通过部署漏洞扫描系统,可以对数据中心主机服务器系统(LINUX、数据库、UNIX、WINDOWS)、交换机、路由器、防火墙、入侵防御、安全审计、边界接入平台等等设备,实现不同内容、不同级别、不同程度、不同层次的扫描。对扫描结果,可以报表和图形的方式进行分析。实现了隐患扫描、安全评估、脆弱性分析和解决方案。

模块化数据中心
模块化数据中心效果图

数据中心漏洞扫描系统功能如下:

1、能够对网络(安全)设备、主机系统和应用服务的漏洞进行扫描,指出有关网络的安全漏洞及被测系统的薄弱环节,给出详细的检测报告,并针对检测到的网络安全隐患给出相应的修补措施和安全建议;

2、漏洞管理功能

漏洞管理的循环过程划分为漏洞预警、漏洞分析、漏洞修复、漏洞审计四个阶段。

1)漏洞预警:最新的高风险漏洞信息公布之际,在第一时间通过邮件或者电话的方式向用户进行通告,并且提供相应的预防措施;

2)漏洞分析:对网络中的资产进行自动发现,并且按照资产重要性进行分类。再采用业界权威的风险评估模型对资产的风险进行评估;

3)漏洞修复:提供可操作性很强的漏洞修复方案,同时提供二次开发接口给第三方的补丁管理产品进行联动,方便用户及时高效地对漏洞进行修复;

4)漏洞审计:通过发送邮件通知的方式督促相应的安全管理人员对漏洞进行修复,同时启动定时扫描任务对漏洞进行审计。

3、安全管理功能

1)系统将所发现的隐患和漏洞依照风险等级进行分类,向用户发出不同的警告提示,提交风险评估报告,并给出详细的解决办法;

2)系统对可扫描的IP地址进行了严格地限定,有效地防止系统被滥用和盗用;

3)扫描数据结果与升级包文件采用专用的算法加密,实现扫描漏洞信息的保密性,升级数据包的合法来源性;

4)系统具有定时扫描功能,用户可以定制扫描时间,从而实现自动化扫描,生成报表。

4、策略管理功能

系统可定义丰富的扫描策略,包括完全扫描、LINUX、数据库、UNIX、WINDOWS、不含拒绝服务、网络设备、路由器、防火墙、20大常见漏洞等内置策略。实现不同内容、不同级别、不同程度、不同层次的扫描; 系统针对不同用户的需求,可定义扫描(端口)范围、扫描使用的参数集、扫描并发主机数等具体扫描选项,对扫描策略进行合理的组合,更快、更有效地帮助不同用户构建自己专用的安全策略。

相关文章

  • 移动存储介质安全管理制度

    移动存储介质安全管理制度

    为规范重庆XX中学内部移动存储介质的使用和管理,防止出现因移动存储的使用造成重庆XX中学网络与信息系统感染病毒、信息外泄等情况, 根据西重庆XX中学信息安全建设及保密工作需要,特编制本规定。本管理程序适用于重庆XX中学对可移动介质的安全管理。 第一章 目的 第一条 为规范重庆XX中学内部移动存储介质的使用和管理,防止出现因移动存储的使用造成重庆XX中学网络与信息系统感染病毒、信息外泄等情况, 根据西重庆XX中学信息安全建设及保密工作需要,特编制本规定。 第二章 范围 第二条 本管理程序适用于重庆…

  • 大数据信息系统中的系统审计、日志审计和数据库审计

    大数据信息系统中的系统审计、日志审计和数据库审计

    在服务器端部署轻量级蜜罐系统 ShellLog,攻击者一旦入侵服务器将会获得 console 和正常使用的 shell,该 console 基于攻击防御安全实践进行深度定制,一方面实现对攻击者渗透系统后主机操作系统后的 shell 操作全记录,记录攻击者或恶意使用用户登录服务器后的各项操作并形成分类日志,实时发送至蜜罐系统日志服务器。 管理后台能够对日志服务器的收集的日志进行分析和规则匹配,能够对高危操作命令、关联恶意操作命令,提权操作进行告警,还能够自定义安全规则,安全人员登录管理后台对告警 …

  • 信息安全方针及安全策略

    信息安全方针及安全策略

    本系列文章来自于此前的真实项目案例,是一个学校安全系统建设中部分服务的内容,是给该单位的一套《安全制度汇编》,本篇文章信息安全方针及安全策略,倒是契合当下网络安全态势。原文档开放下载中~ 第一章 目的 第一条 为了深入贯彻落实国家信息安全政策文件要求和信息安全等级保护政策要求,加强重庆XX中学的信息安全管理工作,增强重庆XX中学全员信息安全意识,切实提高重庆XX中学信息系统安全保障能力,特制定本方针。 第二章 范围 第二条 适用于重庆XX中学信息安全管理活动。 第三章 职责 第三条 由领导和各科…

  • 系统运维保密协议,科技装设备维护服务保密协议

    系统运维保密协议,科技装设备维护服务保密协议

    甲方:重庆市x 乙方:重庆众平科技有限公司 受甲方委托,乙方对委托的XXXX2023年度科技装设备进行维护服务,为了促进双方合作,依据《中华人民共和国合同法》的规定并经双方经友好协商,签订如下协议(以下简称本协议)。 1.乙方不得在维护服务中获取非甲方提供的保密信息,乙方不得将甲方的保密信息透露给任何第三方,而应尽力避免由于疏忽将保密信息披露给任何第三方,所使用的计算机必须坚持“专网专用”、“专机专用”的原则,实行“谁管理、谁负责”、“谁使用、谁负责”的安全责任制,严禁私自将自带笔记本电脑接入业…

  • GB/T 42570-2023 信息安全技术 区块链技术安全框架

    GB/T 42570-2023 信息安全技术 区块链技术安全框架

    《GB/T 42570-2023 信息安全技术 区块链技术安全框架》是中国国家标准委员会发布的关于区块链技术在信息安全领域应用的安全框架标准。随着区块链技术在金融、供应链管理、智能合约、数字货币等多个领域的快速发展,区块链的安全问题日益成为各界关注的焦点。由于区块链技术的去中心化、不可篡改和分布式存储等特性,它在确保数据的透明性和可靠性方面具有巨大的优势,但同时也面临着很多潜在的安全风险,如智能合约漏洞、51%攻击、密钥管理问题等。 为了规范区块链技术的安全实施和应用,《GB/T 42570-2…

  • Web 应用防护系统是什么?该怎么预防 Web 攻击

    Web 应用防护系统是什么?该怎么预防 Web 攻击

    大数据平台采用先进的多维防护体系,对 HTTP 数据流进行深度分析。通过对 WEB 应用安全的深入研究,固化了一套针对 WEB 攻击防护的专用特征规则库,规则涵盖诸如 SQL 注入、XSS(跨站脚本攻击)等 OWASP TOP10 中的 WEB 应用安全风险,及远程文件包含漏洞利用、目录遍历、OS 命令注入等当今黑客常用的针对 WEB 基础架构的攻击手段。 对于 HTTP 数据包内容具有完全的访问控制权限,检查所有经过网络的 HTTP 流量,回应请求并建立安全规则。一旦某个会话被控制,就会对内外…

- 联 系 我 们 -

+86 186-2315-0440

在线咨询:点击这里给我发消息

电子邮箱:i@zzptech.com

工作时间:9:00~18:30,工作日

微信客服