CN116186675A - 一种风险终端管理方法、装置、存储介质和服务器 - Google Patents
一种风险终端管理方法、装置、存储介质和服务器 Download PDFInfo
- Publication number
- CN116186675A CN116186675A CN202211742936.2A CN202211742936A CN116186675A CN 116186675 A CN116186675 A CN 116186675A CN 202211742936 A CN202211742936 A CN 202211742936A CN 116186675 A CN116186675 A CN 116186675A
- Authority
- CN
- China
- Prior art keywords
- risk
- software
- hardware
- terminal
- information
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/44—Program or device authentication
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/57—Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
-
- Y—GENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
- Y02—TECHNOLOGIES OR APPLICATIONS FOR MITIGATION OR ADAPTATION AGAINST CLIMATE CHANGE
- Y02D—CLIMATE CHANGE MITIGATION TECHNOLOGIES IN INFORMATION AND COMMUNICATION TECHNOLOGIES [ICT], I.E. INFORMATION AND COMMUNICATION TECHNOLOGIES AIMING AT THE REDUCTION OF THEIR OWN ENERGY USE
- Y02D10/00—Energy efficient computing, e.g. low power processors, power management or thermal management
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Theoretical Computer Science (AREA)
- Computer Hardware Design (AREA)
- Software Systems (AREA)
- General Engineering & Computer Science (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Debugging And Monitoring (AREA)
Abstract
本申请提供了一种风险终端管理方法、装置、存储介质和服务器,方法包括:获取客户端上报的终端设备的软硬件信息;基于预设的风险软硬件信息库,判断软硬件信息中是否存在风险软硬件;在确定软件信息中存在风险软硬件的情况下,将终端设备标记为风险终端;将预先配置的风险处理策略下发至风险终端,以使客户端执行风险处理策略。本申请实施例能够动态监控和管理终端设备的软硬件信息,对终端设备的软硬件进行有效的风险识别,并且能够在检测到终端设备存在风险软硬件时,及时将风险处理策略下发至风险终端,对风险终端进行及时管控,保证企业数据和软硬件资产能够得到及时有效的保护。
Description
技术领域
本申请涉及通信技术领域,特别是涉及一种风险终端管理方法、装置、存储介质和服务器。
背景技术
数据安全是保护数字信息在其整个生命周期内免遭未经授权的访问、损坏或盗窃的做法。数据安全是一个涵盖信息安全的各个方面的概念,从硬件和存储设备的物理安全到管理和访问控制,以及软件应用程序的逻辑安全。强大的数据安全策略可以保护组织的信息资产免受网络犯罪活动的侵害,但难以防范内部威胁和人为错误,这些仍然是当今数据泄露的主要原因。
