在企业网络中,终端身份的可靠性与安全性是网络访问控制的前提。然而,随着终端形态的多样化——从传统的PC服务器到海量的哑终端(如打印机、摄像头、医疗设备)——身份仿冒风险日益凸显。这些设备或因系统老旧、难以加固,或因无法安装代理、缺乏有效监控,成为网络中最薄弱的一环,也让仿冒终端得以隐匿其中,长期潜伏并实施渗透。
联软科技凭借UniEPP与UniNID的深度协同,构建覆盖七大终端仿冒场景的立体防护体系,以“端网协同”架构实现从身份认定、行为分析到策略执行的全链路管控,为企业提供了一张灵敏的终端仿冒检测网。
创新方案:七大核心仿冒场景全面覆盖
联软科技凭借UniEPP与UniNID的深度协同,实现对包括仿冒哑终端在内的七大终端仿冒场景的全面覆盖:
序号 | 仿冒场景 |
场景1 | PC电脑仿冒哑终端 |
场景2 | 哑终端仿冒哑终端 |
场景3 | 未装EPP助手PC仿冒已装EPP助手PC(拔线替换) |
场景4 | 未装EPP助手PC仿冒已装EPP助手PC(共接HUB) |
场景5 | 未安装EPP助手PC仿冒未安装EPP助手PC |
场景6 | 已安装EPP助手PC仿冒已安装EPP助手PC |
场景7 | 已安装EPP助手PC仿冒未安装EPP助手PC |
这七大场景构成的完整防御体系,已在国内某大型商业银行的真实网络环境中得到验证。
联软解题,“答三问”
联软科技认为,解决终端仿冒关键在于回答三个最根本的问题:
“你是谁?”(身份确认)
“你在做什么?”(行为监控)
“不守规矩怎么办?”(策略执行)
联软科技的终端仿冒检测方案不依赖单一维度的技术,而是构建了一个集“静态身份画像”、“动态行为监控”与“强制策略执行”于一体的三重纵深防御体系。这一体系的核心正是其“端网协同”(UniEPP+UniNID)架构,确保在不同仿冒场景下,总有至少一种、甚至多种检测机制能够精准识别并作出响应。
第一重防御:基于“设备指纹”的静态身份画像
此为防御的基石,旨在回答“你是谁?”的问题。联软UniNID通过多种技术手段,为每一个接入网络的设备(无论是否安装代理)建立一个独一无二的、难以伪造的身份档案。
覆盖场景:
场景1 (PC仿冒哑终端) 和 场景2 (哑终端互仿):仿冒设备的“指纹”特征(如操作系统、服务等)与被仿冒设备的原始指纹档案存在显著差异,系统比对后会立即识别为仿冒。

第二重防御:基于“端网行为”的动态过程监控
如果说静态画像是“证件照”,那么动态监控就是“行为录像”,旨在回答“你在做什么?”的问题。这一层防御通过UniEPP和UniNID的协同,实时监测网络中的连接行为与通信模式,捕捉仿冒过程中的异常。
覆盖场景:
场景3 (未装EPP助手PC仿冒已装EPP助手PC,拔线替换)、场景4 (未装EPP助手PC仿冒已装EPP助手PC,共接HUB)和场景5 (未装EPP助手PC互仿):通过分析终端在通信过程中表现出的与其网络行为基线不一致的多重矛盾特征,实现对各类仿冒攻击的精准识别与告警。

第三重防御:基于“802.1x”的强制策略执行
这是防御体系的“执行者”和“终极裁决者”,旨在确保“非我族类,其心必异,必须驱离”。当前两重防御机制发出预警时,该层将启动强制性的身份再验证流程,让仿冒者无所遁形。
覆盖场景:
场景6 (已装EPP助手PC互仿) 和 场景7 (已装EPP助手PC仿冒免检哑终端):这些高级仿冒场景中,仿冒者自身可能是“合法”设备。但强制重认证机制要求其“自证身份”,仿冒设备因无法通过被仿冒者的身份验证(无论是证书还是设备指纹MAB认证),最终必然认证失败,从而被网络拒绝或隔离。

总结来说,联软的终端仿冒管理解决方案是将身份识别、行为分析、策略执行三者有机结合。UniNID提供了全局的资产可见性与身份基线,UniEPP提供了端点侧的主动防御与深度洞察,而802.1x则提供了强有力的控制与处置能力。这种多层次、多角度的联合研判机制,共同构成了一张严密的“立体仿冒检测网”,确保了无论是简单的MAC仿冒,还是复杂的身份盗用,都能被精准地检测和阻断。