精华内容
下载资源
问答
  • [size=16px][color=#000000][align=center]欢迎大家来到企业主机安全体验活动[/align][/color][/size] [size=16px][color=#000000][align=center]华为云企业主机安全-主机的安全管家[/align][/color][/size] [size...
  • windows主机安全配置方法,符合安全等级保护二级要求。
  • 主机安全加固&终端安全管理

    千次阅读 2019-10-15 10:40:59
    安全产品 主机安全加固 终端安全管理

    写在最前:
    安全产品系列目录:目录&总述

    主机安全加固

    对主机进行全面加固保护,保证到达基线以上,并根据其他报告进行加固

    产品简介

    针对主机操作系统安全加固,采用ROST技术和三权分立思想,解决已知、未知病毒及黑客攻击行为的侵入

    产品特点

    1. 主动防御安全保护
    2. 安全检测
    3. 安全审计
    4. 安全管理

    用户价值

    1. 弥补短板,提升保护等级
    2. 统一管理,提升效率
    3. 及时告警

    加固方面

    1.账户管理

    1. 用户管理
    2. 弱口令修改
    3. 密码策略
    4. 账户锁定策略

    2.服务管理

    1. 关闭不必要服务

    3. 网络管理

    1. 删除不必要网咯协议
    2. 端口检查,限制不必要端口

    4. 注册表设置

    1. 关闭默认共享
    2. 处理HTTP/FTP半连接请求
    3. 禁用CD-ROM自动运行
    4. 防止ICMP重定向报文的攻击
    5. 禁止访问ICMP路由通告报文
    6. 保护内核对象标志
    7. 禁用路由功能

    5. 文件系统与权限

    1. 保护关键EXE文件
    2. 删除无用系统文件和目录
    3. 保护重要系统文件和目录
    4. 加密重要敏感文件
    5. 系统、文件备份

    6. 常规安全

    1. 更新安全补丁
    2. 使用防病毒软件
    3. 使用个人防火墙

    生产厂商

    主机安全加固:
    浪潮、椒图、安全狗、广州国迈、中软华泰、可信华泰、中嘉华诚、中航嘉信、易路平安、亚信安全、安天、优炫、悬镜AI、中超伟业、中科曙光、神荼科技、青藤云安全、安恒信息、中科慧创、易泰通(捍卫者)、七洲科技

    终端安全管理

    主动防御,结合准入控制使用,通过预防、防御、检测、响应赋予终端更为细致的隔离策略

    产品简介

    传统桌面管理,终端数据防泄露,终端防病毒一体化解决方案

    产品特点

    1. 智能检测
    2. 及时响应
    3. 一体化管理
    4. 终端全面识别

    用户价值

    1. 方便管理
    2. 保护终端安全

    1.产品功能

    1. 集桌面安全套件、网络安全套件、数据安全套件、移动安全套件为一体,强大功 能领航内网安全; 三权分立,管理职权细分,有效防止权限集中,保障系统安全;
    2. 双因子认证,支持USB-KEY 作为身份确认的唯一凭证;
    3. 安全可靠地可信代码鉴别技术,精确识别可信的软件和程序;
    4. 高强度加密算法,保障数据安全;
    5. 系统内核级保护,保障系统自身不受破坏。

    2.产品技术

    1. 高效的终端管理

    1. 自动发现和收集终端计算机资产,是企业清楚知道并统一管理IT资产。
    2. 强大的IT资产管理功能,帮助您详细统计所有终端软硬件的信息,及时掌握全网IT软硬件资源的每一个细节;
    3. IT人员迅速方便的解决终端的故障,提高对可疑事件的定位精度和响应速度;
    4. 一站式管理,提高终端管理的效率,降低维护成本。

    2. 可信软件统一分发

    1. 缩短软件项目的实施部署周期,降低项目成本及维护软件的复杂性。
    2. 支持各种办公、设计、绘图、聊天、下载等软件的部署;
    3. 软件分发任务可即时或按自定义的计划时间向指定客户端计算机进行分发;
    4. 完整、清晰的任务执行情况反馈,帮助您及时了解软件分发详情;

    3. 主动防御

    1. 根据应用程序控制的策略进行强制访问控制,杜绝病毒/木马感染和黑客攻击。
    2. 可信代码鉴别,仅有通过鉴别的程序文件才能运行,最大限度保障系统安全。
    3. 程序控制强度分三级,适应不同公司的需求。
    4. 轻松放行以及阻止系统已安装软件的运行;
    5. 灵活的程序放行操作,可自定义放行程序。

    4. 终端接入控制

    1. 对内网的网络资源和外网的网站的访问进行管理和限制,保护内网重要信息资源。
    2. 未经拨号认证的终端机器无法连接到网络,杜绝各种未授权机器带来的各种威胁;
    3. 支持带宽控制,有效控制网络带宽的使用;
    4. 支持时间控制,可规定网络带宽的使用时间。