对企业而言,着重强调需要清点硬件和软件,以便企业知道其资产分布情况、谁在使用软硬件以及软硬件是否安全。针对企业软硬件的资产管理不善会大大增加数据被盗和扰乱业务运营的风险,并且可能会使组织处于危险之中。
在相关技术中,通常是部署数据安全相关的工具,这些工具能够应用加密、数据屏蔽和敏感文件编辑等保护措施。然而,这些工具运用于终端设备的管理时,仅支持终端设备的软硬件信息的采集与入库,无法对终端设备的软硬件进行有效的风险识别以及在识别到风险软硬件时无法对风险终端进行及时管控。
发明内容
本申请提供一种风险终端管理方法、装置、存储介质和服务器,以解决现有技术无法对终端设备的软硬件进行有效的风险识别以及在识别到风险软硬件时无法对风险终端进行及时管控的问题。
为了解决上述问题,本申请采用了以下的技术方案:
第一方面,本申请实施例提供了一种风险终端管理方法,所述方法包括:
获取客户端上报的终端设备的软硬件信息;
基于预设的风险软硬件信息库,判断所述软硬件信息中是否存在风险软硬件;
在确定所述软件信息中存在风险软硬件的情况下,将所述终端设备标记为风险终端;
将预先配置的风险处理策略下发至所述风险终端,以使所述客户端执行所述风险处理策略。
在本申请一实施例中,获取客户端上报的终端设备的软硬件信息的步骤,包括:
获取所述客户端每隔预设时间间隔上报的软硬件日志信息;所述软硬件日志信息是所述客户端对终端设备的软硬件信息进行扫描得到的;
对所述软硬件日志信息进行解析,得到所述终端设备的软硬件信息。
在本申请一实施例中,基于预设的风险软硬件信息库,判断所述软硬件信息中是否存在风险软硬件的步骤,包括:
将所述软硬件信息中的软件信息与所述风险软硬件信息库中的风险软件信息进行对比,以判断所述软件信息中是否存在与所述风险软件信息匹配的目标风险软件;
将所述软硬件信息中的硬件信息与所述风险软硬件信息库中的风险硬件信息进行对比,以判断所述硬件信息中是否存在与所述风险硬件信息匹配的目标风险硬件;
在判断所述终端设备存在所述目标风险软件和/或所述目标风险硬件时,确定所述软件信息中存在风险软硬件。
在本申请一实施例中,将预先配置的风险处理策略下发至所述风险终端,以使所述客户端执行所述风险处理策略的步骤之前,所述方法还包括:
基于所述风险软硬件的风险等级,确定所述风险等级对应的风险处理策略;不同的风险等级对应不同的风险处理策略。
在本申请一实施例中,所述风险处理策略包括卸载策略和禁用策略中的一种或多种;
将预先配置的风险处理策略下发至所述风险终端,以使所述客户端执行所述风险处理策略的步骤,包括:
在所述风险处理策略为卸载策略的情况下,将所述卸载策略下发至所述风险终端,以使所述客户端执行所述卸载策略,对所述风险软硬件中的风险软件进行卸载;和/或,
在所述风险处理策略为禁用策略的情况下,将所述禁用策略下发至所述风险终端,以使所述客户端执行所述禁用策略,禁用所述风险软硬件中的风险软件和/或禁用所述风险终端。
在本申请一实施例中,所述方法还包括:
响应于针对所述风险处理策略的配置操作,更新所述风险处理策略。
在本申请一实施例中,所述方法还包括:
将所述风险终端显示至预设的管理终端;
响应于通过所述管理终端触发的针对所述风险终端的操作指令,将所述操作指令发送至所述风险终端,以使所述风险终端对应的客户端执行所述操作指。
第二方面,本申请实施例提供了一种风险终端管理装置,所述装置包括:
获取模块,用于获取客户端上报的终端设备的软硬件信息;
判断模块,用于基于预设的风险软硬件信息库,判断所述软硬件信息中是否存在风险软硬件;
标记模块,用于在确定所述软件信息中存在风险软硬件的情况下,将所述终端设备标记为风险终端;
发送模块,用于将预先配置的风险处理策略下发至所述风险终端,以使所述客户端执行所述风险处理策略。
在本申请一实施例中,所述获取模块包括:
日志信息获取子模块,用于获取所述客户端每隔预设时间间隔上报的软硬件日志信息;所述软硬件日志信息是所述客户端对终端设备的软硬件信息进行扫描得到的;
解析子模块,用于对所述软硬件日志信息进行解析,得到所述终端设备的软硬件信息。
在本申请一实施例中,所述判断模块包括:
第一判断子模块,用于将所述软硬件信息中的软件信息与所述风险软硬件信息库中的风险软件信息进行对比,以判断所述软件信息中是否存在与所述风险软件信息匹配的目标风险软件;
第二判断子模块,用于将所述软硬件信息中的硬件信息与所述风险软硬件信息库中的风险硬件信息进行对比,以判断所述硬件信息中是否存在与所述风险硬件信息匹配的目标风险硬件;
确定子模块,用于在判断所述终端设备存在所述目标风险软件和/或所述目标风险硬件时,确定所述软件信息中存在风险软硬件。
在本申请一实施例中,所述风险终端管理装置还包括::
风险处理策略确定模块,用于,将预先配置的风险处理策略下发至所述风险终端,以使所述客户端执行所述风险处理策略之前,基于所述风险软硬件的风险等级,确定所述风险等级对应的风险处理策略;不同的风险等级对应不同的风险处理策略。
在本申请一实施例中,所述风险处理策略包括卸载策略和禁用策略中的一种或多种,所述发送模块包括:
第一发送子模块,用于在所述风险处理策略为卸载策略的情况下,将所述卸载策略下发至所述风险终端,以使所述客户端执行所述卸载策略,对所述风险软硬件中的风险软件进行卸载;
第二发送子模块,用于在所述风险处理策略为禁用策略的情况下,将所述禁用策略下发至所述风险终端,以使所述客户端执行所述禁用策略,禁用所述风险软硬件中的风险软件和/或禁用所述风险终端。
在本申请一实施例中,所述风险终端管理装置还包括::
配置模块,用于响应于针对所述风险处理策略的配置操作,更新所述风险处理策略。
在本申请一实施例中,所述风险终端管理装置还包括::
显示模块,用于将所述风险终端显示至预设的管理终端;
指令发送模块,用于响应于通过所述管理终端触发的针对所述风险终端的操作指令,将所述操作指令发送至所述风险终端,以使所述风险终端对应的客户端执行所述操作指令。
第三方面,基于相同发明构思,本申请实施例提供了一种存储介质,所述存储介质内存储有机器可执行指令,所述机器可执行指令被处理器执行时实现本申请第一方面提出的风险终端管理方法。
第四方面,基于相同发明构思,本申请实施例提供了一种服务器,包括处理器和存储器,存储器存储有能够被处理器执行的机器可执行指令,处理器用于执行机器可执行指令,以实现本申请第一方面提出的风险终端管理方法。
与现有技术相比,本申请包括以下优点:
本申请实施例提供的一种风险终端管理方法,包括:获取客户端上报的终端设备的软硬件信息;基于预设的风险软硬件信息库,判断软硬件信息中是否存在风险软硬件;在确定软件信息中存在风险软硬件的情况下,将终端设备标记为风险终端;将预先配置的风险处理策略下发至风险终端,以使客户端执行风险处理策略。本申请实施例能够动态监控和管理终端设备的软硬件信息,对终端设备的软硬件进行有效的风险识别,并且能够在检测到终端设备存在风险软硬件时,及时将风险处理策略下发至风险终端,对风险终端进行及时管控,保证企业数据和软硬件资产能够得到及时有效的保护。
附图说明
为了更清楚地说明本发明实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本发明的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1是本申请一实施例中一种风险终端管理方法的步骤流程图。
图2是本申请一实施例中一种风险终端管理装置的功能模块示意图。
附图标记:200-风险终端管理装置;201-获取模块;202-判断模块;203-标记模块;204-发送模块。
具体实施方式
下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
参照图1,示出了本申请一种风险终端管理方法,该方法可以包括以下步骤:
S101:获取客户端上报的终端设备的软硬件信息。
需要说明的是,本实施方式的执行主体可以是具有数据处理、网络通信以及程序运行功能的计算服务设备,或者具有上述功能的电子设备。例如,执行主体可以为服务器,该服务器可以是DLP(Data leakage prevention,数据防泄漏)服务器。需要说明的是,数据泄密防护,是通过一定的技术手段,防止企业的指定数据或信息资产以违反安全策略规定的形式流出企业的一种策略。通过在DLP服务器运行本实施例提供的风险终端管理方法,可以进一步提高数据泄密防护的使用效果,实现对风险终端及时有效的管控,保证企业数据和软硬件资产能够得到及时有效的保护。需要说明的是,本实施不对执行主体作出具体限制。
