绿盟科技安全评估服务白皮书(节选)
绿盟工业网络安全监测预警平台白皮书

随着公司信息安全水平的提升,公司安全防护产品越来越多,安全品牌也也各式各 样,同时对于后续的安全分析,已经不仅仅只是安全设备的职责,本次平台建设需要做 好多源异构全数据采集规划,对于所有网络内可用的安全分析辅助信息进行收集,包括 但不限于安全设备日志、业务系统日志、网络流量等等,为后续平台数据挖掘及关联分 析做好数据准备。 2) 工业网络数据存储与分析需求
工业网络数据采集后,对于已知攻击的实时分析、历史数据的挖掘分析,以及对工 业网络内外网数据、事件、文件等的关联分析、检索、实时在线检测、离线检测,发现
© 2019 绿盟科技
-2密级:完全公开
产品白皮书
高级的 APT 攻击和信息泄漏行为能力要成为平台具备的基本能力,计算能力的强弱直 接决定着平台今后的实用性。 3) 安全指标及态势的可视化展现需求
业务系统的可用性体现在:对新兴的威胁防御以及资产维度上的威胁感知。传统的 工业网络管理系统强调对单个设备和性能的可用性管理,缺乏通过多设备联动,对复杂 网络威胁攻击 ( APT 攻击) 的检测和防护。同时,从设备监控视角出发,过渡地强调设 备故障的及时诊断,已经不能够从根本上保障核心业务系统的可用性,更缺乏从核心资 产维度的监控和分析。
四. 结论 .................................................................................................................................................. 17
二. 绿盟工业网络安全监测预警平台 ..................................................................................................... 4
绿盟ESP企业安全管理平台技术白皮书

前 言............................................................................................................................5 文档范围 ...........................................................................................................................5 期望读者 ...........................................................................................................................5 内容总结 ...........................................................................................................................5 获得帮助 ...........................................................................................................................5 格式约定 ...........................................................................................................................6
绿盟星云产品白皮书

绿盟云安全集中管理系统NCSS产品白皮书【绿盟科技】■ 文档编号 ■ 密级 完全公开■ 版本编号 ■ 日期■ 撰 写 人 ■ 批准人© 2018 绿盟科技■ 版权声明本文中出现的任何文字叙述、文档格式、插图、照片、方法、过程等内容,除另有特别注明,版权均属绿盟科技所有,受到有关产权及版权法保护。
任何个人、机构未经绿盟科技的书面授权许可,不得以任何方式复制或引用本文的任何片断。
