绿盟产品概览
- 格式:doc
- 大小:64.00 KB
- 文档页数:4
绿盟安全评估工具
绿盟安全评估工具是绿盟科技公司开发的一套网络安全评估工具,主要用于检测和评估企业网络、服务器和应用程序的安全性,帮助企业发现和修复安全漏洞,提升网络安全防护能力。
绿盟安全评估工具包括以下几个主要功能模块:
1. 漏洞扫描:通过扫描目标系统的端口、服务和应用程序,发现潜在的安全漏洞和弱点,如常见的操作系统漏洞、配置错误、远程执行漏洞等。
2. 弱口令检测:对目标系统的用户账号和密码进行检测,发现弱口令和默认口令,防止被恶意用户利用。
3. Web应用扫描:对企业的Web应用程序进行全面扫描,发
现可能存在的漏洞,如跨站脚本(XSS)漏洞、SQL注入漏洞、命令执行漏洞等。
4. 恶意代码检测:对企业的主机和网页进行恶意代码的检测,包括病毒、木马、间谍软件等恶意程序。
5. 安全配置审计:对企业的网络设备和服务器进行安全配置审计,检查是否存在不安全的配置,如默认凭证、未授权访问等。
6. 无线网络安全测试:对企业的无线网络进行安全测试,发现可能存在的安全隐患,如无线漏洞、密码破解等。
7. 安全事件响应:对企业的安全事件进行实时监测和响应,快速发现和应对网络攻击、入侵等安全事件。
绿盟安全评估工具通过自动化的方式进行安全评估,提高了评估效率和准确性,帮助企业发现潜在的安全风险并采取相应的安全措施,保护企业的网络和数据安全。
绿盟云安全集中管理系统NCSS产品白皮书【绿盟科技】■ 文档编号 ■ 密级 完全公开■ 版本编号 ■ 日期■ 撰 写 人 ■ 批准人© 2018 绿盟科技■ 版权声明本文中出现的任何文字叙述、文档格式、插图、照片、方法、过程等内容,除另有特别注明,版权均属绿盟科技所有,受到有关产权及版权法保护。
任何个人、机构未经绿盟科技的书面授权许可,不得以任何方式复制或引用本文的任何片断。
■ 版本变更记录时间 版本 说明 修改人2017-09-04 V1.1 起草 冯超目 录一. 云安全风险与挑战 (3)1.1云安全产品缺乏统一管理 (3)1.2安全责任边界界定不清 (3)1.3用户与平台安全边界不清 (3)1.4云安全缺乏有效监督 (3)1.5云计算不可避免的虚拟化安全 (4)二. 设计理念 (4)2.1安全资源池化 (4)2.2云平台安全管理 (4)2.3用户按需服务 (5)2.4合规性原则 (5)2.5符合云计算的特性 (5)三. 绿盟星云 (6)3.1运维门户 (7)3.2租户门户 (7)3.3资源池控制器 (8)3.4日志分析 (8)3.5安全资源池 (8)四. 特色和优势 (8)4.1统一管理 (8)4.2按需服务 (9)4.3便捷部署 (9)4.4弹性扩容 (9)4.5安全合规 (9)4.6高可用性 (10)4.7升级维护方便 (10)4.8开放的资源池兼容性 (10)4.9丰富的服务组合 (11)五. 客户收益 (11)5.1云平台安全保障 (11)5.2等保合规要求 (12)5.3安全责任清晰 (12)5.4安全增值可运营 (12)5.5降低运维成本 (13)六. 部署方式 (13)6.1典型部署 (13)6.2分布式部署 (14)七. 总结 (15)一. 云安全风险与挑战1.1 云安全产品缺乏统一管理与传统环境下安全防护都由硬件设备组成不同,云环境下由传统硬件和虚拟化产品组成;传统环境中可以通过运维管理系统、安全管理中心等对安全设备进行统一管理,但是仍没法解决不同厂家安全设备的策略、管理统一调度的问题,多数的安全设备还需要各自登录设备进行操作管理。
信息安全产品整理汇总一、防火墙产品1. 产品名称:天融信防火墙主要功能:防御网络攻击、访问控制、入侵防御适用场景:企业内网、数据中心、云计算环境2. 产品名称:华为USG防火墙主要功能:网络层防护、应用层防护、VPN加密适用场景:中小企业、分支机构、远程办公3. 产品名称:深信服防火墙主要功能:防DDoS攻击、上网行为管理、威胁情报适用场景:教育、医疗、政府等行业二、入侵检测与防御系统(IDS/IPS)1. 产品名称:绿盟科技入侵检测系统主要功能:实时监控网络流量、发现并报警异常行为适用场景:大型企业、运营商、金融行业2. 产品名称:启明星辰入侵防御系统主要功能:阻断恶意攻击、保护关键业务系统适用场景:政府、能源、交通等行业3. 产品名称:安恒信息入侵检测与防御系统主要功能:流量分析、威胁检测、防御策略部署适用场景:互联网企业、园区网、数据中心三、加密与证书管理产品1. 产品名称:数字证书认证中心(CFCA)主要功能:数字证书发放、证书管理、加密解密适用场景:电子政务、电子商务、企业内部认证2. 产品名称:沃通SSL证书主要功能:网站加密、身份验证、数据传输安全适用场景:各类网站、移动应用、API接口3. 产品名称:吉大正元加密机主要功能:硬件加密、密钥管理、安全认证适用场景:银行、证券、保险等行业四、安全运维与管理平台1. 产品名称:奇安信安全运维平台主要功能:资产管理、漏洞扫描、日志分析适用场景:企业安全管理部门、运维团队2. 产品名称:腾讯安全管家主要功能:安全防护、病毒查杀、数据保护适用场景:个人用户、家庭网络、企业办公3. 产品名称:360企业安全卫士主要功能:终端防护、网络安全、安全态势感知适用场景:企业级用户、政府机关、教育机构本汇总文档旨在为您提供一个信息安全产品的大致了解,具体产品功能及适用场景可能因版本更新而有所变化,请以实际产品为准。
