您的瀏覽器不支援JavaScript功能,若網頁功能無法正常使用時,請開啟瀏覽器JavaScript狀態

img
×  登入
 各類專區
跳到主要內容區塊 目前檢視身分

Cyber 2.0惡意軟體無害化系統(含一年軟體使用授權與維護服務),最低採購數量:50套

標案名稱108年第四次電腦軟體共同供應契約採購
組  別17
單  位
項  次6
採購數量級距1-100
產  地
評  價

產品功能規格

Cyber 2.0不需要透過偵測(Detection)就能提供百分之百的防禦(Prevention),利用混沌理論所設計出來的混沌引擎(Chaos Engine),可將網路傳輸做Scramble與Descramble,無論是網路病毒、勒索軟體、木馬,甚至是各種新型態的網路攻擊都無法成功,進而阻止攻擊的擴散蔓延。

現今主流攻擊手法大多利用網路途徑來發動,找尋企業暴露在外的漏洞入侵,進而在企業內部擴散蔓延。目前業界大多使用「偵測(Detection)」的方法來達到「防禦(Prevention)」的目的,但偵測技術無法提供百分之百保證,一定會有偵測不到或是過度偵測的狀況,這樣的「漏判」、「誤判」對企業來說都是無形的威脅風險與人力成本。 Cyber 2.0不需要透過偵測(Detection)就能提供百分之百的防禦(Prevention),利用混沌理論所設計出來的混沌引擎(Chaos Engine),可將網路傳輸做Scramble與Descramble,無論是網路病毒、勒索軟體、木馬,甚至是各種新型態的網路攻擊都無法成功,進而阻止攻擊的擴散蔓延。
企業內常見的應用程式與經常使用的應用程式或許有幾千種,實際會產生網路行為的可能幾百種,但對企業來說,真正需要使用到網路通訊且受到企業認可的應用程式頂多幾十種,面對網路攻擊威脅,我們只需要關注這幾十種應用程式即可。利用Cyber 2.0將這些應用程式設定成合法且認可的清單,進一步針對此清單以外的例外狀況提供防護。
受到Cyber 2.0保護的電腦,其對外網路通訊(不限於內網或網際網路)會被Cyber 2.0利用Scramble以及Descramble進行處理,只有合法且認可的執行程序所產生的對外網路通訊可經由正確的Scramble以及Descramble動作讓網路通訊正常運作;對於未認可之執行程序,Cyber 2.0不會將其對外網路通訊進行Scramble,因此該對外網路通訊連接到另一端電腦(也就是目的地端電腦)後,目的地端電腦上所安裝的Cyber 2.0會將此網路通訊進行Descramble,由於此網路通訊並非合法且認可之執行程序所產生,因此在沒有完整的Scramble與Descramble作業下所得到的結果並不會被目的地端電腦所接受,因此此網路通訊連線並無法成功建立,進而阻止了網路攻擊的擴散與蔓延。
對於存取網際網路上的資源所帶來的潛在風險,Cyber 2.0亦利用Vortex Gateway來提供防護機制。安裝了Cyber 2.0的電腦如果需要存取網際網路的資源,透過Vortex Gateway的處理,可將合法且認可的網路通訊從已經Scrambled的狀態進行Descramble處理,以便恢復成正常的網路通訊以存取網路網路資源。若是未認可之執行程序所產生的網路通訊(如勒索軟體執行後欲連接C&C中繼站以取得加密金鑰),因為沒有經過Scramble處理,在經過Vortex Gateway的Descramble處理後,便會破壞其網路通訊,因此便能夠阻止網路攻擊的發生。

功能規格/基本需求

Cyber 2.0 Server
功能:
設定防禦規則、管理安裝Cyber 2.0的電腦、查看事件。
硬體基本需求:
500U-CPU4C/RAM16GB/SSD500GB
1000U-CPU4C/RAM32GB/SSD256GB+SSD500GB
Above 1000U-CPU8C/RAM64GB/SSD256GB+SSD1TB
軟體需求:
Windows Server 2012以上
.Net Framework 4.5.2

Cyber 2.0 Vortex Gateway
功能:
防禦外部網路攻擊,阻止未經許可的網路通訊傳輸,適用於無法安裝Cyber 2.0的作業系統、網路設備等。
硬體基本需求:
CPU4C/RAM32GB/SSD500GB/2NICs
軟體需求:
Windows Server 2016
.Net Framework 4.5.2