■ 版本变更记录时间 版本 说明 修改人2017-09-04 V1.1 起草 冯超目 录一. 云安全风险与挑战 (3)1.1云安全产品缺乏统一管理 (3)1.2安全责任边界界定不清 (3)1.3用户与平台安全边界不清 (3)1.4云安全缺乏有效监督 (3)1.5云计算不可避免的虚拟化安全 (4)二. 设计理念 (4)2.1安全资源池化 (4)2.2云平台安全管理 (4)2.3用户按需服务 (5)2.4合规性原则 (5)2.5符合云计算的特性 (5)三. 绿盟星云 (6)3.1运维门户 (7)3.2租户门户 (7)3.3资源池控制器 (8)3.4日志分析 (8)3.5安全资源池 (8)四. 特色和优势 (8)4.1统一管理 (8)4.2按需服务 (9)4.3便捷部署 (9)4.4弹性扩容 (9)4.5安全合规 (9)4.6高可用性 (10)4.7升级维护方便 (10)4.8开放的资源池兼容性 (10)4.9丰富的服务组合 (11)五. 客户收益 (11)5.1云平台安全保障 (11)5.2等保合规要求 (12)5.3安全责任清晰 (12)5.4安全增值可运营 (12)5.5降低运维成本 (13)六. 部署方式 (13)6.1典型部署 (13)6.2分布式部署 (14)七. 总结 (15)一. 云安全风险与挑战1.1 云安全产品缺乏统一管理与传统环境下安全防护都由硬件设备组成不同,云环境下由传统硬件和虚拟化产品组成;传统环境中可以通过运维管理系统、安全管理中心等对安全设备进行统一管理,但是仍没法解决不同厂家安全设备的策略、管理统一调度的问题,多数的安全设备还需要各自登录设备进行操作管理。
绿盟极光安全评估

绿盟极光安全评估
绿盟极光安全评估(Venustech Aurora Security Assessment)是
由中国网络安全公司绿盟科技(Venustech)提供的一项安全
评估服务。
绿盟极光安全评估旨在通过全面的安全评估和测试,帮助企业发现其网络和系统中存在的潜在安全问题和风险,并提供相应的解决方案和建议。
该项安全评估服务主要包括以下内容:
1. 安全风险评估:对企业网络、系统、应用程序等进行全面的安全风险评估,识别潜在的安全漏洞和风险。
2. 安全测试:通过模拟攻击、渗透测试等手段对企业的网络和系统进行安全测试,检测其安全性能和弱点,并提供相应的修复建议。
3. 安全合规性评估:对企业的网络安全管理制度和流程进行评估,评估其是否符合相关安全合规要求,如ISO27001等。
4. 安全配置审核:对企业的网络设备、服务器等进行安全配置审核,帮助企业提升设备的安全性能,防范潜在的攻击。
5. 安全威胁感知:通过分析企业的网络流量和日志数据,识别存在的安全威胁和异常行为,及时发现和应对安全事件。
绿盟极光安全评估服务注重技术和方法的创新,采用先进的安
全评估工具和手段,帮助企业全面提升网络和系统的安全性能,有效防范各类网络攻击和威胁。
下一代防火墙_绿盟_下一代防火墙产品白皮书

绿盟下一代防火墙产品白皮书© 2014 绿盟科技■版权声明本文中出现的任何文字叙述、文档格式、插图、照片、方法、过程等内容,除另有特别注明,版权均属绿盟科技所有,受到有关产权及版权法保护。
任何个人、机构未经绿盟科技的书面授权许可,不得以任何方式复制或引用本文的任何片断。
目录一. 当今网络边界安全的新挑战 (1)二. 现有防火墙解决方案的不足 (2)三. 绿盟下一代防火墙产品 (3)3.1客户价值 (3)3.1.1 洞察网络应用,识别安全风险 (3)3.1.2 融合安全功能,保障应用安全 (4)3.1.3 高效安全引擎,实现部署无忧 (4)3.1.4 内网风险预警,安全防患未然 (4)3.1.5 云端高效运维,安全尽在掌握 (5)3.2产品概述 (5)3.3产品架构 (6)3.4主要功能 (7)3.4.1 识别和可视性 (7)3.4.2 一体化策略与控制 (8)3.4.3 应用层防护 (9)3.4.4 内网资产风险识别 (10)3.4.5 安全运维云端接入 (11)3.4.6 基础防火墙特性 (12)3.5产品优势 (13)3.5.1 全面的应用、用户识别能力 (13)3.5.2 细致的应用层控制手段 (15)3.5.3 专业的应用层安全防护能力 (16)3.5.4 卓越的应用层安全处理性能 (18)3.5.5 首创的内网资产风险管理 (18)3.5.6 先进的云端安全管理模式 (18)3.5.7 完全涵盖传统防火墙功能特性 (19)3.6典型部署 (19)四. 总结 (20)插图索引图1 核心理念 (5)图2 整体架构 (6)图3 资产管理 (10)图4 云端接入 (11)图5 应用/用户识别 (13)图6 应用控制 (15)图7 一体化安全引擎 (16)图8 双引擎多核并发 (18)图9 典型部署 (19)一. 当今网络边界安全的新挑战现阶段,随着以Web 2.0为代表的下一代网络技术的迅猛发展,Web化应用呈现出爆发式增长趋势,如今网络有近三分之二的流量都是HTTP和HTTPS应用。
