• 产品与解决方案
  • 行业解决方案
  • 服务
  • 支持
  • 合作伙伴
  • 新华三人才研学中心
  • 关于我们

H3C SecCenter 安全威胁发现与运营管理平台 典型配置举例(E1143 E1144 E1145)-5W104

04-漏扫联动典型配置举例

本章节下载 04-漏扫联动典型配置举例  (7.45 MB)

docurl=/cn/Service/Document_Software/Document_Center/IP_Security/SecCenter/H3C_SecCenter_CSAP/Configure/Typical_Configuration_Example/H3C_SecCenter_CE(E1143)/202204/1580380_30005_0.htm

04-漏扫联动典型配置举例

H3C安全威胁发现与运营管理平台

漏扫联动配置举例

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

Copyright © 2021 新华三技术有限公司 版权所有,保留一切权利。

非经本公司书面许可,任何单位和个人不得擅自摘抄、复制本文档内容的部分或全部,并不得以任何形式传播。

除新华三技术有限公司的商标外,本手册中出现的其它公司的商标、产品标识及商品名称,由各自权利人拥有。

本文档中的信息可能变动,恕不另行通知。



1  简介

本文档介绍安全威胁发现与运营管理平台(以下简称CSAP平台)漏扫联动功能的配置案例。

漏扫联动功能,通过联动H3C漏扫设备,发现主机、WEB、数据库最新漏洞信息,并提供解决方案,帮助用户预知资产风险。

2  配置前提

本文档不严格与具体软、硬件版本对应,如果使用过程中与产品实际情况有差异,请以设备实际情况为准。

本文档中的配置均是在实验室环境下进行的配置和验证,配置前设备的所有参数均采用出厂时的缺省配置。如果您已经对设备进行了配置,为了保证配置效果,请确认现有配置和以下举例中的配置不冲突。

本文档假设您已了解CSAP平台和H3C漏扫设备的功能特性。

3  配置举例

3.1  SysScan-V/A/M/S设备类型漏扫任务

3.1.1  组网需求

如下图所示组网中,部署了CSAP平台、安装H3C漏扫设备。在CSAP平台上添加了H3C漏扫设备IP地址为186.64.2.4,添加扫描任务,联动下发到H3C漏扫设备,漏扫设备扫描完成后返回漏扫结果,在CSAP平台统计设备返回的漏洞信息。并提供解决方案,帮助用户预知资产风险。

 

3.1.2  配置思路

·              CSAP 平台添加漏扫设备

·              CSAP 平台添加漏扫设备组(可选)

·              CSAP平台添加区域网段或资产

·              在CSAP平台添加漏扫任务

·              CSAP平台查看漏扫结果

3.1.3  使用版本

漏扫联动功能在E1141P01之上版本支持,本举例是在CSAP的E1143版本上进行配置和验证的,H3C漏扫设备在SysScan-V ESS 6903P03版本上验证的。

3.1.4  配置注意事项

·              CSAP平台、H3C漏扫设备、扫描目标之间网络互通。

·              扫描目标为内网资产。

·              不支持内网用户作为扫描目标

·              添加H3C漏扫设备且状态在线

3.1.5  配置步骤

1. 添加漏扫设备

(1)      登录CSAP平台,选择“应用中心 > 漏扫联动 > 漏扫设备管理”,单击<新增>漏扫设备进入配置页面,添加漏扫设备186.64.2.4,进行如下配置。

 

¡  设备名称:漏扫设备的唯一标识,长度为 1-50 字符,本例取名为 186.64.2.4。

¡  设备厂商:H3C。

¡  设备型号:包含 SysScan-V、SysScan-A、SysScan-M、SysScan-S、SysScan-AK,本例选择SysScan-V,SysScan-A、SysScan-M、SysScan-S设备型号都可参考本场景配置,SysScan-AK设备可参考场景二配置。

¡  设备IP:漏扫设备业务IP,本例为186.64.2.4。

¡  设备端口:默认为8888端口。

¡  所属设备组:选填,本例为空。

2. 添加漏扫设备组(可选)

(1)      登录CSAP 平台,选择“应用中心 > 漏扫联动 > 漏扫设备管理”,单击<新增>漏扫设备组,进入配置页面,添加漏扫设备组名称为设备组1,进行如下配置。

 

¡  设备组名称:设备组的唯一标识,长度为 1-50 字符,本例取名为 设备组1

¡  设备厂商: H3C

¡  设备列表:选填,本例选择设备186.64.2.4

3. 添加WEB漏扫任务

(1)      登录CSAP平台,选择“资产中心 > 资产配置”,单击<新增>进入资产配置配置页面,添加资产186.64.8.103。

 