在本实施方式中,终端设备的软硬件信息包括终端设备的软件信息和硬件信息,其中,软件信息包括软件名称和软件版本,硬件信息包括硬件名称和硬件版本。
在具体实现中,可以获取客户端每隔预设时间间隔上报的软硬件日志信息,再对软硬件日志信息进行解析,得到终端设备的软硬件信息。
示例性的,预设时间间隔可以设置为一天,也就是说,客户端每隔一天就会对终端设备的软硬件信息进行扫描,得到终端设备的软硬件日志信息,并将软硬件日志信息上报给服务器。
S102:基于预设的风险软硬件信息库,判断软硬件信息中是否存在风险软硬件。
在本实施方式中,风险软硬件信息库中包含预设的风险软硬件信息,该风险软硬件信息包括风险软件的名称和版本以及风险硬件的名称和版本。
在本实施方式中,通过将软硬件信息与风险软硬件信息库中的风险软硬件信息进行对比,可以判断出软硬件信息中是否存在风险软硬件。
在具体实现中,可以将软硬件信息中的软件信息与风险软硬件信息库中的风险软件信息进行对比,以判断软件信息中是否存在与风险软件信息匹配的目标风险软件;同时将软硬件信息中的硬件信息与风险软硬件信息库中的风险硬件信息进行对比,以判断硬件信息中是否存在与风险硬件信息匹配的目标风险硬件;在判断终端设备存在目标风险软件和/或目标风险硬件时,确定软件信息中存在风险软硬件。
S103:在确定软件信息中存在风险软硬件的情况下,将终端设备标记为风险终端。
在本实施方式中,在确定软件信息中存在风险软硬件的情况下,可以为终端设备添加风险标识,以将终端设备标记为风险终端。
在本实施方式中,在为终端设备添加风险标识之后,管理人员便可以根据风险标识,在与服务器连接的所有终端设备中筛选出所有的风险终端,进而了解风险终端在企业中的分布情况,以便做出相应的管控措施。
S104:将预先配置的风险处理策略下发至风险终端,以使客户端执行风险处理策略。
在本实施方式中,针对风险终端,服务器会将预先配置的风险处理策略自动下发至风险终端,风险终端中的客户端在获取到风险处理策略之后,通过对风险处理策略进行解析,可以得到相应的配置信息,进而完成针对配置信息的配置操作后,由客户端执行风险处理策略。
在本实施方式中,管理人员可以在服务器侧触发针对风险处理策略的配置操作,以对风险处理策略进行增加、删除或者修改等操作。在管理人员触发相应的配置操作之后,服务器则响应于针对风险处理策略的配置操作,将已有的风险处理策略更新为最新的风险处理策略。
本申请实施例能够动态监控和管理终端设备的软硬件信息,对终端设备的软硬件进行有效的风险识别,并且能够在检测到终端设备存在风险软硬件时,及时将风险处理策略下发至风险终端,对风险终端进行及时管控,保证企业数据和软硬件资产能够得到及时有效的保护。
在一个可行的实施方式中,S104之前,风险终端管理方法还可以包括以下步骤:
S201:基于风险软硬件的风险等级,确定风险等级对应的风险处理策略;不同的风险等级对应不同的风险处理策略。
在本实施方式中,在风将预先配置的风险处理策略下发至风险终端,以使客户端执行风险处理策略之前,还将对风险软硬件进行风险识别,确定风险软硬件对应的险等级,再基于风险软硬件对应的风险等级,确定风险等级对应的风险处理策略。
在本实施方式中,风险处理策略可以包括卸载策略和禁用策略中的一种或多种,其中,禁用策略包括软件禁用策略和终端禁用策略,也就是说,根据风险软硬件对应的风险等级,可以将卸载策略和/或禁用策略下发到风险终端。
在本实施方式中,在风险处理策略为卸载策略的情况下,将卸载策略下发至风险终端,以使客户端执行卸载策略,对风险软硬件中的风险软件进行卸载;在风险处理策略为禁用策略的情况下,将禁用策略下发至风险终端,以使客户端执行禁用策略,禁用风险软硬件中的风险软件和/或禁用风险终端。
示例性的,在检测到风险终端中的软件A为风险软件的情况下,通过对软件A进行风险识别,若确定软件A对应的风险等级为“普通风险”,则可以确定软件A对应的风险处理策略为软件禁用策略,在风险终端中禁用软件A;若确定软件A对应的风险等级为“高危风险”,则可以确定软件A对应的风险处理策略为卸载策略和/或终端禁用策略,在风险终端中卸载软件A,和/或禁用该风险终端。
