현재 위치 - 회사기업대전 - 기업 정보 공시 - 취약성 검사 상세 정보

취약성 검사 상세 정보

취약성 검사는 지정된 원격 또는 로컬 컴퓨터 시스템의 보안 취약점을 탐지하여 사용할 수 있는 취약점을 찾아내는 취약점 데이터베이스 기반 보안 탐지 (침투 공격) 동작입니다.

중국어 이름: 취약성 검사 제목: 글로벌 독수리 소속: 네트워크 정보 보안 해석: 게임 의미, 정의, 기능, 분류, 기술, 배포 방법, 다단계 배포, 누락 검사 결과, 주요 도구, 취약성 검사 기능, 방어 및 공격의 의미. 사이버 정보 보안 작업을 전쟁에 비유한다면, 취약점 스캐너는 이 전쟁에서 단말기와 인터넷 장비 상공을 맴도는' 글로벌 독수리' 다. (알버트 아인슈타인, Northern Exposure (미국 TV 드라마), 전쟁명언) 사이버 보안은 방어와 공격의 게임이며 정보 보안과 업무의 원활한 진행을 보장하는 초석입니다. 우리 정보화 작업의 약점을 시기적절하고 정확하게 살펴보고 우리 정보 플랫폼의 허점과 문제를 살펴야만 이 정보 보안 전쟁에서 우위를 점하고 무패의 땅에 설 수 있다. (윌리엄 셰익스피어, 윈스턴, 정보화, 정보화, 정보화, 정보화, 정보화, 정보화, 정보화, 정보화) 자신의 안전을 잘 해야 자립포털, 회사 업무의 꾸준한 운영을 보장할 수 있는 것이 정보화 시대의 첫걸음이다. 취약성 스캐너는 이 정보전의 승리를 보장하는 시작이다. 정보 플랫폼 인프라의 안전성을 적시에 정확하게 감지하고, 원활한 업무 전개를 보장하며, 업무의 효율적이고 신속한 전개를 보장하고, 회사, 기업, 국가의 모든 정보 자산의 안전을 유지할 수 있습니다. 취약성 검색 기술을 정의하는 것은 중요한 네트워크 보안 기술입니다. 방화벽 및 침입 탐지 시스템과 함께 네트워크 보안을 효과적으로 향상시킬 수 있습니다. 네트워크 관리자는 네트워크를 검사하여 네트워크의 보안 설정 및 적용 서비스를 이해하고, 보안 취약점을 적시에 찾아내며, 네트워크 위험 수준을 객관적으로 평가할 수 있습니다. 네트워크 관리자는 검색 결과에 따라 시스템의 네트워크 보안 취약점 및 오류 설정을 수정하여 해커가 공격하기 전에 예방할 수 있습니다. 방화벽과 네트워크 모니터링 시스템이 수동적인 방어 조치라면 보안 스캔은 사전 예방 조치로 해커의 공격을 효과적으로 방지하고 미연에 예방할 수 있다. 함수 1. 정기적인 자체 감지 및 평가 네트워크 보안에는 취약성 검사 시스템이 장착되어 있습니다. 네트워크 관리자는 정기적으로 네트워크 보안 테스트 서비스를 수행 할 수 있습니다. 보안 탐지는 고객이 보안 위험을 최소화하고, 가능한 한 빨리 보안 취약점을 찾아내고, 복구하고, 기존 시스템을 효과적으로 활용하고, 자원을 최적화하고, 네트워크 운영 효율성을 향상시킬 수 있도록 도와줍니다. 2. 새 소프트웨어 설치 및 새 서비스 시작 후 검사 다양한 형태의 취약점과 보안 위험으로 인해 새 소프트웨어를 설치하고 새 서비스를 시작하면 숨겨진 취약점이 노출될 수 있습니다. 따라서 이러한 작업을 완료한 후에는 시스템을 다시 스캔하여 안전을 확보해야 합니다. 3. 네트워크 구축 및 네트워크 개조 전후의 안전 계획 평가 및 유효성 테스트 인터넷 건설자들은 반드시 전반적인 안전 계획을 세우고, 전반을 통솔하고, 전략적 지위를 구축해야 한다. 허용 가능한 위험 수준과 허용 가능한 비용 간에 적절한 균형을 이루고 다양한 보안 제품과 기술 중에서 선택할 수 있습니다. 네트워크 취약성 검사/네트워크 평가 시스템을 갖추고 있어 보안 계획 평가 및 유효성 테스트를 쉽게 수행할 수 있습니다. 