跳至主要内容

策略

策略页面定义了移动代理检测到威胁事件时采取的操作,以及为应用程序定义策略的能力。包含威胁策略、应用策略、钓鱼与内容策略、三星Knox策略等标签页。

可为默认组或用户自定义组定义威胁策略操作。通过选择策略页面中的威胁策略标签页即可查看此信息。

要访问 策略 页面,请在导航窗格中点击 策略 在页面顶部,您将看到以下标签页:

  • 威胁策略

  • 应用策略

  • 钓鱼与内容策略

  • 三星Knox策略

威胁策略

可为默认组或用户自定义的组定义威胁策略操作。通过选择“策略”页面,然后选择“威胁策略”标签页即可显示此信息。

威胁策略提供以下选项:

  • 启用或禁用特定威胁分类的检测。

  • 决定管理员是否要向用户发出警报。

  • 指定警报文本。

  • 指定要采取的保护措施(在设备本地或与MDM相关)。如果发送电子邮件,是否同时发送短信,或两者都发送给已登录的管理员。

点击“部署”将新威胁策略发送到当前激活的设备。当与MDM或本地设备组集成时,每个组都会创建为 移动安全 控制台组,并拥有自己的威胁策略。用户可在“所选组”下拉列表中选择要修改的组。

注意

威胁数据是动态管理的,并且不断变化,而不是每个版本都是静态的。因此,威胁字段和威胁值(如默认严重性、类别,甚至威胁列表本身)可能会在版本发布前发生变化。

启用威胁

管理员可以选择启用和禁用某些威胁检测。要禁用事件严重性,请点击“保存并部署”按钮。“威胁策略”标签页会显示威胁描述以及每个威胁的MITRE战术。点击信息框中的MITRE战术将显示潜在对手可能采用的战术。

复制威胁策略

将威胁策略复制到租户内的目标组会覆盖其属性。

  • 威胁启用

  • 严重性

  • 用户警报设置

  • 设备操作

  • MDM操作*

  • 缓解操作*

  • 通过电子邮件或短信的通知设置

    注意

    * MDM操作和缓解操作值仅复制到与源组MDM实例匹配的目标组。

在指定目标群组时,您可以:

  • 搜索群组名称

  • 选择多个目标群组

选择目标群组并确认复制操作后,点击“复制并部署”按钮。

注意

若进行了任何更改,请确保点击源群组(显示在“已选群组”字段中)上的“保存并部署”按钮。

默认威胁策略

威胁的默认策略分为两种类型:

关于严重性级别

管理员可调整威胁严重性等级,以适应不同业务场景。可选级别包括:

  • 严重

  • 高危

  • 低危

  • 普通

  • 新威胁默认策略 - 在 移动安全 控制台中,新威胁的默认策略类型为禁用状态,允许管理员在需要时启用。

  • 初始默认威胁策略 - 初始默认威胁策略是应用安装时设备初始化的策略,包含恶意软件、网络钓鱼等关键威胁。用户个人策略将在激活后不久下载。

    该策略包含的关键威胁包括:

    • 设备越狱/root提权

    • 权限提升(EOP)

    • 中间人攻击 - ICMP重定向

    • 中间人攻击 - ARP欺骗

    • 系统篡改

    • 恶意热点

    • 中间人攻击

设备操作

设备操作无需与MDM集成(iOS断开Wi-Fi操作除外)。

  1. 要设置 设备操作 ,请在导航窗格中选择 策略 ,然后选择 威胁策略 选项卡。

  2. 找到所需威胁,点击设备操作列中的齿轮图标。

  3. 勾选所需的设备操作并点击确定。图中展示了为Android、iOS、三星Knox和浏览器扩展设备提供的操作。

    注意

    必须先在三星Knox策略选项卡中定义针对已启用威胁采取的具体数据防泄露操作。

    mobile-security-console-device-action.png

以下部分分别描述Android、iOS和Knox的不同操作。

Android

  • 断开Wi-Fi :禁用Wi-Fi适配器并回退至蜂窝数据(若启用)。用户可在安全后重新启用Wi-Fi适配器。

  • 网络沉洞 :若在管理页面配置了网络沉洞设置,此处将显示该选项。该操作会根据配置的IP网络/掩码和域名来阻止或允许指定网络范围/域名。

    注意

    此功能仅支持Android 10以上版本。

  • 禁用蓝牙 :禁用蓝牙适配器并断开当前所有蓝牙连接。

    注意

    不支持在运行Android 10以上版本的设备上禁用蓝牙。

  • 隧道化非安全流量 :选择后,将自动启动安全VPN隧道以处理非安全连接中的流量

注意

要使用 网络沉洞 隧道化非安全流量 操作所需的最低支持Android操作系统版本为Android 10。

对于 断开Wi-Fi 禁用蓝牙 功能,Android 10以上版本的系统不予支持。

iOS

  • 启用VPN :当管理页面中配置了VPN设置时启用此选项。选择该选项可针对威胁启动预设的VPN

  • 网络沉洞 :若管理页面中配置了网络沉洞设置,此处将显示该选项。该操作会根据配置的IP网络/掩码及域名,对指定网络范围/域名实施阻断或放行。

  • 禁用蓝牙 :关闭蓝牙适配器并断开当前所有蓝牙连接。此功能仅支持MDM移动安全应用。

  • 隧道加密不安全流量 :选择此选项时,系统将自动建立安全VPN隧道以处理不安全连接中的流量。

  • 断开Wi-Fi(可选) :部分MDM会显示iOS的断开Wi-Fi选项。选择后,MDM会向设备下发Wi-Fi配置文件,强制断开当前连接的SSID。若无可用的SSID,设备Wi-Fi将自动切换至其他可用SSID或蜂窝数据。

三星Knox

  • 使用Android操作 :此功能需与Knox操作设置配合使用。

  • 禁用/卸载/拦截应用 :这些操作会移除或阻止应用在设备上运行。

    注意

    Chrome等内置应用无法卸载。

  • 网络隔离 :此操作会禁止恶意应用(尚未卸载时)的所有网络通信。

  • 数据防泄露 :要配置三星Knox高级版的数据防泄露选项,请在导航窗格点击「策略」,选择「三星Knox策略」标签页。找到Android设备并点击该行的齿轮图标,弹出窗口将显示可供选择的数据防泄露操作。勾选「数据防泄露」复选框。

浏览器扩展:

  • 禁用扩展 :这将禁用与威胁相关联的扩展程序。

  • 卸载扩展程序 :这将卸载与威胁相关联的扩展程序。

为不安全流量设置安全VPN隧道

可以设置策略,为访问不安全通信链路的iOS和Android用户自动启动安全VPN隧道。具体操作请按照策略页面中的步骤执行。

  1. 在导航窗格中,点击“策略”

  2. 点击“威胁策略”选项卡。

  3. 找到目标设备,点击“设备操作”列中的齿轮图标

  4. 在Android或iOS选项下勾选“隧道化不安全流量”复选框。

  5. 点击“确定”。

用户告警

通过点击“设置用户告警”列中的启用或禁用单选按钮,可为所有事件严重级别启用或禁用用户告警。管理员可选择告警使用的语言和文本内容。

可同时设置多种语言,但设备定义的语言将作为用户告警的显示语言。

选择要添加的语言及该事件对应的显示文本。“按钮标签”字段提供可点击的按钮,用户可跳转至网站或拨打电话号码。设置链接时,请在“按钮链接”字段输入有效URL,例如: http://helpdesk.mycorp.comtel://9735551212 以便点击后自动拨打该号码。

Mobile_security_user_alert.png

移动安全应用支持在用户告警消息中可选使用变量。这些变量将插入到策略页面指定的告警文本中。

变量

定义

[wifi_ssid]

[date]

设备在检测到攻击时所连接的Wi-Fi网络名称。

攻击发生日期。

[ip]

DNS、网关或网络代理的IP地址。

[app_name]

[host_app_name]

[profile_name]

[操作系统版本]

检测到的恶意应用程序名称。

主机应用程序名称。

配置文件名称。

操作系统版本。

[被阻止的域名]

被阻止的域名。

[侧载开发者]

侧载应用程序开发者。

[附近网络SSID列表]

[恶意网址]

[类别]

这是检测到攻击时附近网络的标识符列表。

若恶意URL与威胁相关,此变量将提供该值。

威胁所属类别。

这是使用上述变量的MITM网络攻击用户警报消息示例。

移动安全应用检测到网络攻击。设备与名为[wifi_ssid]的网络间通信被拦截。攻击者可劫持流量并窃取凭据或向设备投放恶意软件。

注意

用户警报文本限制为1000字符。若超出则仅保存前1000字符。

MDM操作

要启用MDM操作项,请在需配置的威胁所在行下拉MDM操作列的列表,选择检测到该威胁时应用于设备的分组。

移动安全 控制台通过MDM API安全通信,并按所选定义执行分配。 若要取消某威胁分类的MDM操作,请将威胁MDM操作改为'无操作'。

注意

断开Wi-Fi的MDM操作仅支持iOS设备。 安卓设备当前需通过'设备操作'请求执行此操作。

缓解操作

缓解操作列用于定义威胁修复后,可在客户MDM上执行的特定操作(当威胁不再对设备构成风险时)。例如,检测到设备遭受ARP中间人攻击时,可阻止其访问企业资源;当设备接入安全网络后,管理员可自动恢复其访问权限。管理员还可选择将设备移至MDM上的其他分组。由于某些威胁特性,并非所有威胁分类都支持缓解操作。

应用程序策略

管理员可创建应用程序策略。 这些策略有助于识别具有特定行为特征的应用程序,并允许管理员:

  • 将应用加入白名单并标记为安全。

    注意

    标记为安全的应用程序不会触发威胁。

  • 阻止应用程序并将其标记为恶意软件。

    注意

    标记为阻止的应用程序将被视为恶意软件,并对其执行管理员在威胁策略中设置的相应操作。

  • 将不符合企业政策的应用程序标记为不合规。

    注意

    如果威胁策略中为不合规应用程序设置了操作,则会执行该操作。

  • 当新应用程序符合定义的策略时,请求电子邮件通知。

要定义应用程序策略,请选择应用程序的不同特性,例如相机或位置访问。 当用户构建具有匹配特性的应用程序策略时,页面会显示根据条件找到的匹配应用程序数量。

构建应用程序策略时,用户可以选择不同的行为和应用程序特性,例如一个或多个特性。

类别

示例特性

广告商

该应用程序使用了广泛的广告和测量SDK,包括AppLovin、Fyber、IAB Open Measurement、IronSource、Mintegral、Unity Ads、Vungle、AdMob、Apperhand、Apperian、Appsee、Greystrip、iAD、Kakao、SourMint(恶意广告SDK)、Mobclix、mobiSage和Pushwoosh,以及其他移动广告商SDK。

无障碍权限

该应用程序使用了可能被滥用的特权权限。

Android应用商店

该应用程序被归类为广泛的Android应用商店分类,包括医疗、美容、棋盘游戏、书籍与参考、商业、卡牌游戏、赌场游戏、休闲游戏、漫画游戏、通讯、约会、金融、食品与饮料、健康与健身、家居与家庭、库与演示、生活方式、地图与导航、音乐与音频、音乐游戏、新闻与杂志、育儿、个性化、摄影、生产力、益智游戏、赛车游戏、角色扮演游戏、购物、模拟游戏、社交、体育、体育游戏、策略游戏、工具、旅行与本地、问答游戏、视频播放器与编辑器、天气、文字游戏、动作游戏、冒险游戏、街机游戏、艺术与设计、汽车与车辆、教育、教育游戏、娱乐和活动。 此外,该应用程序未在Android应用商店中列出。

Android内容类别与评级

该应用程序包含适合10岁以上、12岁以上、青少年、17岁以上成熟内容、18岁以上成人内容,以及PEGI 12+和PEGI 18+分类的内容。 其内容涉及酒精、烟草、毒品、毒品相关、强烈或温和语言、轻度幻想、裸露、性暗示、性情境、性主题、暗示性主题、暴力、血液和其他毒品使用。 内容还涵盖多样且可能敏感的材料,建议谨慎处理。

音频/视频

该应用程序可以访问截图、相机、相机胶卷和麦克风。它还能够录制视频、录制音频内容并更新相机胶卷。

行为

该应用程序请求了其类别中意外的权限和危险权限,显示了意外的高严重性发现,并声明了自定义URL方案。

云服务

该应用程序可以访问各种云平台和存储服务,包括易受攻击的AWS和Google云实例,以及Amazon AWS、Box、Dropbox、Evernote、Facebook、Google Drive、Google存储、iCloud、Instagram、LinkedIn、OneDrive、Salesforce、SugarSync、Twitter和微博。 它还可以向Flurry和Google发送分析数据,并更新多个服务中的存储内容,包括Amazon AWS、Box、Dropbox、Facebook、Google Drive、Google存储、Office 365、OneDrive、Twitter和微博。