绿盟Web应用防火墙产品白皮书

绿盟Web应用防火墙产品白皮书eb应用防火墙技术对于网站安全,最理想的做法是:在软件开发生命周期的4个阶段分别采取相应的安全措施(如下图)。
然而,大多数网站的实际情况是:网站已经在线运行,但存在不同级别的安全漏洞,没有通用补丁可用,而“改代码”需要付出的代价(成本)过大。
网站安全生命周期针对这种现状,在网站前端部署专业的Web安全设备是一种合理的选择。
传统的安全设备,如防火墙、IPS,虽然是网络安全策略中不可缺少的重要模块,但受限于自身的产品架构和功能,无法对千变万化的Web应用攻击提供周密的解决方案,只有采用专门设计的产品,才能对攻击进行有效检测和阻断。
Web应用防火墙(以下简称WAF)正是这类专业产品,它提供了网站安全运维过程中的一系列控制手段,基于对HTTP/HTTPS流量的双向检测,为Web应用提供实时的防护。
与传统防火墙、IPS设备相比,WAF最显著的技术差异性体现在:1. 对HTTP有深入的理解:能完整地解析HTTP,包括报文头部、参数及载荷。
支持各种HTTP 编码(如chunked encoding);提供严格的HTTP协议验证;提供HTML限制;支持各类字符集编码;具备response过滤能力。
2. 提供应用层规则:Web应用通常是定制化的,传统的针对已知漏洞的规则往往不够有效。
WAF提供专用的应用层规则,且具备检测变形攻击的能力,如检测SSL加密流量中混杂的攻击。
3. 提供正向安全模型(白名单模型):仅允许已知有效的输入通过,为Web应用提供了一个外部的输入验证机制,安全性更有保障。
4. 提供会话防护机制:HTTP协议最大的弊端在于缺乏一个可靠的会话管理机制。
WAF为此进行有效补充,防护基于会话的攻击类型,如cookie篡改及会话劫持攻击。
绿盟Web应用防火墙概述绿盟Web应用防火墙(又称绿盟Web应用防护系统,简称WAF)是绿盟科技面向企业、政府等各类机构推出的专注于保护Web应用和Web服务的安全产品。
绿盟网络入侵防护系统产品白皮书

绿盟网络入侵防护系统产品白皮书© 2011 绿盟科技■版权声明本文中出现的任何文字叙述、文档格式、插图、照片、方法、过程等内容,除另有特别注明,版权均属绿盟科技所有,受到有关产权及版权法保护。
任何个人、机构未经绿盟科技的书面授权许可,不得以任何方式复制或引用本文的任何片断。
目录一. 前言 (2)二. 为什么需要入侵防护系统 (2)2.1防火墙的局限 (3)2.2入侵检测系统的不足 (3)2.3入侵防护系统的特点 (3)三. 如何评价入侵防护系统 (4)四. 绿盟网络入侵防护系统 (4)4.1体系结构 (5)4.2主要功能 (5)4.3产品特点 (6)4.3.1 多种技术融合的入侵检测机制 (6)4.3.2 2~7层深度入侵防护能力 (8)4.3.3 强大的防火墙功能 (9)4.3.4 先进的Web威胁抵御能力 (9)4.3.5 灵活高效的病毒防御能力 (10)4.3.6 基于对象的虚拟系统 (10)4.3.7 基于应用的流量管理 (11)4.3.8 实用的上网行为管理 (11)4.3.9 灵活的组网方式 (11)4.3.10 强大的管理能力 (12)4.3.11 完善的报表系统 (13)4.3.12 完备的高可用性 (13)4.3.13 丰富的响应方式 (14)4.3.14 高可靠的自身安全性 (14)4.4解决方案 (15)4.4.1 多链路防护解决方案 (15)4.4.2 交换防护解决方案 (16)4.4.3 路由防护解决方案 (16)4.4.4 混合防护解决方案 (17)五. 结论 (18)一. 前言随着网络与信息技术的发展,尤其是互联网的广泛普及和应用,网络正逐步改变着人类的生活和工作方式。
越来越多的政府、企业组织建立了依赖于网络的业务信息系统,比如电子政务、电子商务、网上银行、网络办公等,对社会的各行各业产生了巨大深远的影响,信息安全的重要性也在不断提升。
近年来,企业所面临的安全问题越来越复杂,安全威胁正在飞速增长,尤其混合威胁的风险,如黑客攻击、蠕虫病毒、木马后门、间谍软件、僵尸网络、DDoS攻击、垃圾邮件、网络资源滥用(P2P下载、IM即时通讯、网游、视频)等,极大地困扰着用户,给企业的信息网络造成严重的破坏。
绿盟科技安全评估服务白皮书(节选)

绿盟科技安全评估服务白皮书(节选)目录绿盟科技安全评估服务白皮书(节选) (1)目录 (1)安全评估服务 (2)应用安全评估 (3)应用安全评估服务简介 (3)服务内容 (3)服务案例 (8)安全评估服务要获得有针对性的安全服务,就需要专业安全顾问在对您的信息系统进行充分调研和访谈的基础上,配合使用专业的安全工具,对系统实际情况进行专业的安全现状分析和报告,并以此为基础进行后续的定制和设计工作。
