¿Cuál es mejor, Lumeng Technology ICEYE-1200P-03 o Venus Vulnerability Scanning System Portable Edition?
Sistema de escaneo de vulnerabilidades Venus sky versión portátil Lu Meng ICEYE-1200P-03
[Beijing 2008-03-13] 120 precio de referencia 752,400 [Beijing]
Tecnología de la marca Daystar Chen
Versión china
Sin número de versión Ninguno
No existe diferencia de tipo entre los tipos de versiones portátiles.
CPU: nada menos que PIII 500, memoria: 256 MB o más, adecuado para entorno de hardware, tipo Iceye-1200p-03, plataforma de hardware 2U, 2 ranuras para módulos de interfaz de 1000 M, 1 puerto de administración, admite 1 IPS más 1 IDS o 3 IDS.
Windows 9X/2000/2003/NT/XP, Sun Solaris, HP Unix, IBM AIX, IRIX, Linux, BSD, etc. , MSSQL, ORACLE, SYBASE, DB2, base de datos MySQL son entornos de software adecuados para los sistemas operativos Windows.
Hay tres tipos de sistema de gestión de escaneo de vulnerabilidades de Tianjing: versión independiente, versión portátil y versión distribuida, que tienen las funciones de escaneo distribuido, administración centralizada, análisis integral y control multinivel. Puede escanear múltiples redes en busca de vulnerabilidades en todas las regiones al mismo tiempo y puede administrar y configurar de manera centralizada cada motor de escaneo, analizar de manera centralizada los resultados del escaneo y proporcionar planes detallados de reparación de vulnerabilidades del sistema.
Introducción al sistema
El sistema de gestión y escaneo de vulnerabilidades Sky Mirror es un sistema de análisis y evaluación del desempeño de seguridad basado en red desarrollado independientemente por Venus Star Information Technology Co., Ltd. Adopta prácticas Métodos para realizar análisis de sistemas de red. Escanear y analizar para detectar de manera integral debilidades y vulnerabilidades en los sistemas de red, proporcionarlas a los usuarios en forma de informes y proponer métodos de reparación oportunos y estrategias de implementación de seguridad. El sistema de gestión de escaneo de vulnerabilidades de Tianjing contiene una base de datos de vulnerabilidades de seguridad basada en estándares internacionales y se actualiza mediante actualizaciones de red para mantenerse al día con los últimos estándares internacionales.
Características
Potente función de escaneo
El sistema de estructura modular favorece la expansión de las funciones del producto. Al mismo tiempo, se utiliza un controlador de escaneo de alta frecuencia, combinado con una base de datos de métodos de escaneo integral, para realizar un escaneo completo y de alta densidad de redes y sistemas. La introducción de la tecnología de escaneo multiproceso y escaneo de puntos de interrupción mejora aún más la eficiencia del trabajo, ahorra tiempo de escaneo, mejora la flexibilidad y escalabilidad de las aplicaciones del producto y satisface las necesidades de redes empresariales de varios tamaños.
Sistemas de destino compatibles para el escaneo
Sistemas operativos principales: Windows 9X/2000/2003/NT/XP, Sun Solaris, HP Unix, IBM AIX, IRIX, Linux, BSD, etc. .
Equipos de red: Cisco, 3Com, Checkpoint FW, etc.
Sistemas de bases de datos soportados para escaneo: MSSQL, ORACLE, SYBASE, DB2, MySQL.
Funciones de gestión de usuarios perfectas y flexibles
Permite que los usuarios inicien sesión como usuarios diferentes, y cada usuario tiene permisos diferentes, manteniendo así la seguridad del sistema y la confidencialidad entre el sexo de los usuarios. .
Estrategias de escaneo personalizadas gratuitas
Para aplicaciones de red, de acuerdo con las prácticas de la división internacional, se incorporan varias estrategias de escaneo, como el escaneo regular y el escaneo jerárquico progresivo, y la función de personalizar estrategias. Se proporciona a los usuarios. Puede personalizar estrategias y escanear según sus propias necesidades.
