内网中的安全状态,灵活配置 IP 协议以及端口,在病毒爆发的第一时间迅速利用 IP 协议控制来遏止病毒的扩散或入侵行为。 IP 黑名单:拉黑的 IP 地址将拒绝接收数据包。 联网控制:自定义阻止某程序联网,自行管控电脑中所有程序是否联网。可通过文件SHA1、文件路径方式配置。 网站内容控制:自定义限制计算机访问指定网址,达到屏蔽该网站的目的。限制访客访问不受信任的网站。 程序执行控制:自定义限制终端使用某软件;可通过文件 SHA1、文件路径方式配置。 设备控制:可对 U 盘、便携设备、移动硬盘(可限制只读)、光驱、打印机、蓝牙、USB有线无线网卡实现禁用。 | 3.2.5. 安全工具 漏洞修复:可扫描并修复系统漏洞。 系统修复:可修复因病毒等导致的系统异常。 弹窗拦截:火绒弹窗拦截功能可拦截全屏弹窗、居中弹窗、右下角弹窗,对待顽固弹窗,火绒会将其作为病毒清除。 启动项管理:管理各类软件的开机启动项、服务项、计划任务。 垃圾清理:清理系统垃圾、常用软件垃圾、注册表垃圾、无效快捷方式。 文件粉碎:强制删除或彻底粉碎文件。 右键管理:管理文件、桌面、IE 菜单的右键管理。 断网修复:检测并修复断网问题。 流量监控:监控及控制应用程序的网络流量,可对其进行限速。 | 3.2.6. 行为管理 违规外联:根据设置的外联探测方式探测终端是否有违规连接外部网络的行为,再根据处理违规外联的措施,处理终端用户的违规外联行为。 软件禁用:可以设置使用违规软件的处理方式,包括记录、提示卸载以及隔离,可添加软件黑白名单,设置软件是否可用; | 3.2.7. 其他 信任文件:可对全网终端配置信任区,可按 SHA1 方式或按照文件路径方式添加,或添加方式可按文件 SHA1 或按照文件路径。 U 盘管理:可对 U 盘进行注册、加密、禁止外网使用权限。配合设备控制功能,实现非经过注册的 U 盘,不可在装有火绒终端的机器上使用。 终端动态认证: 可对终端用户登录计算机时都将弹出动态口令安全认证窗口,若用户设置了计算机密码,该弹窗将在用户输入正确的账户密码后弹出。用户需再次输入正确的动态口令才可登入计算机。有效的防止黑客通过远程桌面暴破植入病毒。 | 3.3. 漏洞管理 管理员可以查看所有 Windows 终端的漏洞情况,包括高危漏洞、功能漏洞以及忽略漏洞,对终端进行统一的漏洞扫描以及修复任务,保障终端安全。 | 3.4. 资产管理 管理员可对终端进行资产登记任务,可自定义登记信息。可查看全网终端软件安装情况并可推送卸载任务。可查看全网终端操作系统占比情况。可统计全网终端硬件基本信息并具备硬件变更记录功能。 | 3.5. 中心管理 可为不同分组创建不同管理员,且可对管理员权限进行按模块划分。可配置多级中心,实现异地统一管控。可对中心数据进行备份或配置自动备份。当网络环境发生变化时,可使用中心迁移功将终端迁移。 | 3.6. API接口 火绒企业产品支持将系统内部数据、功能通过接口的形式(API)开放给第三方系统。 第三方系统通过调用火绒终端定义好的接口可获取或调用火绒终端安全管理系统的数据与功能,以达到第三方系统与火绒协作运行,综合提升企业防御体系的作用。 | 3.7. 事件日志 火绒终端安全管理系统提供全网安全事件日志及终端和系统管理日志记录,方便用户查看分析日志的同时,还提供日志导出功能供用户线下分析汇报:病毒查杀日志、病毒防御日志、系统防御日志、网络防御日志、访问控制日志、漏洞修复日志、终端管理日志、系统管理日志、数据导出管理、安全分析报告。 | 3.8. 管理工具 中心配置七大管理工具,域部署工具可推送安装客户端;离线升级工具适用于内网环境升级;中心迁移工具可重定向终端连接的中心;移动存储注册工具可对 U 盘进行注册;安全U 盘,用户误操作删除注册 U 盘内的火绒安全 U 盘程序时,将程序拷贝至注册 U 盘中,即可继续使用注册 U 盘;专杀工具针对查杀内核级对抗类病毒,推荐当火绒安全服务异常且修复失败时使用;SHA2 代码签名补丁修复工具可在组件更新需要安装 SHA2 代码签名支持时进行补丁安装。 | 4. 价值优势 | 4.1. 