在选购信息安全产品时,请结合自身需求和预算,选择合适的产品。
绿盟Web应用防火墙产品白皮书eb应用防火墙技术对于网站安全,最理想的做法是:在软件开发生命周期的4个阶段分别采取相应的安全措施(如下图)。
然而,大多数网站的实际情况是:网站已经在线运行,但存在不同级别的安全漏洞,没有通用补丁可用,而“改代码”需要付出的代价(成本)过大。
网站安全生命周期针对这种现状,在网站前端部署专业的Web安全设备是一种合理的选择。
传统的安全设备,如防火墙、IPS,虽然是网络安全策略中不可缺少的重要模块,但受限于自身的产品架构和功能,无法对千变万化的Web应用攻击提供周密的解决方案,只有采用专门设计的产品,才能对攻击进行有效检测和阻断。
Web应用防火墙(以下简称WAF)正是这类专业产品,它提供了网站安全运维过程中的一系列控制手段,基于对HTTP/HTTPS流量的双向检测,为Web应用提供实时的防护。
与传统防火墙、IPS设备相比,WAF最显著的技术差异性体现在:1. 对HTTP有深入的理解:能完整地解析HTTP,包括报文头部、参数及载荷。
支持各种HTTP 编码(如chunked encoding);提供严格的HTTP协议验证;提供HTML限制;支持各类字符集编码;具备response过滤能力。
2. 提供应用层规则:Web应用通常是定制化的,传统的针对已知漏洞的规则往往不够有效。
WAF提供专用的应用层规则,且具备检测变形攻击的能力,如检测SSL加密流量中混杂的攻击。
3. 提供正向安全模型(白名单模型):仅允许已知有效的输入通过,为Web应用提供了一个外部的输入验证机制,安全性更有保障。
4. 提供会话防护机制:HTTP协议最大的弊端在于缺乏一个可靠的会话管理机制。
WAF为此进行有效补充,防护基于会话的攻击类型,如cookie篡改及会话劫持攻击。
绿盟Web应用防火墙概述绿盟Web应用防火墙(又称绿盟Web应用防护系统,简称WAF)是绿盟科技面向企业、政府等各类机构推出的专注于保护Web应用和Web服务的安全产品。
绿盟网络入侵防护系统产品白皮书© 2011 绿盟科技■版权声明本文中出现的任何文字叙述、文档格式、插图、照片、方法、过程等内容,除另有特别注明,版权均属绿盟科技所有,受到有关产权及版权法保护。
任何个人、机构未经绿盟科技的书面授权许可,不得以任何方式复制或引用本文的任何片断。
目录一. 前言 (2)二. 为什么需要入侵防护系统 (2)2.1防火墙的局限 (3)2.2入侵检测系统的不足 (3)2.3入侵防护系统的特点 (3)三. 如何评价入侵防护系统 (4)四. 绿盟网络入侵防护系统 (4)4.1体系结构 (5)4.2主要功能 (5)4.3产品特点 (6)4.3.1 多种技术融合的入侵检测机制 (6)4.3.2 2~7层深度入侵防护能力 (8)4.3.3 强大的防火墙功能 (9)4.3.4 先进的Web威胁抵御能力 (9)4.3.5 灵活高效的病毒防御能力 (10)4.3.6 基于对象的虚拟系统 (10)4.3.7 基于应用的流量管理 (11)4.3.8 实用的上网行为管理 (11)4.3.9 灵活的组网方式 (11)4.3.10 强大的管理能力 (12)4.3.11 完善的报表系统 (13)4.3.12 完备的高可用性 (13)4.3.13 丰富的响应方式 (14)4.3.14 高可靠的自身安全性 (14)4.4解决方案 (15)4.4.1 多链路防护解决方案 (15)4.4.2 交换防护解决方案 (16)4.4.3 路由防护解决方案 (16)4.4.4 混合防护解决方案 (17)五. 结论 (18)一. 前言随着网络与信息技术的发展,尤其是互联网的广泛普及和应用,网络正逐步改变着人类的生活和工作方式。
越来越多的政府、企业组织建立了依赖于网络的业务信息系统,比如电子政务、电子商务、网上银行、网络办公等,对社会的各行各业产生了巨大深远的影响,信息安全的重要性也在不断提升。
近年来,企业所面临的安全问题越来越复杂,安全威胁正在飞速增长,尤其混合威胁的风险,如黑客攻击、蠕虫病毒、木马后门、间谍软件、僵尸网络、DDoS攻击、垃圾邮件、网络资源滥用(P2P下载、IM即时通讯、网游、视频)等,极大地困扰着用户,给企业的信息网络造成严重的破坏。
绿盟远程安全评估系统
绿盟远程安全评估系统是一款专业的网络安全管理工具,可以帮助企业进行远程安全评估,了解网络安全风险,并提供相应的解决方案。
以下将从系统的功能特点、应用场景以及优势三个方面进行介绍。
首先,绿盟远程安全评估系统具有以下功能特点。
该系统可以针对企业的网络设备、系统和应用程序进行全面而深入的安全评估,发现潜在的安全威胁,如漏洞、弱密码、弱权限、未授权登录等。
同时,系统还可以对网络流量进行实时监控,及时发现异常活动,并对网络流量进行全面分析。
此外,系统还可以提供详细的报告和建议,帮助企业制定相应的安全策略和措施,以应对各种安全威胁。
其次,绿盟远程安全评估系统适用于各种企业的网络安全需求。
对于大型企业而言,该系统可以帮助其对复杂的网络环境进行全面的安全评估,提高网络安全性。
而对于中小型企业而言,该系统可以帮助其快速了解网络安全风险,并提供相应的解决方案,提高网络安全水平。