네트워크는 중요한 임무 이전의 보안 테스트를 수행합니다. 네트워크는 중요한 임무를 맡기 전에 보다 적극적인 보안 조치를 취하고 사고 발생을 예방하고, 기술 및 관리에서 네트워크 보안 및 정보 보안에 대한 중시를 강화하고, 입체적 보호를 형성하고, 수동적 복구에서 사전 예방 전환으로 전환해야 하며, 결국 사고 발생 확률을 최소화해야 한다. 네트워크 취약성 검사/네트워크 평가 시스템을 갖추고 있어 보안 테스트를 쉽게 수행할 수 있습니다. 5. 사이버 보안 사고 후의 분석과 조사. 네트워크 보안 사고 발생 후 네트워크 취약성 검사/네트워크 평가 시스템 분석을 통해 네트워크의 취약점을 파악하고, 취약점을 보완하고, 가능한 많은 정보를 제공하고, 공격의 원인을 쉽게 조사할 수 있습니다. 6. 주요 네트워크 보안 이벤트 전 주요 네트워크 보안 이벤트 준비 전 네트워크 취약성 검사/네트워크 평가 시스템은 사용자가 적시에 네트워크의 숨겨진 위험과 취약점을 파악하고 사용자가 적시에 취약점을 보완할 수 있도록 도와줍니다. 7. 공안, 안전부문이 조직한 안전검사 인터넷의 안전은 크게 두 부분으로 나뉜다: 네트워크 운영안전과 정보보안. 네트워크 운영의 보안에는 주로 ChinaNet, ChinaGBN, CNC 등 10 컴퓨터 정보 시스템의 보안과 기타 사설망의 보안이 포함됩니다. 정보 보안에는 검색, 처리, 저장, 전송 및 검색을 위해 인터넷에 연결된 컴퓨터, 서버 및 워크스테이션과 같은 인간-기계 시스템의 보안이 포함됩니다. 사이버 취약성 검사/네트워크 평가 시스템은 공안, 보안부 조직의 안전검사에 적극 협조할 수 있다. 검색 실행 방식에 따라 취약성 검색 제품은 크게 두 가지 범주로 나뉩니다. 취약성 검색은 세 가지 범주뿐만 아니라 웹 어플리케이션, 미들웨어 등에 대한 1 입니다. 네트워크 2 용 스캐너. 호스트 3 의 스캐너. 데이터베이스용 스캐너 네트워크 기반 스캐너는 네트워크를 통해 원격 컴퓨터의 취약점을 스캔합니다. 호스트 기반 스캐너는 모든 파일과 프로세스에 액세스할 수 있도록 타겟 시스템에 에이전트나 서비스를 설치하므로 호스트 기반 스캐너가 더 많은 취약점을 검사할 수 있습니다. 네트워크 기반 취약성 스캐너는 상대적으로 저렴합니다. 실행 중에는 대상 시스템의 관리자 참여가 필요하지 않으며 테스트 중에는 대상 시스템에 아무것도 설치할 필요가 없습니다. 유지 보수가 간편하다. 주류 데이터베이스의 허점이 점차 드러나면서 그 수가 엄청나다. CVE 만 발표한 Oracle 취약점 수는 1 100 이상에 도달했습니다. 데이터베이스 누출 스캔은 DBMS 취약성, 기본 구성, 권한 향상 취약성, 버퍼 오버플로우, 패치 업그레이드 안 함 등의 취약점을 감지할 수 있습니다. 기술 1. 호스트 검색: 대상 네트워크의 호스트가 온라인 상태인지 확인합니다. 2. 포트 검색: 원격 호스트의 오픈 포트 및 서비스가 발견되었습니다. 3.OS 인식 기술: 정보 및 스택에 따라 운영 체제를 식별합니다. 4. 취약성 탐지 데이터 수집 기술: 네트워크, 시스템, 데이터베이스별로 스캔. 5. 지능형 포트 식별, 다중 비즈니스 감지, 보안 최적화 스캔 및 시스템 침투 스캔 6 다양한 데이터베이스 자동 검사 기술 및 데이터베이스 인스턴스 검색 기술 7.DBMS 의 다양한 비밀번호 생성 기술로 비밀번호 폭발 라이브러리를 제공하여 빠르고 약한 비밀번호 감지 방법을 제공합니다. 배포 모델 전자 상거래, 전자 정부, 교육업계, 중소기업, 독립 IDC 등의 사용자는 상대적으로 데이터가 집중되고 네트워크 구조가 간단하기 때문에 독립 배포 모델을 사용하는 것이 좋습니다. 