通讯

该应用程序访问电子邮件、短信、外部服务器、内部网络地址和Wi-Fi连接信息,还可以连接到本地IP地址。它能够撰写和发送电子邮件、撰写和发送短信,甚至无需拨号器即可拨打电话。

它建立网络连接(如VPN隧道),执行网络扫描,并可能通过代理服务器操作。该应用程序使用蓝牙共享,依赖Monkeysocks SDK,并通过未加密的HTTP或其他未加密的网络连接进行通信。

该应用还表现出存在风险的SSL行为:可能出现SSL通信问题、自行签署SSL证书或跳过证书验证检查。用户数据也可能存储在易受攻击的Cookie中。

崩溃报告

该应用可将崩溃日志和诊断报告发送至第三方服务,包括Bugsense、Crashlytics、Critterism和Flurry。

健康数据

访问设备中的个人健康数据。

iOS应用商店

该应用覆盖广泛的iOS分类,包括游戏(动作、冒险、街机、棋盘、卡牌、角色扮演、策略等)、杂志(艺术与摄影、商业与投资、娱乐、时尚、科学、体育与休闲等)以及商业、金融、生活方式、教育、购物、旅行、工具、天气、照片与视频、社交网络等通用应用类型,同时被配置为TestFlight应用且未在iOS应用商店上架。

iOS内容与分级

该应用包含4+、9+、12+和17+分级内容,涉及酒精、烟草或毒品相关内容,频繁强烈的粗俗语言、低俗幽默、性暗示、裸体、成人物质使用、成人暗示主题及写实暴力。其他元素包括赌博、轻度或成人暗示主题、轻度写实暴力、轻度性内容与裸体,以及无限制网络访问。

iOS快捷指令

该应用可执行并安装iOS快捷指令,同时使用键盘扩展功能(包括捕获按键操作——某些情况下会将这些按键传输给第三方)。

位置信息

该应用访问常规及精确定位信息,可能以未加密方式传输位置数据或发送至远程服务器。

日志文件

向可被任意应用读取的文件写入数据。

移动追踪器

该应用使用激进广告追踪器、未分类追踪器及多个具名移动追踪器,包括AbstractEmu、Adeco、AhRat、AppMeasurement、AppsFlyer、Bearclod恶意软件、cerberusC2s、CoulusCoelib、Crashlytics、CubeIQ、Cynos、Donot、EvilEye恶意软件、Fleckpe、Goontact、Gravy、GriftHorse、Joker恶意软件、Kochava、Mintegral、NewRelic、Nextalive、nodleio、PhoneSpy、Postlo间谍软件、Sense360、Speedspot、Starbolt、TangleBot、Triada恶意软件、Tutela、XcodeSpy、Xiaomi、xmodesocial和xnspy。若需仅以逗号分隔列表、项目符号列表或按恶意软件家族与分析追踪器分组的句子呈现,亦可提供。

隐私

该应用访问广告商用于识别设备的唯一追踪ID,以及恶意软件或钓鱼网站、通讯录、日历、通话记录、剪贴板内容、设备IMEI号、设备通知、设备序列号、本地设备信息、电话服务、唯一设备ID(UDID)、用户浏览记录和传输敏感数据的网站。其还在网络流量中暴露AI平台API密钥,泄露剪贴板信息及个人身份信息(PII)。

该应用以窗口叠加方式覆盖界面,捕获用户交互截图,并将联系人、IMEI、视频、图像、登录相关内容和潜在敏感数据发送至远程服务器,同时向Uber传输位置和用户信息,篡改剪贴板内容并修改本地设备信息。

该应用使用Anthropic Claude、Cohere、DeepSeek、Hugging Face、OpenAI、ChatGPT、Gemini AI服务及内置OCR功能,具备语音识别能力,可通过设备麦克风检测超声波信标来追踪用户位置。

该应用包含BeiTaAd广告插件,可使用Glassbox SDK、Google Consent SDK、Luminati SDK、TestFairy SDK、Twilo API、Uber API和YouMi SDK,并依赖管理悬浮窗权限及生成悬浮窗口的API。

配置描述文件

该应用可配置密码策略、密码删除策略、SCEP有效载荷、VPN附加软件、VPN隧道、网页剪辑、身份偏好设置、APN基站与互联网设置、CardDav有效载荷、设备限制、电子邮件账户、企业域、以太网接口、Exchange Active Sync、全局HTTP代理设置、LDAP目录服务、托管偏好设置、单点登录、MDM服务及带配置文件的Wi-Fi设置,还可通过配置文件安装可信证书。

临近警报

当用户接近特定位置时发送警报。

安全性

该应用以多种方式与系统资源交互:访问外部服务器和近期任务、在后台执行进程、加载动态及原生代码,并可能阻止设备锁屏。它能读取已安装应用列表、请求设备管理员权限、要求在禁用安全模式下运行,甚至终止其他应用程序的运行。某些情况下,它还可能在没有二进制保护的情况下运行。

该应用表现出多项高风险行为,包括包含内部私有框架代码、创建在任何设备状态下均可访问的未受保护文件、泄露源文件路径以及检测VirusTotal模拟器。它可能还依赖SparkCat OCR恶意软件或使用安全计算功能(如BPF)。

该应用利用可绕过或削弱平台控制的功能,包括苹果私有授权、规避App Store的空中更新方法、get-task-allow标志以及JSPatch、MonoTouch、PhoneGap和Signal等框架。此外,该应用通过未加密的网络连接进行通信,并能写入APN设置。