(2)      选择“应用中心 > 漏扫联动 > 漏扫任务”,单击<新增>进入漏扫任务配置页面,进行如下配置。

 

¡  任务名称:漏扫任务的唯一标识,长度为1-30字符,本例取名为T1

¡  扫描类型:扫描目标类型。不同扫描类型使用的漏扫策略和漏扫参数不同,本例选择WEB

¡  扫描周期:任务的执行周期与时间,本例配置选择立即执行

¡  漏扫设备:执行任务的漏扫设备组,本例配置选择设备186.64.2.4

¡  漏扫策略:不同扫描类型可选漏扫策略不同,以便选择有针对性的扫描策略,本例配置选择完整扫描

¡  漏扫参数:不同扫描类型提供一个预定义漏扫参数,以便选择有针对性的扫描策略。也可以根据实际需求自定义漏扫参数。本例选择默认参数

¡  扫描目标URL:待扫描的IP、IP范围、URL等,支持手工录入、从模板导入和从资产导入三种方式导入扫描目标。本例通过手工录入URL目标https://186.64.8.103

¡  关联资产:扫描目标URL关联CSAP平台已存在资产,最终将扫描目标统计的漏洞统计在所关联的资产中,此处关联资产186.64.8.103

4. 添加主机漏扫任务

(1)      登录CSAP平台,选择“资产中心 > 资产配置”,单击<新增>进入资产配置配置页面,添加资产186.64.9.102。

 

(2)      选择“应用中心 > 漏扫联动 > 漏扫任务”,单击<新增>进入漏扫任务配置页面,进行如下配置。

 

¡  任务名称:漏扫任务的唯一标识,长度为1-30字符,本例取名为T2

¡  扫描类型:不同扫描类型使用的漏扫策略和漏扫参数不同,本例选择主机

¡  扫描周期:任务的执行周期与时间,本例配置选择立即执行

¡  漏扫设备:执行任务的漏扫设备组,本例配置选择设备186.64.2.4

¡  漏扫策略:不同扫描类型可选漏扫策略不同,以便选择有针对性的扫描策略,本例配置选择完全扫描

¡  漏扫参数:不同扫描类型提供一个预定义漏扫参数,以便选择有针对性的扫描策略。也可以根据实际需求自定义漏扫参数。本例选择默认参数

¡  扫描目标:待扫描的IP、IP范围、URL等。支持手工录入、从模板导入和从资产导入三种方式导入扫描目标。本例通过手工录入IP地址186.64.9.102

5. 据库漏扫任务

(1)      登录CSAP平台,选择“资产中心 > 资产配置”,单击<新增>进入资产配置配置页面,添加资产186.64.100.109。

 

(2)      登录CSAP平台,选择“应用中心 > 漏扫联动 > 漏扫任务”,单击<新增>进入漏扫任务配置页面,进行如下配置。

 

¡  任务名称:漏扫任务的唯一标识,长度为1-30字符,本例取名为T3

¡  扫描类型:不同扫描类型使用的漏扫策略和漏扫参数不同,本例选择数据库

¡  扫描周期:任务的执行周期与时间,本例配置选择立即执行

¡  漏扫设备:执行任务的漏扫设备组,本例配置选择设备186.64.2.4

¡  漏扫策略:不同扫描类型可选漏扫策略不同,以便选择有针对性的扫描策略,本例配置选择数据库完全检测

¡  漏扫参数:不同扫描类型提供一个预定义漏扫参数,以便选择有针对性的扫描策略。也可以根据实际需求自定义漏扫参数。本例选择默认参数

¡  扫描目标:待扫描的IP、IP范围、URL等。支持手工录入、从模板导入和从资产导入三种方式导入扫描目标。本例通过手工录入IP地址186.64.100.109

3.1.6  验证配置

1. WEB扫描验证

(1)      登录CSAP平台,选择“应用中心 > 漏扫联动 > 漏扫任务”,进入任务列表,查看T1任务执行完成。此时已完成漏扫任务。

 

(2)      点开任务下方的箭头,可查看到任务详情,包含任务执行时间、漏洞等级数量统计、扫描时长、脆弱性主机个数、任务进度、漏洞详情、报告下载。

 

(3)      点击<详情>按钮可查看漏洞详情。

 

(4)      点击<下载>按钮可下载报告。其中报告格式包含HTML、WORD、PDF、XML格式,可根据需要自行选择格式下载,本例选择HTML格式报告。

 

(5)      选择“处置中心> 风险资产”页面查询资产186.64.8.103进入资产画像页面,点击<脆弱性分析> 可查看生成的脆弱性数据。

 

