绿盟远程安全评估系统产品白皮书

上传人:ldj****22 文档编号:44110995 上传时间:2018-06-08 格式:PDF 页数:17 大小:528.18KB
返回 下载 相关 举报
绿盟远程安全评估系统产品白皮书_第1页
第1页 / 共17页
绿盟远程安全评估系统产品白皮书_第2页
第2页 / 共17页
绿盟远程安全评估系统产品白皮书_第3页
第3页 / 共17页
绿盟远程安全评估系统产品白皮书_第4页
第4页 / 共17页
绿盟远程安全评估系统产品白皮书_第5页
第5页 / 共17页
点击查看更多>>
资源描述

《绿盟远程安全评估系统产品白皮书》由会员分享,可在线阅读,更多相关《绿盟远程安全评估系统产品白皮书(17页珍藏版)》请在金锄头文库上搜索。

1、 绿盟远程安全评估系统绿盟远程安全评估系统 产品白皮书产品白皮书 【绿盟科技】【绿盟科技】 文档编号文档编号 NSF-PROD-RSAS-V6.0-产品白皮书-V1.0 密级密级 完全公开 版本编号版本编号 V1.0 日期日期 2013-6-15 撰撰 写写 人人 尹航 批准人批准人 李晨 2013 绿盟科技绿盟科技 版权声明版权声明 本文中出现的任何文字叙述、文档格式、插图、照片、方法、过程等内容,除另有特别注明,版权均属绿绿盟科技盟科技所有,受到有关产权及版权法保护。任何个人、机构未经绿盟科技绿盟科技的书面授权许可,不得以任何方式复制或引用本文的任何片断。 - I - 目录目录 一. 攻防

2、威胁的变化 . 1 二. 环境变化带来的问题 . 1 三. 新一代漏洞管理产品必备特性 . 2 四. 绿盟远程安全评估系统 . 2 4.1 产品体系结构 . 3 4.1.1 基础平台层功能 . 3 4.1.2 系统服务层功能 . 4 4.1.3 系统核心层功能 . 4 4.1.4 系统接入层功能 . 4 4.2 产品特色 . 5 4.2.1 多种检查能力合一,全面系统脆弱性发现 . 5 4.2.2 风险统一分析 . 6 4.2.3 灵活的部署方案 . 7 4.2.4 独创便携工控设备,随时监督检查 . 7 4.2.5 结合资产从海量数据快速定位风险 . 7 4.2.6 融入并促进安全管理流程

3、. 8 4.2.7 识别非标准端口,准确扫描服务漏洞. 8 4.2.8 丰富的漏洞、配置知识库 . 9 4.3 典型应用方式 . 9 4.3.1 监督检查或小规模网络安全运维 . 9 4.3.2 中小规模多子网安全运维 . 10 4.3.3 网络访问受限的子网安全运维 . 10 4.3.4 大规模跨地区网络安全运维 . 11 五. 结论 . 12 - II - 插图索引插图索引 图 4.1 NSFOCUS RSAS 整体架构图 . 3 图 4.2 NSFOCUS RSAS 单机部署 . 9 图 4.3 NSFOCUS RSAS 单机多网口多子网接入 . 10 图 4.4 NSFOCUS RSA

4、S 代理扫描 . 11 图 4.5 NSFOCUS RSAS 大规模部署 . 12 - 1 - 密级:密级:完全公开完全公开 2013 绿盟科技绿盟科技 绿盟远程安全评估系统产品白皮书绿盟远程安全评估系统产品白皮书 一一. 攻防威胁的变化攻防威胁的变化 利用安全漏洞进行网络攻击的互联网安全问题,好像阳光下的阴影,始终伴随着互联网行业的应用发展。近些年,网络安全威胁的形式也出现了不同的变化,攻击方式从单个兴趣爱好者随意下载的简单工具攻击,向有组织的专业技术人员专门编写的攻击程序转变,攻击目的从证明个人技术实力向商业或国家信息窃取转变。 新攻击方式的变化,仍然会利用各种漏洞,比如:Google 极

5、光攻击事件中被利用的 IE 浏览器溢出漏洞,Shady RAT 攻击事件中被利用的 EXCEL 程序的 FEATHEADER 远程代码执行漏洞。 其实攻击者攻击过程并非都会利用 0day 漏洞, 比如 FEATHEADER 远程代码执行漏洞,实际上,大多数攻击都是利用的已知漏洞。对于攻击者来说,IT 系统的方方面面都存在脆弱性,这些方面包括常见的操作系统漏洞、应用系统漏洞、弱口令,也包括容易被忽略的错误安全配置问题,以及违反最小化原则开放的不必要的账号、服务、端口等。 在新攻击威胁已经转变的情况下,网络安全管理人员仍然在用传统的漏洞扫描工具,每季度或半年,仅仅进行网络系统漏洞检查,无法真正达到

6、通过安全检查事先修补网络安全脆弱性的目的。网络安全管理人员需要对网络安全脆弱性进行全方位的检查,对存在的安全脆弱性问题一一修补,并保证修补的正确完成。这个过程的工作极为繁琐,传统的漏洞扫描产品从脆弱性检查覆盖程度,到分析报告对管理人员帮助的有效性方面,已经无法胜任。 二二. 环境变化环境变化带来的带来的问题问题 随着 IT 建设的发展,很多政府机构及大中型企业,都建立了跨地区的办公或业务网络,系统安全管理工作由不同地区的安全运维人员承担,总部集中监管。按照安全扫描原则,漏洞扫描产品一般被部署到离扫描目标最近的位置,这就形成了漏洞扫描产品分布式部署的要求。 对 IT 系统来说,网络中每个点的安全情况都会对整个 I

展开阅读全文
相关资源
正为您匹配相似的精品文档
相关搜索

最新文档


当前位置:首页 > 行业资料 > 其它行业文档

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号