通过部署漏洞扫描系统,可以对数据中心主机服务器系统(LINUX、数据库、UNIX、WINDOWS)、交换机、路由器、防火墙、入侵防御、安全审计、边界接入平台等等设备,实现不同内容、不同级别、不同程度、不同层次的扫描。对扫描结果,可以报表和图形的方式进行分析。实现了隐患扫描、安全评估、脆弱性分析和解决方案。

模块化数据中心
模块化数据中心效果图

数据中心漏洞扫描系统功能如下:

1、能够对网络(安全)设备、主机系统和应用服务的漏洞进行扫描,指出有关网络的安全漏洞及被测系统的薄弱环节,给出详细的检测报告,并针对检测到的网络安全隐患给出相应的修补措施和安全建议;

2、漏洞管理功能

漏洞管理的循环过程划分为漏洞预警、漏洞分析、漏洞修复、漏洞审计四个阶段。

1)漏洞预警:最新的高风险漏洞信息公布之际,在第一时间通过邮件或者电话的方式向用户进行通告,并且提供相应的预防措施;

2)漏洞分析:对网络中的资产进行自动发现,并且按照资产重要性进行分类。再采用业界权威的风险评估模型对资产的风险进行评估;

3)漏洞修复:提供可操作性很强的漏洞修复方案,同时提供二次开发接口给第三方的补丁管理产品进行联动,方便用户及时高效地对漏洞进行修复;

4)漏洞审计:通过发送邮件通知的方式督促相应的安全管理人员对漏洞进行修复,同时启动定时扫描任务对漏洞进行审计。

3、安全管理功能

1)系统将所发现的隐患和漏洞依照风险等级进行分类,向用户发出不同的警告提示,提交风险评估报告,并给出详细的解决办法;

2)系统对可扫描的IP地址进行了严格地限定,有效地防止系统被滥用和盗用;

3)扫描数据结果与升级包文件采用专用的算法加密,实现扫描漏洞信息的保密性,升级数据包的合法来源性;

4)系统具有定时扫描功能,用户可以定制扫描时间,从而实现自动化扫描,生成报表。

4、策略管理功能

系统可定义丰富的扫描策略,包括完全扫描、LINUX、数据库、UNIX、WINDOWS、不含拒绝服务、网络设备、路由器、防火墙、20大常见漏洞等内置策略。实现不同内容、不同级别、不同程度、不同层次的扫描; 系统针对不同用户的需求,可定义扫描(端口)范围、扫描使用的参数集、扫描并发主机数等具体扫描选项,对扫描策略进行合理的组合,更快、更有效地帮助不同用户构建自己专用的安全策略。

相关文章

  • 外包软件开发管理,信息安全管理制度

    外包软件开发管理,信息安全管理制度

    第一章 目的 第一条 明确重庆XX中学对于软件外包开发的过程控制方法,通过对外包软件过程的有效控制,使外包开发软件满足等级保护的规范和要求。 第二章 范围 第二条 本管理办法适用于重庆XX中学对于外包软件的开发管理。 第三章 职责 第三条 网络安全办公室负责对软件开发方(外包方)的调查、评定和选择。 第四条 网络安全办公室提出外包要求,并组织对外包要求的审核,确定后将细节要求纳入外包开发合同。 第五条 网络安全办公室实施对外包过程的控制,并组织在项目结束时对外包供方的评估。 第四章 管理细则 第…

  • 恶意代码防范管理制度

    恶意代码防范管理制度

    本管理办法适用于重庆XX中学所有服务器和终端操作系统。本办法所称的计算机病毒是指编制或者在计算机程序中插入的破坏计算机功能或者毁坏数据, 影响计算机使用,并能自我复制的一组计算机指令或者程序代码。 第一章 目的 第一条 为加强对计算机病毒的预防和治理,保护信息系统安全,根据公安部《计算机病毒防治管理办法》以及有关计算机病毒防治的规定,制定本办法。 第二章 范围 第二条 本管理办法适用于重庆XX中学所有服务器和终端操作系统。本办法所称的计算机病毒是指编制或者在计算机程序中插入的破坏计算机功能或者毁…

  • 某数据中心动力环境监控系统技术要求(DCIM 通用方案)

    某数据中心动力环境监控系统技术要求(DCIM 通用方案)

    本三篇文章描述了一个数据中心扩建项目的 DCIM 技术要求,含动环监控系统基本描述和架构方案、该项目动环监控系统监控内容、该项目 DCIM 需求书,大家可以参考参考。 1. 某数据中心动力环境监控系统概述 动环监控系统,实现在统一视图上的监控、运维、运营、能效等管理工作,降低故障和能耗,提升整体运维效率及运营水平,满足业务发展的需要。 本期范围建设机房楼的动环监控系统,可分为机房楼监控层和动环集成监控层。 机房楼监控层:满足机房楼监控需求,同时满足动环监控集成需求,包括集成本楼相关系统。可以按需…

  • 数据中心机房建设方案:门禁管理系统

    数据中心机房建设方案:门禁管理系统

    随着高科技的蓬勃发展,智能化管理已经走进了人们的社会生活,适应信息的时代需要,作为跨世纪使用的建筑和办公环境,数据中心机房必须在功能上满足当前和未来发展的需求,成为文化和经济发展的基地。 本系列文章包含了机房建设中的装修方案、供配电系统、动环监控系统、防雷系统、机柜系统、制冷系统等,本篇主要是介绍一般的门禁系统建设方案。不过部分内容有些许过时,请灵活看待,酌情修改。本方案之完整内容有: 1. 门禁管理系统概述 感应式 IC 卡出入管理控制系统(简称门禁系统),具有对门户出入控制、实时监控、保安防…

  • GB/T 42589-2023 信息安全技术 电子凭据服务安全规范

    GB/T 42589-2023 信息安全技术 电子凭据服务安全规范

    《GB/T 42589-2023 信息安全技术 电子凭据服务安全规范》是中国国家标准委员会发布的针对电子凭据服务安全性的技术规范,旨在为电子凭据服务的提供商和用户提供系统化的安全管理框架,确保电子凭据在存储、传输、使用等环节中的安全性,防止凭据被篡改、盗用、伪造等安全风险。随着电子商务、数字支付、电子政务等领域的快速发展,电子凭据已经成为了一个重要的身份验证和授权工具。如何确保其安全性和合法性,已经成为信息安全领域的重要课题。 本标准为电子凭据服务提供了一整套安全要求,涉及凭据的生成、存储、传输…

  • 大数据信息系统中的数据加密、数据完整性和可用性保护

    大数据信息系统中的数据加密、数据完整性和可用性保护

    大数据平台对数据进行加密存储,实现无明文存储,避免明文带来的数据泄露等安全风险。 实现数据的透明加解密,在集群中数据写入时自动对数据进行加密、数据读取时自动对数据进行解密,数据离开集群环境后是密文,没有秘钥的情况下不能解密。一方面在集群环境中对应用程序实现透明加解密方便上层应用的开发,减少上层应用处理加解密带来的额外负担和安全风险;另一方面对数据起到保护作用,数据一旦离开集群环境就不能访问到秘钥因此无法解密出明文。 对于高密级的数据,可以设置多次加密和解密授权。通过不同的秘钥和加密算法对数据进行…

- 联 系 我 们 -

+86 186-2315-0440

在线咨询:点击这里给我发消息

电子邮箱:i@zzptech.com

工作时间:9:00~18:30,工作日

微信客服