跳到主要内容
MALICIOUS TRAFFIC DETECTION

YISHU-SCAN

恶意流量检测系统:面向边界与东西向流量的持续检测、关联分析与告警闭环。样本与情报每日更新,让防御体系始终保持最新。

Scroll
PRODUCT

从“发现告警”升级为“可解释的安全结论”

YISHU-SCAN 以威胁情报与流量证据为基础,结合 AI 进行关联分析与优先级排序,让安全团队更快定位“真正需要处理的事件”。 规则负责确定性命中,AI 负责复杂关联与降噪,从而实现更稳、更快、更可规模化的检测运营。

每日样本/情报更新 规则 + AI 协同 告警降噪与优先级 证据链与可追溯
NDR · AI
检测范围 north-south · east-west
更新频率 daily intel feed
输出 alert · evidence · report
对接 SIEM · SOAR · API
CAPABILITIES

覆盖“检测 → 关联 → 处置”的关键能力

为 SOC/安全运营提供可持续运行的检测系统,而非一次性工具。

恶意流量识别

识别可疑域名/IP/URL 与异常通信特征,形成可检索的威胁事件。

关联分析与优先级

结合上下文与历史行为进行事件关联,降低噪声,优先处理高风险链路。

证据链与报告

沉淀关键证据(时间线/会话/指标),输出可复盘、可审计的报告材料。

分域隔离与策略

按业务域/网段/资产类型配置检测与告警策略,支持分级处置与协作。

每日样本更新

样本与情报库每日更新,减少“昨天能识别、今天识别不了”的落差。

系统对接

对接 SIEM/SOAR、告警渠道与工单流程,让检测结果进入闭环。

AI IN THE LOOP

为什么 AI 对恶意流量检测至关重要

规则擅长确定性命中;AI 擅长从复杂噪声中提炼“可行动的结论”。

降噪与聚类

将高频重复告警聚合成事件,减少“告警疲劳”,提升处置效率。

解释与摘要

把流量与上下文转化为可读摘要,帮助团队更快理解影响面与处置建议。

优先级排序

结合资产重要性与行为特征,突出高风险链路,让资源投入更聚焦。

IMPLEMENTATION

落地方式:先可用,再精细化

以最小闭环上线,再逐步完善策略、告警与处置流程。

1. 采集与镜像

明确采集点位与镜像策略,覆盖关键链路与核心业务域。

2. 策略与基线

按业务域配置策略,建立基线并启用每日更新的样本与情报。

3. 告警与联动

对接告警渠道/工单,建立处置 SOP 与复盘机制。

4. 运营与优化

基于效果数据持续优化策略、模型与优先级规则,形成可复制体系。

DEPLOYMENT

云端交付或私有化部署

根据数据与合规要求选择合适的交付形态,支持后续迁移。

云端服务

快速上线与持续更新,适合多环境、多团队的统一检测运营。

私有化部署

部署在企业内网环境,数据更可控,适配更严格的合规与保密要求。

生态对接

可按需对接账号体系、日志系统、SIEM/SOAR 与工单平台。

PRICING

套餐与定价

按流量规模、采集点位或私有化交付计费,支持企业定制。

STARTER

基础版

按规模 / 月或年

  • 核心检测与告警
  • 样本/情报每日更新
  • 基础报表与检索
PRO

专业版

按场景 / 月或年

  • 关联分析与降噪
  • AI 辅助解释与摘要
  • 对接工单/告警渠道
ENTERPRISE

企业版

私有化 / 定制交付

  • 私有化部署与专属环境
  • 组织级权限与审计能力
  • 系统集成与迁移支持

注:每日更新频率与交付方式可按合规要求调整;采集点位、告警策略与联动范围以双方确认的实施方案为准。