從安全基線工具到安全服務

2021-09-23 01:33:47 字數 1417 閱讀 5982

本文講的是從安全基線工具到安全服務,近年來,網路上的惡意攻擊、資訊洩露和詐騙在滋生和蔓延。從2023年開始,工信部即啟動了每年的安全大檢查,各大通訊

運營商從集團到省、地市無不通力配合,從自查、自加固到迎接工信部統一抽檢,有效遏制了網路上危害安全的各類事件的發生。

然而,與第乙個真實的世界相同,在第二個虛擬的網路世界裡,也不可能有絕對的安全。通訊網路作為第二個虛擬的網路世界的最大載體,頻發的安全事件給轉型中的ict工作者敲響了警鐘,各大通訊運營商紛紛採取了全方位的應對措施,包括發布相關的安全基線規範,用以構建最基本的安全防範壁壘與手段。所謂安全基線規範,是為了確保通訊網路上的相關裝置達到最基本的防護能力要求而制定的一系列達標基準,是一套統一的安全設定指標。

對照上述安全基線達標基準,啟明星辰公司正在全力打造安全基線檢查工具,用以在運營商的日常安全檢查與服務任務中,協助查詢裝置在安全設定中存在的差距,並與安全整改與安全建設相結合,提公升各類業務系統的安全防護能力。

通訊行業業務眾多,下層支撐體系幾乎涵蓋了包括作業系統、網路裝置、資料庫、中介軟體在內的所有型別的裝置與系統。為保證業務的穩定執行,需要在業務系統整個生命週期的各個環節,對上述裝置與系統的安全配置進行檢查。這些環節包括:裝置入網,業務上線,日常運維、定期巡檢和裝置下線。在大量積壓、函待解決的安全工作面前,在有限的安全崗位人員、參差不齊的安全技術水平面前,迫切需要能夠輔助安全檢查與自評估的高效、自動且標準化的工具。

啟明星辰針對通訊行業特點,推出專家服務與安全基線檢查工具相結合的解決方案,使專業的安全檢查過程可同時達到自動化、標準化、持續化、視覺化。

該基線檢查工具由基線核心伺服器、基線管理平台、基線**組成。其中,基線核心伺服器負責接收、分析、比對資訊,確認是否達到基線標準要求;基線管理平台提供網路方式的基線採集功能,借助該平台,能夠將基線**、基線核心伺服器一體化;基線**作為基線管理平台的分布式元件,是遠端探測的關鍵部件。產品化後的基線檢查工具可對多種型別的主機、資料庫、網路裝置、應用系統進行安全基線資訊的採集與檢測工作,形式包括:telnet、ssh、agent、local等,既可對單個裝置進行全面的安全檢查,也可對某一安全項進行專門的檢查,並具備如下特點:

1、具備分布式大規模部署的能力,能夠實現級聯;

2、基線管理平台可與現有的安全運營中心、安全事件管理中心無縫整合;

3、部署方式靈活,基線管理平台與基線**無依賴關係,均可單獨部署;

4、使用者可根據自身要求修改已有檢查項的名稱、說明、改進建議、檢查內容等,可刪除已有檢查項,可增加新的檢查項;

5、報表功能豐富靈活,可實現單裝置查詢、多裝置查詢、單裝置多檢查項對比、單檢查項多裝置對比。

儘管安全基線檢查工具能夠從技術層面對安全配置進行全面、高效的檢查,但對於業務系統特有的安全問題以及業務系統管理層面的問題,仍需要結合傳統的安全評估服務手段以及傳統的安全檢查工具(如:漏洞掃瞄、**檢查)來實現。以上方法的結合,是達到通訊行業安全服務最佳效果的有力保障。

kaduo

linux安全基線

安全基線 是保持資訊系統安全的機密性 完整性 可用性的最小安全控制,是系統的最小安全保證,最基本的安全要求。安全基線包含配置核查,是人員 技術 組織 標準的綜合的最低標準要求。同時也涵蓋管理類 技術類兩個層面 配置核查是業務系統及所需裝置在特定時期內,根據自身需求 部署環境和承載業務要求應滿足的基本...

mysql安全基線設定

禁用local infile選項會降低攻擊者通過sql注入漏洞器讀取敏感檔案的能力 編輯mysql配置檔案 etc my.cnf,在 mysqld 段落中配置local infile引數為0,並重啟mysql服務 local infile 0 測試資料庫可供所有使用者訪問,並可用於消耗系統資源。刪除...

redis安全基線設定

使用root許可權去執行網路服務是比較有風險的 nginx和apache都是有獨立的work使用者,而redis沒有 redis crackit 漏洞就是利用root使用者的許可權來替換或者增加authorized keys,來獲取root登入許可權的 使用root切換到redis使用者啟動服務 u...