此外,该系统还适用于网络安全服务提供商,可以帮助其提供专业的网络安全评估服务。
最后,绿盟远程安全评估系统具有以下优势。
首先,系统具有强大的漏洞扫描和渗透测试功能,能够发现各种潜在的安全漏洞,并提供相应的修复建议。
其次,系统具有灵活的配置和定制功能,可以根据企业的具体需求进行相应的配置和定制,以满足其特定的安全需求。
此外,系统还具有直观易用的界面,操作简单方便,即使是初学者也能够轻松上手。
总之,绿盟远程安全评估系统是一款功能强大、适用广泛的网络安全评估工具。
通过该系统,企业可以全面了解网络安全风险并采取相应的安全措施,以提高网络安全性和防御能力。
产品简介随着机构的计算及业务资源逐渐向其数据中心高度集中,WEB成为普适平台,其上越来越多地承载了各类客户的核心业务。
金融机构、应用服务提供商、电子商务及政府单位对WEB应用性能的增强、WEB应用系统敏捷性的提高及成本控制等需求日益凸显。
对于各种机构的IT决策者来说,面临的最大挑战在于如何缓解针对WEB业务的各类安全威胁,优化业务资源,以及高效保障Web应用的可用性和可靠性,同时还需应对合规要求,如PCI DSS。
绿盟WEB应用防火墙(又称绿盟WEB应用防护系统,以下简称NSFOCUS WAF)针对各类机构的WEB业务系统,提供WEB安全和WEB应用交付的融合解决方案,确保WEB业务在安全和性能两方面的收益最大化:∙提供HTTP/S双向内容清洗:缓解来自Internet的各类安全威胁,如SQL注入、XSS、跨站伪造(CSRF)、Cookie篡改以及应用层DDoS 等,降低网页篡改及网页挂马等安全事件发生的概率,充分保障WEB应用的高可用性和业务的连续性。
同时,针对WEB服务器侧响应的出错信息、恶意内容及不合规内容进行在线清洗,避免敏感信息泄露,确保网站的公信度。
∙WEB应用交付方面,降低服务响应时间、显著改善终端用户体验,优化业务资源、提高应用系统敏捷性,提高数据中心的效率和服务器的投资回报率(ROI) 。
绿盟WAF将协助客户解决以下实际问题:网站安全∙整改代码较难实施的情况下,提供快速修补解决方案∙避免WEB应用直接暴露于Internet上,建立网站防线最高效率的架构∙提供完全透明的部署方式,在网络中即插即用∙整合DMZ区基础架构,增加安全性,降低复杂性、节约基本建设费用及后期维护成本∙优化服务端业务资源,显著改善最终用户体验合规∙避免用户敏感信息泄露∙达到PCI (支付卡) 应用安全规范要求自2008年1月国内首家推出以来,基于持续的技术创新及对客户WEB业务的深入理解,绿盟科技的WEB应用防火墙产品已获得运营商行业、金融行业、政府行业、能源行业及互联网企业等用户的广泛认可,为各类网站客户提供持续的安全保障。
绿盟远程安全评估系统安全基线管理系列产品白皮书绿盟远程安全评估系统安全基线管理系列产品白皮书2011 绿盟科技■版权声明本文中出现的任何文字叙述、文档格式、插图、照片、方法、过程等内容,除另有特别注明,版权均属绿盟科技所有,受到有关产权及版权法保护。
任何个人、机构未经绿盟科技的书面授权许可,不得以任何方式复制或引用本文的任何片断。
目录一. 脆弱性的危害 (1)1.1漏洞危害越来越严重 (1)1.2配置错误频出,合规检查困难 (2)1.3不必要进程、端口带来的风险 (3)二. 信息安全主管们面临的问题 (3)2.1安全漏洞管理的现状 (3)2.2运维工作中的烦恼 (4)2.3思考安全工作的需求 (4)三. 绿盟基于基线的安全管理工具 (5)3.1建立安全基线 (6)3.1.1 安全配置 (6)3.1.2 安全漏洞 (7)3.1.3 重要信息 (7)3.2使用安全基线自动化风险控制 (7)3.3产品特色 (8)3.3.1 基于实践的安全基线管理及展示 (8)3.3.2 基于用户行为模式的管理架构 (8)3.3.3 权威、完备的基线知识库 (9)3.3.4 高效、智能的弱点识别技术 (9)3.3.5 集成专业的Web应用扫描模块 (10)3.3.6 多维、细粒度的统计分析 (11)3.4典型应用 (12)3.4.1 部署方式 (12)3.4.2 应用场景 (14)3.5产品价值 (16)3.5.1 安全基线模型助力全面掌控信息系统风险状况 (16)3.5.2 为运维人员提高工作效率 (17)3.5.3 为主管领导洞察全局 (17)四. 结论 (17)一. 脆弱性的危害漏洞是在硬件、软件、协议的具体实现或系统安全策略上存在的缺陷,从而可以使攻击者能够在未授权的情况下访问或破坏系统,在计算机安全领域,安全漏洞(Security Hole)通常又称作脆弱性(Vulnerability)。
其实这是一个概括性的描述,很多专业人员给出的定义都不同。
绿盟解决方案
《绿盟解决方案》
绿盟科技是一家专注于网络安全领域的技术公司,致力于为企业客户提供一流的安全解决方案。
作为行业领先的安全服务提供商,绿盟不断推出各种创新产品和解决方案,帮助企业建立起稳固的网络安全防御体系。
绿盟的解决方案涵盖了网络安全的方方面面,包括网络防护、终端安全、云安全、数据安全等。
其中,网络防护是绿盟的核心业务之一,他们提供了全面的网络安全产品和服务,涵盖了入侵检测系统(IDS)、入侵防御系统(IPS)、网站防护、DDoS防护等方面,可以帮助企业在面对各种网络安全威胁时