服务器位置

该应用可与以下国家/地区的服务器通信:阿富汗、奥兰群岛、阿尔巴尼亚、阿尔及利亚、美属萨摩亚、安道尔、安圭拉、南极洲、安提瓜和巴布达、阿根廷、亚美尼亚、阿鲁巴、澳大利亚、奥地利、阿塞拜疆、巴哈马、孟加拉国、巴巴多斯、白俄罗斯、比利时、伯利兹、百慕大、不丹、玻利维亚、博奈尔(圣尤斯特歇斯和萨巴)、波斯尼亚和黑塞哥维那、博茨瓦纳、布韦岛、巴西、英属印度洋领地、英属维尔京群岛、文莱达鲁萨兰国、保加利亚、布基纳法索、布隆迪、佛得角、柬埔寨、喀麦隆、加拿大、开曼群岛、乍得、智利、中国、圣诞岛、科科斯(基林)群岛、哥伦比亚、科摩罗、刚果、库克群岛、哥斯达黎加、科特迪瓦、克罗地亚、库拉索、CW、塞浦路斯、捷克共和国、丹麦、吉布提、多米尼克、多米尼加共和国、厄瓜多尔、埃及、萨尔瓦多、赤道几内亚、厄立特里亚、爱沙尼亚、埃塞俄比亚、法罗群岛、斐济、芬兰、法国、法属圭亚那、法属波利尼西亚、加蓬、冈比亚、格鲁吉亚、德国、加纳、希腊、格陵兰、格林纳达、瓜德罗普、关岛、危地马拉、根西岛、几内亚、几内亚比绍、圭亚那、海地、洪都拉斯、香港、匈牙利、冰岛、印度、印度尼西亚、伊朗、爱尔兰、马恩岛、以色列、意大利、日本、约旦、哈萨克斯坦、肯尼亚、基里巴斯、科威特、吉尔吉斯斯坦、拉脱维亚、莱索托、利比里亚、利比亚、立陶宛、卢森堡、澳门、马其顿、马达加斯加、马拉维、马来西亚、马尔代夫、马耳他、马绍尔群岛、马提尼克、毛里塔尼亚、马约特、墨西哥、密克罗尼西亚、摩纳哥、蒙古、蒙特塞拉特、摩洛哥、莫桑比克、纳米比亚、瑙鲁、尼泊尔、荷兰、新喀里多尼亚、新西兰、尼加拉瓜、尼日尔、尼日利亚、纽埃、诺福克岛、北马里亚纳群岛、挪威、巴基斯坦、帕劳、巴勒斯坦领土、巴拿马、巴布亚新几内亚、巴拉圭、秘鲁、菲律宾、皮特凯恩、波兰、葡萄牙、卡塔尔、罗马尼亚、俄罗斯联邦、卢旺达、圣巴泰勒米、圣赫勒拿(阿森松和特里斯坦-达库尼亚)、圣基茨和尼维斯、圣卢西亚、圣马丁(法属)、圣皮埃尔和密克隆、圣文森特和格林纳丁斯、萨摩亚、圣马力诺、圣多美和普林西比、沙特阿拉伯、塞尔维亚、塞拉利昂、新加坡、荷属圣马丁、斯洛伐克、斯洛文尼亚、所罗门群岛、索马里、南非、南乔治亚和南桑威奇群岛、韩国、南苏丹、西班牙、斯里兰卡、苏丹、苏里南、斯瓦尔巴和扬马延、斯威士兰、瑞典、瑞士、台湾、塔吉克斯坦、坦桑尼亚、泰国、中非共和国、朝鲜民主主义人民共和国、刚果民主共和国、福克兰群岛、法属南部领地、梵蒂冈、老挝人民民主共和国、美国本土外小岛屿、东帝汶、多哥、托克劳、汤加、特立尼达和多巴哥、突尼斯、土耳其、土库曼斯坦、特克斯和凯科斯群岛、图瓦卢、乌干达、乌克兰、阿拉伯联合酋长国、英国、美国、乌拉圭、乌兹别克斯坦、瓦努阿图、委内瑞拉、越南、维尔京群岛、瓦利斯和富图纳、西撒哈拉、也门、赞比亚和津巴布韦。

社交媒体连接

连接社交媒体并发送个人信息。

社交网络SDK

该应用使用以下社交网络:亚马逊、Amity、AppAuth、DeepLinkKit、Fabric、Facebook、Gigya、谷歌、Kakao、Naver、Odnoklassniki、Pinterest、Schibsted、腾讯、TikTok、Twitter、U-Share、Vkontakte、微信、微博、Yandex。

方法置换

允许数据被篡改。

漏洞

该应用访问存在漏洞的Azure、Elasticsearch和Firebase云实例,并包含通用漏洞披露(CVE)数据库中列出的多个问题,涉及隐私和安全类别。其中包括CVSS评分为严重、高、中、低等级的漏洞。

该应用暴露敏感信息,包括Azure硬编码凭据、Twilio凭据以及URL中嵌入的其他硬编码密钥。同时存在SSL通信缺陷,可能通过暴露的URL参数泄露私有数据,并显示出不安全的数据处理迹象。

该应用依赖存在已知漏洞的组件,包括受CVE-2023-4863影响的libwebp、受CVE-2023-41064影响的WEBP版本,以及易受CVE-2023-4863攻击的Flutter构建版本。该应用还与已知恶意软件家族相关联,已被识别为PROXYLIB和LumiApps的一部分。

此外,该应用利用了MacDirtyCow漏洞利用程序,进一步表明其高风险行为。

请按以下步骤创建应用策略:

  1. 点击 + 添加策略 按钮。

  2. 为新策略输入唯一名称。

  3. 可用特性 列表中查找并选择特性:

    • 展开主题并通过点击加号选择具体特性。

    • 在搜索字段输入值,并点击加号选择所需匹配特性。

    • 点击绿色加号可选择整个特性类别。

      注意

      所选特性将移至右侧的 策略特性 列表,并默认添加到 所有特性 列表中。

  4. 使用右侧上下箭头可将特性从 所有特性 版块移至 任意特性 版块,反之亦然。

    • 所有特征 :被策略标记的应用必须完全符合 所有特征 章节中列出的所有特征。

    • 任意特征 :被策略标记的应用只需匹配 任意特征 章节中存在的任一特征(若存在)。

被标记应用

  1. 定义应用策略后,点击匹配应用数量链接。

  2. “策略标记应用”页面将显示所有符合该策略的应用。

  3. 如需扩展至不同策略的列表,可通过策略名称进行筛选。

“策略标记应用”页面提供以下列选项:

  • 已审核

  • 应用版本

  • 策略名称

  • 设备

  • 隐私风险

  • 安全风险

  • 操作系统

  • 状态

点击带三角形图标的列可筛选应用。对于每个显示的应用,可申请生成报告(如高管PDF报告、技术PDF报告、JSON报告及其他替代报告)。还可将应用标记为组织允许、禁止或不合规。