    5. 远程维护与管理

    1. 可远程管理各个终端计算机,简单、方便、快捷、高效。
    2. 远程监视目标计算机桌面,实时监控目标计算机的操作;
    3. 请求远程协助,足不出户就可以远程解决客户端计算机存在的问题;
    4. 远程文件传送,方便各种文件的流转。

    6. 文档保险柜

    1. 在硬盘中开辟私密存储空间,存放个人的私密资料,保护个人隐私。
    2. 支持各种数据资料文件;
    3. 最大容量支持2000GB,最大程度满足您的需求;
    4. 高强度加密算法加密保护数据资料
    5. 更新、重装操作系统不影响文档保险柜存放的数据。

    7. 终端行为审计

    1. 监督审查终端系统中所有影响工作效率及信息安全的行为,达到非法行为“赖不掉”的效果。
    2. 支持用户登录、设备访问、网络访问、数据文件访问、打印、运行程序等行为的审计;
    3. 丰富的日志管理报表,可按用户、时间、事件类型查询出所需的日志记录。

    8. 终端设备控制

    1. 控制终端计算机各种设备的使用,防止有意或者无意的通过物理设备接口将敏感数据泄漏,起到了“出不去”的作用
    2. 支持软驱、光驱、打印机、调制解调器、串口、并口、1394、红外通信口、蓝牙等;
    3. 对于USB端口的设备进行了分类管控。

    3.部署模式

    软件安装,可以多级互联部署

    生产厂商

    深信服、启明星辰…

    展开全文
  • windows server 服务器主机安全加固设置windows server 服务器主机安全加固设置windows server 服务器主机安全加固设置
  • 主机 安全检测报告 1、身份认证技术; 2、恶意代码防范;3、安全审计技术;4、入侵防范技术;5、访问控制技术;
  • 主机安全 服务器windows 身份鉴别 b)操作系统和数据库系统管理用户身份标识应具有不易被冒用的特点,口令应有复杂度要求并定期更换; 整改方法: 修改配置策略: 1、查看控制面板—管理工具—本地安全策略—账户策略...

    主机安全
    服务器windows
    身份鉴别

    b)操作系统和数据库系统管理用户身份标识应具有不易被冒用的特点,口令应有复杂度要求并定期更换;

    整改方法:

    修改配置策略:
    1、查看控制面板—管理工具—本地安全策略—账户策略—密码策略;
    2、查看控制面板—管理工具—计算机管理—系统工具—本地用户和组—用户—右键—属性—是否勾选“密码永不过期”。
    建议修改值:
    (一)策略修改
    1、密码必须符合复杂性要求; 已启用
    2、密码长度最小值; 12个字符
    3、密码最长使用期限; 42天
    4、密码最短使用期限; 2天
    5、强制密码历史; 5个记住密码
    6、密码永不过期属性。 未勾选“密码永不过期”
    (二)使用情况
    口令长度至少12位以上,由数字、特殊字符、字母(区分大小写)组成,每三个月定期进行修改

    f)应采用两种或两种以上的组合的鉴别技术对管理用户进行身份鉴别。

    • 整改方法:

    • 验证检查:
    1、采用令牌、USB-KEY或智能卡等身份认证技术手段对用户进行身份鉴别
    建议整改:
    部署双因素产品或者堡垒机

    访问控制

    a)应启用访问控制功能,依据安全策略控制用户对资源的访问;

    • 整改方法:

    • 验证检查:
    是否能提供用户权限对照表,设置的用户权限是否与权限表一致。
    建议整改:
    完善用户权限表(纸质版或电子版)

    • c)应实现操作系统和数据库系统特权用户的权限分离;

    • 整改方法:

    • 验证检查:
    1、询问操作系统管理员与数据库管理员是否为同一人;
    2、检查操作系统管理员与数据库管理员是否使用不同的账户登录。
    建议整改:
    1、操作系统管理员与数据库管理员不为同一人;
    2、操作系统管理员与数据库管理员使用不同的账户登录。

    • f)应对重要信息资源设置敏感标记;

    • 整改方法:

    • 验证检查:
    1、询问主机管理员是否定义了主机中的重要信息资源;
    2、询问主机管理员,是否为主机内的重要信息设置敏感标记。
    建议整改:
    暂无

    • g)应依据安全策略严格控制用户对有敏感标记重要信息资源的操作。

    • 整改方法:

    • 验证检查:
    1、询问主机管理员是否定义了敏感标记资源的访问策略;
    2、查看有敏感标记的重要信息资源是否依据访问策略设置了严格的访问权限。
    建议整改:
    暂无

    安全审计

    • a)审计范围应覆盖到服务器上的每个操作系统用户和数据库用户;