中心统一管控 & 高效易用 “火绒终端安全管理系统 2.0”拥有强大、高效的终端管理功能。服务端集成多种实用功能:威胁数据管理、终端统一部署、终端集中管理、防护策略细粒度配置、漏洞修复、资产管理、桌面管控等。将企事业单位终端纳入严密的防控之中,确保安全无死角,让每个终端的安全防御状况都能轻松掌握。基于对用户的深刻理解,“火绒终端安全管理系统 2.0”的控制中心设计合理,拥有友好的界面、人性化的统计报表,安全管理信息和日志一目了然,能极大的提高安全管理效率。控制中心提供了基于 Web 服务架构的可移动控制平台,管理员无需安装额外的控制软件,就可以在任意一台电脑通过 Web 浏览器访问控制台远程操作控制中心,轻松实现对整个网络的管理。 | 4.2. 产品成熟稳定 & 支持系统广泛 火绒个人版产品以及企业版产品共有十余年运营经验,服务数千万用户,经受了各种复杂环境的考验,产品稳定成熟,运营和服务经验丰富。 ⚫ 能迅速处理、拦截国内常见流行的蠕虫、挖矿、勒索等病毒以及灰色软件的侵权行为。 ⚫ 对企业用户使用的特殊软件有较强的兼容性,不影响正常办公。 ⚫ 占用空间小、配置要求低,轻巧干净,不拖慢电脑速度。 ⚫ 支持微软系统、Linux 操作系统和 Mac 操作系统,并可以与其它平台系统进行联动,开放 API 接口传输数据。 | 4.3. 纵深防御体系 & 守护主机安全 火绒安全是深度融合“反病毒、主动防御、网络防火墙、访问控制”的综合防御体系产品,四个关键模块协同运行,多层次主动防御系统,可以有效防御各类病毒、黑客入侵等高危攻击。 现在大部分终端安全软件的防御方向都比较单一,无法将多模块协同运作,无法全面的对机器进行防护。火绒是将病毒防御、网络防御、系统防御以及访问控制四大模块深度融合协同运行的综合防御体系的产品,可以全面、有效的起到更好的防护效果。 | 4.4. 资产管理 管理员可对终端进行资产登记任务,可自定义登记信息。可查看全网终端软件安装情况并可推送卸载任务。可查看全网终端操作系统占比情况。可统计全网终端硬件基本信息并具备硬件变更记录功能。 | 4.5. 中心管理 可为不同分组创建不同管理员,且可对管理员权限进行按模块划分。可配置多级中心,实现异地统一管控。可对中心数据进行备份或配置自动备份。当网络环境发生变化时,可使用中心迁移功将终端迁移。 | 4.6. API接口 火绒企业产品支持将系统内部数据、功能通过接口的形式(API)开放给第三方系统。 第三方系统通过调用火绒终端定义好的接口可获取或调用火绒终端安全管理系统的数据与功能,以达到第三方系统与火绒协作运行,综合提升企业防御体系的作用。 | 4.7. 事件日志 火绒终端安全管理系统提供全网安全事件日志及终端和系统管理日志记录,方便用户查看分析日志的同时,还提供日志导出功能供用户线下分析汇报:病毒查杀日志、病毒防御日志、系统防御日志、网络防御日志、访问控制日志、漏洞修复日志、终端管理日志、系统管理日志、数据导出管理、安全分析报告。 | 4.8. 管理工具 中心配置七大管理工具,域部署工具可推送安装客户端;离线升级工具适用于内网环境升级;中心迁移工具可重定向终端连接的中心;移动存储注册工具可对 U 盘进行注册;安全U 盘,用户误操作删除注册 U 盘内的火绒安全 U 盘程序时,将程序拷贝至注册 U 盘中,即可继续使用注册 U 盘;专杀工具针对查杀内核级对抗类病毒,推荐当火绒安全服务异常且修复失败时使用;SHA2 代码签名补丁修复工具可在组件更新需要安装 SHA2 代码签名支持时进行补丁安装。 | 5. 价值优势 | 5.1. 中心统一管控 & 高效易用 “火绒终端安全管理系统 2.0”拥有强大、高效的终端管理功能。服务端集成多种实用功能:威胁数据管理、终端统一部署、终端集中管理、防护策略细粒度配置、漏洞修复、资产管理、桌面管控等。将企事业单位终端纳入严密的防控之中,确保安全无死角,让每个终端的安全防御状况都能轻松掌握。基于对用户的深刻理解,“火绒终端安全管理系统 2.0”的控制中心设计合理,拥有友好的界面、人性化的统计报表,安全管理信息和日志一目了然,能极大的提高安全管理效率。