这个针对信息系统的安全分析和报告的过程就是常说的安全评估服务。
绿盟科技的安全评估服务包括全面的风险评估服务、远程安全扫描、本地安全评估、应用安全评估和渗透性测试等多种方式,通过安全评估服务可以帮助您明确目前信息系统或者应用系统面临着什么样的信息安全风险,同时在业务发展过程中可能会遇到什么安全问题?安全风险可能导致的损失是多少?当前主要的安全威胁是什么,应如何划分安全区域和安全建设的优先级等一系列问题。
绿盟科技的安全评估服务包括如下模块:模块编号模块名称模块说明SES-0401 全面风险评估全面风险评估是对信息系统的影响、威胁和脆弱性进行全方位评估,归纳并总结信息系统所面临的安全风险,为信息系统的安全建设提供决策依据。
SES-0402 远程漏洞扫描利用安全评估系统对客户信息系统进行远程技术脆弱性评估。
SES-0403 本地安全检查利用安全工具和人工服务对客户信息系统进行远程或本地的技术脆弱性评估。
SES-0404 应用安全评估利用人工或自动的方式,评估客户应用系统的安全性并协助进行改善和增强。
SES-0405 渗透测试评估利用各种主流的攻击技术对网络做模拟攻击测试,以发现系统中的安全漏洞和风险点。
应用安全评估应用安全评估服务简介应用系统评估服务是绿盟科技在2002年就开始为用户提供的评估服务模块之一。
早期主要以评估CGI程序的安全性为主要内容。
经过两年的工作,绿盟科技的应用系统评估的范围,已经扩展到了更多的评估项目和更有体系的评估方法。
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
绿盟科技安全评估服务白皮书(节选)
目录
绿盟科技安全评估服务白皮书(节选) (1)
目录 (1)
安全评估服务 (2)
应用安全评估 (3)
应用安全评估服务简介 (3)
服务内容 (3)
服务案例 (8)
安全评估服务
要获得有针对性的安全服务,就需要专业安全顾问在对您的信息系统进行充分调研和访谈的基础上,配合使用专业的安全工具,对系统实际情况进行专业的安全现状分析和报告,并以此为基础进行后续的定制和设计工作。
这个针对信息系统的安全分析和报告的过程就是常说的安全评估服务。
绿盟科技的安全评估服务包括全面的风险评估服务、远程安全扫描、本地安全评估、应用安全评估和渗透性测试等多种方式,通过安全评估服务可以帮助您明确目前信息系统或者应用系统面临着什么样的信息安全风险,同时在业务发展过程中可能会遇到什么安全问题?安全风险可能导致的损失是多少?当前主要的安全威胁是什么,应如何划分安全区域和安全建设的优先级等一系列问题。
绿盟科技的安全评估服务包括如下模块:
应用安全评估
应用安全评估服务简介
应用系统评估服务是绿盟科技在2002年就开始为用户提供的评估服务模块之一。
早期主要以评估CGI程序的安全性为主要内容。
经过两年的工作,绿盟科技的应用系统评估的范围,已经扩展到了更多的评估项目和更有体系的评估方法。
对于一个完整的可运行的应用系统(通常为B/S结构或C/S结构)来说,一般由支持这个应用系统的网络环境(包括网络设备和线路)、操作系统、应用系统服务程序组成。
因此广义的应用安全评估包括了对整个应用系统从应用系统网络结构、操作系统到应用程序设计与实现本身三个层次的评估;而狭义的应用系统评估则仅包括应用系统的程序设计与实现这一个层次的评估。
服务内容
对于网络层次的安全评估更多的关注应用系统部署时所使用的网络环境的可用性和保密性,主要包括:
●网络结构的合理性
●网络冗余设计
●网络访问控制设计
●网络层次加密技术的应用
●…….
对于操作系统层次的评估主要集中在系统层次方面的漏洞,包括:
●操作系统的补丁安装情况
●操作系统对外提供的通用网络服务安全
●操作系统的审计能力
●操作系统的口令策略
●其他安全漏洞
●……
由于应用系统程序通常安装在通用操作系统上,因此保证操作系统自身的安全性,是保证应用系统安全性的重要基础。
我们建议在对已经投入使用的应用系统进行评估时,尽量安排对操作系统安全性的评估。
对应用系统程序的评估主要基于CC(ISO-15408,通用评估准则)的要求,能够全面的对不同类型的应用系统的不同安全功能进行评价,并给出评分和建议。
在应用系统评估中需要评估的目标和方法列表如下:
有效性验证
是否应用系统、补丁软件都必须通过验证后才能被安装
是否能对系统已安装组件进行有效性验证
数据输入、输出控制
是否对数据输入、输出进行了合法性检查(特别是各种外部数据,例如系统时间、用户输入等等)