    • b)审计内容应包括重要用户行为、系统资源的异常使用和重要系统命令的使用等系统内重要的安全相关事件;

    • d)应能够根据记录数据进行分析,并生成审计报表;

    • F)应保护审计记录,避免受到未预期的删除、修改或覆盖等。

    • 整体考虑

    • 整改方法:

    • 验证检查:
    1、查看控制面板—管理工具—本地安全策略—本地策略—审核策略;
    2、询问并查看是否有第三方审计工具或系统。
    建议整改:
    (一)策略修改
    1、审核策略更改; 成功
    2、审核登录事件; 成功,失败
    3、审核对象访问; 成功,失败
    4、审核过程跟踪; 成功,失败
    5、审核目录服务访问;没有定义
    6、审核特权使用; 成功,失败
    7、审核系统事件; 成功
    8、审核账户登录事件; 成功,失败
    9、审核账户管理。 成功,失败
    (二)windows自身日志查看
    右键【我的电脑】/【此电脑】→【管理】→【事件查看器】→右键单击任一事件查看器→Windows日志,查看应用程序、安全、Setup、系统日志的时间是否满足存储6个月;同时点击应用程序、安全、Setup、系统日志右键【属性】,审计日志的存储大小设置满足需求,但不得低于64M(默认是20M),达到最大日志量后应选择日志满时将其存档,不覆盖事件(默认是按需要覆盖日志(旧事件优先))
    (三)设备部署
    1、物理机房:部署日志审计系统
    2、上云服务器(如阿里云):日志服务

    入侵防范

    • a)应能够检测到对重要服务器进行入侵的行为,能够记录入侵的源IP、攻击的类型、攻击的目的、攻击的时间

    • b)应能够对重要程序的完整性进行检测,并在检测到完整性受到破坏后具有恢复的措施;

    • c)操作系统应遵循最小安装的原则,仅安装需要的组件和应用程序,并通过设置升级服务器等方式保持系统补丁及时得到更新。

    • 整体考虑

    • 整改方法:

    • 验证检查:
    1、询问是否安装了主机入侵检测系统,并进行适当的配置;
    2、查看是否对入侵检测系统的特征库进行定期升级;
    3、查看是否在检测到严重入侵事件时提供报警。
    4、询问是否对关键程序的完整性进行校验;
    5、管理工具—服务—查看可以使用的服务
    6、监听端口,命令行输入“netstat -an”
    7、“控制面板”—“管理工具”—“计算机管理”—“共享文件夹”
    建议整改:
    (一)策略修改
    1、仅开启需要的服务端口(135 137 139 445等端口建议不开启,若业务需要,应做好系统相应补丁)
    2、关闭不需要的组件和应用程序,仅启用必须的功能
    3、关闭默认共享文件
    (二)设备和服务部署
    1、物理机房:部署IDS、IPS
    2、上云服务器(如阿里云):部署安骑士或态势感知、web应用防火墙、抗DDoS

    恶意代码防范

    • a)应安装防恶意代码软件,并及时更新防恶意代码软件版本和恶意代码库;

    • b)主机防恶意代码产品应具有与网络防恶意代码产品不同的恶意代码库;

    • c)应支持防恶意代码软件的统一管理。

    • 整体考虑

    • 整改方法:

    • 验证检查:
    1、查看是否安装了防恶意代码软件;
    2、查看恶意代码库是否为最新;
    3、主机防病毒软件是否与网络版防病毒软件相同
    4、安装的防病毒软件是否支持统一管理
    建议整改:
    (一)设备和服务部署
    1、物理机房:防病毒网关、包含防病毒模块的多功能安全网关和网络版防病毒系统,任选一种部署
    2、上云服务器(如阿里云):态势感知或安骑士

    资源控制

    • b)应根据安全策略设置登录终端的操作超时锁定;

    • 整改方法:

    • 验证检查:
    1、桌面右键—个性化—屏幕保护程序;
    2、在运行中输入gpedit.msc打开“组策略”,在计算机配置—管理模块—Windows组件—远程桌面服务—远程桌面会话主机—会话时间限制中,查看是否设置“活动但空闲的远程桌面服务会话时间的限制”。
    建议整改:
    (一)策略修改
    1、启用屏保并勾选“在恢复时显示登录屏幕”
    2、设置“活动但空闲的远程桌面服务会话时间的限制”(推荐值设置15分左右)1.1.2. linux

    身份鉴别

    • b)操作系统和数据库系统管理用户身份标识应具有不易被冒用的特点,口令应有复杂度要求并定期更换;

    • centos/Fedora/RHEL

    • 整改方法:

    • 验证检查:
    1、查看/etc/login.defs,访谈询问当前所设置的密码长度及更换周期;
    2、查看/etc/pam.d/system-auth,确认密码复杂度要求。
    密码最长有效期PASS_MAX_DAYS;
    密码最短存留期PASS_MIN_DAYS;
    密码长度最小值PASS_MIN_LENS;
    密码有效期警告PASS_WARN_AEG;
    密码须包含大写字母个数ucredit;
    密码须包含小写字母个数lcredit;
    密码须包含的数字字符个数dcredit;
    密码须包含的特殊符号个数ocredit。
    建议整改:
    (一)策略修改
    1、/etc/login.defs文件中进行如下变量配置:
    PASS_MAX_DAYS:90;
    PASS_MIN_DAYS:2;
    PASS_MIN_LENS:8;
    PASS_WARN_AEG:7;
    2、/etc/pam.d/system-auth文件中添加下面信息:
    password requisite pam_cracklib.so minlen=8 ucredit=-1 lcredit=-1 dcredit=-1ocredit=-1;
    3、当前所设置的密码长度应不少于8位,具有一定的复杂度并能定期更换。

    • Ubuntu/Debian

    • 整改方法:

    • 验证检查:
    1、查看/etc/login.defs,访谈询问当前所设置的密码长度及更换周期;
    2、查看/etc/pam.d/common-password,确认密码复杂度要求。
    密码最长有效期PASS_MAX_DAYS;
    密码最短存留期PASS_MIN_DAYS;
    密码长度最小值PASS_MIN_LENS;
    密码有效期警告PASS_WARN_AEG;
    密码须包含大写字母个数ucredit;
    密码须包含小写字母个数lcredit;
    密码须包含的数字字符个数dcredit;
    密码须包含的特殊符号个数ocredit。
    建议整改:
    (一)策略修改
    1、/etc/login.defs文件中进行如下变量配置:
    PASS_MAX_DAYS:90;
    PASS_MIN_DAYS:2;
    PASS_MIN_LENS:8;
    PASS_WARN_AEG:7;
    2、/etc/pam.d/system-auth文件中添加下面信息:
    password requisite pam_cracklib.so minlen=8 ucredit=-1 lcredit=-1 dcredit=-1ocredit=-1;
    3、当前所设置的密码长度应不少于8位,具有一定的复杂度并能定期更换。

    • c)应启用登录失败处理功能,可采取结束会话、限制非法登录次数和自动退出等措施;

    • 整改方法:

    • 验证检查:
    1、find /lib* -iname "pam_tally2.so"或find /lib* -iname "pam_tally.so"是否有改动态库
    2、是否有以下参数:auth required pam_tally2.so onerr=fail deny=X unlock_time=Xeven_deny_root root_unlock_time=X(限制从终端登录)
    3、/etc/pam.d/sshd文件中是否有以上相同参数(限制ssh登录)
    建议整改:
    1、centos:/etc/pam.d/system-auth或Ubuntu:/etc/pam.d/common-password文件中添加:auth required pam_tally2.so onerr=fail deny=3 unlock_time=40 even_deny_rootroot_unlock_time=30
    注意添加的位置,要写在第一行,即#%PAM-1.0的下面。
    以上策略表示:普通帐户和 root 的帐户登录连续 3 次失败,就统一锁定 40 秒, 40 秒后可以解锁。
    如果不想限制 root 帐户,可以把 even_deny_root root_unlock_time这两个参数去掉, root_unlock_time 表示 root 帐户的 锁定时间,onerr=fail 表示连续失败,deny=3,表示 超过3 次登录失败即锁定。
    2、/etc/pam.d/sshd文件中添加相同参数
    (备注:以上参数根据实际情况进行设置,至少配置/etc/pam.d/sshd文件限制ssh登录)

    • f)应采用两种或两种以上组合的鉴别技术对管理用户进行身份鉴别。

    • 整改方法:

    • 验证检查:
    操作系统登录是否采用口令+令牌、USB KEY等方式进行身份鉴别。
    建议整改:
    (一)设备或服务部署
    1、物理机房:采用双因子认证设备
    2、上云服务器(如阿里云):云堡垒机

    访问控制

    • a)应启用访问控制功能,依据安全策略控制用户对资源的访问;

    • 整改方法:

    • 验证检查:
    是否能提供用户权限对照表,设置的用户权限是否与权限表一致。
    建议整改:
    完善用户权限表(纸质版或电子版)

    • d)应严格限制默认帐户的访问权限,重命名系统默认帐户,修改这些帐户的默认口令;

    • 整改方法:

    • 验证检查:
    1、重命名系统默认帐户(root);
    2、修改默认帐户的口令。
    建议整改:
    1、根据业务需求情况对root进行重命名,其口令必须进行修改

    • f)应对重要信息资源设置敏感标记;

    • 整改方法:

    • 验证检查:
    1、询问主机管理员是否定义了主机中的重要信息资源;
    2、询问主机管理员,是否为主机内的重要信息设置敏感标记。
    建议整改:
    暂无