(6)      选择“综合概览>漏洞风险”可下钻查看漏洞详情、以及对应漏洞的解决方案。

 

(7)      选择“综合概览 > 大屏可视 > 打开应用”,点击<脆弱性态势>进入脆弱性大屏,点击<风险资产>查询资产186.64.8.103,查看脆弱性详情和资产画像下脆弱性数据统计一致。

 

2. 主机扫描验证

(1)      登录CSAP平台,选择“应用中心 > 漏扫联动 > 漏扫任务”,进入任务列表,查看T2任务执行完成。此时已完成漏扫任务。

 

(2)      点开任务下方的箭头,可查看到任务详情,包含任务执行时间、漏洞等级数量统计、扫描时长、脆弱性主机个数、任务进度、漏洞详情、报告下载。

 

(3)      点击<详情>按钮可查看漏洞详情。

 

(4)      点击<下载>按钮可下载报告。其中报告格式包含HTML、WORD、PDF、XML格式,可根据需要自行选择格式下载,本例选择HTML格式报告。

 

(5)      选择“处置中心> 风险资产”页面查询资产186.64.9.102进入资产画像页面,点击<脆弱性分析>可查看生成的脆弱性数据。

 

(6)      选择“综合概览>漏洞风险”可下钻查看漏洞详情、以及对应漏洞的解决方案。

 

(7)      选择“综合概览> 大屏可视 > 打开应用”,点击<脆弱性态势>进入脆弱性大屏,点击<风险资产>查询资产186.64.9.102,查看脆弱性详情和资产画像下脆弱性数据统计一致。

 

3. 数据库扫描验证

(1)      登录CSAP平台,选择“应用中心 > 漏扫联动 > 漏扫任务”,进入任务列表,查看T3任务执行完成。此时已完成漏扫任务。

 

(2)      点开任务下方的箭头,可查看到任务详情,包含任务执行时间、漏洞等级数量统计、扫描时长、脆弱性主机个数、任务进度、漏洞详情、报告下载。

 

(3)      点击<详情>按钮可查看漏洞详情。

 

(4)      点击<下载>按钮可下载报告。其中报告格式包含HTML、WORD、PDF、XML格式,可根据需要自行选择格式下载,本例选择HTML格式报告。

 

(5)      选择“处置中心> 风险资产”页面查询资产186.64.100.109进入资产画像页面,点击<脆弱性分析> 可查看生成的脆弱性数据。

 

(6)      选择“综合概览>漏洞风险”可下钻查看漏洞详情、以及对应漏洞的解决方案。

 

(7)      选择“综合概览 > 大屏可视 > 打开应用”,点击<脆弱性态势>进入脆弱性大屏,点击<风险资产>查询资产186.64.100.109,查看脆弱性详情和资产画像下脆弱性数据统计一致。

 

3.2  SysScan-AK设备类型漏扫任务

3.2.1  组网需求

如下图所示组网中,部署了CSAP平台、安装H3C漏扫设备。在CSAP平台上添加了H3C漏扫设备IP地址为186.64.2.20,添加扫描任务,联动下发到H3C漏扫设备,漏扫设备扫描完成后返回漏扫结果,在CSAP平台统计设备返回的漏洞信息。并提供解决方案,帮助用户预知资产风险。

 

3.2.2  配置思路

·              CSAP 平台添加漏扫设备

·              CSAP 平台添加漏扫设备组(可选)

·              CSAP平台添加区域网段或资产

·              在CSAP平台添加漏扫任务

·              CSAP平台查看漏扫结果

3.2.3  使用版本

漏扫联动功能在E1141P01之上版本支持,本举例是在CSAP的E1143版本上进行配置和验证的,H3C漏扫设备在SysScan-AK V3.1,ESS 6201P01版本上验证的。

3.2.4  配置注意事项

·              CSAP平台、H3C漏扫设备、扫描目标之间网络互通

·              扫描目标为内网资产

·              不支持内网用户作为扫描目标

·              添加H3C漏扫设备且状态在线

3.2.5  配置步骤

1. 添加漏扫设备

(1)      登录 CSAP平台,选择“应用中心 > 漏扫联动 > 漏扫设备管理”,单击<新增>漏扫设备配置配置页面,添加漏扫设备186.64.2.20,进行如下配置。

¡  设备名称:漏扫设备的唯一标识,长度为 1-50 字符,本例取名为 186.64.2.20。

¡  设备厂商:H3C。

¡  设备型号:包含 SysScan-V、SysScan-A、SysScan-M、SysScan-S、SysScan-AK,本例选择SysScan-AK.,SysScan-V、SysScan-A、SysScan-M、SysScan-S设备型号可参考场景一配置。