控制中心提供了基于 Web 服务架构的可移动控制平台,管理员无需安装额外的控制软件,就可以在任意一台电脑通过 Web 浏览器访问控制台远程操作控制中心,轻松实现对整个网络的管理。 | 5.2. 产品成熟稳定 & 支持系统广泛 火绒个人版产品以及企业版产品共有十余年运营经验,服务数千万用户,经受了各种复杂环境的考验,产品稳定成熟,运营和服务经验丰富。 ⚫ 能迅速处理、拦截国内常见流行的蠕虫、挖矿、勒索等病毒以及灰色软件的侵权行为。 ⚫ 对企业用户使用的特殊软件有较强的兼容性,不影响正常办公。 ⚫ 占用空间小、配置要求低,轻巧干净,不拖慢电脑速度。 ⚫ 支持微软系统、Linux 操作系统和 Mac 操作系统,并可以与其它平台系统进行联动,开放 API 接口传输数据。 | 5.3. 纵深防御体系 & 守护主机安全 火绒安全是深度融合“反病毒、主动防御、网络防火墙、访问控制”的综合防御体系产品,四个关键模块协同运行,多层次主动防御系统,可以有效防御各类病毒、黑客入侵等高危攻击。 现在大部分终端安全软件的防御方向都比较单一,无法将多模块协同运作,无法全面的对机器进行防护。火绒是将病毒防御、网络防御、系统防御以及访问控制四大模块深度融合协同运行的综合防御体系的产品,可以全面、有效的起到更好的防护效果。 | 5.4. 执行EDR策略 & 绘制威胁情报 如图:火绒企业版的EDR策略(终端-检测-响应) 火绒产品和服务秉承“情报驱动安全”的理念——以全面、真实、及时的互联网威胁情报为基础,来驱动技术研发和产品开发,并建立相应的安全服务运营体系。实时感知、精准处理、动态防御,为用户提供可靠、及时、成本合理的安全防护。 第一步,以遍布互联网的数千万“火绒安全软件”终端作为支撑体系的基石,即:终端 Endpoint。 第二步,火绒在给用户电脑进行防护的同时,还会对截获到的各类威胁进行初步检测、分析,即:检测 Detection。 第三步,将终端检测、分析后的可疑信息在“火绒终端威胁情报系统”聚合,由火绒工程师深度分析、挖掘,即: 响应 Response。 最终将确定后的威胁的解决方案融入进数千万的终端,比如升级病毒库、完善防御策略等,达到提升安全防护用户电脑的最终目的。 | 5.5. 自主知识产权 & 避免掣肘 自主知识产权和全部核心技术,完全避免产品后门和用户敏感信息外泄等隐患。自主核心技术,能够更好地开发产品。对于当前国内的状况本地引擎的发展需要持续、高额的技术投入,而云引擎只需要解决样本采集和云端样本自动分析平台即可。OEM 引擎需要在外层再次封装,以符合自身产品的需求,增加成本降低效率,无法精细地调整配置,产品效率低、资源占用高。自主核心技术,能够及时响应本地安全问题,迅速处理国产木马和流氓软件,同时对误报、兼容等问题的沟通、处理时间短。对国内安全问题的特殊性有深刻认知,除了反病毒、反黑客,更能有效防范商业软件侵权和国内病毒产业链。 | 5.6. 严格职业操守 & 尊重用户隐私权 火绒秉承安全厂商的基本操守,保证产品没有任何捆绑、弹窗、侵占资源等行为,并强力阻挡和狙杀各种流氓软件、商业软件的侵权行为,确保系统干净清爽。 针对广大用户群体,火绒独家承诺:尊重用户的隐私权、数据所有权,不会上传用户的任何文件、数据信息。 | 6. 技术参数 | 6.1. 服务端配置要求 Windows 版中心: ⚫ 系统版本:Windows 7、Windows 8、Windows 8.1、Windows 10、Windows 11 ⚫ 服务器版本:Windows Server 2008R2/2012/2016/2019/2022 ⚫ 内存:至少 4GB ⚫ 硬盘大小:建议 128GB 以上 ⚫ 网卡:具备以太网兼容网卡,支持 TCP/IP 协议 ⚫ 是否支持虚拟机:支持 Linux 版中心: ⚫ 支持架构:x86_64(glibc 2.12 及以上版本) ⚫ AArch64(glibc 2.17 及以上版本) ⚫ 支持系统:Ubuntu 16.04/Ubuntu 22.04/CentOS 7/CentOS 8/RedHat6.1/ ⚫ openSUSE 15/UOS-20(统信)/Kylin-v10-sp1(麒麟)等,不完全统计,持续测试中 ⚫ 内存:建议 4GB 以上 ⚫ 硬盘大小:建议 128GB 以上,安装目录不得少于 32GB(如少于 32GB,会显示相关错误提示) | 6.2. 