网络卫士网络卫士脆弱性扫描与管理系统产品介绍(XXXX)

整理文档很辛苦,赏杯茶钱您下走!

免费阅读已结束,点击下载阅读编辑剩下 ...

阅读已结束,您可以下载文档离线阅读编辑

资源描述

网络卫士脆弱性扫描与管理系统产品介绍安全管理产品线唐宁2019年8月24日1安全背景2设计理念3功能描述4产品特点什么是安全漏洞?在计算机安全学中,存在于一个系统内的弱点或缺陷,系统对一个特定的威胁攻击或危险事件的敏感性,或进行攻击的威胁作用的可能性。为什么存在安全漏洞?—客观上技术实现技术发展局限永远存在的编码失误环境变化带来的动态化—主观上未能避免的原因默认配置对漏洞的管理缺乏人员意识如何解决安全漏洞?一些基本原则–服务最小化–严格访问权限控制–及时的安装补丁–安全的应用开发可使用工具和技术–安全评估与扫描工具–补丁管理系统–代码审计有关安全漏洞的几个问题当前漏洞数量剧增常见攻击类型漏洞的流行性和持续性流行性:50%的最流行的高危漏洞的影响力会流行一年左右,一年后这些漏洞将被一些新的流行高危漏洞所替代。持续性:4%的高危漏洞的寿命很长,其影响会持续很长一段时间;尤其是对于企业的内部网络来说,某些漏洞的影响甚至是无限期的。绝大多数漏洞的寿命少数漏洞的寿命无限期漏洞管理的必要性和重要性•漏洞管理能够对预防已知安全漏洞的攻击起到很好的作用,做到真正的“未雨绸缪”。•通过漏洞管理产品,集中、及时找出漏洞并详细了解漏洞相关信息。•通过漏洞管理产品将网络资产按照重要性进行分类,自动周期升级并对网络资产进行评估,最后自动将风险评估结果自动发送给相关责任人,大大降低人工维护成本。•漏洞管理产品根据评估结果定性、定量分析网络资产风险,反映用户网络安全问题,并把问题的重要性和优先级进行分类,方便用户有效地落实漏洞修补和风险规避的工作流程,并为补丁管理产品提供相应的接口。1安全背景2设计理念3功能描述4产品特点政策法规要求•《计算机信息系统安全等级保护通用技术要求》GA/T390-2002•等级保护要求必须风险分析•三级以上必须采用国产信息安全产品简单安全模型P2DR在整体的安全策略Policy的控制和指导下,综合运用防护工具Protection(如防火墙、加密机、防病毒等手段)的同时,利用检测工具Detection(如漏洞扫描、入侵检测等)了解和评估系统的安全状态,通过适当的安全响应Response将系统调整到“最安全”和“风险最低”的状态。扫描技术•主机扫描:确定在目标网络上的主机是否在线。•端口扫描:发现远程主机开放的端口以及服务。•OS识别技术:根据信息和协议栈判别操作系统。•漏洞检测数据采集技术:按照网络、系统、数据库进行扫描。•智能端口识别、多重服务检测、安全优化扫描、系统渗透扫描系统架构1安全背景2设计理念3功能描述4产品特点扫描任务基于任务的漏洞扫描单IP扫描、IP段扫描、基于对象扫描、域名扫描扫描范围:•基于国际CVE标准建立的22类超过20000条的检测脚本;•支持以下各类操作系统:•WinNT、Win2000、WinXP、Win98、WinMe、AIX、OS400、Solaris、•RedhatLinux、TurboLinux、Bluepoint、Xterm、红旗Linux、•Slackware、HP-UX、Tru64Unix、FreeBSD、NetBSD、SCOUnix、•NovellNetware5等。•支持以下各类网络设备:•服务器、工作站、防火墙、路由器、路由交换机等。•支持各种主流应用服务及数据库:•Sybase、SQLServer、Oracle、MySql、DB2等。扫描配置管理•扫描策略配置:–系统默认策略–自定义策略•扫描参数配置:–扫描线程、主机数–扫描端口类型、范围配置–渗透扫描配置结果统计分析•扫描结果查看:–主机基础信息(操作系统、IP等)–端口、服务、用户信息–扫描出的漏洞信息•生成报表:–Html、word、pdf、xml、txt五种报表•对比分析:–选择两次扫描结果,进行对比分析(如打补丁前与打补丁后扫描结果对比)•合并报表知识库查询•漏洞知识库查询:–按照知识库类比查询–按照名称、CVE编号、语言类别等模糊查询日志审计•日志审计:–按照操作员名称、动作、操作时间查询。