绿盟--漏洞扫描系统NSFOCUS-RSAS-S-v5.0
NSF-PROD-WAF-V5.5-Web管理用户使用手册
冰之眼Web应用防火墙Web管理用户使用手册© 2022 绿盟科技■版权声明© 2007 绿盟科技本文中出现的任何文字叙述、文档格式、插图、照片、方法、过程等内容,除另有特别注明,版权均属绿盟科技所有,受到有关产权及版权法保护。
任何个人、机构未经绿盟科技的书面授权许可,不得以任何方式复制或引用本文件的任何片断。
■商标信息NSFOCUS和冰之眼等均是绿盟科技的商标。
目录前言 (1)文档范围 (1)期望读者 (1)内容简介 (1)获得帮助 (1)格式约定 (3)一. 概述 (5)1.1产品概述 (5)1.2公司简介 (6)二. 登录WEB界面 (8)2.1登录方法 (8)2.2布局介绍 (9)三. 引擎WEB管理 (11)3.1首页 (11)3.1.1 状态 (11)3.1.2 事件 (12)3.2系统 (13)3.2.1 升级与恢复 (13)3.2.2 下载与备份 (13)3.2.3 安全中心连接 (14)3.2.4 网络诊断工具 (14)3.2.5 用户管理 (16)3.2.6 证书与附加设置 (18)3.2.7 系统控制 (21)3.3网络 (21)3.3.1 接口 (21)3.3.2 安全区 (23)3.4对象 (24)3.4.1 Web (24)3.4.2 网络 (29)3.4.3 域名 (35)3.4.4 服务 (38)3.4.5 时间 (43)3.5策略 (45)3.5.1 Web应用防护 (45)3.5.2 网络访问控制 (48)3.5.3 Web应用扫描 (51)3.6报表 (53)3.6.1 事件报表 (53)3.6.2 查询报表 (54)3.6.3 审计报表 (55)3.6.4 Web应用扫描报表 (56)3.7帮助 (58)四. 引擎串口管理 (59)4.1功能概述 (59)4.2登录串口 (59)4.3详细介绍 (62)4.3.1 查看系统信息 (62)4.3.2 配置安全中心 (63)4.3.3 诊断工具 (64)4.3.4 维护工具 (65)4.3.5 系统初始化 (66)4.3.6 重新启动系统 (66)4.3.7 存储当前设置 (67)4.3.8 退出配置界面 (67)附录A出厂参数 (68)A.1引擎管理口初始设置 (68)A.2引擎初始用户 (68)A.2.1Web管理员初始帐号 (68)A.2.2串口管理员初始帐号 (68)A.3安全中心管理员初始帐号 (68)A.4串口通讯参数 (68)插图索引图 2.1 登录时的安全警报界面 (8)图 2.2 冰之眼WAF的WEB管理登录界面 (8)图 2.3 冰之眼WAF当前的运行状态信息 (9)图 2.4 冰之眼WAF的WEB管理界面 (10)图 3.1 引擎接口的当前状态信息 (11)图 3.2 引擎的当前状态信息 (11)图 3.3 系统的当前状态信息 (11)图 3.4 冰之眼WAF引擎实时告警信息和流量信息的整体界面 (12)图 3.5 系统–导入升级文件 (13)图 3.6 系统–下载文件 (13)图 3.7 系统–配置引擎的安全中心 (14)图 3.8 系统–当前的网络连接状态和网卡状态 (15)图 3.9 系统–网络诊断工具(PING工具) (15)图 3.10 系统–网络诊断工具(TRACEROUTE工具) (16)图 3.11 系统–网络诊断工具(HPING工具) (16)图 3.12 系统–网络诊断工具(NMAP工具) (16)图 3.13 系统–用户管理 (17)图 3.14 系统–证书信息 (19)图 3.15 系统–高可用性设置 (19)图 3.16 系统–附加设置管理 (21)图 3.17 系统–系统控制 (21)图 3.18 网络–引擎网络接口列表 (22)图 3.19 网络–编辑网络接口信息 (22)图 3.20 网络–安全区列表 (23)图 3.21 网络–新建安全区 (23)图 3.22 对象–系统WEB对象列表 (25)图 3.23 对象–编辑系统WEB对象 (25)图 3.24 对象–自定义WEB对象列表 (26)图 3.25 对象–新建自定义WEB对象 (27)图 3.26 对象– WEB组对象列表 (28)图 3.27 对象–新建WEB组对象 (28)图 3.28 对象–选择WEB组对象包含的对象 (29)图 3.29 对象–网络对象列表 (30)图 3.30 对象–新建网络对象 (30)图 3.31 对象–节点对象列表 (31)图 3.32 对象–新建节点对象 (31)图 3.33 对象– IP池对象列表 (32)图 3.34 对象–新建IP池对象 (32)图 3.35 对象–网络组对象列表 (33)图 3.36 对象–新建网络组对象 (34)图 3.37 对象–选择网络组对象包含的对象 (34)图 3.38 对象–自定义域名对象列表 (35)图 3.39 对象–新建自定义域名对象 (36)图 3.40 对象–域名组列表 (37)图 3.41 对象–新建域名组对象 (37)图 3.42 对象–选择域名组对象包含的对象 (38)图 3.43 对象–系统服务对象列表 (39)图 3.44 对象–自定义服务对象列表 (39)图 3.45 对象–新建自定义服务对象 (40)图 3.46 对象–服务组对象列表 (41)图 3.47 对象–新建服务组对象 (42)图 3.48 对象–选择服务组对象包含的对象 (42)图 3.49 对象–自定义时间对象列表 (43)图 3.50 对象–新建自定义时间对象 (43)图 3.51 对象–时间组对象列表 (44)图 3.52 策略– WEB应用防护规则列表 (46)图 