독립 실행형 배포는 네트워크에 단 하나의 TopScanner 장치만 배치하고 네트워크에 액세스하며 올바르게 구성된 후 정상적으로 사용할 수 있음을 의미합니다. 작업 범위에는 일반적으로 사용자 기업의 전체 네트워크 주소가 포함됩니다. 사용자는 어떤 주소로든 TopScanner 시스템에 로그인하여 스캔 평가 작업을 게시할 수 있습니다. 검사 임무의 주소는 사용자에게 지정된 제품 및 승인 범위 내에 있어야 합니다. 다음 그림은 네트워크 보안 취약성 검사 및 관리 시스템의 일반적인 독립 실행형 배포 모델을 보여 줍니다. 다단계 배포는 * * * 산업, 군수 산업, 전력 산업, 통신 사업자, 금융 산업, 증권 산업 및 일부 대형 전통 기업을 대상으로 하며, 조직 구조가 복잡하고, 분포점이 많고, 데이터가 상대적으로 분산되는 등 네트워크 구조가 복잡하다. 일부 대규모 분산 네트워크 사용자의 경우 분산 배포를 사용하는 것이 좋습니다. 대규모 네트워크에서는 여러 TopScanner 시스템이 함께 작동하여 시스템 간의 데이터를 공유하고 요약할 수 있으므로 사용자가 분산 네트워크를 중앙 집중식으로 관리할 수 있습니다. TopScanner 는 사용자가 두 계층, 두 수준에서 중앙 집중화, 계층형 배포를 수행할 수 있도록 지원합니다. 다음 그림은 네트워크 보안 취약성 검사 및 관리 시스템의 일반적인 분산 배포 모델을 보여 줍니다. 누락 검색 결과 취약성 검색 결과는 다음과 같습니다. 1 권장 2 선택 3 권장 안함. 제안: 시스템에 취약점이 있어 패치를 설치해야 한다는 것을 나타내는 것이 컴퓨터 보안에 매우 중요하므로 가능한 한 빨리 패치를 설치하는 것이 좋습니다. 선택 사항: 자신의 컴퓨터를 선택적으로 복구하는 경우를 나타냅니다. 이런 패치의 경우, 모두들 컴퓨터 자신의 상황에 대해 충분히 이해하고, 다시 선별적인 수리를 해야 한다. 권장하지 않음: 이러한 패치를 복구하면 시스템 블루 스크린, 부팅 불가 등의 문제가 발생할 수 있음을 나타냅니다. 따라서 더 큰 컴퓨터 고장을 일으키지 않도록 이러한 허점을 복구하지 않는 것이 좋습니다. 물론, 이러한 허점들이 컴퓨터에 미치는 피해는 종종 그리 크지 않다. 주요 도구 시장에는 많은 취약성 스캐닝 도구가 있습니다. 이 중 Saas 서비스를 제공하는 Qualys tool 은 엔터프라이즈 네트워크 및 웹 사이트 어플리케이션을 포함한 모든 기업에 클라우드 기반 맞춤형 스캔 감지 및 보고 서비스를 제공하는 최초의 도구입니다. 또한 FoundStone, Rapid7, Nessus 등의 공급업체도 업계에서 비교적 선진적인 서비스를 제공할 수 있는 높은 지위를 가지고 있습니다. 대조적으로, 일부 국산 스캐닝 도구는 스캔 속도, 문제 발견의 완전성, 오보율 등에 대한 기술 수준을 더욱 높여야 한다. 하지만 현재 국내 많은 기업들도 클라우드 맞춤형 서비스를 시도하고 새로운 시장을 개척하고 있다. 취약성 검색 기능 취약성 검색은 모든 PaaS 및 IaaS (Infrastructure as a service) 클라우드 서비스의 필수 기능입니다. 클라우드에서 어플리케이션을 호스팅하든, 서버 및 스토리지 인프라를 실행하든, 사용자는 인터넷에 노출된 시스템의 보안 상태를 평가해야 합니다. 대부분의 클라우드 공급업체는 이러한 검사 및 테스트를 수행하기로 동의하지만, 이를 위해서는 다른 임차인 (사용자) 이 중단이나 성능에 영향을 받지 않도록 고객 및/또는 테스터와 미리 소통하고 조정해야 합니다.

copyright 2024회사기업대전