做出及时有效的应对。
另外,绿盟也提供了一系列的终端安全产品和服务,包括终端安全管理、终端加密、应用安全等,帮助企业加强对员工终端设备的管理和保护。
在云安全和数据安全方面,绿盟也拥有丰富的产品和解决方案,保障企业的云端数据和敏感信息的安全。
绿盟以其雄厚的技术实力和丰富的行业经验,赢得了众多企业客户的信赖与支持。
他们的解决方案不仅可以帮助企业建立起完善的网络安全体系,还可以根据客户的具体需求进行量身定制,以应对各种复杂的安全挑战。
总的来说,《绿盟解决方案》为企业提供了全方位的网络安
全保障,帮助他们在日益复杂的网络安全环境中保持稳固的防
护姿态,这也是绿盟一直以来的宗旨和目标。
相信随着绿盟不断的技术创新和服务升级,他们的解决方案将会帮助更多的企业客户迎接安全挑战,实现业务稳健发展。
绿盟科技概括--让应聘者更了解我们绿盟科技(NSFOCUS)是中国网络安全领域的领导者,现有员工650多人,在国内有30多个分支机构,在海外有多家合作机构。
自2000年成立,基于领先的技术、强大的产品研发和创新能力,我们始终保持高速发展,目前已成长为面向国际市场的企业级网络安全解决方案供应商。
我们的优势1)领先的技术网络安全漏洞研究的水平是验证网络安全公司技术实力的试金石,绿盟科技在该领域已经处于领先者的位置,并在持续强化我们的优势:1. 9年来我们协助Microsoft、Sun、Cisco 等公司解决了大量系统安全漏洞问题;2. 截止目前累计发布安全漏洞38个,所有漏洞都经国际网络安全漏洞发布组织CVE和全球最具影响力的漏洞数据库Securityfocus认证,居中国之首;3. 我们建立并维护着全球最大的中文漏洞库,该漏洞库已成为业界广泛参考的标准;4. 我们有一个独立的安全研究部门NSForce,由“小四”、“warning3”、“stardust”、“Tombkeeper”等顶级安全专家构成;5. 2009年3月绿盟科技与微软建立MAPP(Microsoft Active Protections Program)合作伙伴关系,进一步证明了绿盟科技在网络安全领域的重要性。
2)强大的产品研发及创新能力拥有众多的网络安全研究成果后,能否将其转化为成功的市场化产品是商业公司持续发展的重要基础,但是我们做到了,而且成绩斐然:1. 从2002年开始就向美国著名网络安全厂商出口入侵检测核心技术;2. 保持每年推出一款网络安全产品,原有产品平均每半年进行一次实质性升级;3. 2008年绿盟科技“极光”远程安全评估系统成为“亚太唯一、全球六强”的漏洞管理产品;4. 2009年7月,绿盟科技国内首家荣获Frost&Sullivan颁发的“2009年中国IDS/IPS市场增长战略领导者”奖(2009 China Frost & Sullivan Growth Strategy Leadership Award inthe IDS/IPS Network Security Market),清晰地反映了公司强大的研发能力及成功的市场拓展战略。
文档版本:V5.6.3.25-20090828绿盟网络入侵防护系统用户使用手册© 2009 绿盟科技■版权声明本文中出现的任何文字叙述、文档格式、插图、照片、方法、过程等内容,除另有特别注明,版权均属绿盟科技所有,受到有关产权及版权法保护。
任何个人、机构未经绿盟科技的书面授权许可,不得以任何方式复制或引用本文的任何片断。
目录前言 (1)文档范围 (1)期望读者 (1)内容简介 (1)获得帮助 (2)格式约定 (2)一. 产品概述 (3)二. 基础知识 (4)2.1接口 (4)2.2子接口 (4)2.3安全区 (4)2.4对象 (5)2.5VLAN与VLAN路由 (5)2.6证书系统 (5)三. 登录引擎WEB管理界面 (7)3.1登录方法 (7)3.2导入证书 (8)3.3系统状态确认 (9)四. 部署方式 (11)4.1直通部署方式 (11)4.1.1 单路部署 (11)4.1.2 多路部署 (13)4.2三层部署方式 (14)4.2.1 静态路由部署 (14)4.2.2 OSPF动态路由部署 (23)4.2.3 RIP动态路由部署 (26)4.3BGP部署 (26)4.4VLAN部署 (27)4.4.1 VLAN部署方式一:隔离广播域 (28)4.4.2 VLAN部署方式二:Trunk (29)4.4.3 VLAN部署方式三:Trunk穿越 (30)4.4.4 VLAN部署方式四:混合部署 (31)4.5单臂路由部署方式 (32)4.6负载均衡部署方式 (33)4.7高可用性设置 (35)4.7.1 高可用性HA设置 (35)4.7.2 生成树配置 (36)五. 