安全服务
渗透测试与漏洞管理
博迅持证道德黑客针对您的 IT 基础架构、应用程序和员工实施受控模拟攻击,发现自动化扫描器遗漏的真实漏洞。每项发现均附 CVSS 评分、概念验证证据和逐步修复指导——支持 PCI DSS、HIPAA、NIST 800-53 等合规框架。
72%
企业过去一年曾遭受网络攻击(Deloitte 2021)
CVSS
国际标准漏洞评分体系
9 类
标准合规报告输出
OSCP / GPEN
持证道德黑客认证
市场背景
威胁形势持续升级
当今威胁态势以前所未有的速度演变——每年报告数以千计的新漏洞,企业环境的复杂性不断增加。技术创新在带来机遇的同时,也引入了新的风险:攻击面扩大、数据泄露频发、合规要求收紧。
72% 的受访企业在过去一年中遭受了 1 至 10 次网络攻击或数据泄露
— Deloitte 全球 2021 未来网络安全调查
您的企业是否面临以下挑战?
您是否存储或处理敏感数据?
企业环境是否日益复杂?
组织是否频繁遭受攻击尝试?
是否有关键业务应用程序?
是否使用多平台和多种技术?
是否处于受安全合规约束的受监管市场?
服务内容
渗透测试服务类型
博迅提供覆盖外部边界、内部网络、Web 应用、社会工程和主动目录的全方位渗透测试——模拟真实攻击者视角,发现自动化工具无法识别的漏洞链。
外部网络渗透测试
针对互联网可访问的边界发起模拟攻击——防火墙、VPN、邮件网关、DNS、外部 Web 服务器和远程访问门户。识别互联网上任何攻击者都可访问的漏洞。
测试范围
- 互联网边界资产
- 开放端口与协议
- 远程访问入口
- 公开暴露的服务
内部网络渗透测试
假设内部立足点已被攻破(模拟员工或承包商被入侵),测试人员尝试在内部网络中横向移动和提权——揭示攻击者在内部可以到达的深度。
测试范围
- 横向移动路径
- 权限提升漏洞
- 内网分段有效性
- 域控和关键服务器
Web 应用测试(OWASP Top 10+)
对 Web 和移动应用程序进行手动和自动测试,覆盖 OWASP Top 10 漏洞——注入缺陷、身份验证失效、不安全的直接对象引用、安全配置错误和访问控制弱点。
测试范围
- SQL/命令注入
- 身份认证缺陷
- 跨站脚本(XSS)
- 访问控制绕过
社会工程与钓鱼演练
定向钓鱼邮件活动和伪装电话评估员工对操纵行为的易感性。结果揭示哪些部门和人员代表最高人力风险——为安全意识培训提供优先级依据。
测试范围
- 定向钓鱼邮件
- 短信钓鱼(Smishing)
- 电话伪装(Vishing)
- 员工安全意识评估
黑盒与白盒测试选项
黑盒(闭盒)测试模拟无任何预知信息的外部攻击者。白盒(开盒)测试向测试人员提供架构详情,以在测试窗口内最大化测试深度和覆盖范围。
测试范围
- 黑盒:零知识攻击
- 白盒:架构已知测试
- 灰盒:部分信息测试
- 灵活范围定制
主动目录(Active Directory)评估
本地和云端 Active Directory 安全评估,识别配置错误、过度权限、Kerberoasting 等 AD 专项攻击路径,以及 Azure AD / Entra ID 安全配置问题。
测试范围
- 本地 AD 评估
- Azure AD / Entra ID
- 权限配置审查
- AD 攻击路径分析
管理流程
漏洞管理生命周期
博迅的漏洞管理不止于扫描——我们覆盖从资产发现、扫描执行、分析输出到修复追踪的完整闭环,确保每项漏洞均有记录和跟进。
前期准备
- 创建账户
- 确认服务范围(VM 服务)
- 确定纳入范围的资产(网络/服务器/工作站)
资产发现
- 资产清单建立
- 主机特殊配置识别
- 使用多种协议发现和探测网络资产
扫描执行
- 策略合规扫描(PCI/策略)
- 按需扫描
