04-漏扫联动典型配置举例
本章节下载: 04-漏扫联动典型配置举例 (7.45 MB)
H3C安全威胁发现与运营管理平台
漏扫联动配置举例
Copyright © 2021 新华三技术有限公司 版权所有,保留一切权利。
非经本公司书面许可,任何单位和个人不得擅自摘抄、复制本文档内容的部分或全部,并不得以任何形式传播。
除新华三技术有限公司的商标外,本手册中出现的其它公司的商标、产品标识及商品名称,由各自权利人拥有。
本文档中的信息可能变动,恕不另行通知。
本文档介绍安全威胁发现与运营管理平台(以下简称CSAP平台)漏扫联动功能的配置案例。
漏扫联动功能,通过联动H3C漏扫设备,发现主机、WEB、数据库最新漏洞信息,并提供解决方案,帮助用户预知资产风险。
本文档不严格与具体软、硬件版本对应,如果使用过程中与产品实际情况有差异,请以设备实际情况为准。
本文档中的配置均是在实验室环境下进行的配置和验证,配置前设备的所有参数均采用出厂时的缺省配置。如果您已经对设备进行了配置,为了保证配置效果,请确认现有配置和以下举例中的配置不冲突。
本文档假设您已了解CSAP平台和H3C漏扫设备的功能特性。
如下图所示组网中,部署了CSAP平台、安装H3C漏扫设备。在CSAP平台上添加了H3C漏扫设备IP地址为186.64.2.4,添加扫描任务,联动下发到H3C漏扫设备,漏扫设备扫描完成后返回漏扫结果,在CSAP平台统计设备返回的漏洞信息。并提供解决方案,帮助用户预知资产风险。
· CSAP 平台添加漏扫设备
· CSAP 平台添加漏扫设备组(可选)
· CSAP平台添加区域网段或资产
· 在CSAP平台添加漏扫任务
· CSAP平台查看漏扫结果
漏扫联动功能在E1141P01之上版本支持,本举例是在CSAP的E1143版本上进行配置和验证的,H3C漏扫设备在SysScan-V ESS 6903P03版本上验证的。
· CSAP平台、H3C漏扫设备、扫描目标之间网络互通。
· 扫描目标为内网资产。
· 不支持内网用户作为扫描目标
· 添加H3C漏扫设备且状态在线
(1) 登录CSAP平台,选择“应用中心 > 漏扫联动 > 漏扫设备管理”,单击<新增>漏扫设备进入配置页面,添加漏扫设备186.64.2.4,进行如下配置。
¡ 设备名称:漏扫设备的唯一标识,长度为 1-50 字符,本例取名为 186.64.2.4。
¡ 设备厂商:H3C。
¡ 设备型号:包含 SysScan-V、SysScan-A、SysScan-M、SysScan-S、SysScan-AK,本例选择SysScan-V,SysScan-A、SysScan-M、SysScan-S设备型号都可参考本场景配置,SysScan-AK设备可参考场景二配置。
¡ 设备IP:漏扫设备业务IP,本例为186.64.2.4。
¡ 设备端口:默认为8888端口。
¡ 所属设备组:选填,本例为空。
(1) 登录CSAP 平台,选择“应用中心 > 漏扫联动 > 漏扫设备管理”,单击<新增>漏扫设备组,进入配置页面,添加漏扫设备组名称为设备组1,进行如下配置。
¡ 设备组名称:设备组的唯一标识,长度为 1-50 字符,本例取名为 设备组1
¡ 设备厂商: H3C
¡ 设备列表:选填,本例选择设备186.64.2.4
(1) 登录CSAP平台,选择“资产中心 > 资产配置”,单击<新增>进入资产配置配置页面,添加资产186.64.8.103。
(2) 选择“应用中心 > 漏扫联动 > 漏扫任务”,单击<新增>进入漏扫任务配置页面,进行如下配置。
¡ 任务名称:漏扫任务的唯一标识,长度为1-30字符,本例取名为T1
¡ 扫描类型:扫描目标类型。不同扫描类型使用的漏扫策略和漏扫参数不同,本例选择WEB