¡  设备IP:漏扫设备业务IP,本例为186.64.2.20。

¡  设备端口:AK设备类型接口无端口连接,本例为空。

¡  所属设备组:选填,本例为空。

¡  密码:为设备admin用户的密码。

2. 添加漏扫设备组(可选)

(1)      登录 CSAP平台,选择“应用中心 > 漏扫联动 > 漏扫设备管理”,单击<新增>漏扫设备组管理进入漏扫设备组配置页面,添加漏扫设备组名称为设备组2,进行如下配置。

 

¡  设备组名称:设备组的唯一标识,长度为 1-50 字符,本例取名为 设备组2。

¡  设备厂商:H3C。

¡  设备列表:选填,本例选择设备186.64.2.20。

3. 添加WEB漏扫任务

(1)      登录CSAP平台,选择“资产中心 > 资产配置”,单击<新增>进入资产配置配置页面,添加资产172.15.0.1。

 

(2)      选择“应用中心 > 漏扫联动 > 漏扫任务”,单击<新增>进入漏扫任务配置页面,进行如下配置。

 

¡  任务名称:漏扫任务的唯一标识,长度为1-30字符,本例取名为Test2

¡  扫描类型:扫描目标类型。不同扫描类型使用的漏扫策略和漏扫参数不同,本例选择WEB

¡  扫描周期:任务的执行周期与时间,本例配置选择立即执行

¡  漏扫设备:执行任务的漏扫设备组,本例配置选择设备186.64.2.20

¡  漏扫策略:不同扫描类型可选漏扫策略不同,以便选择有针对性的扫描策略,本例配置全部WEB漏洞

¡  漏扫参数:不同扫描类型提供一个预定义漏扫参数,以便选择有针对性的扫描策略。也可以根据实际需求自定义漏扫参数。本例选择默认参数

¡  扫描目标URL:待扫描的IP、IP范围、URL等,支持手工录入、从模板导入和从资产导入三种方式导入扫描目标。本例通过手工录入URL目标https://186.64.8.103

4. 添加主机漏扫任务

(1)      登录CSAP平台,选择“资产中心 > 资产配置”,单击<新增>进入资产配置配置页面,添加资产186.64.9.101。

 

(2)      选择“应用中心 > 漏扫联动 > 漏扫任务”,单击<新增>进入漏扫任务配置页面,进行如下配置。

 

¡  任务名称:漏扫任务的唯一标识,长度为1-30字符,本例取名为Test3

¡  扫描类型:不同扫描类型使用的漏扫策略和漏扫参数不同,本例选择主机

¡  扫描周期:任务的执行周期与时间,本例配置选择立即执行

¡  漏扫设备:执行任务的漏扫设备组,本例配置选择设备186.64.2.20

¡  漏扫策略:不同扫描类型可选漏扫策略不同,以便选择有针对性的扫描策略,本例配置选择全部漏洞扫描

¡  漏扫参数:不同扫描类型提供一个预定义漏扫参数,以便选择有针对性的扫描策略。也可以根据实际需求自定义漏扫参数。本例选择默认参数

¡  扫描目标:待扫描的IP、IP范围、URL等。支持手工录入、从模板导入和从资产导入三种方式导入扫描目标。本例通过手工录入IP地址186.64.9.101

5. 添加弱口令破解漏扫任务

(1)      登录CSAP平台,选择“资产中心 > 资产配置”,单击<新增>进入资产配置配置页面,添加资产186.64.100.41。

 

(2)      选择“应用中心 > 漏扫联动 > 漏扫任务”,单击<新增>进入漏扫任务配置页面,进行如下配置。

 

¡  任务名称:漏扫任务的唯一标识,长度为1-30字符,本例取名为Test4

¡  扫描类型:不同扫描类型使用的漏扫策略和漏扫参数不同,本例选择弱口令破解

¡  扫描周期:任务的执行周期与时间,本例配置选择立即执行

¡  漏扫设备:执行任务的漏扫设备组,本例配置选择设备186.64.2.20

¡  漏扫参数:不同扫描类型提供一个预定义漏扫参数,以便选择有针对性的扫描策略。也可以根据实际需求自定义漏扫参数。本例选择默认参数

¡  扫描目标:待扫描的IP、IP范围、URL等。支持手工录入、从模板导入和从资产导入三种方式导入扫描目标。本例通过手工录入IP地址186.64.100.41

3.2.6  验证配置

1. WEB扫描验证

(1)      登录CSAP平台,选择“应用中心 > 漏扫联动 > 漏扫任务”,进入任务列表,查看Test2任务执行完成。此时已完成漏扫任务。

 