- 数据输送至管理门户
分析输出
- 漏洞数据汇总
- 漏洞追踪状态报告
- 修复趋势分析
- 合规报告生成
修复与误报处理
- 修复与风险控制
- 误报资产复核
- 整合安全补丁、恶意软件防御、邮件及网页浏览器防护等服务
服务套餐
三种漏洞管理服务套餐
根据企业规模、合规需求和安全成熟度,选择适合的服务层级——从基础合规扫描到 SIEM 全集成的企业级威胁管理。
基础漏洞管理
标准化服务模式,提供完整漏洞管理生命周期,满足合规需求。适合希望建立规范化漏洞管理流程的企业。
包含内容
- 资产发现与清单
- 定期漏洞扫描
- CVSS 评分报告
- 合规性扫描(PCI DSS / HIPAA)
- 修复指导
高级漏洞管理
在基础版基础上整合 SIEM 工具和事件管理,实现漏洞发现与安全事件响应的联动。
包含内容
- 基础版全部内容
- SIEM 平台集成
- 安全事件管理
- 实时威胁关联分析
- 升级响应优先级
企业级漏洞管理
将 SIEM、威胁情报和资产管理全面关联,提供对威胁态势的完整视图。适合大型企业和受监管行业。
包含内容
- 高级版全部内容
- 威胁情报平台整合
- 资产管理关联
- 高级威胁态势视图
- 优先级自动化排序
差异化优势
为什么选择博迅漏洞管理
概念验证(PoC)
每项重大漏洞均附带概念验证,帮助客户理解漏洞的业务影响,以及修复严重和高危漏洞的必要性。
7×24 全天候响应
博迅为客户提供全天候支持。在 POODLE、Shellshock 等重大漏洞爆发期间,迅速响应至关重要。
端到端全程支持
与传统漏洞管理不同,我们提供从扫描启动到修复完成的全程支持,通过托管方式有效应对漏洞。
误报分析
误报处理对漏洞修复至关重要。彻底的误报分析大幅减少在无效修复上浪费的时间和精力。
修复追踪
漏洞管理不止于扫描。有效的方案以修复质量为核心,防止漏洞复现。我们追踪每项漏洞直至完全关闭。
基础设施 360 服务
博迅网络安全团队提供广泛的 Infra 360 服务,持续分析并修复安全弱点。
专业工具
行业级扫描工具
Nessus & Tenable
业界标准漏洞扫描平台,支持超过 500 种预置扫描策略,覆盖网络设备、服务器、端点和云资产。
Qualys
云原生漏洞管理平台,支持外部攻击面扫描、云基础设施扫描,提供实时结果和可配置合规报告。
CyberCNS
托管式漏洞管理平台,支持轻量级代理安装,可扫描在家办公的远程用户设备,提供应用基线检测。
工程师认证
持证道德黑客
ISO 27001
信息安全管理体系国际标准
GPEN(GIAC 渗透测试师)
GIAC 认证网络渗透测试专业资质
OSWE(Web 安全专家)
Offensive Security Web 漏洞利用专家认证
OSCP(认证渗透测试专家)
Offensive Security 最权威的渗透测试认证
合规支持
支持的合规框架
博迅的漏洞管理扫描和报告直接支持以下主流合规框架的「识别」类别,为合规审计提供可追溯的证据。
PCI DSS
支付卡行业数据安全标准
HIPAA
美国医疗保险可携性与责任法案
NIST 800-53
美国国家安全控制框架
NIST 800-171
受控非密信息保护标准
GDPR IV
欧盟通用数据保护条例
CIS / CIS 8.0
互联网安全中心关键安全控制
ISO 27002
信息安全控制实践准则
Cyber Essentials
英国政府网络基础安全认证
Essential Eight
澳大利亚 ASD 八项基础缓解策略
标准合规报告输出(9 类)
综合摘要报告
整体漏洞态势总结,供管理层和董事会使用
漏洞明细报告
全部漏洞详情,含 CVSS 评分和 PoC 证据
防火墙专项报告
防火墙配置和规则集安全评估
安全态势详细报告卡
按资产类别展示的详细安全评分