¡ 扫描周期:任务的执行周期与时间,本例配置选择立即执行
¡ 漏扫设备:执行任务的漏扫设备组,本例配置选择设备186.64.2.4
¡ 漏扫策略:不同扫描类型可选漏扫策略不同,以便选择有针对性的扫描策略,本例配置选择完整扫描
¡ 漏扫参数:不同扫描类型提供一个预定义漏扫参数,以便选择有针对性的扫描策略。也可以根据实际需求自定义漏扫参数。本例选择默认参数
¡ 扫描目标URL:待扫描的IP、IP范围、URL等,支持手工录入、从模板导入和从资产导入三种方式导入扫描目标。本例通过手工录入URL目标https://186.64.8.103
¡ 关联资产:扫描目标URL关联CSAP平台已存在资产,最终将扫描目标统计的漏洞统计在所关联的资产中,此处关联资产186.64.8.103
(1) 登录CSAP平台,选择“资产中心 > 资产配置”,单击<新增>进入资产配置配置页面,添加资产186.64.9.102。
(2) 选择“应用中心 > 漏扫联动 > 漏扫任务”,单击<新增>进入漏扫任务配置页面,进行如下配置。
¡ 任务名称:漏扫任务的唯一标识,长度为1-30字符,本例取名为T2
¡ 扫描类型:不同扫描类型使用的漏扫策略和漏扫参数不同,本例选择主机
¡ 扫描周期:任务的执行周期与时间,本例配置选择立即执行
¡ 漏扫设备:执行任务的漏扫设备组,本例配置选择设备186.64.2.4
¡ 漏扫策略:不同扫描类型可选漏扫策略不同,以便选择有针对性的扫描策略,本例配置选择完全扫描
¡ 漏扫参数:不同扫描类型提供一个预定义漏扫参数,以便选择有针对性的扫描策略。也可以根据实际需求自定义漏扫参数。本例选择默认参数
¡ 扫描目标:待扫描的IP、IP范围、URL等。支持手工录入、从模板导入和从资产导入三种方式导入扫描目标。本例通过手工录入IP地址186.64.9.102
(1) 登录CSAP平台,选择“资产中心 > 资产配置”,单击<新增>进入资产配置配置页面,添加资产186.64.100.109。
(2) 登录CSAP平台,选择“应用中心 > 漏扫联动 > 漏扫任务”,单击<新增>进入漏扫任务配置页面,进行如下配置。
¡ 任务名称:漏扫任务的唯一标识,长度为1-30字符,本例取名为T3
¡ 扫描类型:不同扫描类型使用的漏扫策略和漏扫参数不同,本例选择数据库
¡ 扫描周期:任务的执行周期与时间,本例配置选择立即执行
¡ 漏扫设备:执行任务的漏扫设备组,本例配置选择设备186.64.2.4
¡ 漏扫策略:不同扫描类型可选漏扫策略不同,以便选择有针对性的扫描策略,本例配置选择数据库完全检测
¡ 漏扫参数:不同扫描类型提供一个预定义漏扫参数,以便选择有针对性的扫描策略。也可以根据实际需求自定义漏扫参数。本例选择默认参数
¡ 扫描目标:待扫描的IP、IP范围、URL等。支持手工录入、从模板导入和从资产导入三种方式导入扫描目标。本例通过手工录入IP地址186.64.100.109
(1) 登录CSAP平台,选择“应用中心 > 漏扫联动 > 漏扫任务”,进入任务列表,查看T1任务执行完成。此时已完成漏扫任务。
(2) 点开任务下方的箭头,可查看到任务详情,包含任务执行时间、漏洞等级数量统计、扫描时长、脆弱性主机个数、任务进度、漏洞详情、报告下载。
(3) 点击<详情>按钮可查看漏洞详情。
(4) 点击<下载>按钮可下载报告。其中报告格式包含HTML、WORD、PDF、XML格式,可根据需要自行选择格式下载,本例选择HTML格式报告。
(5) 选择“处置中心> 风险资产”页面查询资产186.64.8.103进入资产画像页面,点击<脆弱性分析> 可查看生成的脆弱性数据。
(6) 选择“综合概览>漏洞风险”可下钻查看漏洞详情、以及对应漏洞的解决方案。