(2)      点开任务下方的箭头,可查看到任务详情,包含任务执行时间、漏洞等级数量统计、扫描时长、脆弱性主机个数、任务进度、漏洞详情。

 

(3)      点击<详情>按钮可查看漏洞详情。

 

(4)      选择“处置中心> 风险资产”页面查询资产172.15.0.1进入资产画像页面,点击<脆弱性分析> 可查看生成的脆弱性数据。

 

(5)      选择“综合概览>漏洞风险”可下钻查看漏洞详情、以及对应漏洞的解决方案。

 

(6)      选择“综合概览 > 大屏可视 > 打开应用”,点击<脆弱性态势>进入脆弱性大屏,点击<风险资产>查询资产172.15.0.1,点击<详情>查看资产172.15.0.1脆弱性详情和资产画像下脆弱性数据统计一致。

 

2. 主机扫描验证

(1)      登录CSAP平台,选择“应用中心 > 漏扫联动 > 漏扫任务”,进入任务列表,查看Test3任务执行完成。此时已完成漏扫任务。

 

(2)      点开任务下方的箭头,可查看到任务详情,包含任务执行时间、漏洞等级数量统计、扫描时长、脆弱性主机个数、任务进度、漏洞详情。

 

(3)      点击<详情>按钮可查看漏洞详情。

 

(4)      选择“处置中心> 风险资产”页面查询资产186.64.9.101进入资产画像页面,点击<脆弱性分析> 可查看生成的脆弱性数据。

 

(5)      选择“综合概览>漏洞风险”可下钻查看漏洞详情、以及对应漏洞的解决方案。

 

(6)      选择“综合概览 > 大屏可视 > 打开应用”,点击<脆弱性态势>进入脆弱性大屏,点击<风险资产>查询资产186.64.9.101,查看脆弱性详情和资产画像下脆弱性数据统计一致。

 

3. 弱口令破解扫描验证

(1)      登录CSAP平台,选择“应用中心 > 漏扫联动 > 漏扫任务”,进入任务列表,查看Test4任务执行完成。此时已完成漏扫任务。

 

(2)      点开任务下方的箭头,可查看到任务详情,包含任务执行时间、漏洞等级数量统计、扫描时长、脆弱性主机个数、任务进度、漏洞详情。

 

(3)      点击<详情>按钮可查看漏洞详情。

 

(4)      选择“威胁处置> 风险资产”页面查询资产186.64.100.41进入资产画像页面,点击<脆弱性分析> 可查看生成的脆弱性数据。

 

(5)      选择“综合概览<弱口令”可下钻查看弱口令详情。

 

(6)      选择“应用中心 > 大屏可视 > 打开应用”,点击<脆弱性态势>进入脆弱性大屏,点击<风险资产>查询资产186.64.100.41,查看脆弱性详情和资产画像下脆弱性数据统计一致。

 

3.3  漏扫报告导入场景

3.3.1  组网需求

如下图所示组网中,部署了CSAP平台。现需将H3C SecPath SysScan-v、SysScan-AK系列漏扫设备及绿盟、启明星辰的漏扫报告导入CSAP平台,通过CSAP平台展示解析数据。

 

3.3.2  配置思路

·              CSAP平台漏扫任务配置

·              漏扫报告导入

3.3.3  使用版本

本举例是在CSAP的E1143版本上进行配置和验证的,H3C漏扫设备是在SysScan-AK V3.1,ESS 6201P01版本以及SysScan-V ESS 6903P03版本上验证的。

3.3.4  配置注意事项

·              H3C漏扫工具可用

·              导入漏扫文件中的HostIP为内网资产

3.3.5  配置步骤

1. 漏扫报告导入

(1)      登录CSAP平台,选择“应用中心 > 漏扫联动 > 漏扫报告导入”,单击<导入>进入漏扫报告导入配置页面,进行如下配置。

 

¡  设备厂商:生成该报告的漏扫设备的生产厂商,本例选择H3C

¡  设备型号:生成该报告的漏扫设备型号,本例选择SysScan-V

¡  文件类型:漏扫报告文件格式,本例选择XML

¡  扫描类型:漏扫报告文件的解析模板,本例选择WEB

¡  导入漏扫报告:选择上传漏扫文件,本例选择WEB漏扫报告

(2)      登录CSAP平台,选择“应用中心 > 漏扫联动 > 漏扫报告导入”,单击<导入>进入漏扫报告导入配置页面,进行如下配置。

 