策略的允许、禁止与不合规选项

设备应用违反组织策略的情况必须上报管理员。管理员可在策略页面的“应用策略”选项卡中将应用标记为不合规(OOC)。用户会收到不合规应用通知,并被要求从设备中卸载。 管理员可根据摄像头或麦克风使用等特定特征设置应用策略。 移动安全 控制台会显示符合所定义策略的应用。管理员可将应用标记为:

  • 允许

  • 禁止

  • 不合规

  • 无或未指定

管理员可将应用程序标记为已审核,以便监控其审查进度。 管理员通过应用特定权限设置,可降低来自某些开发者或应用的潜在威胁。MDM加载、内部或侧载应用均可被标记为安全应用。这些应用程序未检测到任何威胁。

当管理员禁止特定应用时,系统会生成'可疑iOS应用'或'可疑Android应用'威胁警报,其效果等同于将其标记为恶意软件。若管理员将应用标记为不合规,则会生成'不合规应用'威胁警报。

管理员可通过以下方式将应用标记为不合规:

  • 整个应用包

  • 被策略标记的所有应用版本

  • 应用的特定版本范围(例如标记'低于3.0版本'为不合规)

  • 从应用版本列表中选定的特定版本

网络钓鱼与网页内容策略

钓鱼及内容策略设置允许管理员对用户进行以下防护:

  • 访问有害网站和链接

  • 访问需要采取拦截、生成威胁警报、提醒用户或组合动作的网站和链接

启用钓鱼防护

要启用无内容过滤的钓鱼防护功能,请点击策略导航菜单项。然后在 钓鱼与内容策略选项卡中,选择钓鱼防护单选按钮。通过此选项, 管理员可在设备上配置以下功能: GravityZone MTD :

  • 在设备端检查之外,额外启用远程服务器URL检查

  • 启用URL共享功能,当用户遇到网页链接 (URL)时可选使用设备共享功能。例如,用户可长按链接将其共享至 GravityZone MTD 系统将分析URL的钓鱼风险,并反馈链接是否安全

  • GravityZone MTD 中启用本地虚拟专用网络(VPN)以检查网页链接(URL)安全性

  • 允许用户自行启用/禁用移动钓鱼防护(Site Insight)功能,并决定是否在其设备上使用本地VPN

  • 当检测到钓鱼链接且启用本地VPN时,可选择以下处理方式:

    • 警告用户

    • 警报并拦截网页链接

  • GravityZone MTD 中启用iOS版短信/彩信过滤功能。启用此选项后,终端用户可通过教程激活该过滤功能。禁用此选项将隐藏 GravityZone MTD中的该教程 并为所有终端用户禁用其功能。

  • GravityZone MTD 中启用iOS Safari扩展教程。启用此选项后,终端用户可通过教程激活Safari浏览器扩展功能。禁用此选项将隐藏 GravityZone MTD 中的教程,并为所有终端用户禁用其功能。

    注意

    这些值针对每个设备组设置。用户无需启用此选项即可通过应用程序设置URL共享。但若要验证URL,则必须启用并部署此选项。

    您可以设置自定义分类列表。有关此主题的更多信息,请参阅 关于自定义分类列表 。此外,您可以通过点击 访问控制 选项卡中的 管理列表 链接导航至相关设置。

    Mobile_security_phising_web_access_control.png

启用增强型钓鱼防护和内容过滤

要启用内容过滤和钓鱼防护,请点击策略导航菜单项。然后点击钓鱼与内容策略选项卡,并选择“增强型钓鱼防护加内容过滤”单选按钮。

通过选择“增强型钓鱼防护加内容过滤”,管理员可在装有 GravityZone MTD :

  • 启用URL共享功能,使用户在遇到网页链接(URL)时可选择使用设备共享功能。例如,用户可长按链接将其分享至 GravityZone MTD ,系统将分析URL的钓鱼风险,并反馈该链接是否安全或存在风险。

  • GravityZone MTD 中启用本地虚拟专用网络(VPN)以检查网页链接(URL)的安全性。

  • 允许用户自行启用或禁用移动钓鱼防护(站点洞察)并在其设备上使用本地VPN。

  • 启用内容过滤和URL分类,并使用推荐设置,或为每个类别选择以下操作之一:

    • 允许

    • 警告

    • 警报并创建威胁

    • 阻止

    • 阻止并创建威胁

    • 无警报阻止

    注意

    增强钓鱼防护不存在为远程服务器URL启用内容检查的选项,因为该功能始终使用远程服务器。

  • GravityZone MTD 中启用iOS的短信/彩信过滤功能。启用此选项后,终端用户可按照教程激活该过滤功能。禁用此选项将隐藏 GravityZone MTD 中的教程,并关闭所有终端用户的该功能。

  • GravityZone MTD 中启用iOS Safari扩展教程。启用此选项后,终端用户可按照教程激活Safari浏览器扩展功能。禁用此选项将隐藏 GravityZone MTD 中的教程,并关闭所有终端用户的该功能。

关于钓鱼防护操作

下表中详细列出了不同类别可采取的操作信息。

操作

生成设备通知

允许列表网站选项

控制台显示威胁**

阻止网站加载

允许

no.png

不适用

不适用

不适用

警报

yes.png

yes.png

no.png

yes.png

警报并创建威胁

yes.png

yes.png

yes.png

yes.png

阻止

yes.png

no.png

no.png

yes.png

拦截并创建威胁

yes.png

no.png

yes.png

yes.png

静默拦截*

no.png

no.png

no.png

yes.png

*此选项主要用于避免其他网站内嵌框架时产生过多警报。

**此功能需威胁策略已启用相关威胁设置方可生效。

注意

受限域名将显示为不可访问状态。

为内容设置特定操作

在内容过滤分类中设置特定操作:

  1. 点击括号>图标展开顶级分类。

  2. 勾选所需操作对应的复选框。

  3. 点击操作下拉菜单选择目标操作。

  4. 点击应用按钮。

  5. 完成所有操作选择后,务必点击该群组的保存并部署按钮。

分类与子分类

包含两大内容分类:

  • 安全/风险类包含以下子类:匿名代理、僵尸网络、加密货币挖矿、黑客攻击、非法软件、恶意软件、网络钓鱼、垃圾邮件、可疑域名、越狱/ rooting工具、第三方应用商店