(7) 选择“综合概览 > 大屏可视 > 打开应用”,点击<脆弱性态势>进入脆弱性大屏,点击<风险资产>查询资产186.64.8.103,查看脆弱性详情和资产画像下脆弱性数据统计一致。
(1) 登录CSAP平台,选择“应用中心 > 漏扫联动 > 漏扫任务”,进入任务列表,查看T2任务执行完成。此时已完成漏扫任务。
(2) 点开任务下方的箭头,可查看到任务详情,包含任务执行时间、漏洞等级数量统计、扫描时长、脆弱性主机个数、任务进度、漏洞详情、报告下载。
(3) 点击<详情>按钮可查看漏洞详情。
(4) 点击<下载>按钮可下载报告。其中报告格式包含HTML、WORD、PDF、XML格式,可根据需要自行选择格式下载,本例选择HTML格式报告。
(5) 选择“处置中心> 风险资产”页面查询资产186.64.9.102进入资产画像页面,点击<脆弱性分析>可查看生成的脆弱性数据。
(6) 选择“综合概览>漏洞风险”可下钻查看漏洞详情、以及对应漏洞的解决方案。
(7) 选择“综合概览> 大屏可视 > 打开应用”,点击<脆弱性态势>进入脆弱性大屏,点击<风险资产>查询资产186.64.9.102,查看脆弱性详情和资产画像下脆弱性数据统计一致。
(1) 登录CSAP平台,选择“应用中心 > 漏扫联动 > 漏扫任务”,进入任务列表,查看T3任务执行完成。此时已完成漏扫任务。
(2) 点开任务下方的箭头,可查看到任务详情,包含任务执行时间、漏洞等级数量统计、扫描时长、脆弱性主机个数、任务进度、漏洞详情、报告下载。
(3) 点击<详情>按钮可查看漏洞详情。
(4) 点击<下载>按钮可下载报告。其中报告格式包含HTML、WORD、PDF、XML格式,可根据需要自行选择格式下载,本例选择HTML格式报告。
(5) 选择“处置中心> 风险资产”页面查询资产186.64.100.109进入资产画像页面,点击<脆弱性分析> 可查看生成的脆弱性数据。
(6) 选择“综合概览>漏洞风险”可下钻查看漏洞详情、以及对应漏洞的解决方案。
(7) 选择“综合概览 > 大屏可视 > 打开应用”,点击<脆弱性态势>进入脆弱性大屏,点击<风险资产>查询资产186.64.100.109,查看脆弱性详情和资产画像下脆弱性数据统计一致。
如下图所示组网中,部署了CSAP平台、安装H3C漏扫设备。在CSAP平台上添加了H3C漏扫设备IP地址为186.64.2.20,添加扫描任务,联动下发到H3C漏扫设备,漏扫设备扫描完成后返回漏扫结果,在CSAP平台统计设备返回的漏洞信息。并提供解决方案,帮助用户预知资产风险。
· CSAP 平台添加漏扫设备
· CSAP 平台添加漏扫设备组(可选)
· CSAP平台添加区域网段或资产
· 在CSAP平台添加漏扫任务
· CSAP平台查看漏扫结果
漏扫联动功能在E1141P01之上版本支持,本举例是在CSAP的E1143版本上进行配置和验证的,H3C漏扫设备在SysScan-AK V3.1,ESS 6201P01版本上验证的。
· CSAP平台、H3C漏扫设备、扫描目标之间网络互通
· 扫描目标为内网资产
· 不支持内网用户作为扫描目标
· 添加H3C漏扫设备且状态在线
(1) 登录 CSAP平台,选择“应用中心 > 漏扫联动 > 漏扫设备管理”,单击<新增>漏扫设备配置配置页面,添加漏扫设备186.64.2.20,进行如下配置。
¡ 设备名称:漏扫设备的唯一标识,长度为 1-50 字符,本例取名为 186.64.2.20。
¡ 设备厂商:H3C。
¡ 设备型号:包含 SysScan-V、SysScan-A、SysScan-M、SysScan-S、SysScan-AK,本例选择SysScan-AK.,SysScan-V、SysScan-A、SysScan-M、SysScan-S设备型号可参考场景一配置。