    • g)应依据安全策略严格控制用户对有敏感标记重要信息资源的操作。

    • 整改方法:

    • 验证检查:
    1、询问主机管理员是否定义了敏感标记资源的访问策略;
    2、查看有敏感标记的重要信息资源是否依据访问策略设置了严格的访问权限。
    建议整改:
    暂无

    备注:linux系统分为Ubuntu、OpenSUSE、Fedora、Debian、RHEL、CentOS等,每个系统又分为不同的版本,因此在修改策略时需要在相同环境的测试机上进行验证后,在正式环境中进行修改

    安全审计

    • a)审计范围应覆盖到服务器上的每个操作系统用户和数据库用户;

    • b)审计内容应包括重要用户行为、系统资源的异常使用和重要系统命令的使用等系统内重要的安全相关事件;

    • c)审计记录应包括事件的日期、时间、类型、主体标识、客体标识和结果等;

    • d)应能够根据记录数据进行分析,并生成审计报表;

    • e)应保护审计进程,避免受到未预期的中断;

    • f)应保护审计记录,避免受到未预期的删除、修改或覆盖等。

    • 整体分析

    • 整改方法:

    • 验证检查:
    1、输入service syslog/rsyslog status 、service auditd status查看进程是否存在。
    2、(centos:cat /etc/syslog.conf或cat /etc/rsyslog.conf文件中应包含类似于以下值:.info;mail.none;news.none;authpriv.none;cron.none/var/log/messages;)(Ubuntu:cat/etc/rsyslog.d/50-default.conf 文件中应包含类似于以下值:.info;mail.none;news.none;authpriv.none;cron.none/var/log/messages;)
    3、是否对审计日志定期查看、分析,生成审计分析报表
    4、是否安全额外的审计进程保护
    5、查看syslog.conf、audit.conf文件中日志信息所在文件的访问权限,如:
    ls -l /var/log/messages;
    (centos:ls -l/var/log/secure);(Ubuntu:ls -l/var/log/auth.log)
    ls -l /var/log/audit/audit.log;
    访谈并询问是否对审计日志进行保护
    建议整改:
    (一)策略修改
    1、保障rsyslog和auditd进程开启
    2、/etc/rsyslog.conf或/etc/rsyslog.d/50-default.conf文件中日志配置如下:

    记录所有日志类型的info级别以及大于info级别的信息到/var/log/messages,但是mail邮件信息,authpriv验证方面的信息和cron时间任务相关的信息除外

    *.info;mail.none;authpriv.none;cron.none /var/log/messages

    The authpriv file has restricted access.

    authpriv验证相关的所有信息存放在/var/log/secure

    authpriv.* /var/log/secure

    Log all the mail messages in one place.

    邮件的所有信息存放在/var/log/maillog; 这里有一个-符号, 表示是使用异步的方式记录, 因为日志一般会比较大

    mail.* -/var/log/maillog

    Log cron stuff

    计划任务有关的信息存放在/var/log/cron

    cron.* /var/log/cron
    (备注:以上配置需要先在测试环境中验证是否正确后,在正式环境中进行修改)
    3、ls -l /var/log/messages:640; ls -l /var/log/secure:640;
    ls -l /var/log/audit/audit.log:640;ls -l /var/log/auth.log 640;(备注:保持系统默认就行,唯一需要满足的就是普通用户对这些文件只能有读的权限)
    4、查看 /var/log/messages、/var/log/secure、/var/log/audit/audit.log、/var/log/auth.log日志文件的内容是否被覆盖和删除,保存是否满足6个月
    (二)设备或服务部署
    1、物理机房:日志服务器或日志审计系统或堡垒机
    2、上云服务器(如阿里云):OSS或日志服务或jumpserver

    入侵防范

    • a)应能够检测到对重要服务器进行入侵的行为,能够记录入侵的源IP、攻击的类型、攻击的目的、攻击的时间,并在发生严重入侵事件时提供报警;

    • 整改方法:

    • 验证检查:
    1、安装主机入侵检测系统并配置策略;
    2、定期对主机入侵检测系统的特征库进行维护升级;
    3、发生严重入侵事件时提供报警。
    4、是否经常命令查看more /var/log/secure | grep refused (centos)
    5、more /var/log/auth.log | grep refused (ubuntu)
    6、是否启用主机iptables防火墙规则、TCP SYN保护机制
    建议整改:
    (一)设备或服务部署
    1、物理机房:部署入侵检测和防御系统(IDS、IPS或防火墙带有入侵检测和防御)
    2、上云服务器(如阿里云):安骑士或态势感知或其它防入侵服务

    • c)操作系统应遵循最小安装的原则,仅安装需要的组件和应用程序,并通过设置升级服务器等方式保持系统补丁及时得到更新。

    • 整改方法:

    • 验证检查:
    1、对系统补丁进行评估、测试后进行安装
    2、系统遵循最小安装原则
    建议整改:
    (一)策略修改
    1、如需最新补丁,需要评估、测试,或者根据业务使用稳定版本补丁
    2、关闭危险网络服务:echo、login等,关闭非必要的网络服务:talk、ntalk、sendmail等

    恶意代码防范

    • a)应安装防恶意代码软件,并及时更新防恶意代码软件版本和恶意代码库;

    • b)主机防恶意代码产品应具有与网络防恶意代码产品不同的恶意代码库;

    • c)应支持防恶意代码软件的统一管理。

    • 整体考虑

    • 整改方法:

    • 验证检查:
    1、查看是否安装了防恶意代码软件;
    2、查看恶意代码库是否为最新;
    3、主机防病毒软件是否与网络版防病毒软件相同
    4、安装的防病毒软件是否支持统一管理
    建议整改:
    (一)设备和服务部署
    1、物理机房:防病毒网关、包含防病毒模块的多功能安全网关和网络版防病毒系统,任选一种部署
    2、上云服务器(如阿里云):态势感知或安骑士或其它防病毒服务

    资源控制

    • a)应通过设定终端接入方式、网络地址范围等条件限制终端登录;

    • 整改方法:

    • 验证检查:
    1、使用SSH登录则查看/etc/ssh/sshd_config
    2、查看/etc/hosts.allow和/etc/hosts.deny文件内是否配置可访问的IP或通过询问、查看方式确认是否通过网络设备或硬件防火墙实现此项要求;
    3、iptables -nvL 查看防火墙规则
    建议整改:
    (一)策略修改
    1、/etc/ssh/sshd_config文件中PermitRootLoginno,不允许root直接登录
    2、/etc/hosts.allow和/etc/hosts.deny文件中配置可访问的IP或者通过防火墙或跳板机或堡垒机设置访问限制
    3、上云的服务器:安全组或VPC或云防火墙进行设置
    4、防火墙规则根据业务需求进行配置

    • b)应根据安全策略设置登录终端的操作超时锁定;

    • 整改方法:

    • 验证检查:
    1、查看etc/profile文件中是否设置TMOUT
    建议整改:
    (一)策略修改
    1、etc/profile文件中添加TMOUT,TMOUT=600(备注:根据业务进行设定)

    • d)应限制单个用户对系统资源的最大或最小使用限度;

    • 整改方法:

    • 验证检查:
    1、查看 /etc/security/limits.conf 文件,访谈系统管理员针对系统资源采取的保障措施。
    fsize 用户创建的文件大小限制;
    core 生成的core文件大小的限制;
    cpu 用户进程可用cpu的限定值;
    data 进程数据段大小的限定值;
    stack 进程堆栈段大小的限定值;
    rss 进程常驻内存段的限定值;
    nofiles 进程中打开文件的最大数量。
    建议整改:
    1、根据实际需求对文件中的各个变量参数进行合理设置
    2、采用zabbix或者云监控等手段进行监控

    1.2.数据库

    1.2.1. SQL数据库

    身份鉴别

    • b)操作系统和数据库系统管理用户身份标识应具有不易被冒用的特点,口令应有复杂度要求并定期更换;

    • 整改方法:

    • 验证检查:
    1、打开Microsoft SQL Server Management Studio,对象资源管理器中–安全性–登录名,
    右键各个用户–属性–常规–强制实施密码策略、强制密码过期策略;
    2、(数据库部署的操作系统中)控制面板–管理工具–本地安全设置–帐户策略–密码策略:
    (1)、密码必须符合复杂性要求;
    (2)、密码长度最小值;
    (3)、密码最长使用期限;
    (4)、密码最短使用期限;
    (5)、强制密码历史;
    3、在SQL 查询分析器中执行 Use master; Select name,Password from syslogins where password is null 或 使用数据库扫描软件,查看扫描结果中是否存在空口令/弱口令的用户。
    建议整改:
    (一)策略修改
    1、每个用户需要勾选“强制实施密码策略”;
    2、密码必须符合复杂性要求已启用,密码长度最小值0个字符,密码最短使用期限0天,密码最长使用期限42天,0个记住密码
    3、未发现弱口令、空口令用户

    • c)应启用登录失败处理功能,可采取结束会话、限制非法登录次数和自动退出等措施;

    • 整改方法:

    • 验证检查:
    1、打开Microsoft SQL Server Management Studio,对象资源管理器中–安全性–登录名,
    右键各个用户–属性–常规–强制实施密码策略;
    2、控制面板–管理工具–本地安全设置–帐户策略–账户锁定策略:
    (1)、复位帐号锁定计数器;
    (2)、账户锁定时间;
    (3)、账户锁定阀值。
    建议整改:
    (一)策略修改
    1、每个用户需要勾选“强制实施密码策略”;
    2、账户锁定时间30分钟,账户锁定阈值5次无效登录,重置账户锁定计数器30分