策略配置 (38)5.1对象 (38)5.1.1 网络对象 (38)5.1.2 服务对象 (46)5.1.3 事件对象 (49)5.1.4 IM/P2P对象 (60)5.1.5 时间对象 (63)5.2路由 (66)5.2.1 静态路由 (66)5.2.2 动态路由 (68)5.2.3 策略路由 (68)5.3防火墙策略 (69)5.3.1 阻断功能 (70)5.3.2 认证功能 (70)5.3.3 NAT功能 (73)5.3.4 一一映射和端口映射 (74)5.4IDS联动 (76)5.5入侵防护策略 (76)5.6流量管理策略 (77)5.6.1 保证带宽 (77)5.6.2 最大带宽 (78)5.7IM/P2P策略 (79)5.8WEB安全策略 (82)5.8.1 WEB信誉策略配置 (82)5.8.2 URL过滤策略配置 (83)5.9防病毒策略 (83)5.9.1 启用防病毒引擎 (84)5.9.2 防病毒策略配置 (85)5.10透明代理策略 (88)5.11DHCP服务 (89)5.11.1 DHCP服务配置 (89)5.11.2 DHCP中继配置 (91)5.11.3 租约列表 (92)5.12DNS服务 (92)5.12.1 DNS服务器配置 (92)5.12.2 DNS客户端配置 (93)5.13IPMAC绑定 (93)5.14策略配置生效方式 (95)六. 查看实时事件 (96)6.1流量 (96)6.2入侵防护事件 (96)6.3IM/P2P事件 (97)6.4WEB安全事件 (98)6.5防病毒事件 (99)七. 日志分析 (100)7.1防火墙日志 (100)7.2入侵防护日志 (101)7.3IM/P2P日志 (102)7.4WEB安全日志 (103)7.5防病毒日志 (104)7.6系统日志 (105)八. 统计报表 (107)8.1防火墙统计报表 (107)8.2入侵防护统计报表 (108)8.3IM/P2P统计报表 (108)8.4WEB安全统计报表 (109)8.5防病毒统计报表 (110)九. 系统维护 (112)9.1升级与恢复 (112)9.1.1 升级设置 (112)9.1.2 导入升级文件 (112)9.2下载与备份 (114)9.3系统配置 (114)9.3.1 引擎配置 (114)9.3.2 外置Bypass配置 (115)9.3.3 与安全中心连接 (116)9.3.4 SQL注入白名单 (117)9.3.5 恶意站点库白名单 (118)9.4帐号管理 (119)9.4.1 帐号管理 (119)9.4.2 参数配置 (121)9.5网络诊断与调试 (122)9.5.1 网络连接状态 (122)9.5.2 网卡状态 (123)9.5.3 ping工具 (123)9.5.4 traceroute工具 (124)9.6证书管理 (124)9.7系统控制 (124)十. 引擎串口管理 (126)10.1功能概述 (126)10.2登录串口 (126)10.3详细介绍 (129)10.3.1 查看系统信息 (129)10.3.2 配置安全中心 (130)10.3.3 诊断工具 (131)10.3.4 维护工具 (132)10.3.5 系统初始化 (133)10.3.6 重新启动系统 (134)10.3.7 存储当前设置 (134)10.3.8 退出配置界面 (135)十一. NSFOCUS NIPS规则库 (136)附录A出厂参数 (137)A.1引擎管理口初始设置 (137)A.2引擎初始用户 (137)A.2.1Web操作员初始帐号 (137)A.2.2Web审计员初始帐号 (137)A.2.3串口管理员初始帐号 (137)A.3绿盟安全中心管理员初始帐号 (137)A.4串口通讯参数 (138)A.5CLI管理员初始帐号 (138)插图索引图 3.1 登录时的安全警报界面 (7)图 3.2 NSFOCUS NIPS的WEB管理登录界面 (8)图 3.3 NSFOCUS NIPS当前的运行状态信息 (8)图 3.4 导入引擎证书之前 (9)图 3.5 导入引擎证书确认对话框 (9)图 3.6 正确导入引擎证书之后的证书信息 (10)图 4.1 部署方式–单路部署结构图 (11)图 4.2 单路部署方式–配置ETH0接口 (12)图 4.3 单路部署方式–配置ETH1接口 (12)图 4.4 单路部署方式–配置ETH2接口 (13)图 4.5 部署方式–单路部署的接口列表 (13)图 4.6 部署方式–多路部署结构图 (13)图 4.7 多路部署方式–配置ETH3接口 (14)图 4.8 部署方式–多路部署的接口列表 (14)图 4.9 部署方式–静态部署结构图 (15)图 4.10 静态路由部署方式–配置DMZ安全区 (16)图 4.11 静态路由部署方式–配置内网安全区 (16)图 4.12 静态路由部署方式–配置外网安全区 (16)图 4.13 静态路由部署方式–配置内网接口 (16)图 4.14 静态路由部署方式–配置外网接口 (17)图 4.15 静态路由部署方式–配置DMZ安全区接口 (17)图 4.16 静态路由部署方式–配置完成后的接口列表 (17)图 4.17 静态路由部署方式–创建节点对象(DMZ服务器) (18)图 4.18 静态路由部署方式–创建节点对象(一一映射公网的IP地址) (18)图 4.19 静态路由部署方式–创建节点对象(DMZ区域的WEB服务器内部IP地址) (18)图 4.20 静态路由部署方式–创建节点对象(外网接口IP地址) (19)图 4.21 静态路由部署方式–配置完成后的节点对象列表 (19)图 4.22 静态路由部署方式–创建IP池对象(NAT使用地址) (19)图 4.23 静态路由部署方式–配置完成后的IP池对象列表 (19)图 4.24 静态路由部署方式–配置防火墙规则的NAT (20)图 4.25 静态路由部署方式–配置完成后的防火墙规则列表 (20)图 4.26 