¡ 设备IP:漏扫设备业务IP,本例为186.64.2.20。
¡ 设备端口:AK设备类型接口无端口连接,本例为空。
¡ 所属设备组:选填,本例为空。
¡ 密码:为设备admin用户的密码。
(1) 登录 CSAP平台,选择“应用中心 > 漏扫联动 > 漏扫设备管理”,单击<新增>漏扫设备组管理进入漏扫设备组配置页面,添加漏扫设备组名称为设备组2,进行如下配置。
¡ 设备组名称:设备组的唯一标识,长度为 1-50 字符,本例取名为 设备组2。
¡ 设备厂商:H3C。
¡ 设备列表:选填,本例选择设备186.64.2.20。
(1) 登录CSAP平台,选择“资产中心 > 资产配置”,单击<新增>进入资产配置配置页面,添加资产172.15.0.1。
(2) 选择“应用中心 > 漏扫联动 > 漏扫任务”,单击<新增>进入漏扫任务配置页面,进行如下配置。
¡ 任务名称:漏扫任务的唯一标识,长度为1-30字符,本例取名为Test2
¡ 扫描类型:扫描目标类型。不同扫描类型使用的漏扫策略和漏扫参数不同,本例选择WEB
¡ 扫描周期:任务的执行周期与时间,本例配置选择立即执行
¡ 漏扫设备:执行任务的漏扫设备组,本例配置选择设备186.64.2.20
¡ 漏扫策略:不同扫描类型可选漏扫策略不同,以便选择有针对性的扫描策略,本例配置全部WEB漏洞
¡ 漏扫参数:不同扫描类型提供一个预定义漏扫参数,以便选择有针对性的扫描策略。也可以根据实际需求自定义漏扫参数。本例选择默认参数
¡ 扫描目标URL:待扫描的IP、IP范围、URL等,支持手工录入、从模板导入和从资产导入三种方式导入扫描目标。本例通过手工录入URL目标https://186.64.8.103
(1) 登录CSAP平台,选择“资产中心 > 资产配置”,单击<新增>进入资产配置配置页面,添加资产186.64.9.101。
(2) 选择“应用中心 > 漏扫联动 > 漏扫任务”,单击<新增>进入漏扫任务配置页面,进行如下配置。
¡ 任务名称:漏扫任务的唯一标识,长度为1-30字符,本例取名为Test3
¡ 扫描类型:不同扫描类型使用的漏扫策略和漏扫参数不同,本例选择主机
¡ 扫描周期:任务的执行周期与时间,本例配置选择立即执行
¡ 漏扫设备:执行任务的漏扫设备组,本例配置选择设备186.64.2.20
¡ 漏扫策略:不同扫描类型可选漏扫策略不同,以便选择有针对性的扫描策略,本例配置选择全部漏洞扫描
¡ 漏扫参数:不同扫描类型提供一个预定义漏扫参数,以便选择有针对性的扫描策略。也可以根据实际需求自定义漏扫参数。本例选择默认参数
¡ 扫描目标:待扫描的IP、IP范围、URL等。支持手工录入、从模板导入和从资产导入三种方式导入扫描目标。本例通过手工录入IP地址186.64.9.101
(1) 登录CSAP平台,选择“资产中心 > 资产配置”,单击<新增>进入资产配置配置页面,添加资产186.64.100.41。
(2) 选择“应用中心 > 漏扫联动 > 漏扫任务”,单击<新增>进入漏扫任务配置页面,进行如下配置。
¡ 任务名称:漏扫任务的唯一标识,长度为1-30字符,本例取名为Test4
¡ 扫描类型:不同扫描类型使用的漏扫策略和漏扫参数不同,本例选择弱口令破解
¡ 扫描周期:任务的执行周期与时间,本例配置选择立即执行
¡ 漏扫设备:执行任务的漏扫设备组,本例配置选择设备186.64.2.20
¡ 漏扫参数:不同扫描类型提供一个预定义漏扫参数,以便选择有针对性的扫描策略。也可以根据实际需求自定义漏扫参数。本例选择默认参数
¡ 扫描目标:待扫描的IP、IP范围、URL等。支持手工录入、从模板导入和从资产导入三种方式导入扫描目标。本例通过手工录入IP地址186.64.100.41