¡  设备厂商:生成该报告的漏扫设备的生产厂商,本例选择H3C

¡  设备型号:生成该报告的漏扫设备型号,本例选择SysScan-V

¡  文件类型:漏扫报告文件格式,本例选择XML

¡  扫描类型:漏扫报告文件的解析模板,本例选择数据库

¡  导入漏扫报告:选择上传漏扫文件,本例选择数据库漏扫报告

(3)      登录CSAP平台,选择“应用中心 > 漏扫联动 > 漏扫报告导入”,单击<导入>进入漏扫报告导入配置页面,进行如下配置。

 

¡  设备厂商:生成该报告的漏扫设备的生产厂商,本例选择H3C

¡  设备型号:生成该报告的漏扫设备型号,本例选择SysScan-V

¡  文件类型:漏扫报告文件格式,本例选择XML

¡  扫描类型:漏扫报告文件的解析模板,本例选择主机

¡  导入漏扫报告:选择上传漏扫文件,本例选择主机漏扫报告

(4)      登录CSAP平台,选择“应用中心 > 漏扫联动 > 漏扫报告导入”,单击<导入>进入漏扫报告导入配置页面,进行如下配置。

 

¡  设备厂商:生成该报告的漏扫设备的生产厂商,本例选择H3C

¡  设备型号:生成该报告的漏扫设备型号,本例选择SysScan-AK

¡  文件类型:漏扫报告文件格式,本例选择XML

¡  扫描类型:漏扫报告文件的解析模板,本例选择WEB

¡  导入漏扫报告:选择上传漏扫文件,本例选择WEB漏扫报告

(5)      登录CSAP平台,选择“应用中心 > 漏扫联动 > 漏扫报告导入”,单击<导入>进入漏扫报告导入配置页面,进行如下配置。

 

¡  设备厂商:生成该报告的漏扫设备的生产厂商,本例选择H3C

¡  设备型号:生成该报告的漏扫设备型号,本例选择SysScan-AK

¡  文件类型:漏扫报告文件格式,本例选择XML

¡  扫描类型:漏扫报告文件的解析模板,本例选择主机

¡  导入漏扫报告:选择上传漏扫文件,本例选择主机漏扫报告

(6)      登录CSAP平台,选择“应用中心 > 漏扫联动 > 漏扫报告导入”,单击<导入>进入漏扫报告导入配置页面,进行如下配置。

 

¡  设备厂商:生成该报告的漏扫设备的生产厂商,本例选择绿盟

¡  设备型号:生成该报告的漏扫设备型号,本例选择RSNX3-S-Z1

¡  文件类型:漏扫报告文件格式,本例选择xls

¡  扫描类型:漏扫报告文件的解析模板,本例选择主机

¡  导入漏扫报告:选择上传漏扫文件,本例选择主机漏扫报告

(7)      登录CSAP平台,选择“应用中心 > 漏扫联动 > 漏扫报告导入”,单击<导入>进入漏扫报告导入配置页面,进行如下配置。

 

¡  设备厂商:生成该报告的漏扫设备的生产厂商,本例选择绿盟

¡  设备型号:生成该报告的漏扫设备型号,本例选择RSNX3-S-Z1

¡  文件类型:漏扫报告文件格式,本例选择xls

¡  扫描类型:漏扫报告文件的解析模板,本例选择WEB

¡  导入漏扫报告:选择上传漏扫文件,本例选择WEB漏扫报告

(8)      登录CSAP平台,选择“应用中心 > 漏扫联动 > 漏扫报告导入”,单击<导入>进入漏扫报告导入配置页面,进行如下配置。

 

¡  设备厂商:生成该报告的漏扫设备的生产厂商,本例选择绿盟

¡  设备型号:生成该报告的漏扫设备型号,本例选择RSNX3-S-Z1

¡  文件类型:漏扫报告文件格式,本例选择HTML

¡  扫描类型:漏扫报告文件的解析模板,本例选择主机

¡  导入漏扫报告:选择上传漏扫文件,本例选择主机漏扫报告

(9)      登录CSAP平台,选择“应用中心 > 漏扫联动 > 漏扫报告导入”,单击<导入>进入漏扫报告导入配置页面,进行如下配置。

 

¡  设备厂商:生成该报告的漏扫设备的生产厂商,本例选择启明星辰

¡  设备型号:生成该报告的漏扫设备型号,本例选择天镜漏洞扫描

¡  文件类型:漏扫报告文件格式,本例选择HTML

¡  扫描类型:漏扫报告文件的解析模板,本例选择主机

¡  导入漏扫报告:选择上传漏扫文件,本例选择主机漏扫报告

3.3.6  验证配置

1. H3C SysScan-V Web漏扫报告导入验证

(1)      登录CSAP平台,选择“应用中心 > 漏扫联动 > 漏扫报告导入”,进入任务列表,查看H3C Web漏扫报告导入任务执行完成。此时已完成漏扫导入任务。