在本实施方式中,风险处理策略还可以包括提示策略,,例如,在检测到用户访问风险软件的下载页面时,客户端可以生成相应的提示信息,以提示用户该软件存在安全风险,并在显示提示信息之后,禁止用户下载该软件,以在从风险源头进行风险预警,防止用户下载风险软件。又例如,在检测到用户进入风险软件的特定界面后,客户端可以生成相应的提示信息,以提示用户该特定界面中的文件为风险文件,禁止用户对特定界面中的文件进行浏览、下载、分享等操作,以保证机密文件的安全。
在一个可行的实施方式中,风险终端管理方法还可以包括以下步骤:
S301:将风险终端显示至预设的管理终端。
在本实施方式中,服务器在检测到终端设备中存在风险终端之后,将会将风险终端的相关信息发送给管理终端,以使管理终端能够对风险终端进行显示。
在具体实现中,可以通过邮件、短信或者第三方平台推送的方式将包含风险终端的预警信息发送给管理终端,以提示负责管理管理终端的管理人员。
S302:响应于通过管理终端触发的针对风险终端的操作指令,将操作指令发送至风险终端,以使风险终端对应的客户端执行操作指令。
在本实施方式中,管理人员可以根据需求,在管理终端触发的针对风险终端的操作指令,以使风险终端对应的客户端执行操作指令,实现对风险终端的管控。
在本实施方式中,通过将包含风险终端的预警信息发送给管理员,能够便于管理人员甄别风险终端的用户介于什么目的来下载风险软件,管理员可以针对风险终端设置相应的卸载策略,对风险终端的风险软件进行主动卸载,同时可以快速、有效的主动禁用风险终端,防止出现数据泄露以及软硬件财产的损失。
第二方面,基于相同发明构思,参照图2,本申请实施例提供了一种风险终端管理装置200,该风险终端管理装置200包括:
获取模块201,用于获取客户端上报的终端设备的软硬件信息。
判断模块202,用于基于预设的风险软硬件信息库,判断软硬件信息中是否存在风险软硬件。
标记模块203,用于在确定软件信息中存在风险软硬件的情况下,将终端设备标记为风险终端。
发送模块204,用于将预先配置的风险处理策略下发至风险终端,以使客户端执行风险处理策略。
在本申请一实施例中,获取模块201包括:
日志信息获取子模块,用于获取客户端每隔预设时间间隔上报的软硬件日志信息。软硬件日志信息是客户端对终端设备的软硬件信息进行扫描得到的。
解析子模块,用于对软硬件日志信息进行解析,得到终端设备的软硬件信息。
在本申请一实施例中,判断模块202包括:
第一判断子模块,用于将软硬件信息中的软件信息与风险软硬件信息库中的风险软件信息进行对比,以判断软件信息中是否存在与风险软件信息匹配的目标风险软件。
第二判断子模块,用于将软硬件信息中的硬件信息与风险软硬件信息库中的风险硬件信息进行对比,以判断硬件信息中是否存在与风险硬件信息匹配的目标风险硬件。
确定子模块,用于在判断终端设备存在目标风险软件和/或目标风险硬件时,确定软件信息中存在风险软硬件。
在本申请一实施例中,风险终端管理装置200还包括::
风险处理策略确定模块,用于,将预先配置的风险处理策略下发至风险终端,以使客户端执行风险处理策略之前,基于风险软硬件的风险等级,确定风险等级对应的风险处理策略。不同的风险等级对应不同的风险处理策略。
在本申请一实施例中,风险处理策略包括卸载策略和禁用策略中的一种或多种,发送模块204包括:
第一发送子模块,用于在风险处理策略为卸载策略的情况下,将卸载策略下发至风险终端,以使客户端执行卸载策略,对风险软硬件中的风险软件进行卸载。
第二发送子模块,用于在风险处理策略为禁用策略的情况下,将禁用策略下发至风险终端,以使客户端执行禁用策略,禁用风险软硬件中的风险软件和/或禁用风险终端。
在本申请一实施例中,风险终端管理装置200还包括::
配置模块,用于响应于针对风险处理策略的配置操作,更新风险处理策略。
在本申请一实施例中,风险终端管理装置200还包括::
显示模块,用于将风险终端显示至预设的管理终端。
指令发送模块,用于响应于通过管理终端触发的针对风险终端的操作指令,将操作指令发送至风险终端,以使风险终端对应的客户端执行操作指令。
需要说明的是,本申请实施例的风险终端管理装置200的具体实施方式参照前述本申请实施例第一方面提出的风险终端管理方法的具体实施方式,在此不再赘述。
第三方面,基于相同发明构思,本申请实施例提供了一种存储介质,存储介质内存储有机器可执行指令,机器可执行指令被处理器执行时实现本申请第一方面提出的风险终端管理方法。