3.53 策略–添加WEB应用防护规则 (46)图 3.54 策略–移动WEB应用防护规则的位置 (48)图 3.55 策略–网络访问控制规则列表 (49)图 3.56 策略–添加访问控制规则 (49)图 3.57 策略–移动网络访问控制规则的位置 (51)图 3.58 策略– WEB应用扫描规则列表 (51)图 3.59 策略–添加WEB应用扫描规则 (52)图 3.60 报表–事件详细报表 (53)图 3.61 报表–查询报表 (55)图 3.62 报表–审计报表 (55)图 3.63 报表– WEB应用扫描报表 (56)图 3.64 报表–查看WEB应用扫描结果 (57)图 4.1 超级终端运行的位置信息 (59)图 4.2 输入超级终端连接描述 (60)图 4.3 选择超级终端连接端口 (60)图 4.4 设置超级终端连接端口 (61)图 4.5 选择引擎管理菜单语言 (61)图 4.6 引擎串口管理–查看系统信息 (63)图 4.7 引擎串口管理–配置网络引擎参数 (64)图 4.8 引擎串口管理–诊断工具 (64)图 4.9 引擎串口管理–维护工具 (65)图 4.10 引擎串口管理–系统初始化 (66)图 4.11 引擎串口管理–重新启动系统 (67)图 4.12 引擎串口管理–存储当前设置 (67)前言文档范围本文将覆盖冰之眼Web应用防火墙(ICEYE Web Application Firewall,以下简称冰之眼WAF)的Web管理界面的所有功能点,详细介绍使用方法。
绿盟--漏洞扫描系统NSFOCUS-RSAS-S-v5.0教学提纲
绿盟--漏洞扫描系统N S F O C U S-R S A S-S-v5.01.产品简介每年都有数以千计的网络安全漏洞被发现和公布,加上攻击者手段的不断变化,网络安全状况也在随着安全漏洞的增加变得日益严峻。
事实证明,99%的攻击事件都利用了未修补的漏洞,使得许多已经部署了防火墙、入侵检测系统和防病毒软件的企业仍然饱受漏洞攻击之苦,蒙受巨大的经济损失。
寻根溯源,绝大多数用户缺乏一套完整、有效的漏洞管理工作流程,未能落实定期评估与漏洞修补工作。
只有比攻击者更早掌握自己网络安全漏洞并且做好预防工作,才能够有效地避免由于攻击所造成的损失。
绿盟远程安全评估系统(NSFOCUS Remote Security Assessment System,简称:NSFOCUS RSAS)第一时间主动诊断安全漏洞并提供专业防护建议,让攻击者无机可乘,是您身边的“漏洞管理专家”。
产品为国内开发,具备自主知识产权,并经过三年以上应用检验并提供产品用户使用报告的复印件;产品具有高度稳定性和可靠性。
产品取得了中华人民共和国公安部的《计算机信息系统安全专用产品销售许可证》,中华人民共和国国家版权局《计算机软件著作权登记证书》,中国人民解放军信息安全产品测评认证中心的《军用信息安全产品认证证书》,国家保密局涉密信息系统安全保密测评中心《涉密信息系统产品检测证书》,中国信息安全测评中心《信息技术产品安全测评证书--EAL3》,中国信息安全认证中心《中国国家信息安全产品认证证书》。
厂商在信息安全领域有丰富的经验与先进的技术,须有对系统漏洞进行发现、验证、以及提供应急服务的技术能力。
产品使用了专门的硬件,基于嵌入式安全操作系统,大大提高了系统的工作效率和自身安全性。
系统稳定可靠,无需额外存储设备即可运行,系统采用B/S设计架构,并采用SSL加密通信方式,用户可以通过浏览器远程方便的对产品进行管理。
产品要求界面友好,并有详尽的技术文档;产品支持中英文图形界面,能够方便的进行语言选择,能够提供丰富的中英文语言的文档资料。
绿盟RSAS-V6.0产品介绍
– 我们的领导——愤怒、指责、无奈 – 我们的员工——委屈、焦虑、劳累
风险猛于虎
层出不穷的漏洞
为什么受伤的总是我?
为什么受伤的总是 我 !
• 怒吼一声后的扪心自问:
有风险才会被攻陷
– 您的服务器都打补丁了么? – 您的应用服务程序都修补漏洞了么? – 您的系统有弱口令么? – 各种安全加固都做了么 – 您定期进行风险评估么? – 您了解您系统的综合风险情况么?
修补效 果验证
远程安 全评估
管理员 追责
评估结 果分发
丰富的漏洞扫描插件
• 丰富的系统漏洞扫描插件
– 超过10000条系统漏洞扫描插件
– 涵盖所有主流网络对象
• 基础架构:操作系统、数据库、中间件、通信协议 • 应用系统:常用软件、应用系统、虚拟化系统 • 硬件设备:网络设备、安全设备、办公自动化产品
系统配置风险管理
• 对系统进行基线管理、合规管理
– 针对国家标准、行业标准、企业标准制作基线模板 – 满足合规管理要求
• 绿盟科技安全配置核查模板 • 中国移动网络部模板 • 中国移动业务支撑部模板 • 中国电信网络运行维护事业部模板 • ……
风险分析与展现
• 综合的风险分析和展现
– 系统漏洞风险与系统配置风险综合分析。
绿盟远程安全评估系统
——安全风险管理
© 2014 绿盟科技
1 企业中存在的安全问题 2 绿盟科技的研究与积累 3 绿盟远程安全评估系统 4 典型客户与资质荣誉
目录
企业中存在的安全问题
——亡羊补牢不如防患于未然
• 安全问题无小事
– 我们的系统——崩溃、篡改、利用 – 我们的信息——盗取、泄漏、删除
绿盟极光漏洞扫描器
创发科技有限公司南京分公司
安全事件报告
CERT/CC安全事件和漏洞分析报告 “超过 95% 的安全事件 由已知漏洞和配置错误导致”
— CERT*
漏 洞 数 量
安 全 事 件
漏洞数量
安全事件
• 漏洞趋势:
•Gartner 预测(2003年12月): •直到2009年,90%以上的黑客 攻击都会利用已知的软件漏洞 ...
方便的控制管理
10
友好的用户界面
11
丰富的报表
>> 提供丰富的报表功能
• 汇总漏洞分析报表
• 基于操作系统的漏洞分析报表 • 基于主机名的漏洞分析报表 • 基于IP地址漏洞分析报表 • 基于危险程度的漏洞分析报表 • 基于服务的漏洞分析报表 • 基于漏洞及解决方法的漏洞分析报表 • 基于趋势分布的漏洞分析报表 >> 报表可保存为多种文件格式 • HTML、EXCEL、Word、RTF、PEF、Text >> 中文形式报告 • 描述详细,图文并茂,易于理解 >> 风险界别划分 • 按漏洞的重要程度(High,Medium,Low)自动分类
• 保障业务安全
通过降低安全风险,提高业务安全状况
16
选择绿盟漏洞扫描的理由
• 功能全面、使用简便
全面扫描:操作系统、数据库、网络设备、安全设备… 丰富的漏洞库 扫描速度快 灵活的接入方式,适应性强
用户使用简单、方便
• 专业的技术队伍支持
CISSP CISP CCIE BS7799实施顾问&Lead Auditor CCNP…
扫描C类、B类网络。
扫描C类、B类、A类网络。 扫描任意网络范围,无IP地址限制。
绿盟远程安全评估系统安全基线管理系列产品白皮书
绿盟远程安全评估系统安全基线管理系列产品白皮书绿盟远程安全评估系统安全基线管理系列产品白皮书2011 绿盟科技■版权声明本文中出现的任何文字叙述、文档格式、插图、照片、方法、过程等内容,除另有特别注明,版权均属绿盟科技所有,受到有关产权及版权法保护。
任何个人、机构未经绿盟科技的书面授权许可,不得以任何方式复制或引用本文的任何片断。
目录一. 脆弱性的危害 (1)1.1漏洞危害越来越严重 (1)1.2配置错误频出,合规检查困难 (2)1.3不必要进程、端口带来的风险 (3)二. 信息安全主管们面临的问题 (3)2.1安全漏洞管理的现状 (3)2.2运维工作中的烦恼 (4)2.3思考安全工作的需求 (4)三. 绿盟基于基线的安全管理工具 (5)3.1建立安全基线 (6)3.1.1 安全配置 (6)3.1.2 安全漏洞 (7)3.1.3 重要信息 (7)3.2使用安全基线自动化风险控制 (7)3.3产品特色 (8)3.3.1 基于实践的安全基线管理及展示 (8)3.3.2 基于用户行为模式的管理架构 (8)3.3.3 权威、完备的基线知识库 (9)3.3.4 高效、智能的弱点识别技术 (9)3.3.5 集成专业的Web应用扫描模块 (10)3.3.6 多维、细粒度的统计分析 (11)3.4典型应用 (12)3.4.1 部署方式 (12)3.4.2 应用场景 (14)3.5产品价值 (16)3.5.1 安全基线模型助力全面掌控信息系统风险状况 (16)3.5.2 为运维人员提高工作效率 (17)3.5.3 为主管领导洞察全局 (17)四. 结论 (17)一. 脆弱性的危害漏洞是在硬件、软件、协议的具体实现或系统安全策略上存在的缺陷,从而可以使攻击者能够在未授权的情况下访问或破坏系统,在计算机安全领域,安全漏洞(Security Hole)通常又称作脆弱性(Vulnerability)。
其实这是一个概括性的描述,很多专业人员给出的定义都不同。
Jump nvss v6.0与绿盟系统功能分析对比
捷普漏扫 NVSS V6.0与绿盟
RSAS 5.0.7.8
对比报告
编制:张朝日期:_2010/_10_/ 14_
西安交大捷普网络科技有限公司
二零一零年十月制
目录
1.功能对比 (3)
1.1系统-系统管理 (3)
1.2系统-模版参数 (4)
1.3系统-验证任务 (5)
1.4系统-用户管理 (5)
1.5系统-常用工具 (5)
1.6系统-日志审计 (5)
1.7风险管理 (5)
1.8新建任务 (6)
1.9任务列表 (8)
2.0报表输出 (9)
1.功能对比
下面是捷普漏扫nvss v6.0与绿盟RSAS 5.0.7.8各功能模块对比,总结两个产品在功能上的差异。
说明:
本文档以绿盟提供的功能为主,。
如果捷普防火墙提供相同以及更优的功能点,则在功能差异点中标注为“√”,若存在差异则列出差异
1.3系统-验证任务。
RSAS-产品白皮书报告
绿盟远程安全评估系统产品白皮书【绿盟科技】■密级完全公开■文档编号NSF-PROD-RSAS-V6.0-产品白皮书-V1.0■版本编号V1.0 ■日期2015-10-19■撰写人尹航■批准人李晨© 2022 绿盟科技■版权声明本文中出现的任何文字叙述、文档格式、插图、照片、方法、过程等内容,除另有特别注明,版权均属绿盟科技所有,受到有关产权及版权法保护。
任何个人、机构未经绿盟科技的书面授权许可,不得以任何方式复制或引用本文的任何片断。
目录一. 攻防威胁的变化 (1)二. 环境变化带来的问题 (1)三. 新一代漏洞管理产品必备特性 (2)四. 绿盟远程安全评估系统 (2)4.1产品体系结构 (3)4.1.1 基础平台层功能 (3)4.1.2 系统服务层功能 (4)4.1.3 系统核心层功能 (4)4.1.4 系统接入层功能 (4)4.2产品特色 (5)4.2.1 多种检查能力合一,全面系统脆弱性发现 (5)4.2.2 风险统一分析 (6)4.2.3 灵活的部署方案 (7)4.2.4 独创便携工控设备,随时监督检查 (7)4.2.5 结合资产从海量数据快速定位风险 (7)4.2.6 融入并促进安全管理流程 (8)4.2.7 识别非标准端口,准确扫描服务漏洞 (8)4.2.8 丰富的漏洞、配置知识库 (9)4.3典型应用方式 (9)4.3.1 监督检查或小规模网络安全运维 (9)4.3.2 中小规模多子网安全运维 (10)4.3.3 网络访问受限的子网安全运维 ................................................................ 错误!未定义书签。
4.3.4 大规模跨地区网络安全运维 (10)五. 结论 (11)插图索引图 4.1 NSFOCUS RSAS整体架构图 (3)图 4.2 NSFOCUS RSAS单机部署 (9)图 4.3 NSFOCUS RSAS单机多网口多子网接入 (10)图 4.4 NSFOCUS RSAS代理扫描 ................................................................................. 错误!未定义书签。
漏洞扫描产品使用说明
网络构
绿盟远程安 全评估系统
2 2
政企客户支撑中心
漏洞扫描流程
1. 对指定的目标范围进行存活判断(开机并正常联网),生成存活 主机列表。 2. 对存活主机列表中的主机并发开启扫描核心模块。 3. 扫描核心模块对目标进行端口扫描。 4. 扫描核心模块对目标进行系统和服务识别。 5. 扫描核心模块根据用户指定的模板并发调度扫描插件。 6. 扫描插件依据自己的规则判定目标是否存在对应的漏洞、脆弱帐 号情况,并把漏洞信息(反应了目标主机的漏洞风险分布状况) 和Profile信息(反应了目标主机的概貌)提交给数据处理引擎。
3 3
政企客户支撑中心
(登陆Web页面)
登陆页面
RSAS是基于Web的管理方式,用户使用浏览器通过SSL加密通 道和系统Web界面模块进行交互,方便用户管理。
4 4
政企客户支撑中心
告警平台
告警平台可根据对象不同筛选出对应告警。可针对告警进行相应的操 作,对于状态更改为已修复的告警,可执行下发整改任务来确认是否修复。
5 5
政企客户支撑中心
资产管理
资产管理项可根据IP段/IP来划分节点/设备,方便查看管理对应设备资 产,以及设备安全情况。
6 6
政企客户支撑中心
任务管理
本版本中只有远程扫描。 启用口令猜测有可能导致某些主机帐户因扫描中多次登录失败而 被锁定,请谨慎启用! 登陆检查用来检查设备相关配置,可不选。
7 7
政企客户支撑中心
资料下载:
验证码:3486
8 8
政企客户支撑中心
9 9
政企客户支撑中心
绿盟产品概览
绿盟产品概览--营销部编制2014年5月15日序号缩写简称英文全称中文全称简介备注1 RSAS NSFOCUS RSAS NSFOCUS Remote Security Assessment 绿盟远程安全评估系统漏洞管理产品,它高效、全方位的检测网络中的各类脆弱性风险,提供专业、有效的安全分析和修补建议,并贴合安全管理流程对修补效果进行审计,最大程度减小受攻击面,是您身边专业的"漏洞管理专家"2 BVS NSFOCUS BVS NSFOCUS Benchmark Verification System 绿盟安全配置核查系统采用高效、智能的识别技术,可以实现对网络资产设备自动化的安全配置检测、分析,并提供专业的安全配置建议与合规性报表3 WVSS NSFOCUS WVSS NSFOCUS Web Vulnerability Scanning System 绿盟WEB应用漏洞扫描系统自动获取网站包含的相关信息,并全面模拟网站访问的各种行为,通过内建的"安全模型"检测Web应用系统潜在的各种漏洞,同时为用户构建从急到缓的修补流程,满足安全检查工作中所需要的高效性和准确性。
4 WSM NSFOCUS WSM NSFOCUS WEB Security Monitoring System 绿盟网站安全监测系统能够根据站点管理者的监管要求,通过对目标站点进行不间断的页面爬取、分析、匹配,为客户的互联网网站提供远程安全监测、安全检查、实时告警,是构建完善的网站安全体系的最好补充5 ADS NSFOCUS ADS NSFOCUS Anti-DDoS System 绿盟抗拒绝服务系统及时发现背景流量中各种类型的攻击流量,针对攻击类型迅速对攻击流量进行拦截,保证正常流量的通过6 NF NF Next Firewall 绿盟下一代防火墙在用户网络边界建立以应用为核心的网络安全策略,通过智能化识别、精细化控制、一体化扫描等逐层递进方式实现用户/应用行为的可视、可控、合规和安全,最终保障网络应用被安全高效的使用。
绿盟漏洞扫描原理
绿盟漏洞扫描原理
绿盟漏洞扫描原理是指绿盟科技所开发的一种漏洞扫描技术的
工作原理。
该技术主要基于网络安全漏洞扫描和评估,通过对目标系统进行全面的漏洞探测和分析,发现和定位存在的漏洞,提供全方位的安全保障。
绿盟漏洞扫描原理包括以下几个方面:
1. 漏洞数据库的建立:绿盟科技建立了庞大的漏洞数据库,包含了各类漏洞的详细描述、漏洞危害评级、漏洞利用方式等信息。
2. 目标系统扫描:绿盟漏洞扫描技术通过对目标系统的端口、服务、协议等进行全面的探测,获取系统的结构和运行状态,分析系统中可能存在的漏洞。
3. 漏洞分析与评估:绿盟漏洞扫描技术对目标系统中发现的漏洞进行深入分析和评估,包括漏洞危害程度、影响范围、可能的攻击方式等多个方面,以便为用户提供最准确的安全评估。
4. 漏洞修复建议:绿盟漏洞扫描技术为每个发现的漏洞提供详细的修复建议,包括补丁下载地址、补丁安装方法、防范措施等,帮助用户及时修复漏洞,提升系统安全性。
总的来说,绿盟漏洞扫描原理是基于漏洞数据库、目标系统扫描、漏洞分析与评估、漏洞修复建议等多个方面的综合技术,旨在提供高效、精准、全面的安全保障措施,帮助用户有效应对安全威胁,保障网络安全。
- 1 -。
绿盟漏洞扫描原理
绿盟漏洞扫描原理
绿盟漏洞扫描原理指的是绿盟科技公司所开发的漏洞扫描技术的基本原理。
该技术主要针对网络安全领域中存在的各种漏洞,主要应用于企业的信息安全管理,以及各种网络管理系统和网络安全系统的安全评估。
绿盟漏洞扫描的基本原理就是利用特定的漏洞扫描工具,对网络中所有的可达主机和设备进行全面的扫描,检测出其中的安全漏洞。
该技术利用了网络攻击者常用的各种攻击手段,包括端口扫描、漏洞利用、暴力破解等技术,从而通过漏洞扫描器对目标系统进行全面的安全评估。
绿盟漏洞扫描技术的主要优点在于其高效、准确和可靠性,同时还具有灵活性和易用性。
它可以快速地识别出网络中存在的各种漏洞,帮助企业及时修补漏洞,提高了企业的网络安全保障水平。
同时,它还可以对网络安全设备进行评估,帮助企业选择最适合的安全设备和技术。
总之,绿盟漏洞扫描技术是一种非常重要的网络安全评估工具,其原理和技术应用在企业的信息安全管理中具有广泛的应用前景。
- 1 -。
绿盟--漏洞扫描系统NSFOCUS-RSAS-S-v5.0
1.产品简介每年都有数以千计的网络安全漏洞被发现和公布,加上攻击者手段的不断变化,网络安全状况也在随着安全漏洞的增加变得日益严峻。
事实证明,99%的攻击事件都利用了未修补的漏洞,使得许多已经部署了防火墙、入侵检测系统和防病毒软件的企业仍然饱受漏洞攻击之苦,蒙受巨大的经济损失。
寻根溯源,绝大多数用户缺乏一套完整、有效的漏洞管理工作流程,未能落实定期评估与漏洞修补工作。
只有比攻击者更早掌握自己网络安全漏洞并且做好预防工作,才能够有效地避免由于攻击所造成的损失。
绿盟远程安全评估系统(NSFOCUS Remote Security Assessment System,简称:NSFOCUS RSAS)第一时间主动诊断安全漏洞并提供专业防护建议,让攻击者无机可乘,是您身边的“漏洞管理专家”。
产品为国内开发,具备自主知识产权,并经过三年以上应用检验并提供产品用户使用报告的复印件;产品具有高度稳定性和可靠性。
产品取得了中华人民共和国公安部的《计算机信息系统安全专用产品销售许可证》,中华人民共和国国家版权局《计算机软件著作权登记证书》,中国人民解放军信息安全产品测评认证中心的《军用信息安全产品认证证书》,国家保密局涉密信息系统安全保密测评中心《涉密信息系统产品检测证书》,中国信息安全测评中心《信息技术产品安全测评证书--EAL3》,中国信息安全认证中心《中国国家信息安全产品认证证书》。
厂商在信息安全领域有丰富的经验与先进的技术,须有对系统漏洞进行发现、验证、以及提供应急服务的技术能力。
产品使用了专门的硬件,基于嵌入式安全操作系统,大大提高了系统的工作效率和自身安全性。
系统稳定可靠,无需额外存储设备即可运行,系统采用B/S 设计架构,并采用SSL加密通信方式,用户可以通过浏览器远程方便的对产品进行管理。
产品要求界面友好,并有详尽的技术文档;产品支持中英文图形界面,能够方便的进行语言选择,能够提供丰富的中英文语言的文档资料。
漏扫招标参数——网神和绿盟
1 1 漏洞扫描设备 1 143800 绿盟,设备参数:绿盟RSASNX3-X-C1、1U机架式硬件架构,含交流单电源,1*RJ45串口,1*GE管理口,4个10M/100M/1000M自适应以太网电口扫描口,4个千兆SFP插槽(不含SFP模块),配置提供1路授权扫描端口。
授权可扫描总数量为512个无限制范围的IP地址或域名。
2、允许并发扫描为60个IP地址,单个任务允许扫描的最大扫描范围为一个B类IP地址。
3、所投的绿盟RSASNX3-X-C界面友好,并有详尽的技术文档;所有的图形界面与文档资料均支持中英文;采用专门的硬件,使用基于嵌入式安全操作系统,保证系统的工作效率和自身安全性。
系统稳定可靠,无需额外存储设备即可运行,系统采用B/S设计架构,使用SSL加密通信方式,用户可以通过浏览器对产品进行远程管理。
4、提供并支持备份恢复,能够对扫描结果、日志、扫描模板、参数集等配置文件进行导出和导入操作;能够创建系统还原点进行备份和还原;支持扫描常见的网络安全客户端软件(网络防病毒Symantec、TrendMicro、McAfee)的安全漏洞。
支持扫描常见的应用软件漏洞(如IE浏览器、MSN、MozillaFirefox、YahooMessenger、MSOffice、多媒体播放器和各种P2P 下载软件)的安全漏洞;漏洞知识库具有漏洞信息15334条,并提供详细的漏洞描述和对应的解决方案;漏洞知识兼容CVE、CNCVE、CNNVD、CNVD、Bugtraq等主流标准,并提供CVECompatible证书,漏洞知识库和漏洞检测规则支持手动升级和自动升级,支持本地升级和在线升级,在线升级支持代理方式升级,提供每两周进行一次定期升级;支持Windows、Linux系统登录扫描,支持OVAL标准,进行精确漏洞扫描和新公布漏洞的快速扩展。
5、支持在扫描过程中手工指定包括SNMP、SMB等常见协议的登陆口令,登陆到相应的系统中对特定应用进行深入扫描。
20130808_NSF-PROD-RSAS-V6.0-产品白皮书-V1.0
绿盟远程安全评估系统产品白皮书【绿盟科技】■密级完全公开■文档编号NSF-PROD-RSAS-V6.0-产品白皮书-V1.0■版本编号V1.0 ■日期2013-6-15■撰写人尹航■批准人李晨© 2022 绿盟科技■版权声明本文中出现的任何文字叙述、文档格式、插图、照片、方法、过程等内容,除另有特别注明,版权均属绿盟科技所有,受到有关产权及版权法保护。
任何个人、机构未经绿盟科技的书面授权许可,不得以任何方式复制或引用本文的任何片断。
目录一. 攻防威胁的变化 (1)二. 环境变化带来的问题 (1)三. 新一代漏洞管理产品必备特性 (2)四. 绿盟远程安全评估系统 (2)4.1产品体系结构 (3)4.1.1 基础平台层功能 (3)4.1.2 系统服务层功能 (4)4.1.3 系统核心层功能 (4)4.1.4 系统接入层功能 (4)4.2产品特色 (5)4.2.1 多种检查能力合一,全面系统脆弱性发现 (5)4.2.2 风险统一分析 (6)4.2.3 灵活的部署方案 (7)4.2.4 独创便携工控设备,随时监督检查 (7)4.2.5 结合资产从海量数据快速定位风险 (7)4.2.6 融入并促进安全管理流程 (8)4.2.7 识别非标准端口,准确扫描服务漏洞 (8)4.2.8 丰富的漏洞、配置知识库 (9)4.3典型应用方式 (9)4.3.1 监督检查或小规模网络安全运维 (9)4.3.2 中小规模多子网安全运维 (10)4.3.3 网络访问受限的子网安全运维 (10)4.3.4 大规模跨地区网络安全运维 (11)五. 结论 (12)插图索引图 4.1 NSFOCUS RSAS整体架构图 (3)图 4.2 NSFOCUS RSAS单机部署 (9)图 4.3 NSFOCUS RSAS单机多网口多子网接入 (10)图 4.4 NSFOCUS RSAS代理扫描 (11)图 4.5 NSFOCUS RSAS大规模部署 (12)一. 攻防威胁的变化利用安全漏洞进行网络攻击的互联网安全问题,好像阳光下的阴影,始终伴随着互联网行业的应用发展。
绿盟的漏扫RSAS如何使用
绿盟的漏扫RSAS如何使用绿盟的漏扫RSAS(Resource Scheduling and Analysis System)是一种专业的信息安全漏洞检测与评估系统。
它通过针对网络和应用进行全面的漏洞扫描,帮助企业发现和修复系统中的安全漏洞,提高系统的安全性和防护能力。
下文将介绍绿盟的漏扫RSAS的使用方法。
1.部署和配置b.配置系统参数:安装完成后,需要对漏扫RSAS进行一些配置。
首先设置系统管理员账号和密码,用于登录和管理系统。
然后设置扫描目标,选择需要扫描的网络或应用地址。
还可以设置扫描频率、扫描启动时间等参数。
c.配置扫描策略:漏扫RSAS提供了多种扫描策略,用户可以根据自身需求选择适合的策略。
常见的有快速扫描、全面扫描、外网扫描等。
用户也可以自定义扫描策略,根据自己的需求进行配置。
2.执行漏洞扫描a.手动扫描:用户可以手动启动漏洞扫描,选择扫描目标并设置扫描策略。
通过点击“开始扫描”按钮,系统将会开始对目标进行漏洞扫描。
b.定时扫描:漏扫RSAS还支持定时扫描功能。
用户可以设置扫描频率和扫描启动时间,系统会在预定的时间自动进行扫描。
c.实时监控:漏扫RSAS的实时监控功能可以随时监控扫描进度和漏洞情况。
用户可以通过监控界面查看扫描进度和已发现的漏洞列表,以及漏洞的严重程度和修复建议。
3.漏洞分析和报告生成a.漏洞分析:漏扫RSAS会对扫描结果进行分析和评估,提供详细的漏洞信息和修复建议。
用户可以通过漏洞列表查看每个漏洞的详细信息,包括漏洞描述、危害等级和修复方案。
b.报告生成:漏扫RSAS还支持报告生成功能。
用户可以选择生成扫描结果报告,包括漏洞详情、修复建议、扫描统计等信息。
报告可以导出为常见格式(如PDF、HTML),方便用户与其他人员共享和查阅。
4.漏洞修复和跟踪a.修复漏洞:根据漏洞分析结果和修复建议,用户可以开始针对发现的漏洞进行修复工作。
根据漏洞的危害等级,用户可以优先处理高危漏洞,并跟进修复进度。
绿盟工控漏洞扫描系统
绿盟工控漏洞扫描系统产品白皮书© 2014 绿盟科技■版权声明本文中出现的任何文字叙述、文档格式、插图、照片、方法、过程等内容,除另有特别注明,版权均属绿盟科技所有,受到有关产权及版权法保护。
任何个人、机构未经绿盟科技的书面授权许可,不得以任何方式复制或引用本文的任何片断。
目录一. 概述 (1)二. 工控安全评估面临的挑战 (3)2.1工业控制系统面临更加苛刻的安全性要求 (3)2.2如何把成熟的IT风险评估技术移植到工业控制系统环境中 (4)三. 绿盟工控漏洞扫描系统 (5)3.1产品概述 (5)3.2产品特性 (6)3.2.1 覆盖多样的工业控制系统 (6)3.2.2 基于协议转换的漏洞扫描技术 (7)3.2.3 无损扫描技术 (9)3.2.4 可视化的工控风险展示 (9)3.2.5 基于工控资产的漏洞跟踪 (9)3.2.6 完善的漏洞管理流程 (10)3.2.7 高可靠的自身安全性 (10)3.2.8 持续快速漏洞响应机制 (10)3.3典型部署模式 (11)四. 结语 (11)五. 附录 (12)一. 概述实现以“数字化、智能化、网络化”为特点的工业信息化建设已经成为我国两化融合的重要目标,党的十八大提出要“坚持走中国特色新型工业化、信息化、城镇化、农业现代化道路”。
相比西方发达国家因为历史原因形成的“先工业化再信息化”的发展路径(比如德国政府在2013年提出的“工业4.0”国家战略),我国成功抓住了新一轮全球科技革命和产业变革机遇,实现了工业化和信息化同步发展。
而工业控制系统在工业信息化中有着举足轻重的位置,其广泛应用于工业、电力、能源、交通运输、水利、公用事业和生产企业,被控对象的范围包括生产过程、机械装置、交通工具、实验装置、仪器仪表、家庭生活设施、家用电器等。
它通过对工作过程进行自动化监测、指挥、控制和调节,保证工业设施的正常运转,是国家关键基础设施和信息系统的重要组成部分。
绿盟工控漏洞扫描系统
绿盟工控漏洞扫描系统产品白皮书© 2014 绿盟科技■版权声明本文中出现的任何文字叙述、文档格式、插图、照片、方法、过程等内容,除另有特别注明,版权均属绿盟科技所有,受到有关产权及版权法保护。
任何个人、机构未经绿盟科技的书面授权许可,不得以任何方式复制或引用本文的任何片断。
目录一. 概述 (1)二. 工控安全评估面临的挑战 (3)2.1工业控制系统面临更加苛刻的安全性要求 (3)2.2如何把成熟的IT风险评估技术移植到工业控制系统环境中 (4)三. 绿盟工控漏洞扫描系统 (5)3.1产品概述 (5)3.2产品特性 (6)3.2.1 覆盖多样的工业控制系统 (6)3.2.2 基于协议转换的漏洞扫描技术 (7)3.2.3 无损扫描技术 (9)3.2.4 可视化的工控风险展示 (9)3.2.5 基于工控资产的漏洞跟踪 (9)3.2.6 完善的漏洞管理流程 (10)3.2.7 高可靠的自身安全性 (10)3.2.8 持续快速漏洞响应机制 (10)3.3典型部署模式 (11)四. 结语 (11)五. 附录 (12)一. 概述实现以“数字化、智能化、网络化”为特点的工业信息化建设已经成为我国两化融合的重要目标,党的十八大提出要“坚持走中国特色新型工业化、信息化、城镇化、农业现代化道路”。
相比西方发达国家因为历史原因形成的“先工业化再信息化”的发展路径(比如德国政府在2013年提出的“工业4.0”国家战略),我国成功抓住了新一轮全球科技革命和产业变革机遇,实现了工业化和信息化同步发展。
而工业控制系统在工业信息化中有着举足轻重的位置,其广泛应用于工业、电力、能源、交通运输、水利、公用事业和生产企业,被控对象的范围包括生产过程、机械装置、交通工具、实验装置、仪器仪表、家庭生活设施、家用电器等。
它通过对工作过程进行自动化监测、指挥、控制和调节,保证工业设施的正常运转,是国家关键基础设施和信息系统的重要组成部分。
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
1.产品简介
每年都有数以千计的网络安全漏洞被发现和公布,加上攻击者手段的不断变化,网络安全状况也在随着安全漏洞的增加变得日益严峻。
事实证明,99%的攻击事件都利用了未修补的漏洞,使得许多已经部署了防火墙、入侵检测系统和防病毒软件的企业仍然饱受漏洞攻击之苦,蒙受巨大的经济损失。
寻根溯源,绝大多数用户缺乏一套完整、有效的漏洞管理工作流程,未能落实定期评估与漏洞修补工作。
只有比攻击者更早掌握自己网络安全漏洞并且做好预防工作,才能够有效地避免由于攻击所造成的损失。
绿盟远程安全评估系统(NSFOCUS Remote Security Assessment System,简称:NSFOCUS RSAS)第一时间主动诊断安全漏洞并提供专业防护建议,让攻击者无机可乘,是您身边的“漏洞管理专家”。
产品为国内开发,具备自主知识产权,并经过三年以上应用检验并提供产品用户使用报告的复印件;产品具有高度稳定性和可靠性。
产品取得了中华人民共和国公安部的《计算机信息系统安全专用产品销售许可证》,中华人民共和国国家版权局《计算机软件著作权登记证书》,中国人民解放军信息安全产品测评认证中心的《军用信息安全产品认证证书》,国家保密局涉密信息系统安全保密测评中心《涉密信息系统产品检测证书》,中国信息安全测评中心《信息技术产品安全测评证书--EAL3》,中国信息安全认证中心《中国国家信息安全产品认证证书》。
厂商在信息安全领域有丰富的经验与先进的技术,须有对系统漏洞进行发现、验证、以及提供应急服务的技术能力。
产品使用了专门的硬件,基于嵌入式安全操作系统,大大提高了系统的工作效率和自身安全性。
系统稳定可靠,无需额外存储设备即可运行,系统采用B/S 设计架构,并采用SSL加密通信方式,用户可以通过浏览器远程方便的对产品进行管理。
产品要求界面友好,并有详尽的技术文档;产品支持中英文图形界面,能够方便的进行语言选择,能够提供丰富的中英文语言的文档资料。
通过CVE兼容性认证及英国西海岸实验室Checkmark认证等国际权威认证。
2.产品功能
2.1 系统漏洞扫描功能
1. 漏洞知识库从操作系统、服务、应用程序和漏洞严重程度多个视角进行分类,
需要给出具体的分类信息。
2. 支持对漏洞信息的检索功能,可以从其中快速检索到指定类别或者名称的漏
洞信息,并具体说明支持的检索方式。
3. 提供漏洞知识库中包含的主流操作系统、数据库、网络设备的列表信息。
4. 能够扫描常见的网络安全客户端软件(网络防病毒Symantec、TrendMicro、
McAfee)的安全漏洞
5. 能够扫描常见的应用软件漏洞(如IE浏览器、MSN、Mozilla Firefox、Yahoo
Messenger、MS Office、多媒体播放器、VMware虚拟机和各种P2P下载软件)的安全漏洞。
6. 提供专门针对DNS服务的安全漏洞的检测,包括DNS投毒等漏洞检测能力。
7. 漏洞知识库漏洞信息大于3000条,提供详细的漏洞描述和对应的解决方案
描述;漏洞知识库与国际CVE标准兼容,并提供CVE Compatible证书。
8. 漏洞知识库和漏洞检测规则支持手动升级和自动升级,支持本地升级和在线
升级,在线升级支持代理方式升级;至少每两周进行一次定期升级,重大安全漏洞紧急响应时间,请给出公开定期发布升级包列表详细说明。
9. 支持对多个扫描任务并发执行,支持多任务自动调度;单个任务允许扫描的
最大扫描范围不小于一个B类网段。
10. 系统内置不同的策略模板如针对Unix、Windows操作系统等模板,同时允
许用户定制扫描策略;用户可定义扫描范围、扫描使用的参数集、扫描并发主机数等具体扫描选项。
11. 可以在扫描过程中人工指定包括SNMP、SMB等常见协议的登陆口令,登
陆到相应的系统中对特定应用进行深入扫描。
12. 可定义扫描端口范围、端口扫描策略。
13. 是否具备单独口令猜测扫描任务,支持多种口令猜测方式,包括利用Telnet、
Pop3、Ftp、Windows SMB、SQL Server、MySQL、Oracle、Sybase 等协议进行口令猜测,允许外挂用户提供的字典档。
14. 允许管理员配置扫描通知,在扫描任务运行开始时向被扫描的资产发送扫描
通知;具体说明针对不同操作系统(如Windows、Linux、Unix等)具体的实现方式。
15. 请描述被扫描IP地址采用的授权方式。
16. 提供扫描占用网络带宽控制措施,请描述具体实现技术和带宽占用指标。
17. 请描述在提高扫描准确性和扫描速度两方面采用的具体实现技术。
2.2 Web应用漏洞扫描
1. 产品提供Web应用扫描能力,提供多种Web应用漏洞的安全检测,如SQL
注入、跨站脚本、网站挂马、网页木马、CGI漏洞等。
2. 可在界面中列出被检测网站的目录结构,点击相应的结构可以直接呈现当前
页面的扫描结果。
3. Javascript解析引擎的支持,能从Javascript代码中分析出url。
4. 产品支持自定义Cookie进行深入检测。
5. 支持基于basic、NTLM、Cookie等认证方式的Web应用系统安全扫描。
6. 支持登录预录制功能,能够根据用户操作,录制并指定Web扫描url,使产
品能够扫描和分析一些常规页面爬取程序检测不到的url。
2.3 漏洞分析
1. 能够对扫描结果数据进行在线分析,能够根据端口、漏洞、BANNER信息、
IP地址等关键字对主机信息进行查询并能将查询结果保存。
2. 支持高级数据分析,能够进行历史数据查询、汇总查看、对比分析等,方便
进行多个扫描任务或多个IP风险对比,能够在多个历史任务中,很快的检索到需要关注的资产IP点。
3. 漏洞分析报告应提供在线浏览报告和离线打印报告;离线报表提供针对不同
角色的默认模板,允许用户定制报告的内容、报告的格式等。
4. 离线报告可以输出到HTML、WORD、EXCEL(XML)等文件,报告可以
直接下载或通过邮件直接发送给相应管理人员,并且输出报表美观可直接打印。
5. 报表中对综述、主机、漏洞、脆弱帐号等信息进行分类显示;综述中应对风
险类别和操作系统分布进行定量统计分析并展示;主机中应提供单主机的漏
洞分布、风险值和风险等级信息,并能列出单主机的详细漏洞描述和解决建议,同时提供详细的安装软件信息、端口信息等,方便统一查看,了解资产信息;漏洞中应提供漏洞详细信息并可进行误报修正。
2.4 漏洞管理
7.对扫描出来的资产的安全漏洞能够发送邮件给对应的资产管理员,通知其限
期内修复漏洞并自动对修复结果进行确认,实现对漏洞的有效跟踪。
8.提供对资产风险的多次分析能力,能够有效地分析网络整体和主机的漏洞分
布和风险的趋势。
9.可提供资产树功能,通过资产树直观呈现网络资产的安全风险。
10.支持和微软WSUS补丁系统的联动,能够在发给主机管理员的邮件中附带自
动配置WSUS的注册表文件,方便进行自动化的补丁修补。
2.5 管理功能
1.安装、配置和管理维护较为简便;系统无须人工干预能够自动、周期运行,
系统升级、扫描、结果分析和结果邮件自动发送等能够自动执行。
2.支持分布式部署,上级管理设备能够统一管理和控制下级设备,下级设备能
够自动将扫描结果上传到上级管理设备;需要说明分布式部署使用的通信端口和是否加密传输数据。
3.支持多用户分级权限管理;支持多管理员使用扫描器,对每个使用者能够设
定其允许登陆的范围和允许扫描的范围。
4.提供审计功能,能够对登录日志、操作日志和异常报告进行记录和查询。
5.提供备份恢复机制,能够对扫描结果、日志、扫描模板、参数集等配置文件
进行导出和导入操作;能够对系统创建还原点对系统进行备份和还原。
2.6 性能指标
1.最大允许并发扫描60个IP地址。
2.扫描一个C类网段,存活主机数为50%,不超过15分钟。
一分钟内可扫描
IP数为5个以上。
3.主要技术指标
NSFOCUS RSAS技术指标
4.产品详细功能参数
NSFOCUS RSAS详细功能参数。