等保2.0.第五章.网络安全产品与方案(下)

堡垒机产品

审计安全产品有哪些?

内容审计:上网行为管理ACG
数据库审计:访问数据库操作等
运维审计:堡垒机/主机加固系统

堡垒机产品常见厂商:华三、锐捷等
堡垒机/运维审计两大功能:单点登录、运维审计(重点,三级等保必备设备)。

H3C运维审计系统(堡垒机)

◆什么是运维审计系统
支持统一账户管理与单点登录,提供4A(身份管理、访问认证、权限控制、操作审计)统一安全管理方案,满足结合各类法令法规对运维管理的要求。
在这里插入图片描述
◆运维审计系统
支持统一账户管理与单点登录,提供4A统一安全管理方案,满足结合各类法令法规对运维管理的要求。
在这里插入图片描述

一、实现运维入口统一

在这里插入图片描述
■支持的运维种类
在这里插入图片描述
■广泛支持各种运维工具:
·PuTTY
·FileZilla
·WinSCP
·FlashFXP
·SecureCRT
·SecureFX
·Xshell
·mstsc

二、统一账户管理、统一认证

在这里插入图片描述

三、运维风险控制

在这里插入图片描述

四、运维会话全审计

在这里插入图片描述

运维审计部署

运维审计一般采用旁路方式连接核心交换机,不改变用户网络结构
在这里插入图片描述

漏扫产品

一般的漏扫有软件,也有硬件,软件有免费的:nessus、BT5/Kali、流光、X-SCAN、SuperScan、nmap(网络扫描)
黑客攻击的步骤:
1、漏洞扫描(主机扫描、端口扫描)
2、针对扫描出来的漏洞进行相应的攻击(操作系统、WEB、数据库、Abobe)
3、攻击完成之后,黑客会创建相应的用户名和密码,供以后访问;种木马,供以后访问,这台机器就成了肉鸡。

X-Scan系列漏洞扫描系统

■Web漏洞扫描
·全面、深度扫描web应用漏洞
·全面支持web2.0、flash、wap等,支持各类java script脚本解析
■系统漏洞扫描
·支持最前面的操作系统、浏览器和WEB应用系统
·支持不少于30000条漏洞
■数据库漏洞扫描
·完备的数据库类型支持:Oracle、SQL server、DB2、MySQL等业界主流数据库

WEB漏扫产品特点

全新扫描引擎,全面、深度、准确评估WEB应用弱点;
全新界面引擎,易用,友好,带来从容流畅的使用体验;
渗透测试完备的数据库类型支持;
一键验证功能,轻松分析误报策略;
丰富的内置安全辅助工具和第三方工具和第三方插件设计;
全新的报表中心,能提供行业,合规,统计,审计和趋势报告;
在这里插入图片描述

系统漏扫支持的资产类型

在这里插入图片描述
支持对Microsoft Windows、Sun Solaris、HP Unix、IBM AIX、IRIX、Linux、BSD等操作系统进行的识别和漏洞扫描
在这里插入图片描述
支持IE、Google Chrome、Firefox、Opera、MediaPlayer、Adobe Reader等常见浏览器扫描
在这里插入图片描述
支持对IS、Apache、Tomcat、Websphere等常见web应用系统的扫描
在这里插入图片描述
支持对多个厂商路由器、交换机等网络设备,Vmware、Citrix虚拟化应用等进行漏洞扫描

系统漏扫产品特点

支持不少于30000条漏洞,漏洞库与CVE、BUGTRAQ、CNVD、CNNVD等国际、国内标准兼容
支持不少于5种主机存活检测方式、支持跳过主机存活检测直接对主机进行漏洞探测
支持同一局域网内通过arp探测加快主机存活检测
支持不少于5种端口检测方式,支持探测端口对应的服务,支持用户指定端口范围
支持不少于20种协议口令猜测,包括SMB、SSH/Telnet、FTP、Pop3、MySQL、Oracle等,支持用户自定义字典
支持提供SMB、SSH用户名密码进行授权探测

数据库漏扫产品特点

在这里插入图片描述
在这里插入图片描述

整体技术特点

浏览器渲染:渲染爬虫收集的web资源,用于检测漏洞、取证等
渗透测试:无法直接判断的疑似漏洞,采用渗透测试模拟无害攻击,达到确认和取证的目的
沙箱模拟技术:虚拟技术,可疑的访问先在沙盒中模拟执行看结果,筛选出有害操作,避免系统被攻击

安全隔离与信息交换产品(网闸)

网闸与防火墙的区别在哪?
防火墙用于逻辑隔离场景,网闸用于物理隔离场景。
逻辑隔离:设置安全策略,可以相互ping通
物理隔离:两张网(内网、外网)底层的网线、交换机、服务器都是独立的两套,完全不相关。

网闸隔离示意图

在这里插入图片描述

网闸隔离技术原理

在这里插入图片描述

功能模块

受控通道
HTTP应用模块
安全邮件模块
文件访问模块
文件同步模块
数据库访问模块
数据库同步模块
日志审计功能

SecPath Gap2000部署图

在这里插入图片描述

SSM安全业务管理中心

偏向设备的管理,态势感知偏整个网络的安全风险的评估
SSM=Security Service Manager.安全业务管理

H3C大安全的价值化-SSM

在这里插入图片描述

H3C安全核心大脑:SSM

在这里插入图片描述

SSM组件功能总览

■事件和日志功能
日志集中管理
日志分析和审计

系统日志
攻击日志
NAT日志
操作日志
域间访问控制日志

■规则配置功能
统一配置管理

安全域管理
域间规则管理

■虚拟化功能
创建虚拟防火墙
设备虚拟化资源管理

能收集日志的设备:行为管理和审计、日志审计系统、SSM安全管理中心、安全态势感知
《网络安全法》规定用户上网日志必须保持180天(即6个月)

态势感知产品

安全态势感知系统:概念内涵

在这里插入图片描述

安全态势感知系统:系统架构

在这里插入图片描述
主机探针部署比较麻烦,要每个终端都部署,还包括移动终端,因此用得比较少。
用的较多的方案还是网络探针(分两类:日志采集器、流量探针)。

安全态势感知系统:产品形态

在这里插入图片描述

安全态势感知系统:技术特点

在这里插入图片描述

安全态势感知系统:主要功能

在这里插入图片描述

安全态势感知系统:情报驱动

在这里插入图片描述

安全态势感知系统:行业化开放定制

在这里插入图片描述

效果图

在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述

全场景安全产品部署

常见的旁挂安全设备:IPS、堡垒机、数据库审计、日志审计、漏扫、服务器负载均衡
常见的串行安全设备:防火墙、行为审计、链路负载均衡、WAF
在这里插入图片描述

新应用安全产品部署场景

在这里插入图片描述

H3C云安全全业务部署场景

通过硬件虚拟化和NFV建立安全资源池
管理控制区部署SDN控制器集群和安全监管设备,集中管控
通过SDN控制业务导入安全资源池进行“清洗”
在这里插入图片描述

猜你喜欢

转载自blog.csdn.net/oldmao_2001/article/details/106178829