售后服务绿盟科技安全评估服务白皮书节选
绿盟科技价值观
绿盟科技价值观
绿盟科技致力于为全球用户提供安全的互联网绝佳体验,同时以用户的安全为先导,致力于推进互联网安全技术的创新发展。
绿盟科技秉承专业、高效、安全、创新的价值观,为用户提供高质量的软件、服务和解决方案,以实现真正的安全服务。
绿盟科技以专业化服务为先导和产品创新为核心,致力于利用现有技术和行业知识,提供最佳的安全解决方案给客户。
我们建立了一个高效、专业的技术服务团队,能够帮助客户的企业安全转型并实现更高的效益。
同时,我们也不断研究和利用最新的安全技术,为客户提供最稳固的安全解决方案。
绿盟科技致力于推进创新发展,努力提升互联网安全产品的服务水平,不断开拓创新的安全技术和产品,为用户提供最先进的安全保障。
一方面,我们坚持努力提高安全意识,通过宣传、培训等方式普及互联网安全知识,提高广大网民的网络安全意识及能力;另一方面,我们也致力于不断开发安全解决方案,推出具有前瞻性及视角的安全产品,为客户提供更加强大的安全保障。
绿盟科技一直秉承“以用户的安全为先导,推进互联网安全技术的创新发展”的价值观。
我们始终致力于为用户提供更好的服务,提供最佳的安全解决方案,通过研究创新安全技术,不断提高安全性能,为每一位用户提供最可靠的安全保障,以满足他们的安全需求。
绿盟科技以安全为基石,为客户提供更好的服务,同时也不断学习和创新,为推动互联网安全技术的创新发展而努力。
我们将继续坚
定地把安全放在首位,追求更高的安全标准,不断提高我们的产品和服务,为用户提供最安全、最可靠的安全解决方案。
绿盟ESP企业安全管理平台技术白皮书
前 言............................................................................................................................5 文档范围 ...........................................................................................................................5 期望读者 ...........................................................................................................................5 内容总结 ...........................................................................................................................5 获得帮助 ...........................................................................................................................5 格式约定 ...........................................................................................................................6
绿盟星云产品白皮书
绿盟云安全集中管理系统NCSS产品白皮书【绿盟科技】■ 文档编号 ■ 密级 完全公开■ 版本编号 ■ 日期■ 撰 写 人 ■ 批准人© 2018 绿盟科技■ 版权声明本文中出现的任何文字叙述、文档格式、插图、照片、方法、过程等内容,除另有特别注明,版权均属绿盟科技所有,受到有关产权及版权法保护。
任何个人、机构未经绿盟科技的书面授权许可,不得以任何方式复制或引用本文的任何片断。
■ 版本变更记录时间 版本 说明 修改人2017-09-04 V1.1 起草 冯超目 录一. 云安全风险与挑战 (3)1.1云安全产品缺乏统一管理 (3)1.2安全责任边界界定不清 (3)1.3用户与平台安全边界不清 (3)1.4云安全缺乏有效监督 (3)1.5云计算不可避免的虚拟化安全 (4)二. 设计理念 (4)2.1安全资源池化 (4)2.2云平台安全管理 (4)2.3用户按需服务 (5)2.4合规性原则 (5)2.5符合云计算的特性 (5)三. 绿盟星云 (6)3.1运维门户 (7)3.2租户门户 (7)3.3资源池控制器 (8)3.4日志分析 (8)3.5安全资源池 (8)四. 特色和优势 (8)4.1统一管理 (8)4.2按需服务 (9)4.3便捷部署 (9)4.4弹性扩容 (9)4.5安全合规 (9)4.6高可用性 (10)4.7升级维护方便 (10)4.8开放的资源池兼容性 (10)4.9丰富的服务组合 (11)五. 客户收益 (11)5.1云平台安全保障 (11)5.2等保合规要求 (12)5.3安全责任清晰 (12)5.4安全增值可运营 (12)5.5降低运维成本 (13)六. 部署方式 (13)6.1典型部署 (13)6.2分布式部署 (14)七. 总结 (15)一. 云安全风险与挑战1.1 云安全产品缺乏统一管理与传统环境下安全防护都由硬件设备组成不同,云环境下由传统硬件和虚拟化产品组成;传统环境中可以通过运维管理系统、安全管理中心等对安全设备进行统一管理,但是仍没法解决不同厂家安全设备的策略、管理统一调度的问题,多数的安全设备还需要各自登录设备进行操作管理。
绿盟极光安全评估
绿盟极光安全评估
绿盟极光安全评估(Venustech Aurora Security Assessment)是
由中国网络安全公司绿盟科技(Venustech)提供的一项安全
评估服务。
绿盟极光安全评估旨在通过全面的安全评估和测试,帮助企业发现其网络和系统中存在的潜在安全问题和风险,并提供相应的解决方案和建议。
该项安全评估服务主要包括以下内容:
1. 安全风险评估:对企业网络、系统、应用程序等进行全面的安全风险评估,识别潜在的安全漏洞和风险。
2. 安全测试:通过模拟攻击、渗透测试等手段对企业的网络和系统进行安全测试,检测其安全性能和弱点,并提供相应的修复建议。
3. 安全合规性评估:对企业的网络安全管理制度和流程进行评估,评估其是否符合相关安全合规要求,如ISO27001等。
4. 安全配置审核:对企业的网络设备、服务器等进行安全配置审核,帮助企业提升设备的安全性能,防范潜在的攻击。
5. 安全威胁感知:通过分析企业的网络流量和日志数据,识别存在的安全威胁和异常行为,及时发现和应对安全事件。
绿盟极光安全评估服务注重技术和方法的创新,采用先进的安
全评估工具和手段,帮助企业全面提升网络和系统的安全性能,有效防范各类网络攻击和威胁。
下一代防火墙_绿盟_下一代防火墙产品白皮书
绿盟下一代防火墙产品白皮书© 2014 绿盟科技■版权声明本文中出现的任何文字叙述、文档格式、插图、照片、方法、过程等内容,除另有特别注明,版权均属绿盟科技所有,受到有关产权及版权法保护。
任何个人、机构未经绿盟科技的书面授权许可,不得以任何方式复制或引用本文的任何片断。
目录一. 当今网络边界安全的新挑战 (1)二. 现有防火墙解决方案的不足 (2)三. 绿盟下一代防火墙产品 (3)3.1客户价值 (3)3.1.1 洞察网络应用,识别安全风险 (3)3.1.2 融合安全功能,保障应用安全 (4)3.1.3 高效安全引擎,实现部署无忧 (4)3.1.4 内网风险预警,安全防患未然 (4)3.1.5 云端高效运维,安全尽在掌握 (5)3.2产品概述 (5)3.3产品架构 (6)3.4主要功能 (7)3.4.1 识别和可视性 (7)3.4.2 一体化策略与控制 (8)3.4.3 应用层防护 (9)3.4.4 内网资产风险识别 (10)3.4.5 安全运维云端接入 (11)3.4.6 基础防火墙特性 (12)3.5产品优势 (13)3.5.1 全面的应用、用户识别能力 (13)3.5.2 细致的应用层控制手段 (15)3.5.3 专业的应用层安全防护能力 (16)3.5.4 卓越的应用层安全处理性能 (18)3.5.5 首创的内网资产风险管理 (18)3.5.6 先进的云端安全管理模式 (18)3.5.7 完全涵盖传统防火墙功能特性 (19)3.6典型部署 (19)四. 总结 (20)插图索引图1 核心理念 (5)图2 整体架构 (6)图3 资产管理 (10)图4 云端接入 (11)图5 应用/用户识别 (13)图6 应用控制 (15)图7 一体化安全引擎 (16)图8 双引擎多核并发 (18)图9 典型部署 (19)一. 当今网络边界安全的新挑战现阶段,随着以Web 2.0为代表的下一代网络技术的迅猛发展,Web化应用呈现出爆发式增长趋势,如今网络有近三分之二的流量都是HTTP和HTTPS应用。
绿盟科技安全评估服务白皮书(节选)
绿盟科技安全评估服务白皮书(节选)目录绿盟科技安全评估服务白皮书(节选) (1)目录 (1)安全评估服务 (2)应用安全评估 (3)应用安全评估服务简介 (3)服务内容 (3)服务案例 (8)安全评估服务要获得有针对性的安全服务,就需要专业安全顾问在对您的信息系统进行充分调研和访谈的基础上,配合使用专业的安全工具,对系统实际情况进行专业的安全现状分析和报告,并以此为基础进行后续的定制和设计工作。
这个针对信息系统的安全分析和报告的过程就是常说的安全评估服务。
绿盟科技的安全评估服务包括全面的风险评估服务、远程安全扫描、本地安全评估、应用安全评估和渗透性测试等多种方式,通过安全评估服务可以帮助您明确目前信息系统或者应用系统面临着什么样的信息安全风险,同时在业务发展过程中可能会遇到什么安全问题?安全风险可能导致的损失是多少?当前主要的安全威胁是什么,应如何划分安全区域和安全建设的优先级等一系列问题。
绿盟科技的安全评估服务包括如下模块:模块编号模块名称模块说明SES-0401 全面风险评估全面风险评估是对信息系统的影响、威胁和脆弱性进行全方位评估,归纳并总结信息系统所面临的安全风险,为信息系统的安全建设提供决策依据。
SES-0402 远程漏洞扫描利用安全评估系统对客户信息系统进行远程技术脆弱性评估。
SES-0403 本地安全检查利用安全工具和人工服务对客户信息系统进行远程或本地的技术脆弱性评估。
SES-0404 应用安全评估利用人工或自动的方式,评估客户应用系统的安全性并协助进行改善和增强。
SES-0405 渗透测试评估利用各种主流的攻击技术对网络做模拟攻击测试,以发现系统中的安全漏洞和风险点。
应用安全评估应用安全评估服务简介应用系统评估服务是绿盟科技在2002年就开始为用户提供的评估服务模块之一。
早期主要以评估CGI程序的安全性为主要内容。
经过两年的工作,绿盟科技的应用系统评估的范围,已经扩展到了更多的评估项目和更有体系的评估方法。
绿盟科技等级保护云计算安全解决方案
绿盟科技等级保护云计算安全解决方案随着云计算的快速发展和广泛应用,云计算安全问题越来越受到关注。
绿盟科技是一家专注于网络安全的高科技企业,为各类企事业单位提供全
面的网络安全解决方案。
在云计算安全方面,绿盟科技提供了一系列的等
级保护云计算安全解决方案,以确保客户的云计算环境的安全性。
首先,绿盟科技的等级保护云计算安全解决方案包括强大的防护系统
和安全管理平台。
防护系统可以对云计算网络进行实时监控和检测,发现
并阻止各类网络攻击行为。
安全管理平台则能够对云计算环境进行全面的
安全管理,包括权限管理、漏洞扫描、日志审计等功能,提高云计算环境
的整体安全水平。
其次,绿盟科技的解决方案还包括基于云计算的安全策略和安全服务。
通过对云计算环境进行全面的风险评估,绿盟科技能够制定出适合客户需
求的安全策略,并为客户提供相应的安全服务,如数据备份与恢复、应急
响应、安全培训等,确保云计算环境的数据安全和业务连续性。
最后,绿盟科技的云计算安全解决方案还采用了先进的安全技术和产品。
绿盟科技与国内外众多安全厂商合作,整合了各类先进的安全技术和
产品,如入侵检测与防御系统、数据加密和身份认证技术等,在云计算环
境中提供全面的安全保护。
绿盟安全配置核查系统产品白皮书
绿盟安全配置核查系统产品白皮书© 2014 绿盟科技■版权声明本文中出现的任何文字叙述、文档格式、插图、照片、方法、过程等内容,除另有特别注明,版权均属绿盟科技所有,受到有关产权及版权法保护。
任何个人、机构未经绿盟科技的书面授权许可,不得以任何方式复制或引用本文的任何片断。
目录前言 (1)一. 为什么要安全配置检查 (1)二. 遵循等级保护进行配置检查的实践 (2)三. 绿盟安全配置核查系统 (3)3.2产品体系结构 (3)3.3产品特色 (5)3.3.1 丰富、权威的Checklist知识库 (5)3.3.2 结合等级保护的安全配置检查 (6)3.3.3 结合授权认证系统简化配置检查操作 (6)3.3.4 自定义安全配置检查项目 (7)3.3.5 基于业务系统的资产管理 (7)3.3.6 灵活的部署方案 (7)3.4实施过程 (8)3.4.1 业务系统资产梳理 (8)3.4.2 业务系统安全配置基线确定 (9)3.5典型应用 (10)3.5.1 监督、检查或小规模网络安全运维 (10)3.5.2 中小规模多子网安全运维 (11)3.5.3 第三方系统集成 (12)3.5.4 大规模网络安全运维 (12)四. 结论 (13)插图索引图 3.1 NSFOCUS BVS运行模式图 ............................................................................... 错误!未定义书签。
图 3.2 NSFOCUS BVS整体模块图 .. (4)图 3.3 NSFOCUS BVS通过堡垒机获取授权信息 (6)图 3.4 NSFOCUS BVS业务系统资产定级信息管理 (8)图 3.5 NSFOCUS BVS配置检查模板修改 (10)图 3.6 NSFOCUS BVS单机部署 (11)图 3.7 NSFOCUS BVS单机多网口多子网接入 (11)图 3.8 NSFOCUS BVS接入第三方安全中心 (12)图 3.9 NSFOCUS BVS分布式部署结构图 (13)前言信息化建设中,信息安全风险检查与评估是信息安全保障工作的基础性工作和重要环节,贯穿于网络和信息系统建设、工程验收、运行维护等设备运行的全部生命周期。
RSAS-产品白皮书报告
绿盟远程安全评估系统产品白皮书【绿盟科技】■密级完全公开■文档编号NSF-PROD-RSAS-V6.0-产品白皮书-V1.0■版本编号V1.0 ■日期2015-10-19■撰写人尹航■批准人李晨© 2022 绿盟科技■版权声明本文中出现的任何文字叙述、文档格式、插图、照片、方法、过程等内容,除另有特别注明,版权均属绿盟科技所有,受到有关产权及版权法保护。
任何个人、机构未经绿盟科技的书面授权许可,不得以任何方式复制或引用本文的任何片断。
目录一. 攻防威胁的变化 (1)二. 环境变化带来的问题 (1)三. 新一代漏洞管理产品必备特性 (2)四. 绿盟远程安全评估系统 (2)4.1产品体系结构 (3)4.1.1 基础平台层功能 (3)4.1.2 系统服务层功能 (4)4.1.3 系统核心层功能 (4)4.1.4 系统接入层功能 (4)4.2产品特色 (5)4.2.1 多种检查能力合一,全面系统脆弱性发现 (5)4.2.2 风险统一分析 (6)4.2.3 灵活的部署方案 (7)4.2.4 独创便携工控设备,随时监督检查 (7)4.2.5 结合资产从海量数据快速定位风险 (7)4.2.6 融入并促进安全管理流程 (8)4.2.7 识别非标准端口,准确扫描服务漏洞 (8)4.2.8 丰富的漏洞、配置知识库 (9)4.3典型应用方式 (9)4.3.1 监督检查或小规模网络安全运维 (9)4.3.2 中小规模多子网安全运维 (10)4.3.3 网络访问受限的子网安全运维 ................................................................ 错误!未定义书签。
4.3.4 大规模跨地区网络安全运维 (10)五. 结论 (11)插图索引图 4.1 NSFOCUS RSAS整体架构图 (3)图 4.2 NSFOCUS RSAS单机部署 (9)图 4.3 NSFOCUS RSAS单机多网口多子网接入 (10)图 4.4 NSFOCUS RSAS代理扫描 ................................................................................. 错误!未定义书签。
极光远程安全评估系统
4.3.2 权威、完备的漏洞知识库 ...................................................17
© 2000-2006 中联绿盟信息技术(北京)有限公司
3 / 21
极光远程安全评估系统产品白皮书
4.3.3 高效、智能的漏洞识别技术 ...............................................17
1.1 漏洞的危害
漏洞是指计算机软件(包括硬件固化指令、操作系统、应用程序等)自身的 固有缺陷或因使用不当造成的配置缺陷,这些缺陷可能被黑客利用对计算机系统 进行入侵或攻击。漏洞分为本地漏洞和远程漏洞,通常意义上我们所指的漏洞是 可被攻击者远程利用的漏洞,这些漏洞的危害往往都是大范围的,由此造成的经 济损失也是巨大的,尤其是近两年来针对 Web 应用安全漏洞的攻击也在逐渐成 为主流的攻击方式。
蠕虫名称 震荡波蠕虫 冲击波蠕虫 速客一号蠕虫 红色代码蠕虫 尼姆达蠕虫
极光远程安全评估系统产品白皮书 感染计算机台数 损失金额
100 多万台
5 亿多美元
140 多万台
30 亿多美元
100 多万台
约 12 亿美元
100 多万台
26 亿多美元
8 百多万台
6 亿美元
2005-2006 年间,主要是针对 Web 应用安全漏洞和客户端程序的的攻击。 来自 google、Yahoo、Microsoft 以及 eBay 等著名互联网公司或者提供 Web 服 务的软件公司都出现了不同程度的漏洞且都被攻击者成功的加以利用。 2005 年 10 月,Gmail 在进行帐号验证以及会话管理的过程中出现一个致
4.4.1 独立式部署 ........................................................................19
绿盟威胁分析系统产品白皮书
绿盟威胁分析系统产品白皮书【绿盟科技】■文档编号NSF-PROD-TAC-产品白皮书-V1.0 ■密级完全公开■版本编号V1.0 ■日期2013-10-10■撰写人唐伽佳■批准人段小华© 2022 绿盟科技■版权声明本文中出现的任何文字叙述、文档格式、插图、照片、方法、过程等内容,除另有特别注明,版权均属绿盟科技所有,受到有关产权及版权法保护。
任何个人、机构未经绿盟科技的书面授权许可,不得以任何方式复制或引用本文的任何片断。
■版本变更记录时间版本说明修改人2013-10-10 V1.0 新建唐伽佳目录一. 前言 (1)二. 攻防的新特点 (2)三. 攻防技术发展特点 (3)四. 绿盟威胁分析系统 (4)4.1体系结构 (6)4.2主要功能 (6)4.3部署方案 (10)五. 结论 (10)插图索引图 4.1 绿盟威胁分析系统体系架构 (6)图 4.2 NSFOCUS TAC 虚拟执行过程图 (8)图 4.3 NSFOCUS TAC SPAN和TAP部署方案 (10)图 4.4 NSFOCUS NIPS(N系列)多链路防护解决方案............................................ 错误!未定义书签。
一. 前言如今,政府和企业同时面临着一个不断演变的网络威胁环境。
最初的黑客攻击是为了获得影响力及自我满足去攻击媒体网站,或者使用DoS方式来中断网站的服务;而现在已演变成为了经济、政治等目的的攻击。
攻击者能够通过窃取知识产权来直接获取利益,也可以入侵、窃取客户的个人金融信息,更有甚者破坏对方的服务以至国家的基础设施。
动机的变化,同时也带来了攻击方式的变化。
从过去广泛、漫无目的的攻击威胁,在数年内迅速的转化为针对受害者组织将造成严重后果的高级可持续威胁(Advanced Persistent Threat)。
高级可持续威胁(APT)是由美国空军的信息安全分析师与2006年创造的术语,一般来说,高级可持续威胁具备以下三个特点:➢高级:攻击者为黑客入侵技术方面的专家,能够自主的开发攻击工具,或者挖掘漏洞,并通过结合多种攻击方法和工具,以达到预定攻击目标。
绿盟安全白皮书
绿盟安全白皮书可以围绕以下内容撰写:标题:绿盟安全:应对网络威胁的新视角一、引言随着互联网的普及和技术的快速发展,网络安全问题日益严重。
作为一家专业的网络安全公司,绿盟安全致力于提供全面的安全解决方案,帮助企业应对日益复杂的网络威胁。
本白皮书将介绍绿盟安全的主要观点和策略,以便读者了解如何更好地保护自己的网络安全。
二、网络威胁的现状与趋势1. 不断演变的威胁环境:网络犯罪分子不断利用新的技术和漏洞进行攻击,企业、政府机构和个人都面临着严峻的网络安全挑战。
2. 威胁的趋势:网络攻击的形式变得更加多样化,从传统的恶意软件到新兴的量子计算和无文件系统攻击等。
此外,勒索软件、零日攻击和分布式拒绝服务(DDoS)攻击等高级威胁也日益严重。
三、绿盟安全的观点1. 全面安全解决方案:绿盟安全认为,网络安全不仅仅是技术问题,更是一个涉及组织、流程和文化等多个方面的综合问题。
因此,绿盟安全提供全面的安全解决方案,包括安全产品、服务、培训和咨询等。
2. 重视安全培训:绿盟安全认为,提高员工的安全意识和技能是提高整体网络安全水平的关键。
因此,绿盟安全提供安全培训课程,帮助员工了解常见的网络威胁和防护措施。
3. 建立安全文化:绿盟安全认为,建立安全文化是提高整体网络安全水平的基础。
因此,绿盟安全通过培训、咨询和合作等方式,帮助企业建立和完善安全文化。
四、绿盟安全的策略与实践1. 创新技术:绿盟安全不断投入研发,不断创新技术,以应对不断变化的网络威胁。
例如,绿盟安全推出了下一代防火墙、入侵检测系统、威胁情报中心等产品,以提高网络安全性能和效率。
2. 合作伙伴关系:绿盟安全与多家企业和机构建立了合作伙伴关系,共同应对网络安全挑战。
通过共享威胁情报和经验,绿盟安全可以帮助合作伙伴更好地保护其网络免受攻击。
3. 安全咨询与服务:绿盟安全提供安全咨询与服务,帮助企业评估和改进其网络安全体系。
通过绿盟安全的专家团队,企业可以了解其网络中存在的风险和薄弱环节,并制定相应的措施进行改进。
绿盟远程安全评估系统产品白皮书
绿盟远程安全评估系统产品白皮书【绿盟科技】■密级完全公开■文档编号NSF-PROD-RSAS-V6.0-产品白皮书-V1.0■版本编号V1.0 ■日期2013-6-15■撰写人尹航■批准人李晨Array© 2013 绿盟科技■版权声明本文中出现的任何文字叙述、文档格式、插图、照片、方法、过程等内容,除另有特别注明,版权均属绿盟科技所有,受到有关产权及版权法保护。
任何个人、机构未经绿盟科技的书面授权许可,不得以任何方式复制或引用本文的任何片断。
目录一. 攻防威胁的变化 (1)二. 环境变化带来的问题 (1)三. 新一代漏洞管理产品必备特性 (2)四. 绿盟远程安全评估系统 (2)4.1产品体系结构 (3)4.1.1 基础平台层功能 (3)4.1.2 系统服务层功能 (4)4.1.3 系统核心层功能 (4)4.1.4 系统接入层功能 (4)4.2产品特色 (5)4.2.1 多种检查能力合一,全面系统脆弱性发现 (5)4.2.2 风险统一分析 (6)4.2.3 灵活的部署方案 (7)4.2.4 独创便携工控设备,随时监督检查 (7)4.2.5 结合资产从海量数据快速定位风险 (7)4.2.6 融入并促进安全管理流程 (8)4.2.7 识别非标准端口,准确扫描服务漏洞 (8)4.2.8 丰富的漏洞、配置知识库 (9)4.3典型应用方式 (9)4.3.1 监督检查或小规模网络安全运维 (9)4.3.2 中小规模多子网安全运维 (10)4.3.3 网络访问受限的子网安全运维 (10)4.3.4 大规模跨地区网络安全运维 (11)五. 结论 (12)插图索引图 4.1 NSFOCUS RSAS整体架构图 (3)图 4.2 NSFOCUS RSAS单机部署 (9)图 4.3 NSFOCUS RSAS单机多网口多子网接入 (10)图 4.4 NSFOCUS RSAS代理扫描 (11)图 4.5 NSFOCUS RSAS大规模部署 (12)一. 攻防威胁的变化利用安全漏洞进行网络攻击的互联网安全问题,好像阳光下的阴影,始终伴随着互联网行业的应用发展。
20130808_NSF-PROD-RSAS-V6.0-产品白皮书-V1.0
绿盟远程安全评估系统产品白皮书【绿盟科技】■密级完全公开■文档编号NSF-PROD-RSAS-V6.0-产品白皮书-V1.0■版本编号V1.0 ■日期2013-6-15■撰写人尹航■批准人李晨© 2022 绿盟科技■版权声明本文中出现的任何文字叙述、文档格式、插图、照片、方法、过程等内容,除另有特别注明,版权均属绿盟科技所有,受到有关产权及版权法保护。
任何个人、机构未经绿盟科技的书面授权许可,不得以任何方式复制或引用本文的任何片断。
目录一. 攻防威胁的变化 (1)二. 环境变化带来的问题 (1)三. 新一代漏洞管理产品必备特性 (2)四. 绿盟远程安全评估系统 (2)4.1产品体系结构 (3)4.1.1 基础平台层功能 (3)4.1.2 系统服务层功能 (4)4.1.3 系统核心层功能 (4)4.1.4 系统接入层功能 (4)4.2产品特色 (5)4.2.1 多种检查能力合一,全面系统脆弱性发现 (5)4.2.2 风险统一分析 (6)4.2.3 灵活的部署方案 (7)4.2.4 独创便携工控设备,随时监督检查 (7)4.2.5 结合资产从海量数据快速定位风险 (7)4.2.6 融入并促进安全管理流程 (8)4.2.7 识别非标准端口,准确扫描服务漏洞 (8)4.2.8 丰富的漏洞、配置知识库 (9)4.3典型应用方式 (9)4.3.1 监督检查或小规模网络安全运维 (9)4.3.2 中小规模多子网安全运维 (10)4.3.3 网络访问受限的子网安全运维 (10)4.3.4 大规模跨地区网络安全运维 (11)五. 结论 (12)插图索引图 4.1 NSFOCUS RSAS整体架构图 (3)图 4.2 NSFOCUS RSAS单机部署 (9)图 4.3 NSFOCUS RSAS单机多网口多子网接入 (10)图 4.4 NSFOCUS RSAS代理扫描 (11)图 4.5 NSFOCUS RSAS大规模部署 (12)一. 攻防威胁的变化利用安全漏洞进行网络攻击的互联网安全问题,好像阳光下的阴影,始终伴随着互联网行业的应用发展。
绿盟科技安全评估服务白皮书(节选)
绿盟科技安全评估服务白皮书(节选)目录绿盟科技安全评估服务白皮书(节选) (1)目录 (1)安全评估服务 (2)应用安全评估 (3)应用安全评估服务简介 (3)服务内容 (3)服务案例 (8)安全评估服务要获得有针对性的安全服务,就需要专业安全顾问在对您的信息系统进行充分调研和访谈的基础上,配合使用专业的安全工具,对系统实际情况进行专业的安全现状分析和报告,并以此为基础进行后续的定制和设计工作。
这个针对信息系统的安全分析和报告的过程就是常说的安全评估服务。
绿盟科技的安全评估服务包括全面的风险评估服务、远程安全扫描、本地安全评估、应用安全评估和渗透性测试等多种方式,通过安全评估服务可以帮助您明确目前信息系统或者应用系统面临着什么样的信息安全风险,同时在业务发展过程中可能会遇到什么安全问题?安全风险可能导致的损失是多少?当前主要的安全威胁是什么,应如何划分安全区域和安全建设的优先级等一系列问题。
绿盟科技的安全评估服务包括如下模块:应用安全评估应用安全评估服务简介应用系统评估服务是绿盟科技在2002年就开始为用户提供的评估服务模块之一。
早期主要以评估CGI程序的安全性为主要内容。
经过两年的工作,绿盟科技的应用系统评估的范围,已经扩展到了更多的评估项目和更有体系的评估方法。
对于一个完整的可运行的应用系统(通常为B/S结构或C/S结构)来说,一般由支持这个应用系统的网络环境(包括网络设备和线路)、操作系统、应用系统服务程序组成。
因此广义的应用安全评估包括了对整个应用系统从应用系统网络结构、操作系统到应用程序设计与实现本身三个层次的评估;而狭义的应用系统评估则仅包括应用系统的程序设计与实现这一个层次的评估。
服务内容对于网络层次的安全评估更多的关注应用系统部署时所使用的网络环境的可用性和保密性,主要包括:●网络结构的合理性●网络冗余设计●网络访问控制设计●网络层次加密技术的应用●…….对于操作系统层次的评估主要集中在系统层次方面的漏洞,包括:●操作系统的补丁安装情况●操作系统对外提供的通用网络服务安全●操作系统的审计能力●操作系统的口令策略●其他安全漏洞●……由于应用系统程序通常安装在通用操作系统上,因此保证操作系统自身的安全性,是保证应用系统安全性的重要基础。
绿盟安全配置核查系统
绿盟安全配置核查系统产品白皮书© 2014 绿盟科技■版权声明本文中出现的任何文字叙述、文档格式、插图、照片、方法、过程等内容,除另有特别注明,版权均属绿盟科技所有,受到有关产权及版权法保护。
任何个人、机构未经绿盟科技的书面授权许可,不得以任何方式复制或引用本文的任何片断。
目录前言 (1)一. 为什么要安全配置检查 (1)二. 遵循等级保护进行配置检查的实践 (2)三. 绿盟安全配置核查系统 (3)3.2产品体系结构 (3)3.3产品特色 (5)3.3.1 丰富、权威的Checklist知识库 (5)3.3.2 结合等级保护的安全配置检查 (6)3.3.3 结合授权认证系统简化配置检查操作 (6)3.3.4 自定义安全配置检查项目 (7)3.3.5 基于业务系统的资产管理 (7)3.3.6 灵活的部署方案 (7)3.4实施过程 (8)3.4.1 业务系统资产梳理 (8)3.4.2 业务系统安全配置基线确定 (9)3.5典型应用 (10)3.5.1 监督、检查或小规模网络安全运维 (10)3.5.2 中小规模多子网安全运维 (11)3.5.3 第三方系统集成 (12)3.5.4 大规模网络安全运维 (12)四. 结论 (13)插图索引图 3.1 NSFOCUS BVS运行模式图 ............................................................................... 错误!未定义书签。
图 3.2 NSFOCUS BVS整体模块图 .. (4)图 3.3 NSFOCUS BVS通过堡垒机获取授权信息 (6)图 3.4 NSFOCUS BVS业务系统资产定级信息管理 (8)图 3.5 NSFOCUS BVS配置检查模板修改 (10)图 3.6 NSFOCUS BVS单机部署 (11)图 3.7 NSFOCUS BVS单机多网口多子网接入 (11)图 3.8 NSFOCUS BVS接入第三方安全中心 (12)图 3.9 NSFOCUS BVS分布式部署结构图 (13)前言信息化建设中,信息安全风险检查与评估是信息安全保障工作的基础性工作和重要环节,贯穿于网络和信息系统建设、工程验收、运行维护等设备运行的全部生命周期。
绿盟科技公司简介
Security in Your Hand
管理体系
制度管理 资产管理 风险管理 技术管理
ISO/IEC 17799-信息安全管理标准 ISO/IEC 13335-信息安全管理方面的规范
Security in Your Hand
技术体系
安全矩阵
– 安全评估 – 安全防护 – 入侵检测 – 应急恢复
不断发展的公司
人员数目的增长
140 120 100
80 60 40 20
0 2000
2001
2002
人员数目(人)
2003
5000
4000
吸引了越来越多的专业 技术人员的加入
业务规模的增长
3000
4年来,业务规模每年都以超 2000
过100%的速度不断增长
1000
0 2000年 2001年 2002年 2003年
多个安全漏洞修补建议
Security in Your Hand
公司荣誉
中关村十佳中小高新技术企业 2002/2003电子政务100强 2003 电子政务优秀解决方案奖 2003 信息安全大会优秀安全解决方案(综
合类) …
Security in Your Hand
2、高校图书馆网络风险分析
信息安全的CIA
RTAPDR
机人制资风技安安入应 构员度产险术全全侵急 建管管管管管评防检恢 设理理理理理估护测复
组织体系
管理体系
技术体系
绿盟科技信息安全体系框架
ISO
NSFOCUS Information Security Framework
ISO
13335
7498
Security in Your Hand
绿盟内容安全管理系统技术白皮书
绿盟内容安全管理系统产品白皮书© 2011 绿盟科技■版权声明本文中出现的任何文字叙述、文档格式、插图、照片、方法、过程等内容,除另有特别注明,版权均属绿盟科技所有,并受到有关产权及版权法保护。
任何个人、机构未经绿盟科技的书面授权许可,不得以任何方式复制或引用本文的任何片断。
■商标信息绿盟科技、NSFOCUS、绿盟是绿盟科技的商标。
目录一. 前言 (1)二. 为什么需要内容安全管理系统 (1)2.1内容安全管理的必要性 (2)2.2内容安全管理系统的特点 (2)三. 如何评价内容安全管理系统 (3)四. 绿盟科技内容安全管理系统 (3)4.1主要功能 (4)4.2体系架构 (5)4.3产品特点 (7)4.3.1 高效精准的数据处理 (7)4.3.2 深度Web内容过滤 (7)4.3.3 智能WEB信誉管理 (7)4.3.4 全程网络行为管理 (7)4.3.5 全面信息外发管理 (8)4.3.6 多维度精细流量管理 (8)4.3.7 高效能的网络病毒防护 (9)4.3.8 全面的垃圾邮件防护 (9)4.3.9 集成高性能防火墙 (9)4.3.10 基于对象的虚拟系统 (9)4.3.11 强大丰富的管理能力 (10)4.3.12 方便灵活的可扩展性 (11)4.3.13 事件信息“零管理” (12)4.3.14 高可靠的自身安全性 (12)4.4解决方案 (13)4.4.1 多链路内容安全管理解决方案 (13)4.4.2 混合内容安全管理解决方案 (14)五. 结论 (15)插图索引图 4.1 绿盟内容安全管理系统功能 (4)图 4.2 绿盟SCM典型部署 (5)图 4.3 绿盟科技内容安全管理系统体系架构 (6)图 4.4 多维度精细流量管理 (9)图 4.5 虚拟内容管理系统 (10)图 4.6 独立式多路SCM (11)图 4.7 多链路防护解决方案 (13)图 4.8 混合内容安全管理解决方案 (14)一. 前言随着互联网应用的迅速发展,计算机网络在经济和生活的各个领域正在迅速普及,信息的获取、共享和传播更加方便。
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
(售后服务)绿盟科技安全评估服务白皮书(节选)
绿盟科技安全评估服务白皮书(节选) 目录
绿盟科技安全评估服务白皮书(节选)1目录1
安全评估服务2
应用安全评估3
应用安全评估服务简介3
服务内容3
服务案例7
安全评估服务
要获得有针对性的安全服务,就需要专业安全顾问于对您的信息系统进行充分调研和访谈的基础上,配合使用专业的安全工具,对系统实际情况进行专业的安全现状分析和方案,且以此为基础进行后续的定制和设计工作。
这个针对信息系统的安全分析和方案的过程就是常说的安全评估服务。
绿盟科技的安全评估服务包括全面的风险评估服务、远程安全扫描、本地安全评估、应用安全评估和渗透性测试等多种方式,通过安全评估服务能够帮助您明确目前信息系统或者应用系统面临着什么样的信息安全风险,同时于业务发展过程中可能会遇到什么安全问题?安全风险可能导致的损失是多少?当前主要的安全威胁是什么,应如何划分安全区域和安全建设的优先级等壹系列问题。
绿盟科技的安全评估服务包括如下模块:
应用安全评估
应用安全评估服务简介
应用系统评估服务是绿盟科技于2002年就开始为用户提供的评估服务模块之壹。
早期主要以评估CGI程序的安全性为主要内容。
经过俩年的工作,绿盟科技的应用系统评估的范围,已经扩展到了更多的评估项目和更有体系的评估方法。
对于壹个完整的可运行的应用系统(通常为B/S结构或C/S结构)来说,壹般由支持这个应用系统的网络环境(包括网络设备和线路)、操作系统、应用系统服务程序组成。
因此广义的应用安全评估包括了对整个应用系统从应用系统网络结构、操作系统到应用程序设计和实现本身三个层次的评估;而狭义的应用系统评估则仅包括应用系统的程序设计和实现这壹个层次的评估。
服务内容
对于网络层次的安全评估更多的关注应用系统部署时所使用的网络环境的可用性和保密性,主要包括:
●网络结构的合理性
●网络冗余设计
●网络访问控制设计
●网络层次加密技术的应用
●…….
对于操作系统层次的评估主要集中于系统层次方面的漏洞,包括:
●操作系统的补丁安装情况
●操作系统对外提供的通用网络服务安全
●操作系统的审计能力
●操作系统的口令策略
●其他安全漏洞
●……
由于应用系统程序通常安装于通用操作系统上,因此保证操作系统自身的安全性,是保证应用系统安全性的重要基础。
我们建议于对已经投入使用的应用系统进行评估时,尽量安排对操作系统安全性的评估。
对应用系统程序的评估主要基于CC(ISO-15408,通用评估准则)的要求,能够全面的对不同类型的应用系统的不同安全功能进行评价,且给出评分和建议。
于应用系统评估中需要评估的目标和方法列表如下:
有效性验证
是否应用系统、补丁软件均必须通过验证后才能被安装
是否能对系统已安装组件进行有效性验证
数据输入、输出控制
是否对数据输入、输出进行了合法性检查(特别是各种外部数据,例如系统时间、用户输入等等)
系统应确保数据不输出到错误的地点,同时也不能有非法的信息流入(包括用户输入/输出和系统各个功能/模块间输入/输出)
数据输入、输出抗抵赖
是否能够证明接收方接收到的数据的确来自声称的发送方
是否能够证明发送方发送的数据的确被接收方接受
数据输入、输出完整性检查
是否能够检查输入、输出数据的完整性
数据输入、输出可用性检查
是否能够检查输入、输出数据的可用性
数据输入、输出保密性保证
是否于数据输入、输出使用了加密
数据输入、输出所使用的加密手段是否够强壮
是否存于绕过系统输入、输出加密的方法(例如SSL代理能够绕过某些SSL 通讯加密)
周期性的完整性检查
系统是否能周期性的校验系统本身完整性和系统数据完整性操作的正确性验证
用户操作时是否有当前操作确认
数据的恢复
系统能否提供数据库回滚功能
系统是否提供系统程序升级失败自动恢复功能
系统是否提供系统程序替换自动恢复功能
系统是否提供系统完全备份功能
系统是否提供系统完全恢复功能
确保可用资源
系统是否能于空闲硬盘空间低于某阀值时发出报警
系统是否能于空闲CPU处理时间低于某阀值时发出报警系统是否能于空闲内存空间低于某阀值时发出报警
系统是否能于空闲网络带宽时间低于某阀值时发出报警
审计生成
系统是否提供审计功能
系统是否能保证审计关联数据完整性、可用性和保密性
用户记录
系统审计记录中是否包含有不会导致歧义的用户标识
会话限制次数
系统能否限制用户会话数目
会话终止
系统能否限制用户会话静止时间超过某壹阀值时终止会话
系统能否限制系统模块间会话静止时间超过某壹阀值时终止会话
系统优先级控制
系统是否为不同用户划分不同优秀级
系统是否为不同用户操作化分不同优先级
系统是否对系统不同模块化分不同优先级
系统资源分配控制
系统是否为不同用户分配不等量资源
系统是否为不同用户操作分配等量资源
系统是否为系统不同模块分配等量资源
用户标识和鉴别
系统是否能够唯壹的标识壹个用户
系统是否强制要求用户用户验证
系统是否存于用户验证绕过方法
系统是否于访问系统资源前强制要求鉴别用户身份
系统是否存于未验证用户可访问的系统资源
系统是否存于用户鉴别绕过方法
用户行为的标识和鉴别
系统是否能标识用户行为(含义为标识出什么用户执行了什么样的操作)系统是否能鉴别用户行为合法性
系统服务鉴别
系统是否能鉴别系统自身服务的真实性
保护和维护安全的系统状态(强调系统的完整性和保密性,可能此时不可用,可是系统仍然是完整和保密状态)
系统壹个或多个组件所于计算机断电时,系统是否能保持安全的系统状态,且且于断电计算机恢复供电时自动恢复正常状态
系统壹个或多个组件所于计算机通信中断时,系统是否能保持安全的系统状态,且且于通信中断计算机恢复通信时时自动恢复正常状态
系统壹个或多个组件所于计算机组件失效时,系统是否能保持安全的系统状态,且且于失效组件恢复时自动恢复正常状态
关键组件运行错误容限(强调系统可用性,系统必须可用)
系统是否有冗余电源
系统是否有冗余通信线路用
系统是否有冗余组件,当壹个或多个系统组件失效时系统能继续运行。
系统指南文档
系统是否提供管理员指南手册
系统是否提供用户指南手册
密码存取控制
系统是否对密码数据的访问进行限制
系统是否存于绕过密码数据访问限制的方法
系统是否存于破坏密码数据访问限制的方法
密码管理
系统密码算法强度是否能够保证数据于期生命周期内通过可靠保护
系统是否能发现系统中若密码用户
系统是否均使用恰当的方式加密存储所有密码和私钥
恢复接收信息
系统应当能于接收方检测到所接收信息完整性、可用性被破坏或没有证据显示接收方的确接收到发送方发送的消息时能够恢复接收信息(例如重新发送)
安全角色
系统能根据安全策略划分不同的安全角色
用户会话历史
系统是否能够于用户登录后显示用户最近成功或不成功建立会话的次数
系统能否显示最近发起会话地址(不管成功仍是失败)
通过对上述的各个安全功能要求进行测试和评价,绿盟科技最终能够帮助用户寻找出应用系统安全设计或者实现上的缺陷,从应用层提高重要业务系统的安全性。
当然,我们也能够根据用户的需要有重点的对被评估应用系统的某壹个层次进行评估。
应用系统评估能够有效的帮助用户评价核心业务系统的安全性,和应用系统开发厂商于安全应用系统方面的能力,也能够协助用户和开发商提高被评估应用系统的安全性。
服务案例
绿盟科技曾经完成的评估服务包括:
●中国电信总局骨干网评估
●北京移动BOSS/OA系统评估
●北京移动OA系统评估
●河南移动OA系统评估
●河北移动系统评估
●XX集团ERP系统评估
●XXX证券总部风险监控系统
●XX证券网上交易系统评估
●XX投资总部BEST系统评估
●XX证券财务系统评估
●。