–按照权限进行查询,审计员可以查询所有的,其它角色只能查看自己的或者审计员分配的。分布扫描分布扫描用于在多台机架式之间进行消息传送,以及上下级机架式服务器之间的管理。具体功能如下:单位管理---对上级和下级单位的机架式服务器进行登记管理。包括增加、修改、删除上下级单位,查看单位拓扑图这些功能。单位检测---单位检测可检测所有登记的单位的信息。包括单位IP地址、是否在线等。如果在线,还将检测单位的机架式程序版本号以及漏洞库版本号。消息管理---消息管理页面中列出了所有发送和接收的消息。可在此模块对消息进行发送、查看、删除等管理。结果上传---可在此模块选择扫描结果上传到上级单位。任务下达---将设置好的扫描任务发送给下级单位进行扫描,下级单位扫描完毕后系统自动将扫描结果发送回来。策略下达---将设置好的扫描策略发送给选择的下级单位。系统升级•在线升级:–输入升级地址;–如果需要代理,必须输入代理服务器地址方能升级•本地升级:–上传指定格式的升级包•升级频率:–每周升一次级1安全背景2设计理念3功能描述4产品特点|Confidential性能价格功能集成度管理范围产品介绍TopScannerTSC-7214独立扫描评估设备分布部署中的子节点适用于中小企业TopScannerTSC-7424独立i扫描评估设备分布部署中的子节点适用于与中型企业TopScannerTSC-7524独立扫描评估设备分布部署中的中心节点或二级中心节点适用于与大型企业的分布式网络TCS-7214介绍低端TCS-7214硬件规格固定接口4x10/100/1000BASE-T外形尺寸1U冗余电源单电源扩展槽1Slot扩展模块TopSEC-CARD-2S2ATopSEC-CARD-4S4ATopSEC-CARD-8STopSEC-CARD-8TTOPSEC-CARD-2X产品性能弱口令扫描支持风险管理支持系统管理支持策略配置支持分布式管理向上级上传扫描结果产品容量并发扫描数(IP)20并发扫描线程50并发任务数5检测漏洞数3000•独立扫描评估设备•分布部署中的子节点•适用于中小企业应用2光2电口扩展模块•TopSEC-CARD-2S2A4光4电口扩展模块•TopSEC-CARD-4S4A8光口扩展模块•TopSEC-CARD-8S8电口扩展模块•TopSEC-CARD-8T2光口扩展模块•TopSEC-CARD-2X光/电SFP扩展模块•TopSEC-SFPTCS-7424介绍中端TCS-7424硬件规格固定接口4x10/100/1000BASE-T+2xSFP外形尺寸1U冗余电源单电源扩展槽2Slot扩展模块TopSEC-CARD-2S2ATopSEC-CARD-4S4ATopSEC-CARD-8STopSEC-CARD-8TTOPSEC-CARD-2X产品性能弱口令扫描支持风险管理支持系统管理支持策略配置支持分布式管理向上级上传扫描结果产品容量并发扫描数(IP)40并发扫描线程75并发任务数10检测漏洞数3000•独立扫描评估设备•分布部署中的子节点•适用于中型企业应用2光2电口扩展模块•TopSEC-CARD-2S2A4光4电口扩展模块•TopSEC-CARD-4S4A8光口扩展模块•TopSEC-CARD-8S8电口扩展模块•TopSEC-CARD-8T2光口扩展模块•TopSEC-CARD-2X光/电SFP扩展模块•TopSEC-SFPTCS-7524介绍高端TCS-7524硬件规格固定接口4x10/100/1000BASE-T+2xSFP外形尺寸2U冗余电源支持双电源,默认1个扩展槽2Slot扩展模块TopSEC-CARD-2S2ATopSEC-CARD-4S4ATopSEC-CARD-8STopSEC-CARD-8TTOPSEC-CARD-2X产品性能弱口令扫描支持风险管理支持系统管理支持策略配置支持分布式管理接收下级上传的扫描结果,向上级上传