静态路由部署方式–配置外网接口的一一映射规则 (21)图 4.27 静态路由部署方式–配置完毕的外网接口一一映射规则列表 (21)图 4.28 静态路由部署方式–创建“外网 外网”的防火墙规则 (21)图 4.29 静态路由部署方式–配置外网接口的端口映射规则 (22)图 4.30 静态路由部署方式–配置完毕的外网接口端口映射规则列表 (22)图 4.31 静态路由部署方式–创建静态路由1 (22)图 4.32 静态路由部署方式–创建静态路由2 (23)图 4.33 静态路由部署方式–配置完毕的静态路由列表 (23)图 4.34 部署方式–动态路由部署结构图(方式一) (24)图 4.35 部署方式–动态路由部署结构图(方式二) (25)图 4.36 部署方式–查看OSPF路由信息 (26)图 4.37 部署方式– BGP部署结构图 (27)图 4.38 部署方式– VLAN部署结构图(隔离广播域) (28)图 4.39 VLAN部署–创建ACCESS模式的安全区VLAN_A (28)图 4.40 VLAN部署–创建ACCESS模式的安全区VLAN_B (29)图 4.41 VLAN部署–隔离广播域的接口列表 (29)图 4.42 部署方式– VLAN部署结构图(TRUNK) (30)图 4.43 VLAN部署–创建TRUNK模式的安全区VLAN_C (30)图 4.44 部署方式– VLAN部署结构图(TRUNK穿越) (31)图 4.45 部署方式– VLAN部署结构图(混合部署) (31)图 4.46 VLAN部署–创建三层模式的安全区VLAN_F (32)图 4.47 VLAN部署–创建ACCESS模式的安全区VLAN_G (32)图 4.48 部署方式–单臂路由部署结构图 (33)图 4.49 单臂路由部署方式–子接口列表 (33)图 4.50 部署方式–负载均衡部署结构图 (34)图 4.51 网络–高可用性设置 (35)图 4.52 网络-生成树配置 (37)图 5.1 对象–网络对象列表 (38)图 5.2 对象–创建网络对象 (39)图 5.3 对象–节点对象列表 (40)图 5.4 对象–创建节点对象 (40)图 5.5 对象–MAC地址对象列表 (42)图 5.6 对象–创建MAC地址对象 (42)图 5.7 对象– IP池对象列表 (43)图 5.8 对象–创建IP池对象 (43)图 5.9 对象–网络组对象列表 (44)图 5.10 对象–创建网络组对象 (45)图 5.11 对象–系统服务对象列表 (46)图 5.12 对象–自定义服务对象列表 (47)图 5.13 对象–创建自定义服务对象 (47)图 5.14 对象–服务组对象列表 (48)图 5.15 对象–系统分组对象列表 (50)图 5.16 对象–编辑系统分组对象 (50)图 5.17 对象–自定义规则列表 (51)图 5.18 对象–自定义IP规则 (52)图 5.19 对象–自定义UDP规则 (53)图 5.20 对象–自定义ICMP规则 (54)图 5.21 对象–自定义HTTP规则 (55)图 5.22 对象–自定义POP3规则 (55)图 5.23 对象–自定义MSN规则 (56)图 5.24 对象–自定义QQTCP规则 (57)图 5.25 对象–自定义FTP规则 (57)图 5.26 对象–自定义分组对象列表 (58)图 5.27 对象–创建自定义分组对象 (58)图 5.28 对象–事件组对象列表 (59)图 5.29 对象–系统IM/P2P对象列表 (60)图 5.30 对象–自定义IM/P2P对象列表 (61)图 5.31 对象–创建自定义IM/P2P对象 (62)图 5.32 对象– IM/P2P组对象列表 (63)图 5.33 对象–自定义时间对象列表 (64)图 5.34 对象–创建自定义时间对象 (64)图 5.35 对象–时间组对象列表 (65)图 5.36 路由–静态路由列表 (67)图 5.37 路由–创建静态路由 (67)图 5.38 路由–策略路由列表 (68)图 5.39 路由–创建策略路由 (68)图 5.40 防火墙策略–设置阻断功能 (70)图 5.41 防火墙策略–设置阻断功能的规则 (70)图 5.42 防火墙策略–认证配置 (71)图 5.43 防火墙策略–设置NSFOCUS EPS认证功能 (72)图 5.44 防火墙策略–设置NSFOCUS EPS认证功能的规则 (72)图 5.45 防火墙策略–设置NAT地址对象 (73)图 5.46 防火墙策略–设置防火墙规则(NAT功能) (73)图 5.47 一一映射–设置接口的一一映射规则 (74)图 5.48 一一映射–设置完毕的一一映射规则列表 (74)图 5.49 端口映射–设置接口的端口映射规则 (75)图 5.50 端口映射–设置完毕的端口映射规则列表 (75)图 5.51 入侵防护策略–创建阻断蠕虫和病毒的规则 (76)图 5.52 入侵防护策略–创建检查全部事件的规则 (77)图 5.53 配置完毕的入侵防护规则列表 (77)图 5.54 流量管理策略–创建流量管理规则(保证带宽) (78)图 5.55 流量管理策略–创建流量管理规则(最大带宽) (79)图 5.56 IM/P2P策略–创建阻断迅雷、BT下载和电驴的规则 (80)图 5.57 IM/P2P策略–定义上班时间对象 (80)图 5.58 IM/P2P策略–时间对象列表 (80)图 5.59 IM/P2P策略–创建在线视频和网络游戏事件上班时间的规则 (81)图 5.60 IM/P2P策略–创建检查全部事件的规则 (81)图 5.61 配置完毕的IM/P2P规则列表 (81)图 5.62 WEB安全策略–配置WEB信誉 (82)图 5.63 WEB安全策略–触发规则时的页面显示 (82)图 5.64 WEB安全策略–创建URL过滤规则 (83)图 5.65 配置完毕的URL过滤规则列表 (83)图 5.66 防病毒策略– NSFOCUS病毒引擎配置 (84)图 5.67 防病毒策略–创建防病毒规则 (85)图 5.68 配置完毕的防病毒规则列表 (85)图 5.69 防病毒配置– NSFOCUS病毒引擎 (86)图 5.70 防病毒配置– KASPERKAY病毒引擎 (86)图 5.71 防病毒策略–白名单 (87)图 5.72 防病毒配置–许可证 (87)图 5.73 防病毒策略–病毒库版本信息 (87)图 5.74 透明代理-新建配置 (88)图 5.75 透明代理配置列表 (88)图 5.76 DHCP –新建动态DHCP服务 (90)图 5.77 DHCP –新建静态DHCP服务 (90)图 5.78 DHCP –配置完毕的DHCP服务列表 (91)图 5.79 DHCP –新建DHCP中继 (91)图 5.80 DHCP –配置完毕的DHCP服务列表 (91)图 5.81 DHCP –租约列表 (92)图 5.82 DNS –新建DNS服务器 (92)图 5.83 DNS –配置完毕的DNS服务器列表 (92)图 5.84 DNS –新建DNS客户端 (93)图 5.85 网络– IP和MAC绑定规则列表 (93)图 5.86 网络–新建IP地址与MAC地址的绑定 (94)图 5.87 网络– IPMAC在线状态 (95)图 6.1 NSFOCUS NIPS引擎实时流量统计信息 (96)图 6.2 事件–入侵防护事件TOP20 (97)图 6.3 事件– IM/P2P事件TOP20 (98)图 6.4 事件– WEB安全事件TOP20 (98)图 6.5 事件–防病毒事件TOP20 (99)图7.1 日志分析–防火墙日志 (100)图7.2 日志分析–入侵防护日志 (101)图7.3 日志分析– IM/P2P日志 (102)图7.4 日志分析– WEB安全日志 (103)图7.5 日志分析–防病毒日志 (104)图7.6 日志分析–系统日志 (105)图8.1 统计报表–防火墙统计报表 (107)图8.2 统计报表–入侵防护统计报表 (108)图8.3 统计报表– IM/P2P统计报表 (109)图8.4 统计报表– WEB安全统计报表 (110)图8.5 统计报表–防病毒统计报表 (111)图9.1 系统–导入升级文件 (113)图9.2 系统–下载文件 (114)图9.3 系统–引擎配置 (115)图9.4 系统–外置BYPASS设备 (116)图9.5 系统–配置引擎的安全中心 (116)图9.6 系统配置–SQL注入白名单 (118)图9.7 系统配置–恶意站点库白名单 (119)图9.8 系统–帐号管理 (120)图9.9 添加新账户 (121)图9.10 帐号管理-参数配置 (122)图9.11 系统–当前的网络连接状态 (123)图9.12 系统–当前的网卡状态 (123)图9.13 系统–网络诊断工具(PING工具) (124)图9.14 系统–网络诊断工具(TRACEROUTE工具) (124)图9.15 系统–系统控制 (125)图10.1 超级终端运行的位置信息 (126)图10.2 输入超级终端连接描述 (127)图10.3 选择超级终端连接端口 (127)图10.4 设置超级终端连接端口 (128)图10.5 选择引擎管理菜单语言 (128)图10.6 NSFOCUS NIPS引擎的串口管理主菜单 (129)图10.7 引擎串口管理–查看系统信息 (130)图10.8 引擎串口管理–配置网络引擎参数 (131)图10.9 引擎串口管理–诊断工具 (132)图10.10 引擎串口管理–维护工具 (133)图10.11 引擎串口管理–系统初始化 (133)图10.12 引擎串口管理–重新启动系统 (134)图10.13 引擎串口管理–存储当前设置 (134)图11.1 帮助–规则库搜索 (136)前言文档范围本文将覆盖绿盟网络入侵防护系统(NSFOCUS Network Intrusion Prevention System,以下简称NSFOCUS NIPS)的Web管理界面和串口管理界面的所有功能点,详细介绍使用方法。
1.产品简介每年都有数以千计的网络安全漏洞被发现和公布,加上攻击者手段的不断变化,网络安全状况也在随着安全漏洞的增加变得日益严峻。
事实证明,99%的攻击事件都利用了未修补的漏洞,使得许多已经部署了防火墙、入侵检测系统和防病毒软件的企业仍然饱受漏洞攻击之苦,蒙受巨大的经济损失。
寻根溯源,绝大多数用户缺乏一套完整、有效的漏洞管理工作流程,未能落实定期评估与漏洞修补工作。
只有比攻击者更早掌握自己网络安全漏洞并且做好预防工作,才能够有效地避免由于攻击所造成的损失。