安全终端配置要求: Windows 终端 : ⚫ 系统版本: Windows XP SP3/Windows Vista/ Windows7/Windows 8/Windows 8.1/Windows 10/Windows 11 ⚫ 服务器版本: Windows Server 2003(SP1 及以上) /2008/2012/2016/2019/2022 ⚫ 内存: 至少 1GB ⚫ 硬盘: 建议 40GB 以上 ⚫ 网卡: 具备以太网兼容网卡,支持 TCP/IP 协议 Linux 服务器终端 : ⚫ 支持架构:x86_64(glibc 2.12 及以上版本)、MIPS64/AArch64(glibc 2.17 及以上版本)、LoongArch64(glibc 2.28 及以上版本) ⚫ 支持系统:CentOs/Ubuntu/SUSE/ 统信 UOS/银河麒麟/中标麒麟/中科红旗/优麒麟/深度/龙芯(Loongnix) 等发行版 ⚫ 支持 CPU:Intel/AMD/飞腾/鲲鹏/兆芯/海光/龙芯 ⚫ 内存:至少 1GB ⚫ 硬盘:建议 40GB 以上 ⚫ 网卡:具备以太网兼容网卡,支持 TCP/IP 协议 ⚫ 是否支持虚拟机:支持 Linux 桌面终端: ⚫ 支持架构:x86_64(glibc 2.12 及以上版本)、MIPS64/AArch64(glibc 2.17 及以上版本)、LoongArch64(glibc 2.28 及以上版本) ⚫ 支持系统:Ubuntu/SUSE/ 统信 UOS/银河麒麟/中科红旗/优麒麟 /深度/龙芯 (Loongnix) 等发行版 ⚫ 支持 CPU:Intel/AMD/飞腾/鲲鹏 /兆芯/海光/龙芯 ⚫ 内存:至少 1GB ⚫ 硬盘:建议 40GB 以上 ⚫ 网卡:具备以太网兼容网卡,支持 TCP/IP 协议 ⚫ 是否支持虚拟机: 支持 | 6.3. 网络环境要求 火绒终端安全管理系统支持使用 IP 地址或域名作为服务地址,控制中心与安全终端通讯及访问需要开放四个必要端口,以下为默认端口: 如图:安装部署火绒企业版时的网络环境要求 注意: ⚫ 端口均支持自主修改,修改端口时必须确保端口可正常通讯访问。 ⚫ 控制中心需要具有长期固定的 IP 地址(或域名)和端口。 ⚫ 服务端程序电脑需与所有客户端程序电脑实现网络互连。 | 7. 火绒企业版2.0软硬件及OS操作系统适配 火绒目前对于 linux 系统、windows 系统、MacOS 系统、国产系统已经全面适配。 | 操作系统适配详情 下图为系统适配详情: 如上图:火绒企业版2.0软硬件及操作系统支持 | 订购火绒企业版时主机的操作系统及订购数量的限制情况 订购火绒企业版 2.0 的客户,对于使用 Windows OS 操作系统的,其主机数量要求以 10 台为起点,也就是 10 个节点起步;而使用 Linux OS 操作系统和 Mac OS 操作系统的客户,其主机数量不存在具体的限制。 | 点击如下链接申请免费30天试用火绒企业信息安全解决方案 申请免费30天试用火绒企业信息安全解决方案:https://www.huorong.cn/register 火绒企业信息安全解决方案功能详解 火绒企业版2.0功能详解 火绒安全应用虚拟沙盒技术,引入应用Intel vPro技术,结合应用AI技术赋能,并实现了GPU加速 火绒企业信息安全解决方案的入侵防御系统、硬核防御功能、综合防御体系和6大产品优势 火绒企业信息安全解决方案的6大服务优势、12大功能优势和6大产品优势 火绒企业信息解决方案:火绒终端安全管理系统V2.0功能概览 火绒终端安全管理系统V2.0产品介绍:终端管控与防护进入2.0阶段,情报驱动,技术革新,免费试用,定制服务!
上一篇:使用PHP函数 "mysqli_query" 执行MySQL查询 下一篇:好省短剧,一天1000加 |