需要说明的是,本申请实施例的存储介质的具体实施方式参照前述本申请实施例第一方面提出的风险终端管理方法的具体实施方式,在此不再赘述。
第四方面,基于相同发明构思,本申请实施例提供了一种服务器,包括处理器和存储器,存储器存储有能够被处理器执行的机器可执行指令,处理器用于执行机器可执行指令,以实现本申请第一方面提出的风险终端管理方法。
需要说明的是,本申请实施例的服务器的具体实施方式参照前述本申请实施例第一方面提出的风险终端管理方法的具体实施方式,在此不再赘述。
本领域内的技术人员应明白,本发明实施例的实施例可提供为方法、装置、或计算机程序产品。因此,本发明实施例可采用完全硬件实施例、完全软件实施例、或结合软件和硬件方面的实施例的形式。而且,本发明实施例可采用在一个或多个其中包含有计算机可用程序代码的计算机可用存储介质(包括但不限于磁盘存储器、CD-ROM、光学存储器等)上实施的计算机程序产品的形式。
本发明实施例是参照根据本发明实施例的方法、终端设备(系统)、和计算机程序产品的流程图和/或方框图来描述的。应理解可由计算机程序指令实现流程图和/或方框图中的每一流程和/或方框、以及流程图和/或方框图中的流程和/或方框的结合。可提供这些计算机程序指令到通用计算机、专用计算机、嵌入式处理机或其他可编程数据处理终端设备的处理器以产生一个机器,使得通过计算机或其他可编程数据处理终端设备的处理器执行的指令产生用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的装置。
这些计算机程序指令也可存储在能引导计算机或其他可编程数据处理终端设备以特定方式工作的计算机可读存储器中,使得存储在该计算机可读存储器中的指令产生包括指令装置的制造品,该指令装置实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能。
这些计算机程序指令也可装载到计算机或其他可编程数据处理终端设备上,使得在计算机或其他可编程终端设备上执行一系列操作步骤以产生计算机实现的处理,从而在计算机或其他可编程终端设备上执行的指令提供用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的步骤。
尽管已描述了本发明实施例的优选实施例,但本领域内的技术人员一旦得知了基本创造性概念,则可对这些实施例做出另外的变更和修改。所以,所附权利要求意欲解释为包括优选实施例以及落入本发明实施例范围的所有变更和修改。
最后,还需要说明的是,在本文中,诸如第一和第二等之类的关系术语仅仅用来将一个实体或者操作与另一个实体或操作区分开来,而不一定要求或者暗示这些实体或操作之间存在任何这种实际的关系或者顺序。而且,术语“包括”、“包含”或者其任何其他变体意在涵盖非排他性的包含,从而使得包括一系列要素的过程、方法、物品或者终端设备不仅包括那些要素,而且还包括没有明确列出的其他要素,或者是还包括为这种过程、方法、物品或者终端设备所固有的要素。在没有更多限制的情况下,由语句“包括一个……”限定的要素,并不排除在包括要素的过程、方法、物品或者终端设备中还存在另外的相同要素。
以上对本发明所提供的一种风险终端管理方法、装置、存储介质和服务器,进行了详细介绍,本文中应用了具体个例对本发明的原理及实施方式进行了阐述,以上实施例的说明只是用于帮助理解本发明的方法及其核心思想;同时,对于本领域的一般技术人员,依据本发明的思想,在具体实施方式及应用范围上均会有改变之处,综上,本说明书内容不应理解为对本发明的限制。
Claims (10)
1.一种风险终端管理方法,其特征在于,所述方法包括:
获取客户端上报的终端设备的软硬件信息;
基于预设的风险软硬件信息库,判断所述软硬件信息中是否存在风险软硬件;
在确定所述软件信息中存在风险软硬件的情况下,将所述终端设备标记为风险终端;
将预先配置的风险处理策略下发至所述风险终端,以使所述客户端执行所述风险处理策略。
2.根据权利要求1所述的异常处理方法,其特征在于,获取客户端上报的终端设备的软硬件信息的步骤,包括:
获取所述客户端每隔预设时间间隔上报的软硬件日志信息;所述软硬件日志信息是所述客户端对终端设备的软硬件信息进行扫描得到的;