绿盟远程安全评估系统(NSFOCUS Remote Security Assessment System,简称:NSFOCUS RSAS)第一时间主动诊断安全漏洞并提供专业防护建议,让攻击者无机可乘,是您身边的“漏洞管理专家”。
产品为国内开发,具备自主知识产权,并经过三年以上应用检验并提供产品用户使用报告的复印件;产品具有高度稳定性和可靠性。
产品取得了中华人民共和国公安部的《计算机信息系统安全专用产品销售许可证》,中华人民共和国国家版权局《计算机软件著作权登记证书》,中国人民解放军信息安全产品测评认证中心的《军用信息安全产品认证证书》,国家保密局涉密信息系统安全保密测评中心《涉密信息系统产品检测证书》,中国信息安全测评中心《信息技术产品安全测评证书--EAL3》,中国信息安全认证中心《中国国家信息安全产品认证证书》。
厂商在信息安全领域有丰富的经验与先进的技术,须有对系统漏洞进行发现、验证、以及提供应急服务的技术能力。
产品使用了专门的硬件,基于嵌入式安全操作系统,大大提高了系统的工作效率和自身安全性。
系统稳定可靠,无需额外存储设备即可运行,系统采用B/S 设计架构,并采用SSL加密通信方式,用户可以通过浏览器远程方便的对产品进行管理。
产品要求界面友好,并有详尽的技术文档;产品支持中英文图形界面,能够方便的进行语言选择,能够提供丰富的中英文语言的文档资料。
绿盟产品概览
--营销部编制2014年5月15日
序号缩写简称英文全称中文全称简介备注
1 RSAS NSFOCUS RSAS NSFOCUS Remote Security Assessment 绿盟远程安全评估系统漏洞管理产品,它高效、全方位的检测网络中的各类脆弱性风险,提供专业、有效的安全分析和修补建议,并贴合安全管理流程对修补效果进行审计,最大程度减小受攻击面,是您身边专业的"漏洞管理专家"
2 BVS NSFOCUS BVS NSFOCUS Benchmark Verification System 绿盟安全配置核查系统采用高效、智能的识别技术,可以实现对网络资产设备自动化的安全配置检测、分析,并提供专业的安全配置建议与合规性报表
3 WVSS NSFOCUS WVSS NSFOCUS Web Vulnerability Scanning System 绿盟WEB应用漏洞扫描
系统
自动获取网站包含的相关信息,并全面模拟
网站访问的各种行为,通过内建的"安全模型
"检测Web应用系统潜在的各种漏洞,同时
为用户构建从急到缓的修补流程,满足安全
检查工作中所需要的高效性和准确性。
4 WSM NSFOCUS WSM NSFOCUS WEB Security Monitoring System 绿盟网站安全监测系统能够根据站点管理者的监管要求,通过对目标站点进行不间断的页面爬取、分析、匹配,为客户的互联网网站提供远程安全监测、安全检查、实时告警,是构建完善的网站安全体系的最好补充
5 ADS NSFOCUS ADS NSFOCUS Anti-DDoS System 绿盟抗拒绝服务系统及时发现背景流量中各种类型的攻击流量,针对攻击类型迅速对攻击流量进行拦截,保证正常流量的通过
6 NF NF Next Firewall 绿盟下一代防火墙在用户网络边界建立以应用为核心的网络安全策略,通过智能化识别、精细化控制、一体化扫描等逐层递进方式实现用户/应用行为的可视、可控、合规和安全,最终保障网络应用被安全高效的使用。
7 IDS NSFOCUS NIDS NSFOCUS Network Intrusion Detection System 绿盟网络入侵检测系统绿盟科技自主知识产权的安全产品,它是对防火墙的有效补充,实时检测网络流量,监控各种网络行为,对违反安全策略的流量及时报警和防护,实现从事前警告、事中防护到事后取证的一体化解决方案
8 IPS NSFOCUS NIPS NSFOCUS Network Intrusion Prevention System 绿盟网络入侵防护系统在准确监测网络异常流量,自动对各类攻击性的流量,尤其是应用层的威胁进行实时阻断,而不是在监测到恶意流量的同时或之后才发出告警
9 WAF WAF NSFOCUS Web Application Firewall 绿盟Web应用防火墙/
防护系统
针对Web应用攻击提供更全面、更精准的
防护,尤其对一些可以"绕过"传统防火墙和
IPS的攻击方法,可以精准地阻断
10 SAS NSFOCUS SAS NSFOCUS Security Audit System 绿盟安全审计系统通过网络数据的采集、分析、识别,实时动态监测通信内容、网络行为和网络流量,发现和捕获各种敏感信息、违规行为,实时报警响应,全面记录网络系统中的各种会话和事件,实现对网络信息的智能关联分析、评估及安全事件的准确全程跟踪定位,为整体网络安全策略的制定提供权威可靠的支持
11 SAS-H 堡垒机NSFOCUS SAS-H Series 绿盟安全审计系统-堡垒
机系列
提供一套先进的运维安全管控与审计解决方
案,目标是帮助企业转变传统IT 安全运维被
动响应的模式,建立面向用户的集中、主动
的运维安全管控模式,降低人为安全风险,
满足合规要求,保障企业效益
12 ESPC ESPC 绿盟企业安全中心。