Informes de resultados de escaneo detallados y flexibles
Hay tres plantillas de informes diferentes en el sistema para proporcionar informes personalizados. Su función de gestión de plantillas permite a los usuarios generar nuevas plantillas de informes basadas en sus inquietudes y formatos requeridos, brindando a los usuarios una base más específica para analizar la seguridad del sistema.
Plan de mantenimiento detallado
Sky Mirror puede escanear con precisión el sistema o la red en busca de defectos o vulnerabilidades y proponer planes de reparación detallados para cada vulnerabilidad.
Actualización rápida y cómoda
Los usuarios inician sesión en el sitio web de Venus, descargan el archivo de actualización correspondiente y lo ejecutan para completar todas las actualizaciones. El sistema de detección de intrusiones de Bingyan consta de un detector de red, un canal de transmisión cifrado SSL, una consola central, un sistema de análisis de registros, un sistema de base de datos de registros SQL y un sitio de actualización del Centro de tecnología Lumeng.
Características del producto
El requisito principal de un sistema de detección de intrusiones es detectar con precisión eventos de intrusión y tomar medidas efectivas de protección e intervención. Debido a razones técnicas y al continuo desarrollo de tecnología de ataque engañosa, los falsos negativos y los falsos positivos siempre han sido dos problemas importantes en el campo de la detección de intrusiones. Lumeng Technology ha reunido a los mejores expertos en seguridad de la industria. Después de estudiar a fondo varios métodos de ataque, se resumió un conjunto de métodos de detección eficaces. La tasa de falsos positivos y la tasa de falsos negativos son mucho más bajas que las de productos similares en el país y en el extranjero, y han sido evaluadas y reconocidas por organizaciones autorizadas.
Cubriendo una amplia gama de bibliotecas de firmas de ataques
El sistema de detección de intrusiones Ice Eye incluye más de 1.800 firmas de ataques cuidadosamente detectadas y probadas en el tiempo, cuidadosamente diseñadas por el famoso equipo de seguridad tecnológica de NSFOCUS. refinamiento. Cada ataque va acompañado de una descripción detallada y una solución. Para NSFOCUS ID, CVE ID y Bugtraq ID, los administradores solo necesitan hacer clic en el enlace URL del parche de seguridad para actualizar directamente el sistema a la última versión, evitando así la segunda ola de ataques.
Reensamblaje de fragmentación de IP y convergencia de flujo TCP
El sistema de detección de intrusiones Ice Eye tiene capacidades completas de reensamblaje de fragmentación de IP y convergencia de flujo TCP, y puede detectar piratas informáticos en cualquier forma de ataque de fragmentación.
Identificación de protocolos
El sistema de detección de intrusiones de Bingyan puede identificar con precisión más de 100 protocolos de capa de aplicación, troyanos, puertas traseras, aplicaciones P2P, sistemas IMS, juegos en línea, etc.
Análisis de protocolos
El sistema de detección de intrusiones de Bingyan analiza en profundidad casi 100 protocolos de capa de aplicación, incluidos HTTP, FTP y SMTP. ......
Juicio de los resultados del ataque
El sistema de detección de intrusiones Ice Eye puede determinar con precisión los resultados finales de la mayoría de los ataques, incluidos el escaneo y el desbordamiento.
Detección de anomalías de protocolo
El sistema de detección de intrusiones Ice Eye tiene un potente motor de análisis de anomalías de protocolo que puede detectar con precisión casi 100 ataques de desbordamiento desconocidos y vulnerabilidades de día 0.
Detección de denegación de servicio
El sistema de detección de intrusiones Ice Eye adopta la tecnología patentada Collapsar de Lumeng Technology, que puede detectar con precisión varios tipos de denegación de servicio, como SYN Flood, ICMP Flood y Connection Flood. , Null Stream Flood, etc. Los productos Collapsar de Lumeng Technology se pueden utilizar para una defensa y protección eficaces.