sobre nós

Plataforma de proteção de cargas de trabalho em nuvem

2025-12-12 15:57

O Host Security (Cloud Workload Protection Platform, CWPP) aproveita o vasto repositório de dados de ameaças da Tencent Security e utiliza aprendizado de máquina para fornecer aos usuários serviços de proteção de segurança, como gerenciamento de ativos, detecção e remoção de arquivos Trojan, detecção de intrusões de hackers, alertas de risco de vulnerabilidade e verificações de linha de base de segurança. Ele aborda os principais riscos de segurança de rede enfrentados atualmente pelos servidores, ajudando as empresas a construir um sistema robusto de proteção de segurança para servidores. Agora, ele oferece suporte à proteção de segurança unificada para servidores de usuários fora da Tencent Cloud, permitindo que eles compartilhem facilmente a inteligência de segurança da Tencent Cloud, possibilitando que data centers privados desfrutem de recursos de segurança equivalentes aos da nuvem. Adaptado a diferentes cenários de negócios, o Host Security oferece soluções dedicadas, incluindo detecção de comportamento de intrusão de hackers, resposta a emergências de vulnerabilidades de segurança, inventário de impressões digitais de ativos de negócios e verificações de conformidade com a linha de base de segurança. Essas soluções não apenas protegem servidores dentro da Tencent Cloud, mas também permitem o gerenciamento unificado de servidores fora da nuvem, permitindo que data centers privados experimentem o mesmo nível de segurança que os ambientes de nuvem. Para ajudar os usuários a experimentarem intuitivamente a eficácia da proteção, a plataforma oferece um período de avaliação do Host Security. Os usuários podem explorar em profundidade o valor prático dos recursos de segurança do host por meio da versão de avaliação, verificar a adaptabilidade da solução de segurança do host para a segurança de seus próprios servidores em nuvem e prevenir com precisão riscos potenciais, como ransomware.

Cloud Server Security

P: Quais módulos principais estão especificamente incluídos nos Recursos de Segurança do Host e como esses módulos funcionam em conjunto para garantir a segurança do servidor em nuvem e fornecer proteção contra ransomware?

A: Os módulos principais dos Recursos de Segurança do Host incluem gerenciamento de ativos, detecção e remoção de arquivos, detecção de intrusão multidimensional, detecção de vulnerabilidades, verificações de segurança de linha de base e monitoramento de arquivos essenciais. Dentre eles, o módulo de detecção e remoção de arquivos é fundamental para a proteção contra ransomware. Com base nos bilhões de recursos de amostras maliciosas da Tencent e em mecanismos de detecção em nuvem com IA, Webshell e TAV desenvolvidos internamente, ele pode identificar e remover com precisão vírus trojan, como mineradores de criptomoedas e ransomware, protegendo diretamente a segurança do servidor em nuvem. O módulo de detecção de intrusão multidimensional monitora comportamentos de hackers, como logins anormais, ataques de força bruta a senhas e shells reversos. O módulo de detecção de vulnerabilidades fornece alertas em tempo real para vulnerabilidades de sistema e aplicativos, juntamente com soluções de reparo. Esses Recursos de Segurança do Host trabalham em conjunto para construir um sistema de proteção multidimensional, incluindo interceptação de ataques, correção de vulnerabilidades e monitoramento de comportamento. Simultaneamente, esses recursos formam o suporte principal da Solução de Segurança do Host. Por meio do Host Security Trial, os usuários podem experimentar pessoalmente os fluxos de trabalho operacionais e a eficácia da proteção de cada módulo, confirmando ainda mais sua capacidade de garantir a segurança do servidor em nuvem.


Host Security Features

P: Para quais cenários de negócios típicos a Solução de Segurança de Host foi projetada e como ela combina os Recursos de Segurança de Host para atender aos requisitos de Segurança de Servidor em Nuvem e fornecer Proteção contra Ransomware?

A: A Solução de Segurança de Host foi projetada em torno de quatro cenários típicos: detecção de comportamento de intrusão de hackers, resposta a emergências de vulnerabilidades de segurança, inventário de ativos empresariais e verificações de conformidade com as normas de segurança. No cenário de detecção de comportamento de intrusão de hackers, com base em recursos de segurança de host, como detecção de intrusão multidimensional e detecção e remoção de arquivos, é possível identificar rapidamente tentativas de infiltração de hackers, alertando prontamente sobre riscos como roubo de dados ou interrupção de serviço, enquanto o recurso de detecção e remoção de arquivos oferece simultaneamente proteção contra ransomware. No cenário de resposta a emergências de vulnerabilidades de segurança, o recurso de detecção de vulnerabilidades avalia imediatamente o impacto de novas vulnerabilidades na segurança do servidor em nuvem, fornecendo soluções de reparo para evitar que ataques como ransomware explorem essas vulnerabilidades. Os cenários de inventário de ativos empresariais e verificação de conformidade com as normas de segurança utilizam recursos de segurança de host, como gerenciamento de ativos e verificações de normas de segurança, para ajudar as empresas a identificar seus ativos e atender aos requisitos regulatórios, reduzindo indiretamente os riscos de segurança do servidor em nuvem. Os usuários podem aproveitar a versão de avaliação do Host Security para testar a adaptabilidade da Solução de Segurança de Host aos seus cenários de negócios específicos e experimentar intuitivamente o alinhamento entre recursos e cenários.


Host Security Solution



P: Após participar do teste do Host Security, quais recursos principais do Host Security os usuários podem experimentar e o processo de teste pode verificar a eficácia da solução Host Security na proteção da segurança do servidor em nuvem?


R: Após participar do Teste de Segurança do Host, os usuários podem experimentar de forma abrangente os principais recursos de segurança do Host, incluindo coleta automatizada de impressões digitais de ativos, detecção e remoção de arquivos relacionados à proteção contra ransomware, detecção de intrusão multidimensional, detecção de vulnerabilidades e verificações de linha de base de segurança, além de se familiarizarem com a configuração e os procedimentos operacionais de cada recurso. O processo de teste permite verificar completamente a eficácia da Solução de Segurança do Host na proteção da segurança do servidor em nuvem. Por exemplo, os usuários podem testar os recursos de identificação e remoção de ransomware por meio da detecção e remoção de arquivos, simular o processo de resposta a emergências de vulnerabilidade usando o recurso de detecção de vulnerabilidades e experimentar a eficiência do inventário de ativos por meio do recurso de gerenciamento de ativos. Essas experiências estão alinhadas com a lógica principal da Solução de Segurança do Host oficial. Além disso, o teste ajuda os usuários a determinar se os recursos de segurança do Host atendem aos seus próprios requisitos de segurança do servidor em nuvem, esclarece o valor da implementação da Solução de Segurança do Host e fornece referências precisas para a aquisição formal subsequente.
Obter o preço mais recente? Responderemos o mais breve possível (dentro de 12 horas)
This field is required
This field is required
Required and valid email address
This field is required
This field is required
For a better browsing experience, we recommend that you use Chrome, Firefox, Safari and Edge browsers.