(1) 登录CSAP平台,选择“应用中心 > 漏扫联动 > 漏扫任务”,进入任务列表,查看Test2任务执行完成。此时已完成漏扫任务。
(2) 点开任务下方的箭头,可查看到任务详情,包含任务执行时间、漏洞等级数量统计、扫描时长、脆弱性主机个数、任务进度、漏洞详情。
(3) 点击<详情>按钮可查看漏洞详情。
(4) 选择“处置中心> 风险资产”页面查询资产172.15.0.1进入资产画像页面,点击<脆弱性分析> 可查看生成的脆弱性数据。
(5) 选择“综合概览>漏洞风险”可下钻查看漏洞详情、以及对应漏洞的解决方案。
(6) 选择“综合概览 > 大屏可视 > 打开应用”,点击<脆弱性态势>进入脆弱性大屏,点击<风险资产>查询资产172.15.0.1,点击<详情>查看资产172.15.0.1脆弱性详情和资产画像下脆弱性数据统计一致。
(1) 登录CSAP平台,选择“应用中心 > 漏扫联动 > 漏扫任务”,进入任务列表,查看Test3任务执行完成。此时已完成漏扫任务。
(2) 点开任务下方的箭头,可查看到任务详情,包含任务执行时间、漏洞等级数量统计、扫描时长、脆弱性主机个数、任务进度、漏洞详情。
(3) 点击<详情>按钮可查看漏洞详情。
(4) 选择“处置中心> 风险资产”页面查询资产186.64.9.101进入资产画像页面,点击<脆弱性分析> 可查看生成的脆弱性数据。
(5) 选择“综合概览>漏洞风险”可下钻查看漏洞详情、以及对应漏洞的解决方案。
(6) 选择“综合概览 > 大屏可视 > 打开应用”,点击<脆弱性态势>进入脆弱性大屏,点击<风险资产>查询资产186.64.9.101,查看脆弱性详情和资产画像下脆弱性数据统计一致。
(1) 登录CSAP平台,选择“应用中心 > 漏扫联动 > 漏扫任务”,进入任务列表,查看Test4任务执行完成。此时已完成漏扫任务。
(2) 点开任务下方的箭头,可查看到任务详情,包含任务执行时间、漏洞等级数量统计、扫描时长、脆弱性主机个数、任务进度、漏洞详情。
(3) 点击<详情>按钮可查看漏洞详情。
(4) 选择“威胁处置> 风险资产”页面查询资产186.64.100.41进入资产画像页面,点击<脆弱性分析> 可查看生成的脆弱性数据。
(5) 选择“综合概览<弱口令”可下钻查看弱口令详情。
(6) 选择“应用中心 > 大屏可视 > 打开应用”,点击<脆弱性态势>进入脆弱性大屏,点击<风险资产>查询资产186.64.100.41,查看脆弱性详情和资产画像下脆弱性数据统计一致。
如下图所示组网中,部署了CSAP平台。现需将H3C SecPath SysScan-v、SysScan-AK系列漏扫设备及绿盟、启明星辰的漏扫报告导入CSAP平台,通过CSAP平台展示解析数据。
· CSAP平台漏扫任务配置
· 漏扫报告导入
本举例是在CSAP的E1143版本上进行配置和验证的,H3C漏扫设备是在SysScan-AK V3.1,ESS 6201P01版本以及SysScan-V ESS 6903P03版本上验证的。
· H3C漏扫工具可用
· 导入漏扫文件中的HostIP为内网资产
(1) 登录CSAP平台,选择“应用中心 > 漏扫联动 > 漏扫报告导入”,单击<导入>进入漏扫报告导入配置页面,进行如下配置。
¡ 设备厂商:生成该报告的漏扫设备的生产厂商,本例选择H3C
¡ 设备型号:生成该报告的漏扫设备型号,本例选择SysScan-V
¡ 文件类型:漏扫报告文件格式,本例选择XML
¡ 扫描类型:漏扫报告文件的解析模板,本例选择WEB
¡ 导入漏扫报告:选择上传漏扫文件,本例选择WEB漏扫报告