  • 成人内容类包含以下子类:成人内容、裸体、色情、性教育、泳装与内衣、低俗内容

关于分类的动态特性

分类数据采用动态管理机制,可能随版本更新调整而非静态固定。因此子分类列表在版本发布前可能发生变化。

关于自定义分类列表

管理员可创建自定义分类列表(又称访问控制列表),该列表允许覆盖默认分类行为,管理员可添加网站并指定分类与操作。一个自定义分类列表可被多个群组引用。

管理访问控制列表

通过管理页面访问控制标签页可进行以下操作:

  • 输入URL查询其分类状态。

  • 查看使用自定义分类列表的群组。

  • 下载CSV模板文件以导入自定义分类列表。

  • 以CSV格式导入/导出自定义分类列表。

  • 进入网络钓鱼与内容过滤策略设置。

  • 创建、重命名、修改或删除自定义分类列表。

注意

CSV文件的最大容量为1MB或1000条条目。域名或URL描述的最大字符数为256个。若导入请求出现错误,请下载示例CSV文件。

描述站点时,可输入完整URL或域名。站点URL或域名值中不得使用通配符或特殊字符。若使用通配符或特殊字符,该值将被忽略。

要检测使用HTTPS/TLS的站点,站点必须仅包含域名。完整URL仅适用于HTTPS/非TLS站点。

在页面右侧的 站点类别检查器 框中,可输入URL或域名并点击检查按钮。界面将更新显示该站点的类别,同时展示该URL被引用的其他列表。 "使用此列表的组"区域显示引用该列表的组。点击 前往钓鱼防护与内容过滤功能 可返回 策略页面 钓鱼与内容过滤 选项卡以管理组详情。

仅当 访问控制列表 未被任何组引用时方可删除。 使用此列表的组 区域显示引用该列表的组。删除前必须解除该列表与所有组的关联。

内容过滤的威胁生成

当为某类别选择"警报并创建威胁"或"拦截并创建威胁"操作时, 威胁日志页面将生成威胁记录

当为某类别选择 警报并创建威胁 拦截并创建威胁 操作时, 威胁日志 页面将生成威胁记录。

  • 风险站点-链接被点击

  • 风险站点-链接被访问

    注意

    风险站点检测中链接的存在取决于隐私策略设置。

  • 风险网站已拦截

若设置了安全/风险组以外的其他分类,则会产生以下威胁:

  • 网站警告 - 链接被点击

  • 网站警告 - 链接已访问

  • 网站已拦截

从群组复制分类设置

若存在其他群组,您可将分类操作设置从其他群组复制至当前群组。若仅存在"默认群组",则该功能不可用。

禁用钓鱼保护

要禁用钓鱼保护及内容过滤,请点击 策略 导航菜单项。然后在 钓鱼与内容策略 选项卡中,选择 禁用 单选按钮。禁用后,该群组设备上将不再启用钓鱼保护功能。

处理设备上的服务器验证未完成消息

若设备用户收到"服务器验证未完成"通知,您需确保已启用钓鱼保护的相应威胁。对于启用钓鱼保护的设备,必须在威胁策略中启用以下威胁:

  • 风险网站 - 链接被点击

  • 风险网站 - 链接已访问

  • 风险网站 - 已拦截

  • 网站已拦截

  • 网站已拦截 - 链接被点击

  • 网站已拦截 - 链接已访问

三星Knox GravityZone MTD 策略

三星Knox企业平台(KPE)是为IT管理员设计的移动解决方案,旨在有效管理并增强企业环境中三星安卓手机、平板及Tizen手表的安全性。

与三星Knox的整合将Knox企业平台(KPE)的硬件能力与机器学习检测相结合,为用户提供最先进的防护。

移动安全 通过与三星Knox集成,利用三星KPE的MTD API提供高级检测、改进的基于群组的修复措施及全面的取证信息。

GravityZone MTD 利用支持Knox设备上的KPE for MTD API,实现比其他平台更高级的检测能力。通过整合三星KPE for MTD的特定数据,该应用与三星Knox协同工作,能够进一步识别系统中的异常行为,例如试图获取提升权限的尝试,以及由应用程序或进程发起的可疑网络连接。

移动安全 控制台

管理员可手动输入三星Knox KPE许可证。每个租户对应一个许可证,设置步骤如下:

  1. 移动安全 控制台的导航面板中,点击 管理 ,然后选择 常规 选项卡。

  2. 在三星Knox KPE许可证部分,将完整的许可证密钥填入 许可证密钥 字段。

  3. 点击 保存 按钮。

为三星Knox设备定义策略

要设置三星Knox设备的策略,请点击策略导航菜单,然后选择三星Knox策略选项卡。

  1. 三星Knox策略选项卡顶部显示:

    • 选定组 :点击方框后,下拉菜单将展开以便选择目标群组。

    • 部署 :当所有字段填写完毕后,点击此按钮可在设备上实施Knox策略。

  2. 在三星Knox策略选项卡底部,您可选择以下项目:

    • 启用Knox :必须勾选此框才能为该群组中的移动设备激活高级检测、取证和修复功能,同时启用三星Knox的高级特性。

    • 数据防泄露 - 管理员可通过此部分设置策略,在检测到威胁时限制移动设备访问或删除敏感数据。管理员需从设备入侵响应操作类别中选择相应措施。

      • 蓝牙 :勾选蓝牙复选框将禁用所有蓝牙连接,直至修复操作完成且设备确认为安全状态。

      • Wi-Fi :勾选Wi-Fi复选框将断开Wi-Fi连接,直至修复操作完成且设备确认为安全状态。

      • 蜂窝网络 :勾选蜂窝网络复选框将断开手机所有蜂窝连接(包括语音和短信功能)。

      • NFC :勾选近场通信(NFC)复选框将禁用短距离高频无线通信。选择NFC会阻止手机与4-10厘米范围内其他设备交换数据(如图片、联系人等小型数据)。

      • Beam :勾选Beam复选框将禁用通过Wi-Fi连接向其他NFC兼容设备无缝共享大容量数据(如大型文件、电影等)的功能。

    • 限制蓝牙共享 :勾选此选项将禁用手机上应用通过蓝牙功能向其他设备共享数据的能力——即使应用未在使用中。此蓝牙共享功能允许零售商、餐厅等厂商收集手机中与其服务或产品相关的信息。

    • 限制剪贴板 :勾选此选项将禁用通过点击需复制字段旁的剪贴板图标来复制手机屏幕内容的功能。

    • 限制SD卡传输 :勾选此选项将禁用将手机内存数据传输至SD卡的功能。

    • 屏幕截图 :勾选此选项将禁止在设备上执行屏幕截图操作。

    • 擦除设备数据 :勾选此选项将删除SD卡所有数据并清除所有应用数据。

  3. 完成所需操作选择后,点击 部署 按钮将所选项目应用于所有三星Knox设备。

数据防泄露

当识别到威胁时,可在设备上执行多项预设于策略中的操作。按以下步骤在策略中选择数据防泄露措施:

注意

KPE许可证仅对数据防泄露操作为必选项。

其他三星KNOX功能(如应用拦截)可通过 移动安全 许可证(前提是这些功能与受保护设备兼容)。

  1. 移动安全 控制台导航菜单中,点击 策略 威胁策略 选项卡。

  2. 找到目标威胁后,点击 设备操作 列中的齿轮图标,将打开设备操作框。

  3. 设备操作 框中,勾选 三星Knox 旁边 数据防泄漏 .

