神州泰岳

产品介绍

Ultra-DeepScanner系统提供一款快速、准确发现包含操作系统、应用软件在内的各类设备漏洞情况的产品,适合高频次的进行周期性、常态化的漏洞扫描,并且不会对被检查设备造成性能、可用性等方面的严重影响,对于网络不可达的设备可以进行离线漏洞扫描。

优势分析

产品功能

经典案例

神州泰岳

分布式部署,可以灵活扩展

Ultra-DeepScanner系统各组件采用分布式部署方式,核心组件、WEB组件、探针均可根据网络情况或者性能要求进行灵活扩展。

高效率检查,实现周期执行

Ultra-DeepScanner系统的检查效率高,可以在短暂的时间内,对设备进行全量漏洞扫描,这一优势使得漏洞扫描可以常态化周期进行,避免漏洞问题死灰复燃。

支持离线检查,打破网络依赖

Ultra-DeepScanner系统支持离线检查方式对网络不可达的设备进行漏洞扫描,极大的扩展可检查的设备范围,打破漏洞扫描工具对网络连通性的依赖。

检查脚本集中管理,便于维护

对设备信息采集脚本进行集中化分类管理,各个设备类型、各个版本的操作系统和软件的采集脚本充分复用,降低脚本编写数量,便于维护。

类伪代码检查公式,易于理解

检查公式使用类似伪代码的形式进行编写,只需了解漏洞的检测方法,即可编写出易于理解的漏洞检查公式。

多来源采集,完善漏洞库

采集包括NVD、CNNVD、CNVD、SecurityFocus、设备厂家官方网站安全公告等在内的多种来源漏洞信息,对其进行归并、去重,并且定期更新漏洞库信息,使Ultra-DeepScanner系统具有完善漏洞库。

白盒测试,提高准确性

Ultra-DeepScanner系统采用白盒测试方式进行漏洞扫描,相比于传统漏洞扫描工具黑盒测试的方式,具有漏洞发现数量多、准确性高、对被检查设备影响小等诸多优势。

报表管理

用于管理Ultra-DeepScanner系统检查任务生成的报表,提供了强大的、多维度的报表展现功能。对检查结果进行处理,以图表形式分业务系统、设备类型、产品类型展现漏洞分布情况、漏洞信息明细、漏洞数量变化趋势、漏洞数量排名。使用户可以直观的观察各个业务系统存在的漏洞数量及其数量变化趋势。

任务管理

Ultra-DeepScanner系统可以灵活的制定漏洞检查任务,检查任务分为两类:在线检查和离线检查。在线检查用于检查网络可达的设备,根据检查需要,选择被检查设备范围、设定检查开始时间和检查周期。离线检查用于适应网络中防火墙的隔离作用,部分设备无法在线检查的情况,下载离线检查脚本并在被检查设备上执行,将脚本执行后自动生成的结果文件导入到Ultra-DeepScanner系统中,即可完成漏洞检查。

产品版本管理

Ultra-DeepScanner系统提供产品版本管理功能,用于定义操作系统、硬件产品、应用软件等所有产品的唯一标识。在CPE定义的基础上,完善CPE规范。通过产品版本信息采集、产品版本信息标准化两个步骤,定义出包含产品类型、厂商、产品名称、产品版本、Edition等9个字段,形成Ultra-DeepScanner系统管理规范。该规范将用于建立漏洞和其影响产品的对应关系。

产品采集管理

该功能模块用于集中管理各类设备信息采集脚本,是Ultra-DeepScanner系统的核心功能之一。该功能模块为每一设备类型定义其特有的信息采集脚本,并包含被检查设备的类型和版本自动探测功能,在检查时,可自适应匹配相应的检查脚本,获得正确的设备回显信息。

漏洞抓取

漏洞抓取功能用于管理网络爬虫,可并发爬取NVD、CNNVD、CNVD、SecurityFocus等网站上发布的漏洞信息,更新Ultra-DeepScanner系统漏洞库信息。

漏洞管理

漏洞管理用于建立和维护Ultra-DeepScanner系统的漏洞库信息,包含漏洞基本信息和漏洞的检查方法。其中漏洞基本信息描述描述漏洞的名称、编号、内容等信息;漏洞检查方法是漏洞管理的核心,定义了漏洞检查公式。

安全对象管理

安全对象管理用于管理被检查设备信息,包括业务系统、设备类型、设备IP、登录账号、登录密码、访问端口等。安全对象信息支持通过接口从第三方系统导入和手动创建两种方式。

经典案例

某运营商分省公司漏洞抽取核查

合作背景

安全管理与实现技术没有实现统一 缺乏可信的技术手段支撑安全漏洞管理工作,无法从上至下的贯彻安全漏洞管理方针,出现安全漏洞屡禁不绝,屡查不止的现象。 新安全漏洞层出不穷 随着信息行业的发展,新的安全漏洞不断被发现,不能具备新漏洞的迅速感知能力

客户价值

帮助企业高效、精准发现不同级别的漏洞,并及时修补。

  

技术方案

1. 建立漏洞扫描任务。选择被检查设备,确定漏洞扫描任务的检查范围,并获取被检查设备登录信息(设备类型、IP地址、帐号名、密码)等。 2. 多台采集服务器并发登录被检查设备。支持多种连接协议,包括Telnet/SSH和RDP等。登录设备成功后自动探测设备类型,选择执行适当的信息采集脚本。 3. 解析脚本回显,获取关键字段。并将关键字段作为参数传入漏洞检查公式,进行漏洞判断。 4. 生成检查报表。按照业务系统、设备类型、产品类型多维度生成检查报表,展现漏洞分布情况、漏洞信息明细、漏洞数量变化趋势、漏洞数量排名等。

应用场景

漏洞核查 某运营商分省公司抽取23个业务系统共261台设备进行漏洞检查,发现高危漏洞1647个,中危漏洞4673个,低危漏洞1270个,潜在漏洞18204个