(2) 登录CSAP平台,选择“应用中心 > 漏扫联动 > 漏扫报告导入”,单击<导入>进入漏扫报告导入配置页面,进行如下配置。
¡ 设备厂商:生成该报告的漏扫设备的生产厂商,本例选择H3C
¡ 设备型号:生成该报告的漏扫设备型号,本例选择SysScan-V
¡ 文件类型:漏扫报告文件格式,本例选择XML
¡ 扫描类型:漏扫报告文件的解析模板,本例选择数据库
¡ 导入漏扫报告:选择上传漏扫文件,本例选择数据库漏扫报告
(3) 登录CSAP平台,选择“应用中心 > 漏扫联动 > 漏扫报告导入”,单击<导入>进入漏扫报告导入配置页面,进行如下配置。
¡ 设备厂商:生成该报告的漏扫设备的生产厂商,本例选择H3C
¡ 设备型号:生成该报告的漏扫设备型号,本例选择SysScan-V
¡ 文件类型:漏扫报告文件格式,本例选择XML
¡ 扫描类型:漏扫报告文件的解析模板,本例选择主机
¡ 导入漏扫报告:选择上传漏扫文件,本例选择主机漏扫报告
(4) 登录CSAP平台,选择“应用中心 > 漏扫联动 > 漏扫报告导入”,单击<导入>进入漏扫报告导入配置页面,进行如下配置。
¡ 设备厂商:生成该报告的漏扫设备的生产厂商,本例选择H3C
¡ 设备型号:生成该报告的漏扫设备型号,本例选择SysScan-AK
¡ 文件类型:漏扫报告文件格式,本例选择XML
¡ 扫描类型:漏扫报告文件的解析模板,本例选择WEB
¡ 导入漏扫报告:选择上传漏扫文件,本例选择WEB漏扫报告
(5) 登录CSAP平台,选择“应用中心 > 漏扫联动 > 漏扫报告导入”,单击<导入>进入漏扫报告导入配置页面,进行如下配置。
¡ 设备厂商:生成该报告的漏扫设备的生产厂商,本例选择H3C
¡ 设备型号:生成该报告的漏扫设备型号,本例选择SysScan-AK
¡ 文件类型:漏扫报告文件格式,本例选择XML
¡ 扫描类型:漏扫报告文件的解析模板,本例选择主机
¡ 导入漏扫报告:选择上传漏扫文件,本例选择主机漏扫报告
(6) 登录CSAP平台,选择“应用中心 > 漏扫联动 > 漏扫报告导入”,单击<导入>进入漏扫报告导入配置页面,进行如下配置。
¡ 设备厂商:生成该报告的漏扫设备的生产厂商,本例选择绿盟
¡ 设备型号:生成该报告的漏扫设备型号,本例选择RSNX3-S-Z1
¡ 文件类型:漏扫报告文件格式,本例选择xls
¡ 扫描类型:漏扫报告文件的解析模板,本例选择主机
¡ 导入漏扫报告:选择上传漏扫文件,本例选择主机漏扫报告
(7) 登录CSAP平台,选择“应用中心 > 漏扫联动 > 漏扫报告导入”,单击<导入>进入漏扫报告导入配置页面,进行如下配置。
¡ 设备厂商:生成该报告的漏扫设备的生产厂商,本例选择绿盟
¡ 设备型号:生成该报告的漏扫设备型号,本例选择RSNX3-S-Z1
¡ 文件类型:漏扫报告文件格式,本例选择xls
¡ 扫描类型:漏扫报告文件的解析模板,本例选择WEB
¡ 导入漏扫报告:选择上传漏扫文件,本例选择WEB漏扫报告
(8) 登录CSAP平台,选择“应用中心 > 漏扫联动 > 漏扫报告导入”,单击<导入>进入漏扫报告导入配置页面,进行如下配置。
¡ 设备厂商:生成该报告的漏扫设备的生产厂商,本例选择绿盟
¡ 设备型号:生成该报告的漏扫设备型号,本例选择RSNX3-S-Z1
¡ 文件类型:漏扫报告文件格式,本例选择HTML
¡ 扫描类型:漏扫报告文件的解析模板,本例选择主机
¡ 导入漏扫报告:选择上传漏扫文件,本例选择主机漏扫报告
(9) 登录CSAP平台,选择“应用中心 > 漏扫联动 > 漏扫报告导入”,单击<导入>进入漏扫报告导入配置页面,进行如下配置。
¡ 设备厂商:生成该报告的漏扫设备的生产厂商,本例选择启明星辰
¡ 设备型号:生成该报告的漏扫设备型号,本例选择天镜漏洞扫描
