全面、精准检测信息系统中存在的各种脆弱性问题,在信息系统受到危害之前为管理员提供专业、有效的漏洞分析和修补建议,防患于未然。
隐匿站点探测,暴露面风险一览无余
漏洞扫描系统通过超链接相互关联(URL),网络爬虫基于此规律工作。然而对于恶意程序,不会与Web系统的链接建立URL链接,俗称孤岛文件。孤岛文件具备较强的破坏力,常常木马、后门等恶意程序。爬虫对孤岛文件无能为力是传统扫描器的天然缺陷。
爬虫的工作原理是通过模拟在浏览器上自动点击链接的方式来爬取网站网页,会话录制功能可以解决爬虫无法通过链接获取网页信息的问题,典型代表有以下三种,其中特殊网站代指如带验证码网站、无法通过超链接跳转访问的网站。
扫描目标: PostgreSQL 、Oracle、Mysql、SQL Server 、DB2、达梦、人大金仓等常见数据库和信创数据库; 扫描方式:远程扫描或授权登录扫描; 检测问题:缓冲区溢出、提权、任意文件删除、信息泄露、拒绝服务、内存泄露等漏洞。
传统漏洞扫描系统基于执行命令输出特定的内容来证明漏洞的存在,对于log4j rce,fastjson rce等无回显命令执行漏洞无法验证。 威努特漏扫系统在基于执行命令输出特定的内容来证明漏洞的存在的同时,通过内置的反连平台检测有没有对应目标的连接信息来判断有没有无回显命令执行漏洞。
提供全局视角,展示所有暴露的端口、服务、组件。提供端口维度、漏洞维度等多维度统计分析。
遵循“漏洞生命周期”原理,记录漏洞从首次发现到修复全流程。
降低扫描器的漏报率、误报率,单从扫描本身出发考虑是不够的。漏洞扫描系统从“资产识别->漏洞检测->漏洞验证”的扫描链条出发,通过每一个环节的能力提升实现整体扫描能力提升、误报率漏报率降低。
1、提供iso、qcow2 等多种交付方式。2、提供基于授权管理服务器(LMS)的授权管理方式,无需每台设备单独授权,可通过LMS统一管理授权。
《网络安全法》第二十一条 国家实行网络安全等级保护制度。网络运营者应当按照网络安全等级保护制度的要求,履行下列安全保护义务,保障网络免受干扰、破坏或者未经授权的访问,防止网络数据泄露或者被窃取、篡改。第三十八条, 关键信息基础设施的运营者应当自行或者委托网络安全服务机构对其网络的安全性和可能存在的风险每年至少进行一次检测评估,并将检测评估情况和改进措施报送相关负责关键信息基础设施安全保护工作的部门。 《信息系统安全等级保护要求》标准文件明确要求, 应定期进行网络系统漏洞扫描,对发现的网络系统安全漏洞进行及时的修补。
长扬入侵防御系统(IPS)是区域边界安全防护的重要手段。入侵防御系统可有效针对传统的ARP攻击、DDOS攻击,以及隐藏于流量中的病毒、木马、蠕虫、溢出等攻击,并可解析出应用中的异常行为、异常流量,全面深入到2-7层进行深度检测并进行实时阻断。产品不但对基于网络2、3层的基本攻击方式能够很好的防护,对于4-7层更是可以深入分析,将嵌套在内容中的各种攻击方式识别出来,并可进一步利用异常行为、异常流量为未知威胁提供分析数据。
高效精准的检测能力
专业的安全防护能力
高性能高可靠性
全面日志审计
完善工控安全制度与标准体系,满足国家对等级保护的基本要求、测评要求,规范网络安全管理,保障网络安全工作的顺利开展;建立企业自身的工控网络安全制度与标准,需要企业业务主管部门、安全管理部门与我司共同配合完成在满足国家等级保护相关要求基础上,能够与企业自身生产特点相融合。
安全通信网络
安全区域边界
安全计算环境
安全管理中心
威努特工业互联防火墙TEG,入侵防御、病毒防护等防护功能保障边界安全 ,通过应用识别及工业协议解析引擎对全网流量做识别,及时发现当前网络中的异常协议。支持多种部署方式,全面支持IPv6。
网络功能
安全防护
运维特性
工控安全