 

(2)      点击任务详情,可查看导入结果,包含漏洞级别、漏洞类型、漏洞名称、漏洞描述、受影响的URL数目、解决方案。

 

(3)      点击漏洞前的<展开每个漏洞下的详细信息。

 

(4)      选择“综合态势>漏洞风险”点击漏洞风险进入漏洞详情页面,可查看到对应的资产信息。

 

(5)      点击<详情>可下钻查看漏洞详情、以及对应漏洞的解决方案。

 

(6)      选择“应用中心 > 大屏可视 > 打开应用”,点击<脆弱性态势>进入脆弱性大屏,点击<风险资产>查询资产186.64.100.80,查看脆弱性详情和资产画像下脆弱性数据统计一致。

 

2. H3C SysScan-V数据库漏扫报告导入验证

(1)      登录CSAP平台,选择“应用中心 > 漏扫联动 > 漏扫报告导入”,进入任务列表,查看H3C 数据库漏扫报告导入任务执行完成。此时已完成漏扫导入任务。

 

(2)      点击任务详情,可查看导入结果,包含漏洞级别、漏洞类型、漏洞名称、漏洞描述、受影响的IP数目、解决方案。

 

(3)      点击漏洞前的<展开每个漏洞下的详细信息。

 

(4)      选择“综合态势>漏洞风险”点击漏洞风险进入漏洞详情页面,可查看到对应的资产信息。

 

(5)      点击<详情>可下钻查看漏洞详情、以及对应漏洞的解决方案。

 

(6)      选择“应用中心 > 大屏可视 > 打开应用”,点击<脆弱性态势>进入脆弱性大屏,点击<风险资产>查询资产186.64.100.70,查看脆弱性详情和资产画像下脆弱性数据统计一致。

 

3. H3C SysScan-V主机漏扫报告导入验证

(1)      登录CSAP平台,选择“应用中心 > 漏扫联动 > 漏扫报告导入”,进入任务列表,查看H3C 主机漏扫报告导入任务执行完成。此时已完成漏扫导入任务。

 

(2)      点击任务详情,可查看导入结果,包含漏洞级别、漏洞类型、漏洞名称、漏洞描述、受影响的IP数目、解决方案。

 

(3)      点击漏洞前的<展开每个漏洞下的详细信息。

 

(4)      选择“综合态势>漏洞风险”点击漏洞风险进入漏洞详情页面,可查看到对应的资产信息。

 

(5)      点击<详情>可下钻查看漏洞详情、以及对应漏洞的解决方案。

 

(6)      选择“应用中心 > 大屏可视 > 打开应用”,点击<脆弱性态势>进入脆弱性大屏,点击<风险资产>查询资产186.64.100.90,查看脆弱性详情和资产画像下脆弱性数据统计一致。

 

4. H3C SysScan-AK Web漏扫报告导入验证

(1)      登录CSAP平台,选择“应用中心 > 漏扫联动 > 漏扫报告导入”,进入任务列表,查看H3C SysScan-AK Web漏扫报告导入任务执行完成。此时已完成漏扫导入任务。

 

(2)      点击任务详情,可查看导入结果,包含漏洞级别、漏洞类型、漏洞名称、漏洞描述、受影响的IP数目、解决方案。

 

(3)      点击漏洞前的<展开每个漏洞下的详细信息。

 

(4)      选择“综合态势>漏洞风险”点击漏洞风险进入漏洞详情页面,可查看到对应的资产信息。

 

(5)      点击<详情>可下钻查看漏洞详情、以及对应漏洞的解决方案。

 

(6)      选择“应用中心 > 大屏可视 > 打开应用”,点击<脆弱性态势>进入脆弱性大屏,点击<风险资产>查询资产186.64.9.103,查看脆弱性详情和资产画像下脆弱性数据统计一致。

 

5. H3C SysScan-AK主机漏扫报告导入验证

(1)      登录CSAP平台,选择“应用中心 > 漏扫联动 > 漏扫报告导入”,进入任务列表,查看H3C SysScan-AK主机漏扫报告导入任务执行完成。此时已完成漏扫导入任务。

 

(2)      点击任务详情,可查看导入结果,包含漏洞级别、漏洞类型、漏洞名称、漏洞描述、受影响的IP数目、解决方案。

 

(3)      点击漏洞前的<展开每个漏洞下的详细信息。

 

(4)      选择“综合态势>漏洞风险”点击漏洞风险进入漏洞详情页面,可查看到对应的资产信息。

 