对所述软硬件日志信息进行解析,得到所述终端设备的软硬件信息。
3.根据权利要求1所述的异常处理方法,其特征在于,基于预设的风险软硬件信息库,判断所述软硬件信息中是否存在风险软硬件的步骤,包括:
将所述软硬件信息中的软件信息与所述风险软硬件信息库中的风险软件信息进行对比,以判断所述软件信息中是否存在与所述风险软件信息匹配的目标风险软件;
将所述软硬件信息中的硬件信息与所述风险软硬件信息库中的风险硬件信息进行对比,以判断所述硬件信息中是否存在与所述风险硬件信息匹配的目标风险硬件;
在判断所述终端设备存在所述目标风险软件和/或所述目标风险硬件时,确定所述软件信息中存在风险软硬件。
4.根据权利要求1所述的异常处理方法,其特征在于,将预先配置的风险处理策略下发至所述风险终端,以使所述客户端执行所述风险处理策略的步骤之前,所述方法还包括:
基于所述风险软硬件的风险等级,确定所述风险等级对应的风险处理策略;不同的风险等级对应不同的风险处理策略。
5.根据权利要求4所述的异常处理方法,其特征在于,所述风险处理策略包括卸载策略和禁用策略中的一种或多种;
将预先配置的风险处理策略下发至所述风险终端,以使所述客户端执行所述风险处理策略的步骤,包括:
在所述风险处理策略为卸载策略的情况下,将所述卸载策略下发至所述风险终端,以使所述客户端执行所述卸载策略,对所述风险软硬件中的风险软件进行卸载;和/或,
在所述风险处理策略为禁用策略的情况下,将所述禁用策略下发至所述风险终端,以使所述客户端执行所述禁用策略,禁用所述风险软硬件中的风险软件和/或禁用所述风险终端。
6.根据权利要求1所述的异常处理方法,其特征在于,所述方法还包括:
响应于针对所述风险处理策略的配置操作,更新所述风险处理策略。
7.根据权利要求1所述的异常处理方法,其特征在于,所述方法还包括:
将所述风险终端显示至预设的管理终端;
响应于通过所述管理终端触发的针对所述风险终端的操作指令,将所述操作指令发送至所述风险终端,以使所述风险终端对应的客户端执行所述操作指令。
8.一种风险终端管理装置,其特征在于,所述装置包括:
获取模块,用于获取客户端上报的终端设备的软硬件信息;
判断模块,用于基于预设的风险软硬件信息库,判断所述软硬件信息中是否存在风险软硬件;
标记模块,用于在确定所述软件信息中存在风险软硬件的情况下,将所述终端设备标记为风险终端;
发送模块,用于将预先配置的风险处理策略下发至所述风险终端,以使所述客户端执行所述风险处理策略。
9.一种存储介质,其特征在于,所述存储介质内存储有机器可执行指令,所述机器可执行指令被处理器执行时实现如权利要求1-7任一项所述的风险终端管理方法。
10.一种服务器,其特征在于,包括处理器和存储器,所述存储器存储有能够被所述处理器执行的机器可执行指令,所述处理器用于执行机器可执行指令,以实现如权利要求1-7任一项所述的风险终端管理方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202211742936.2A CN116186675A (zh) | 2022-12-30 | 2022-12-30 | 一种风险终端管理方法、装置、存储介质和服务器 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202211742936.2A CN116186675A (zh) | 2022-12-30 | 2022-12-30 | 一种风险终端管理方法、装置、存储介质和服务器 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN116186675A true CN116186675A (zh) | 2023-05-30 |
Family
ID=86445490
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202211742936.2A Pending CN116186675A (zh) | 2022-12-30 | 2022-12-30 | 一种风险终端管理方法、装置、存储介质和服务器 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN116186675A (zh) |