系统应确保数据不输出到错误的地点,同时也不能有非法的信息流入(包括用户输入/输出和系统各个功能/模块间输入/输出)
数据输入、输出抗抵赖
是否能够证明接收方接收到的数据的确来自声称的发送方
是否能够证明发送方发送的数据的确被接收方接受
数据输入、输出完整性检查
是否能够检查输入、输出数据的完整性
数据输入、输出可用性检查
是否能够检查输入、输出数据的可用性
数据输入、输出保密性保证
是否在数据输入、输出使用了加密
数据输入、输出所使用的加密手段是否够强壮
是否存在绕过系统输入、输出加密的方法(例如 SSL 代理可以绕过某些 SSL 通讯加密)
周期性的完整性检查
系统是否能周期性的校验系统本身完整性和系统数据完整性
操作的正确性验证
用户操作时是否有当前操作确认
数据的恢复
系统能否提供数据库回滚功能
系统是否提供系统程序升级失败自动恢复功能
系统是否提供系统程序替换自动恢复功能
系统是否提供系统完全备份功能
系统是否提供系统完全恢复功能
确保可用资源
系统是否能在空闲硬盘空间低于某阀值时发出报警
系统是否能在空闲 CPU 处理时间低于某阀值时发出报警
系统是否能在空闲内存空间低于某阀值时发出报警
系统是否能在空闲网络带宽时间低于某阀值时发出报警
审计生成
系统是否提供审计功能
系统是否能保证审计相关数据完整性、可用性和保密性
用户记录
系统审计记录中是否包含有不会导致歧义的用户标识
会话限制次数
系统能否限制用户会话数目
会话终止
系统能否限制用户会话静止时间超过某一阀值时终止会话
系统能否限制系统模块间会话静止时间超过某一阀值时终止会话系统优先级控制
系统是否为不同用户划分不同优秀级
系统是否为不同用户操作化分不同优先级
系统是否对系统不同模块化分不同优先级
系统资源分配控制
系统是否为不同用户分配不等量资源
系统是否为不同用户操作分配等量资源
系统是否为系统不同模块分配等量资源
用户标识和鉴别
系统是否能够唯一的标识一个用户
系统是否强制要求用户用户验证
系统是否存在用户验证绕过方法
系统是否在访问系统资源前强制要求鉴别用户身份
系统是否存在未验证用户可访问的系统资源
系统是否存在用户鉴别绕过方法
用户行为的标识和鉴别
系统是否能标识用户行为(含义为标识出什么用户执行了什么样的操作)系统是否能鉴别用户行为合法性
系统服务鉴别
系统是否能鉴别系统自身服务的真实性
保护和维护安全的系统状态(强调系统的完整性和保密性,可能此时不可用,但是系统仍然是完整和保密状态)
系统一个或多个组件所在计算机断电时,系统是否能保持安全的系统状态,并且在断电计算机恢复供电时自动恢复正常状态
系统一个或多个组件所在计算机通信中断时,系统是否能保持安全的系统状态,并且在通信中断计算机恢复通信时时自动恢复正常状态
系统一个或多个组件所在计算机组件失效时,系统是否能保持安全的系统状态,并且在失效组件恢复时自动恢复正常状态
关键组件运行错误容限(强调系统可用性,系统必须可用)
系统是否有冗余电源
系统是否有冗余通信线路用
系统是否有冗余组件,当一个或多个系统组件失效时系统能继续运行。
系统指南文档
系统是否提供管理员指南手册
系统是否提供用户指南手册
密码存取控制
系统是否对密码数据的访问进行限制
系统是否存在绕过密码数据访问限制的方法
系统是否存在破坏密码数据访问限制的方法
密码管理
系统密码算法强度是否能够保证数据在期生命周期内通过可靠保护
系统是否能发现系统中若密码用户
系统是否都使用恰当的方式加密存储所有密码和私钥
恢复接收信息
系统应当能在接收方检测到所接收信息完整性、可用性被破坏或没有证据显示接收方的确接收到发送方发送的消息时可以恢复接收信息(例如重新发送)
安全角色
系统能根据安全策略划分不同的安全角色
用户会话历史
系统是否能够在用户登录后显示用户最近成功或不成功建立会话的次数
系统能否显示最近发起会话地址(不管成功还是失败)
通过对上述的各个安全功能要求进行测试和评价,绿盟科技最终能够帮助用户寻找出应用系统安全设计或者实现上的缺陷,从应用层提高重要业务系统的安全性。
当然,我们也可以根据用户的需要有重点的对被评估应用系统的某一个层次进行评估。
应用系统评估能够有效的帮助用户评价核心业务系统的安全性,和应用系统开发厂商在安全应用系统方面的能力,也能够协助用户和开发商提高被评估应用系统的安全性。
服务案例
绿盟科技曾经完成的评估服务包括:
●中国电信总局骨干网评估
●北京移动BOSS/OA系统评估
●北京移动OA系统评估
●河南移动OA系统评估
●河北移动系统评估
●XX集团ERP系统评估
●XXX证券总部风险监控系统
●XX证券网上交易系统评估
●XX投资总部BEST系统评估
●XX证券财务系统评估
●。