1、系统与Web漏洞扫描:对操作系统、数据库、常见应用/协议、Web通用漏洞与常规漏洞进行漏洞扫描 2、弱口令扫描:实现信息化资产不同应用弱口令猜解检测,如:SMB、Mssql、Mysql、Oracle、smtp、VNC、ftp、telnet、ssh、mysql、tomcat等 3、基线配置核查:检查支撑信息化业务的主机操作系统、数据库、中间件的基线配置情况,确保达到相应的安全防护要求。检查项包含但不限于帐号和口令管理、认证、授权策略、网络与服务、进程和启动、文件系统权限、访问控制等配置情况 4、勒索病毒事件分析:需分析判断主机是否感染了勒索病毒;是否已感染勒索病毒文件;根据已发生的漏洞攻击行为分析判断否存在勒索病毒攻击等 5、挖矿病毒事件分析:需分析是否感染了挖矿病毒/木马;是否处于挖矿状态;根据已发生的漏洞攻击行为分析判断是否存在以植入挖矿木马为目的的漏洞攻击等 6、蠕虫病毒事件:投标方需确认文件是否被感染,定位失陷的代码并进行修复 需对发现的问题进行处置,包含内网脆弱性问题,病毒类事件,入侵行为,勒索、挖矿类事件等 二、资产梳理 1、对用户资产进行全面发现和深度识别,并在后续服务过程中触发资产变更等相关服务流程,确保资产信息的准确性和全面性 2、结合安全工具发现的资产信息,首次进行服务范围内资产的全面梳理(梳理的信息包含支撑业务系统运转的操作系统、数据库、中间件、应用系统的版本,类型,IP地址;应用开放协议和端口; 三、漏洞管理 1、漏洞扫描与验证:需每月针对服务范围内的资产的系统漏洞和Web漏洞进行全量扫描,并针对发现的漏洞进行验证,验证漏洞在已有的安全体系发生的风险及分析发生后可造成的危害 2、漏洞优先级排序:需提供客观的漏洞修复优先级指导,不能以漏洞危害等级作为唯一的修复优先级排序依据。排序依据包含但不限于资产重要性、漏洞等级以及威胁情报(漏洞被利用的可能性)三个维度。 3、漏洞验证:提供漏洞验证服务,针对发现的漏洞进行验证,验证漏洞在已有的安全体系发生的风险及分析发生后可造成的危害。针对已经验证的漏洞,自动生成漏洞工单,安全专家跟进漏洞状态。 4、漏洞修复建议:针对存在的漏洞提供修复建议,能够提供精准、易懂、可落地的漏洞修复方案。 5、漏洞复测:提供漏洞复测措施,及时检验漏洞真实修复情况。复测措施可按需针对指定漏洞,指定资产等小范围进行,降低漏洞复测时的潜在影响范围。 四、威胁管理 1、实时监测网络安全状态,对攻击事件自动化生成工单,及时进行分析与预警。攻击事件包含境外黑客攻击事件、暴力破解攻击事件、持续攻击事件(提供安全事件(如暴力破解)的工单截图,需展示当前安全事件的处置状态) 2、实时监测网络安全状态,对病毒事件自动化生成工单,及时进行分析与预警。病毒类型包含勒索型、流行病毒、挖矿型、蠕虫型、外发DOS型、C&C访问型、文件感染型、木马型 3、需针对每一类威胁,进行深度分析验证,分析判断是否存在其他可疑主机,将深度关联分析的结果通过邮件、微信等方式告知用户 4、结合威胁情报,需排查是否对用户资产造成威胁并通知用户,协助及时进行安全加固 5、需每月主动分析病毒类的安全事件:提供病毒处置工具,并针对服务范围内的业务资产使用病毒处置工具进行病毒查杀,对于服务范围外的业务资产,安全专家协助用户查杀病毒 五、事件管理 1、基于主动响应和被动响应流程,对页面篡改、通报、断网、webshell、黑链等各类严重安全事件进行紧急响应和处置的解决方案。 2、实时针对异常流量分析、攻击日志和病毒日志分析,经过海量数据脱敏、聚合发现安全事件。 3、针对分析得到的勒索病毒、挖矿病毒、篡改事件、webshell、僵尸网络等安全事件,通过工具和方法对恶意文件、代码进行根除,帮助招标方快速恢复业务,消除或减轻影响 4、入侵影响抑制:通过事件检测分析,提供抑制手段,降低入侵影响,协助快速恢复业务 5、入侵威胁清除:排查攻击路径,恶意文件清除 6、入侵原因分析:还原攻击路径,分析入侵事件原因 7、加固建议指导:结合现有安全防御体系,指导用户进行安全加固、提供整改建议、防止再次入侵 |