  4. 点击 确定 按钮将更改应用到三星Knox设备。

  5. 关闭该框后,点击右上角的 保存 部署 按钮,将 数据防泄漏 操作实际部署到采用所选策略的设备。

  6. 窗口顶部将显示提示信息,表明该策略已被标记为 待部署状态。

    注意

    必须在Samsung Knox策略选项卡中为已启用的威胁定义具体的数据丢失防护措施。

监控Samsung Knox设备

要获取设备窗口中包含的三星设备状态,请执行以下步骤:

Mobile_security_knox_monitoring_status.png
  1. 移动安全 控制台中,从导航窗格点击 设备 .

  2. 在此窗口右上角点击齿轮图标。

  3. 要添加Samsung Knox设备信息,请勾选 Knox 复选框并点击 应用 .

  4. 新增的 Knox 列将被添加。

  5. 此窗口为每个独立设备显示以下信息。

    Mobile_security_knox_devices_table_content.png
    • 风险状态 :标识手机是否遭受入侵及其风险等级(低、升高、严重)或正常状态。通过下拉箭头,管理员可筛选仅显示选定风险等级(严重、升高、低或正常)的设备列表。

    • 应用版本 :此列显示应用版本号。

    • 用户 :标识设备使用者。点击下拉箭头可搜索特定用户。

    • 群组 :显示设备所属群组。点击下拉箭头可搜索特定群组,从而显示该群组所有设备。

    • 操作系统 :判断设备是iOS还是Android系统及其软件版本。通过下拉箭头,管理员可选择仅查看iOS或Android设备,并可筛选特定版本设备进行显示。

    • 可升级操作系统 :此项显示设备是否可升级至最新软件版本。管理员点击下拉箭头后,可选择仅显示可升级设备或仅显示不可升级设备。

    • 设备ID :此处显示设备ID。管理员点击下拉箭头可搜索特定设备ID。

    • 型号 :本列显示三星设备的具体型号。

    • 应用版本 :本列显示应用程序的版本号。

    • 权限状态 :权限状态列允许管理员按以下权限分类筛选设备:

      Mobile_security_knox_privileges.png
      • 越狱/ROOT :此状态表示设备已越狱(iOS)或ROOT(Android)。越狱指iPhone通过提权手段解除了苹果对iOS设备的软件限制;ROOT意味着设备操作系统权限被修改,获取root访问权限可能导致设备存在安全隐患。

      • USB调试 :此状态表示设备当前处于恢复或维修状态。

      • 第三方应用商店 :此状态表示指定应用是从第三方应用商店(而非官方认可的Apple Play或Google Play商店)下载安装。

      • 高风险设备 :此状态表示设备被标识为“高风险”设备,可能正受监控公司关注(无论当前是否被实际锁定)。

      • 未越狱 :此状态表示设备未进行越狱操作。

      • 开发者模式 :此状态表示应用已被开发者加入白名单。

    • 通用漏洞披露 :此处显示适用于设备风险态势的通用漏洞披露(CVE)编号(如已记录)。

    • Knox :此项标识三星Knox设备是否启用了高级安全保护。管理员点击下拉箭头可选择在列表中显示“已激活”或“已部署”设备。

    • 运行状态 :本列标注设备为“活跃”、“非活跃”或“待激活”状态。管理员点击下拉箭头可筛选列表中显示的设备状态类型。

    • 最后出现时间 :本列显示指定警报在设备上出现的具体日期和时间。

隐私声明与数据防泄露

在已启用高级支持的三星Knox设备上,以下图示展示了设备上显示的关于包含隐私通知和数据丢失防护的许可协议界面。

Mobile_security_knox-eula.png

用户必须接受并同意相关条款和条件,才能激活设备的高级Knox移动安全功能。 下图显示了当移动设备被检测到遭受入侵时,将自动激活的数据丢失防护措施:

Mobile_security_knox_DLP_Activities.png

启用高级支持的三星Knox设备的数据丢失防护功能会显示在高级详情窗口中。该窗口会列出被禁用或受限的功能,包括:

  • 禁用NFC接口 - 短距离高频无线通信功能将被禁用。

  • 限制蓝牙共享 - 手机应用程序通过蓝牙功能向其他设备共享数据的能力。所有通过蓝牙设备的共享都将受到限制,直至完成修复。

  • 禁用蓝牙接口 - 所有蓝牙连接将被禁用,直至采取修复措施且设备被确认为安全状态。

  • 禁用Beam传输接口 - 在完成修复前,禁止通过Wi-Fi连接向其他NFC兼容设备无缝共享大容量数据的能力。

  • 限制截屏功能 - 在完成修复前,设备上的屏幕截图功能将被禁用。

威胁策略

可为默认组或用户自定义组定义威胁策略操作。通过选择策略页面中的威胁策略选项卡可查看此信息。

威胁策略包含以下选项:

  • 启用或禁用特定威胁分类的检测。

  • 决定是否向用户发送警报通知。

  • 指定警报提示文本内容。

  • 指定要采取的保护措施(可在设备本地执行或与MDM相关)。若发送电子邮件通知,可选择同时发送短信,或两者都发送给已登录的管理员。

点击"部署"将新威胁策略发送至当前已激活的设备。当与MDM或本地设备组集成时,每个组都会作为 移动安全 控制台组创建并拥有独立的威胁策略。用户通过"所选组"下拉列表选择需要修改的组别。