¡ 文件类型:漏扫报告文件格式,本例选择HTML
¡ 扫描类型:漏扫报告文件的解析模板,本例选择主机
¡ 导入漏扫报告:选择上传漏扫文件,本例选择主机漏扫报告
(1) 登录CSAP平台,选择“应用中心 > 漏扫联动 > 漏扫报告导入”,进入任务列表,查看H3C Web漏扫报告导入任务执行完成。此时已完成漏扫导入任务。
(2) 点击任务详情,可查看导入结果,包含漏洞级别、漏洞类型、漏洞名称、漏洞描述、受影响的URL数目、解决方案。
(3) 点击漏洞前的<展开每个漏洞下的详细信息。
(4) 选择“综合态势>漏洞风险”点击漏洞风险进入漏洞详情页面,可查看到对应的资产信息。
(5) 点击<详情>可下钻查看漏洞详情、以及对应漏洞的解决方案。
(6) 选择“应用中心 > 大屏可视 > 打开应用”,点击<脆弱性态势>进入脆弱性大屏,点击<风险资产>查询资产186.64.100.80,查看脆弱性详情和资产画像下脆弱性数据统计一致。
(1) 登录CSAP平台,选择“应用中心 > 漏扫联动 > 漏扫报告导入”,进入任务列表,查看H3C 数据库漏扫报告导入任务执行完成。此时已完成漏扫导入任务。
(2) 点击任务详情,可查看导入结果,包含漏洞级别、漏洞类型、漏洞名称、漏洞描述、受影响的IP数目、解决方案。
(3) 点击漏洞前的<展开每个漏洞下的详细信息。
(4) 选择“综合态势>漏洞风险”点击漏洞风险进入漏洞详情页面,可查看到对应的资产信息。
(5) 点击<详情>可下钻查看漏洞详情、以及对应漏洞的解决方案。
(6) 选择“应用中心 > 大屏可视 > 打开应用”,点击<脆弱性态势>进入脆弱性大屏,点击<风险资产>查询资产186.64.100.70,查看脆弱性详情和资产画像下脆弱性数据统计一致。
(1) 登录CSAP平台,选择“应用中心 > 漏扫联动 > 漏扫报告导入”,进入任务列表,查看H3C 主机漏扫报告导入任务执行完成。此时已完成漏扫导入任务。
(2) 点击任务详情,可查看导入结果,包含漏洞级别、漏洞类型、漏洞名称、漏洞描述、受影响的IP数目、解决方案。
(3) 点击漏洞前的<展开每个漏洞下的详细信息。
(4) 选择“综合态势>漏洞风险”点击漏洞风险进入漏洞详情页面,可查看到对应的资产信息。
(5) 点击<详情>可下钻查看漏洞详情、以及对应漏洞的解决方案。
(6) 选择“应用中心 > 大屏可视 > 打开应用”,点击<脆弱性态势>进入脆弱性大屏,点击<风险资产>查询资产186.64.100.90,查看脆弱性详情和资产画像下脆弱性数据统计一致。
(1) 登录CSAP平台,选择“应用中心 > 漏扫联动 > 漏扫报告导入”,进入任务列表,查看H3C SysScan-AK Web漏扫报告导入任务执行完成。此时已完成漏扫导入任务。
(2) 点击任务详情,可查看导入结果,包含漏洞级别、漏洞类型、漏洞名称、漏洞描述、受影响的IP数目、解决方案。
(3) 点击漏洞前的<展开每个漏洞下的详细信息。
(4) 选择“综合态势>漏洞风险”点击漏洞风险进入漏洞详情页面,可查看到对应的资产信息。
(5) 点击<详情>可下钻查看漏洞详情、以及对应漏洞的解决方案。
(6) 选择“应用中心 > 大屏可视 > 打开应用”,点击<脆弱性态势>进入脆弱性大屏,点击<风险资产>查询资产186.64.9.103,查看脆弱性详情和资产画像下脆弱性数据统计一致。
(1) 登录CSAP平台,选择“应用中心 > 漏扫联动 > 漏扫报告导入”,进入任务列表,查看H3C SysScan-AK主机漏扫报告导入任务执行完成。此时已完成漏扫导入任务。
(2) 点击任务详情,可查看导入结果,包含漏洞级别、漏洞类型、漏洞名称、漏洞描述、受影响的IP数目、解决方案。
(3) 点击漏洞前的<展开每个漏洞下的详细信息。