资产缺失补丁报告
各资产的未安装安全补丁列表
已安装程序报告
应用基线偏差检测与未授权程序识别
外部扫描报告
互联网暴露面漏洞和开放端口报告
修复计划
按优先级排序的漏洞修复行动计划
修复摘要报告
修复进度跟踪和关闭率统计
评分体系
安全态势评分维度
博迅采用六大维度对每个资产的安全态势进行量化评分,帮助管理层直观了解最高风险区域并优先分配修复资源。
防病毒软件
已安装且已更新至最新版本
已安装但未更新至最新版本
未安装防病毒软件
本地防火墙
公共和私有网络防火墙均已启用
私有网络防火墙已禁用
防火墙完全禁用
不安全监听端口
无不安全监听端口
检测到 1 个不安全监听端口
检测到多于 1 个不安全监听端口
登录失败记录
过去 7 天内无登录失败记录
过去 7 天内 7 次或以下登录失败
过去 7 天内 15 次或以上登录失败
网络漏洞
无网络漏洞
发现轻微漏洞(CVSS < 4.0)
发现严重漏洞(CVSS ≥ 7.0)
系统老化
计算机使用年限少于 2 年
计算机使用年限 4–7 年
计算机使用年限超过 8 年
扫描能力
全面的漏洞扫描功能
博迅的漏洞扫描平台在 NIST 网络安全框架「识别」类别提供强大的发现和报告能力——从网络资产到远程端点,从应用基线到云基础设施,全面覆盖。
IT 资产发现(支持多种网络协议探测)
漏洞 IT 评估
配置合规性评估
实时扫描结果
可配置合规报告
外部攻击面扫描
支持添加域名进行扫描
云基础设施扫描
500+ 预置扫描策略
主动目录(AD)本地与云端评估
应用基线偏差检测
远程安全解决方案部署
5×8×次日响应的配置与扫描任务执行
安全漏洞分析报告输出
支持 Work-From-Home 远程端点扫描(轻量级代理)
服务行业
零售行业
制造业
金融投资
对冲基金
物流
航空航天
漏洞管理(CS-VM)扫描需要代理、探针还是其他工具?
漏洞管理是一项 SaaS 服务,包含「云端」组件和「客户端」组件(代理)。代理可安装在客户网络中的任意一台机器上作为探针使用,部署简单,无需改造现有基础设施。
CS-VM 能否扫描在家办公(WFH)员工的设备?
可以。CS-VM 提供「轻量级代理」,可安装在远程员工和在家办公用户的终端设备上,扫描这些本地系统的漏洞和合规差距。
CS-VM 能扫描哪些类型的资产?
CS-VM 可扫描网络设备(路由器、交换机、接入点、防火墙)、终端设备(笔记本电脑、台式机)、打印机以及服务器和虚拟机。
CS-VM 服务包含哪些主要扫描类型?
包含:1)网络漏洞扫描;2)终端设备漏洞扫描;3)合规性扫描;4)应用基线扫描;5)主动目录(AD)扫描;6)云资产扫描。
CS-VM 支持哪些行业合规框架?
CS-VM 满足 NIST 网络安全框架 1.1「识别」类别的全部要求,并额外支持 PCI DSS、HIPAA、GDPR IV、NIST 800-53、NIST 800-171、CIS、CIS 8.0、ISO 27002、Cyber Essentials 和 Essential Eight。
渗透测试与漏洞扫描有何区别?
漏洞扫描通过自动化工具识别已知弱点。渗透测试更进一步——持证道德黑客主动尝试利用这些弱点,将多个漏洞串联,并展示成功攻击的真实业务影响。
一次渗透测试需要多长时间?
范围决定时长。专项外部网络测试通常需要 3–5 天。完整的外部+内部+Web 应用测试通常需要 2–3 周。博迅在方案阶段提供时间和范围估算。
渗透测试会影响业务运营吗?
标准渗透测试设计为非破坏性。如有需要,测试窗口可安排在非工作时间。博迅全程与您的 IT 团队协调,避免意外中断。
修复后是否可以重新测试?
可以。博迅的年度测试套餐包含在初次发现的漏洞修复完成后的复测——确认漏洞已关闭且未引入新问题。