扫描结果产品容量并发扫描数(IP)90并发扫描线程125并发任务数15检测漏洞数3000•独立扫描评估设备•分布部署中的中心节点或二级中心节点•适用于中型企业的分布式网络应用2光2电口扩展模块•TopSEC-CARD-2S2A4光4电口扩展模块•TopSEC-CARD-4S4A8光口扩展模块•TopSEC-CARD-8S8电口扩展模块•TopSEC-CARD-8T2光口扩展模块•TopSEC-CARD-2X电源冗余模块•TopSEC-88-AC产品优势•漏洞知识库大于20000条:–每周保持更新–兼容Nessus插件库•本机补丁扫描:–可以跳过防火墙,进行主机补丁分析,安装修复•典型工作情况下带宽占用20-80KB/S•成功检测率高于95%,漏报误报率低于5%•对目标主机、网络资源占有低于3%产品优势•基于B/S模式:用户可通过B/S模式进行使用、管理,浏览器操作,无须安装客户端,管理、使用简单方便。•严密灵活的权限管理:可建立各个级别的用户,针对几十个模块分别授权,或授予一个角色。可定义每个用户的允许登录IP和可扫描IP。•对象管理:可按部门、操作系统、用途、重要性等不同类型划分设备定义对象组合,使漏洞扫描器能够和企业的网络逻辑拓扑结构相结合,扫描时直接指定对象组合进行扫描,使用和管理都非常方便。同时可根据每个设备的重要性、需要保护程度等定义每个设备的资产分值,该分值用于计算最终的网络风险,从而得出更准确的风险判断。产品优势•分布式扫描:扫描器可分为中心和节点两个角色,跨地域对多个网络同时进行扫描。节点扫描器将扫描数据同步发送到中心扫描器数据库,上层安全管理人员可以查看下层扫描器的扫描结果,也可以给下层扫描器指派任务,以便评估整个网络的安全漏洞情况。•自身安全性:每件产品所能扫描的IP地址范围被严格限定和加密,杜绝产品被恶意使用的可能,有效防止利用NETSCANNER从事危害国家利益、集体利益和公民合法利益的活动。产品优势•特色功能:可建立一个只有本机扫描权限的用户,公开帐户名、密码给所有员工,则所有员工可用该帐户登录系统,但只能扫描登录的本机,即安全又方便管理。•联动服务:防火墙、入侵检测、安全管理等产品可按协议通过接口调用扫描器进行扫描。•扫描速度:采用并发规则、并发任务扫描等多项技术,并采用独创的脚本引擎调度算法,在保证准确率的前提下,大大提高的检测的效率。应用场景•独立部署适用客户:电子商务、电子政务、教育行业、中小型企业和独立的IDC等用户部署方式:在网络中只部署一台TopScanner设备,接入网络并进行正确的配置即可正常使用,其工作范围通常包含用户企业的整个网络地址。文件服务器邮件服务器交换机Intranet用户管理服务器数据库服务器TopScanner控制台大型服务器FTP服务器WEB服务器TopScanner应用场景•分布部署适用客户:政府行业、军工行业、电力行业、电信运营商、金融行业、证券行业和一些规模较大传统企业用户部署方式:在网络中只部署多台TopScanner系统共同工作,可对各系统间的数据共享并汇总,方便用户对分布式网络进行集中管理。TopScannerTopScannerTopScannerTopScannerTopScanner上级设备TopScanner下级扫描评估设备TopScanner下级扫描评估设备TopScanner下级扫描评估设备目标网络目标网络目标网络目标网络用户上级管理控制台用户下级扫描控制台应用场景•定期的网络安全自我检测、评估•安装新软件、启动新服务后的检查•网络建设和网络改造前后的安全规划评估和成效检验•网络承担重要任务前的安全性测试•网络安全事故后的分析调查•重大网络安全事件前的准备•公安、保密部门组织的安全性检查应用广泛,适用于政府、军队、金融、教育、能源、电信等行业以及天融信其他用户群。提问与交流谢谢!

1 / 33
下载文档,编辑使用

©2015-2020 m.777doc.com 三七文档.

备案号:鲁ICP备2024069028号-1 客服联系 QQ:2149211541

×
保存成功