启用威胁检测

管理员可选择性启用或禁用特定威胁检测功能。要禁用事件严重性设置,点击"保存并部署"按钮。威胁策略选项卡会显示威胁描述及每个威胁对应的MITRE攻击战术。点击信息框中的MITRE战术可查看潜在攻击者可能采用的战术手段。

复制威胁策略

将威胁策略复制到租户内的目标组会覆盖其原有属性。

  • 威胁启用状态

  • 严重性等级

  • 用户警报设置

  • 设备操作

  • MDM操作*

  • 缓解操作*

  • 邮件或短信通知设置

    备注

    * MDM操作和缓解操作的值仅会复制到与源组MDM实例匹配的目标组。

在指定目标组时,您可以:

  • 搜索组名称

  • 选择多个目标组

选择目标组并确认复制操作后,点击“复制并部署”按钮。

注意

注意:若进行了任何更改,请确保点击源组(显示在“已选组”字段中)的“保存并部署”按钮。

默认威胁策略

威胁的默认策略分为两类:

  • 新租户默认策略

    移动安全控制台中 新威胁的默认策略类型 是禁用状态,允许管理员在需要时启用。

  • 初始默认威胁策略

    初始默认威胁策略是应用安装时在设备上初始化的策略,包含恶意软件、钓鱼等关键威胁。用户个人策略将在激活后不久下载。

    该策略包含的关键威胁包括:

    • 设备越狱/root

    • 权限提升(EOP)

    • 中间人攻击-ICMP重定向

    • 中间人攻击-ARP欺骗

    • 系统篡改

    • 恶意接入点

    • 中间人攻击

关于严重性级别

管理员可调整威胁严重性级别,以适应不同业务场景。可选级别为:

  • 严重

  • 高危

  • 低危

  • 普通

为不安全流量设置安全VPN隧道

可为访问不安全通信链路的iOS和Android用户设置自动启动安全VPN隧道的策略,具体操作步骤参见策略页面。

  1. 在导航窗格中点击“策略”

  2. 点击“威胁策略”标签页

  3. 找到目标设备,点击设备操作列中的齿轮图标

  4. 勾选Android或iOS下的“隧道化不安全流量”复选框

  5. 点击“确定”

用户告警

通过点击“设置用户告警”列的启用/禁用单选按钮,可为所有事件严重级别全局启用或禁用用户告警。管理员可自定义告警语言和文本内容。

防护动作

防护动作可直接在设备上执行或通过MDM集成实施。

设备操作

设备操作通常无需MDM集成(iOS断开Wi-Fi操作除外)。

mobile-security-console-device-action.png
  1. 要设置 设备操作 ,请在导航窗格中选择 策略 ,并选择 威胁策略 标签页

  2. 定位目标威胁,点击设备操作列的齿轮图标

  3. 勾选所需设备操作复选框后点击确定。图示展示了Android、iOS、三星Knox及浏览器扩展设备支持的操作。

以下章节分别描述Android、iOS和Knox的差异化操作。

Android
  • 断开Wi-Fi - 禁用Wi-Fi适配器并回退至蜂窝数据(如已启用)。用户可在安全后手动重新启用Wi-Fi适配器。

  • 网络沉洞 - 若在管理页面配置了网络沉洞设置,此处将显示该选项。该操作根据配置的IP网络/掩码及域名,阻止或允许指定的网络范围/域名。

  • 禁用蓝牙 - 禁用蓝牙适配器并断开当前所有蓝牙连接。

  • 隧道加密非安全流量 - 选择此选项后,系统将自动建立安全VPN隧道以处理非安全连接上的流量。

iOS
  • 启用VPN - 当管理页面配置了VPN设置时启用此选项。选择该选项可针对威胁启动预设的VPN。

  • 网络沉洞 - 若在管理页面配置了网络沉洞设置,此处将显示该选项。该操作根据配置的IP网络/掩码及域名,阻止或允许指定的网络范围/域名。

  • 禁用蓝牙 - 禁用蓝牙适配器并断开当前所有蓝牙连接。此功能仅支持 GravityZone MTD 的MDM设备。

  • 隧道加密非安全流量 - 选择此选项后,系统将自动建立安全VPN隧道以处理非安全连接上的流量。

  • 断开Wi-Fi(可选) - 部分MDM会显示iOS的断开Wi-Fi选项。选择后,MDM会向设备推送Wi-Fi配置文件,强制断开当前连接的SSID。若无可用SSID,设备Wi-Fi将切换至蜂窝数据。

三星Knox
  • 使用Android操作 - 此功能需配合Knox操作设置使用。

  • 禁用/卸载/阻止应用 - 这些操作会移除或禁止应用在设备上运行。

    注意

    内置应用(如Chrome)无法卸载。

  • 网络隔离 - 该操作会禁用恶意应用(尚未卸载时)的所有网络通信。

  • 网络沉洞 - 若在管理页面配置了网络沉洞设置,此选项可用。该操作根据配置的IP网络/掩码及域名,阻止或允许指定的网络范围/域名。

  • 数据防泄露 - 如需配置三星Knox高级版的数据防泄露选项,请在导航窗格中点击“策略”,然后选择“三星Knox MTD策略”标签页。找到目标安卓设备并点击该行齿轮图标。弹出的窗口将显示可供选择的三星Knox设备数据防泄露措施。勾选“数据防泄露”复选框。

浏览器扩展:
  • 禁用扩展 - 此操作将禁用与威胁关联的浏览器扩展。

  • 卸载扩展 - 此操作将卸载与威胁关联的浏览器扩展。

MDM操作

要启用MDM操作项,在需配置的威胁所在行,下拉MDM操作列中的列表,选择检测到该威胁时应用于设备的分组。

移动安全 控制台通过安全通道与MDM API通信,并按选定内容执行分配操作。 若要取消某威胁分类的MDM操作,请将威胁MDM操作改为“无操作”。

注意

“断开Wi-Fi”作为MDM操作仅支持iOS设备。 安卓设备当前需通过“设备操作”请求执行此操作。

缓解操作

当威胁被消除且不再对设备构成风险时,管理员可定义在客户MDM上执行的具体操作。 例如,检测到设备遭受ARP中间人攻击时,可禁止其访问企业资源。 当设备接入安全网络后,管理员可自动恢复其访问权限。 “缓解操作”列即用于此功能。 要撤销针对已缓解威胁所采取的措施,请选择“移除”。 管理员还可将设备移至MDM上的其他分组。 由于某些威胁特性,并非所有威胁分类都支持缓解操作。