-
2022
- 2022-12-30 CN CN202211742936.2A patent/CN116186675A/zh active Pending
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US11763019B2 (en) | Protecting sensitive information from a secure data store | |
US10664592B2 (en) | Method and system to securely run applications using containers | |
US9177145B2 (en) | Modified file tracking on virtual machines | |
US9436832B2 (en) | System and method for virtual image security in a cloud environment | |
CN109155774B (zh) | 用于检测安全威胁的系统和方法 | |
US9100440B1 (en) | Systems and methods for applying data loss prevention policies to closed-storage portable devices | |
US8826424B2 (en) | Run-time additive disinfection of malware functions | |
US8566949B2 (en) | Software component, software component management method, and software component management system | |
US20110078497A1 (en) | Automated recovery from a security event | |
US20080183603A1 (en) | Policy enforcement over heterogeneous assets | |
KR101266037B1 (ko) | 휴대단말에서 악성행위 처리 방법 및 장치 | |
CN104484599A (zh) | 一种基于应用程序的行为处理方法和装置 | |
CA2915068C (en) | Systems and methods for directing application updates | |
CN108334404B (zh) | 应用程序的运行方法和装置 | |
CN110688653A (zh) | 客户端的安全防护方法及装置、终端设备 | |
Distefano et al. | SecureMyDroid: enforcing security in the mobile devices lifecycle | |
CN109784051B (zh) | 信息安全防护方法、装置及设备 | |
CN117614734A (zh) | 一种云原生容器边界权限识别方法及装置 | |
KR101614809B1 (ko) | 엔드포인트 응용프로그램 실행 제어 시스템 및 그 제어 방법 | |
CN110990873A (zh) | 一种违规操作的监控方法、计算机设备及存储介质 | |
CN116186675A (zh) | 一种风险终端管理方法、装置、存储介质和服务器 | |
CN106856477B (zh) | 一种基于局域网的威胁处理方法和装置 | |
US20210004477A1 (en) | Enhanced computer objects security | |
CN115086036A (zh) | 云平台的安全防护方法、装置、设备及存储介质 | |
Powers et al. | Whitelist malware defense for embedded control system devices |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination |