资源描述
*,单击此处编辑母版标题样式,单击此处编辑母版文本样式,第二级,第三级,绿盟极光漏洞扫描(,RSAS,)产品介绍,创发科技有限公司南京分公司,安全事件报告,“,超过,95%,的安全事件,由已知漏洞和配置错误导致,”,CERT*,CERT/CC,安全事件和漏洞分析报告,漏 洞 数 量,安 全 事 件,漏洞数量,安全事件,Gartner,预测(,2003,年,12,月):,直到,2009,年,,90%,以上的黑客攻击都会利用已知的软件漏洞,.,漏洞趋势:,漏洞发现,-,被利用更快,SQL Slammer 6,个月,Blaster 1,个月,Sasser,15,天,Witty 2,天,补丁数量更多,修补时间更紧迫,蠕虫攻击,蠕虫概念,通过网络广泛传播,利用系统漏洞进行入侵攻击,转播机制,网络连接,危害,数据破坏、系统异常,造成大面积网络瘫痪,查杀后仍然会受到攻击,种植木马,控制计算机,蠕虫,名称,时间,传播方式,造成危害,莫里斯蠕虫,(,Moris,),1988,Unix,漏洞,网络入侵,大面积数据堵塞、死机,红色代码,(,CodeRed,),2001,IIS,漏洞,,网络入侵,。,DDoS,攻击,网络瘫痪,尼姆达,(,Nimda,),2001,IE,漏洞、,CodeRed,后门、,电子邮件,DDoS,攻击,蠕虫王,(Slammer),2003,SQL,漏洞,扫描端口,远程攻击。,网络大面积瘫痪。,冲击波,(Blaster),2003,Windows/DCOM RPC,漏洞,远程攻击。,OS,异常、重启、崩溃,网络大面积瘫痪。,震荡波,(,Lsass,),2004,Windows RPC,漏洞,网络大面积瘫痪,黑客攻击,黑客,(,hacker-,劈、砍,),挑战传统、创新、沉湎技术,探索、有才干、突破闯入,攻击攻击过程,扫描网络系统漏洞,利用漏洞展开攻击,危害,窃取,/,篡改,/,删除信息,破坏系统,种植木马,监控计算机,/,潜伏,技术风险暴露,Technology,Vulns,Configs,Cisco Router,IOS 12.2 XA 2157,Technology,Vulns,Configs,Win2K Server sp3 65 101,IIS 5.0 49 104,Technology,Vulns,Configs,Cisco PIX 6.2 7 37,Internet,Router,Switch,Firewall,VPN,IDS,Load Balancer,Switch,Mail Server,Web Server,Servers,Switch,Firewall,Hub,Database,Server,PC,安全风险要素,R=f(a,v,t),R:,安全风险,a,:,资产,v,:,脆弱性,t,:,威胁,降低风险的方法,(1),降低威胁,(2),减少脆弱性,(3),降低资产价值,eg,:,系统补丁,eg,:,法律威慑,eg,:,资产贬值,重点:,减小脆弱性被利用的可能性,1.,发现漏洞;,2.,弥补漏洞,绿盟漏洞扫描器,数据库系统,UNIX,Windows,系统,WEB Server,邮件服务器,DMZ,区,绿盟,升级服务器,NSFOCUS RSAS,内部网络,INTERNET,更新最新漏洞,扫描项目,发现漏洞,!,扫描多种目标对象,-,操作系统,(,Windows,Unix/Linux,等,),-,应用程序,(,Web,DBMS,等,),并发扫描,-,可同时并发扫描,多,台主机,提高扫描效率,漏洞分析,-,提供对漏洞的描述,-,提供弥补漏洞的解决方法,扫描多种目标,扫描多种目标,使用简便,硬件形式,-,安装于桌面,PC,,或笔记本电脑即可,-,简单连接到被扫描网络即可,中文界面,-,中文图形界面,操作简单,易于理解。,实时显示扫描进程,-,将扫描过程中的详细信息,实时进行显示,-,将所发现的漏洞实时进行浏览,方便的控制管理,友好的用户界面,丰富的报表,提供丰富的报表功能,汇总漏洞分析报表,基于操作系统的漏洞分析报表,基于主机名的漏洞分析报表,基于,IP,地址漏洞分析报表,基于危险程度的漏洞分析报表,基于服务的漏洞分析报表,基于漏洞及解决方法的漏洞分析报表,基于趋势分布的漏洞分析报表,报表可保存为多种文件格式,HTML,、,EXCEL,、,Word,、,RTF,、,PEF,、,Text,中文形式报告,描述详细,图文并茂,易于理解,风险界别划分,按漏洞的重要程度,(High,Medium,Low),自动分类,丰富的报表,丰富的报表(,cont,),自动升级,自动升级,-,漏洞和扫描模块自动升级,无需人工干预,升级服务器,-,利用绿盟的升级服务器更新,自动升级,典型部署方式,升级,为用户带来的好处,了解自身网络系统安全状况,扫描发现漏洞,呈现丰富的风险分析报告,降低安全风险,弥补漏洞,防止黑客、蠕虫攻击。,改进网络结构,有针对性地增加安全措施,优化安全策略,保障业务安全,通过降低安全风险,提高业务安全状况,选择绿盟漏洞扫描的理由,功能全面、使用简便,全面扫描:操作系统、数据库、网络设备、安全设备,丰富的漏洞库,扫描速度快,灵活的接入方式,适应性强,用户使用简单、方便,专业的技术队伍支持,CISSP,CISP,CCIE,BS7799,实施顾问,&Lead Auditor,CCNP,KILL,漏洞扫描器,系统要求,操作系统,Windows XP,Windows 2000 Professiona,l,Windows 2000 Server,内存,128MB,以上,CPU,Pentium,III 700,Mhz,以上,硬盘空间,1GB,以上,网络,TCP/IP,浏览器,Internet Explorer v5.0,以上,产品型号和报价,产品型号,产品说明,KILL-SC-C,扫描,C,类网络。,KILL-SC-C-50,扫描,C,类地址,,50,个,IP,。,KILL-SC-C-100,扫描,C,类地址,,100,个,IP,。,KILL-SC-C-150,扫描,C,类地址,,150,个,IP,。,KILL-SC-C-200,扫描,C,类地址,,200,个,IP,。,KILL-SC-B,扫描,C,类、,B,类网络。,KILL-SC-A,扫描,C,类、,B,类、,A,类网络。,KILL-SC-UL,扫描任意网络范围,无,IP,地址限制。,了解更多信息,敬请光临:,,
展开阅读全文