(5)      点击<详情>可下钻查看漏洞详情、以及对应漏洞的解决方案。

 

(6)      选择“应用中心 > 大屏可视 > 打开应用”,点击<脆弱性态势>进入脆弱性大屏,点击<风险资产>查询资产186.64.100.144,查看脆弱性详情和资产画像下脆弱性数据统计一致。

 

6. 绿盟主机漏扫报告导入验证

(1)      登录CSAP平台,选择“应用中心 > 漏扫联动 > 漏扫报告导入”,进入任务列表,查看绿盟主机(xls)漏扫报告导入任务执行完成。此时已完成漏扫导入任务。

 

(2)      点击任务详情,可查看导入结果,包含漏洞级别、漏洞类型、漏洞名称、漏洞描述、受影响的IP数目、解决方案。

 

(3)      点击漏洞前的<展开每个漏洞下的详细信息。

 

(4)      选择“综合态势>漏洞风险”点击漏洞风险进入漏洞详情页面,可查看到对应的资产信息。

 

(5)      点击<详情>可下钻查看漏洞详情、以及对应漏洞的解决方案。

 

(6)      选择“应用中心 > 大屏可视 > 打开应用”,点击<脆弱性态势>进入脆弱性大屏,点击<风险资产>查询资产186.64.100.211,查看脆弱性详情和资产画像下脆弱性数据统计一致。

 

7. 绿盟主机漏扫报告导入验证

(1)      登录CSAP平台,选择“应用中心 > 漏扫联动 > 漏扫报告导入”,进入任务列表,查看绿盟主机(html)漏扫报告导入任务执行完成。此时已完成漏扫导入任务。

 

(2)      点击任务详情,可查看导入结果,包含漏洞级别、漏洞类型、漏洞名称、漏洞描述、受影响的IP数目、解决方案。

 

(3)      点击漏洞前的<展开每个漏洞下的详细信息。

 

(4)      选择“综合态势>漏洞风险”点击漏洞风险进入漏洞详情页面,可查看到对应的资产信息。

 

(5)      点击<详情>可下钻查看漏洞详情、以及对应漏洞的解决方案。

 

(6)      选择“应用中心 > 大屏可视 > 打开应用”,点击<脆弱性态势>进入脆弱性大屏,点击<风险资产>查询资产186.64.100.117,查看脆弱性详情和资产画像下脆弱性数据统计一致。

 

8. 绿盟Web漏扫报告导入验证

(1)      登录CSAP平台,选择“应用中心 > 漏扫联动 > 漏扫报告导入”,进入任务列表,查看绿盟Web漏扫报告导入任务执行完成。此时已完成漏扫导入任务。

 

(2)      点击任务详情,可查看导入结果,包含漏洞级别、漏洞类型、漏洞名称、漏洞描述、受影响的URL数目、解决方案。

 

(3)      点击漏洞前的<展开每个漏洞下的详细信息。

 

(4)      选择“综合态势>漏洞风险”点击漏洞风险进入漏洞详情页面,可查看到对应的资产信息。

 

(5)      点击<详情>可下钻查看漏洞详情、以及对应漏洞的解决方案。

 

(6)      选择“应用中心 > 大屏可视 > 打开应用”,点击<脆弱性态势>进入脆弱性大屏,点击<风险资产>查询资产186.64.100.62,查看脆弱性详情和资产画像下脆弱性数据统计一致。

 

9. 启明星辰主机漏扫报告导入验证

(1)      登录CSAP平台,选择“应用中心 > 漏扫联动 > 漏扫报告导入”,进入任务列表,查看启明星辰漏扫报告导入任务执行完成。此时已完成漏扫导入任务。

 

(2)      点击任务详情,可查看导入结果,包含漏洞级别、漏洞类型、漏洞名称、漏洞描述、受影响IP数目、解决方案。

 

(3)      点击漏洞前的<展开每个漏洞下的详细信息。

 

(4)      选择“综合态势>漏洞风险”点击漏洞风险进入漏洞详情页面,可查看到对应的资产信息。

 

(5)      点击<详情>可下钻查看漏洞详情、以及对应漏洞的解决方案。

 

(6)      选择“应用中心 > 大屏可视 > 打开应用”,点击<脆弱性态势>进入脆弱性大屏,点击<风险资产>查询资产186.64.100.117,查看脆弱性详情和资产画像下脆弱性数据统计一致。

 

 

不同款型规格的资料略有差异, 详细信息请向具体销售和400咨询。H3C保留在没有任何通知或提示的情况下对资料内容进行修改的权利!

新华三官网
联系我们