(4) 选择“综合态势>漏洞风险”点击漏洞风险进入漏洞详情页面,可查看到对应的资产信息。
(5) 点击<详情>可下钻查看漏洞详情、以及对应漏洞的解决方案。
(6) 选择“应用中心 > 大屏可视 > 打开应用”,点击<脆弱性态势>进入脆弱性大屏,点击<风险资产>查询资产186.64.100.144,查看脆弱性详情和资产画像下脆弱性数据统计一致。
(1) 登录CSAP平台,选择“应用中心 > 漏扫联动 > 漏扫报告导入”,进入任务列表,查看绿盟主机(xls)漏扫报告导入任务执行完成。此时已完成漏扫导入任务。
(2) 点击任务详情,可查看导入结果,包含漏洞级别、漏洞类型、漏洞名称、漏洞描述、受影响的IP数目、解决方案。
(3) 点击漏洞前的<展开每个漏洞下的详细信息。
(4) 选择“综合态势>漏洞风险”点击漏洞风险进入漏洞详情页面,可查看到对应的资产信息。
(5) 点击<详情>可下钻查看漏洞详情、以及对应漏洞的解决方案。
(6) 选择“应用中心 > 大屏可视 > 打开应用”,点击<脆弱性态势>进入脆弱性大屏,点击<风险资产>查询资产186.64.100.211,查看脆弱性详情和资产画像下脆弱性数据统计一致。
(1) 登录CSAP平台,选择“应用中心 > 漏扫联动 > 漏扫报告导入”,进入任务列表,查看绿盟主机(html)漏扫报告导入任务执行完成。此时已完成漏扫导入任务。
(2) 点击任务详情,可查看导入结果,包含漏洞级别、漏洞类型、漏洞名称、漏洞描述、受影响的IP数目、解决方案。
(3) 点击漏洞前的<展开每个漏洞下的详细信息。
(4) 选择“综合态势>漏洞风险”点击漏洞风险进入漏洞详情页面,可查看到对应的资产信息。
(5) 点击<详情>可下钻查看漏洞详情、以及对应漏洞的解决方案。
(6) 选择“应用中心 > 大屏可视 > 打开应用”,点击<脆弱性态势>进入脆弱性大屏,点击<风险资产>查询资产186.64.100.117,查看脆弱性详情和资产画像下脆弱性数据统计一致。
(1) 登录CSAP平台,选择“应用中心 > 漏扫联动 > 漏扫报告导入”,进入任务列表,查看绿盟Web漏扫报告导入任务执行完成。此时已完成漏扫导入任务。
(2) 点击任务详情,可查看导入结果,包含漏洞级别、漏洞类型、漏洞名称、漏洞描述、受影响的URL数目、解决方案。
(3) 点击漏洞前的<展开每个漏洞下的详细信息。
(4) 选择“综合态势>漏洞风险”点击漏洞风险进入漏洞详情页面,可查看到对应的资产信息。
(5) 点击<详情>可下钻查看漏洞详情、以及对应漏洞的解决方案。
(6) 选择“应用中心 > 大屏可视 > 打开应用”,点击<脆弱性态势>进入脆弱性大屏,点击<风险资产>查询资产186.64.100.62,查看脆弱性详情和资产画像下脆弱性数据统计一致。
(1) 登录CSAP平台,选择“应用中心 > 漏扫联动 > 漏扫报告导入”,进入任务列表,查看启明星辰漏扫报告导入任务执行完成。此时已完成漏扫导入任务。
(2) 点击任务详情,可查看导入结果,包含漏洞级别、漏洞类型、漏洞名称、漏洞描述、受影响IP数目、解决方案。
(3) 点击漏洞前的<展开每个漏洞下的详细信息。
(4) 选择“综合态势>漏洞风险”点击漏洞风险进入漏洞详情页面,可查看到对应的资产信息。
(5) 点击<详情>可下钻查看漏洞详情、以及对应漏洞的解决方案。
(6) 选择“应用中心 > 大屏可视 > 打开应用”,点击<脆弱性态势>进入脆弱性大屏,点击<风险资产>查询资产186.64.100.117,查看脆弱性详情和资产画像下脆弱性数据统计一致。
不同款型规格的资料略有差异, 详细信息请向具体销售和400咨询。H3C保留在没有任何通知或提示的情况下对资料内容进行修改的权利!