    • f)应采用两种或两种以上组合的鉴别技术对管理用户进行身份鉴别。

    • 整改方法:

    • 验证检查:
    1、采用令牌、USB-KEY或智能卡等身份认证技术手段对用户进行身份鉴别
    建议整改:
    部署双因素产品或者堡垒机

    访问控制

    • d)应严格限制默认帐户的访问权限,重命名系统默认帐户,修改这些帐户的默认口令;

    • 整改方法:

    • 验证检查:
    打开Microsoft SQL Server Management Studio,对象资源管理器中–安全性–登录名,查看是否存在sa帐号。
    建议整改:
    (一)策略修改
    1、对sa用户重命名

    安全审计

    • a)审计范围应覆盖到服务器和重要客户端上的每个操作系统用户和数据库用户;

    • b)审计内容应包括重要用户行为、系统资源的异常使用和重要系统命令的使用等系统内重要的安全相关事件;

    • c)审计记录应包括事件的日期、时间、类型、主体标识、客体标识和结果等;

    • d)应能够根据记录数据进行分析,并生成审计报表;

    • e)应保护审计进程,避免受到未预期的中断;

    • f)应保护审计记录,避免受到未预期的删除、修改或覆盖等。

    • 整体分析

    • 整改方法:

    • 验证检查:
    打开Microsoft SQL Server Management Studio,对象资源管理器中,右键服务器–属性–安全性
    1、登录审核;
    2、启用C2审核跟踪。
    建议整改:
    (一)策略修改
    1、勾选仅限失败的登录, 勾选启用C2审核跟踪
    (二)设备和服务部署
    部署数据库审计系统
    1.2.2. mysql数据库

    身份鉴别

    • b)操作系统和数据库系统管理用户身份标识应具有不易被冒用的特点,口令应有复杂度要求并定期更换;

    • 整改方法:

    • 验证检查:
    1、使用的口令(如默认帐号root)是否复杂度,并且是否定期进行更换
    建议整改:
    (一)策略修改
    1、用户口令长度8位,至少由字母、数字及字符两种以上的组合;
    2、定期更换口令。

    • c)应启用登录失败处理功能,可采取结束会话、限制非法登录次数和自动退出等措施;

    • 整改方法:

    • 验证检查:
    1、是否有登录失败处理措施
    建议整改:
    使用了第三方技术实现了登录失败处理功能。

    • e)应为操作系统和数据库系统的不同用户分配不同的用户名,确保用户名具有唯一性;

    • 整改方法:

    • 验证检查:
    1、否存在多个用户使用同一帐号的情况。
    建议整改:
    1、不使用同一帐号进行管理

    • f)应采用两种或两种以上组合的鉴别技术对管理用户进行身份鉴别。

    • 整改方法:

    • 验证检查:
    1、是否采用两种或两种以上组合的鉴别技术对管理用户进行身份鉴别,且其中一种是不可伪造的
    建议整改:
    1、采用令牌、USB-KEY或智能卡进行身份鉴别(部署双因子认证产品)

    安全审计

    • a)审计范围应覆盖到服务器和重要客户端上的每个操作系统用户和数据库用户;

    • b)审计内容应包括重要用户行为、系统资源的异常使用和重要系统命令的使用等系统内重要的安全相关事件;

    • c)审计记录应包括事件的日期、时间、类型、主体标识、客体标识和结果等;

    • d)应能够根据记录数据进行分析,并生成审计报表;

    • e)应保护审计进程,避免受到未预期的中断;

    • f)应保护审计记录,避免受到未预期的删除、修改或覆盖等。

    • 整体分析

    • 整改方法:

    • 验证检查:
    1、是否数据库日志和审计功能是否开启
    2、是否对审计数据进行分析,并生成报表
    3、是否避免审计记录被删除、修改或覆盖,是否至少满足6个月
    4、是否定期进行数据备份,是否有数据恢复措施
    建议整改:
    (一)产品或服务部署
    数据库审计系统

    • 日志或自带审计系统对性能影响巨大,产生大量文件消耗硬盘空间,事实上中大型系统都不能使用,或只能在排查问题时偶尔使用;日志系统不直观、易篡改、不完整、难管理;无法自动智能设置规则; 另外,从安全管控的标准及法规角度来看,也需要第三方独立的审计设备。

    入侵防范

    • a)应能够检测到对重要服务器进行入侵的行为,能够记录入侵的源IP、攻击的类型、攻击的目的、攻击的时间,并在发生严重入侵事件时提供报警;

    • b)应能够对重要程序的完整性进行检测,并在检测到完整性受到破坏后具有恢复的措施;

    • c)操作系统应遵循最小安装的原则,仅安装需要的组件和应用程序,并通过设置升级服务器等方式保持系统补丁及时得到更新。

    • 整体分析

    • 整改方法:

    • 建议整改:
    (一)产品或服务部署
    数据库防火墙

    1. 应用安全

    2.1. 身份鉴别

    b)应对同一用户采用两种或两种以上组合的鉴别技术实现用户身份鉴别

    整改方法:

    验证检查:
    1、是否采用两种或两种以上组合的鉴别技术实现用户身份鉴别
    建议整改:
    1、采用双因素认证产品

    d)应提供登录失败处理功能,可采取结束会话、限制非法登录次数和自动退出等措施;
    e)应启用身份鉴别、用户身份标识唯一性检查、用户身份鉴别信息复杂度检查以及登录失败处理功能,并根据安全策略配置相关参数。
    整体分析
    整改方法:

    验证检查:
    1、连续多次输入口令错误,是否有账号锁定或者退出客户端登录等措施
    建议整改:
    1、多次输入错误口令,系统应该锁定账号和退出客户端等措施

    2.2. 安全审计
    a)应提供覆盖到每个用户的安全审计功能,对应用系统重要安全事件进行审计;
    b)应保证无法单独中断审计进程,无法删除、修改或覆盖审计记录;
    c)审计记录的内容至少应包括事件的日期、时间、发起者信息、类型、描述和结果等;
    d)应提供对审计记录数据进行统计、查询、分析及生成审计报表的功能。
    整体分析
    整改方法:

    验证检查:
    1、是否有安全审计功能模块,包括到每个用户的安全审计功能(备注:用户应该包括内部运维用户和使用者用户)
    2、是否审计进程能中断,审计记录是否能被删除、修改和覆盖
    3、审计的记录至少包括:时间、日期、发起者信息、类型、描述和结果
    4、是否对审计记录进行查询、分析、统计和生成审计报表
    建议整改:
    1、审计包括客户及内部人员,包括应用系统的重要安全事件:账户建立、用户权限分配、重要业务数据操作、用户身份鉴别失败等(备注:审计的内容会根据每一个行业的业务方向有所不同)
    2、审计记录至少保存6个月
    3、审计记录需要定期进行查询、分析,生成对应的审计报表

    软件容错
    a)应提供数据有效性检验功能,保证通过人机接口输入或通过通信接口输入的数据格式或长度符合系统设定要求;
    b)应提供自动保护功能,当故障发生时自动保护当前所有状态,保证系统能够进行恢复。
    整体分析
    整改方法:

    验证检查:
    1、检查系统是否在数据输入界面对无效或非法的数据进行校验
    2、是否对数据的格式或长度进行校验
    3、检查系统返回的错误信息中是否含有sql语句、sql错误信息以及web服务器的绝对路径等
    4、若系统有上传功能,尝试上传与服务器端语言(jsp、asp、php)一样扩展名的文件或exe等
    可执行文件后,确认在服务器端是否可直接运行
    建议整改:
    1、注册用户是否可以’—’、‘1=1’等恒等式用户名
    2、上传给服务器的参数(如查询关键字、url中的参数等)中包含特殊字符是否能正常处理
    3、不存在SQL注入、XSS跨站脚本等漏洞
    4、部署WAF或网页防篡改等第三方产品

    资源控制
    a)当应用系统的通信双方中的一方在一段时间内未作任何响应,另一方应能够自动结束会话;
    b)应能够对系统的最大并发会话连接数进行限制;
    c)应能够对单个帐户的多重并发会话进行限制;
    d)应能够对一个时间段内可能的并发会话连接数进行限制;
    e)应能够对一个访问帐户或一个请求进程占用的资源分配最大限额和最小限额;
    f)应能够对系统服务水平降低到预先规定的最小值进行检测和报警;
    g)应提供服务优先级设定功能,并在安装后根据安全策略设定访问帐户或请求进程的优先级,根据优先级分配系统资源。
    整体分析
    整改方法:

    验证检查:
    1、系统是否具有超时结束会话功能
    2、系统是否有最大并发会话连接数限制
    3、系统是否限制单个用户多重并发会话数
    4、系统是否设置资源限额
    建议整改:
    1、能够在合理的时间内结束超时空闲会话
    2、禁止同一个用户同时登录系统操作(备注:根据自身业务情况而定)
    3、能够对一个访问账户或一个请求进程占用的资源分配最大和最小限额

    1. 数据库安全及备份恢复
      3.1. 备份和恢复
      b)应提供异地数据备份功能,利用通信网络将关键数据定时批量传送至备用场地;
      整改方法:

    建议整改:
    网络和安全设备的策略配置文件进行异地备份,数据库数据进行异地备份;

    1. 系统运维管理
      4.1. 监控管理和安全管理中心
      b)应组织相关人员定期对监测和报警记录进行分析、评审,发现可疑行为,形成分析报告,并采取必要的应对措施;
      整改方法:

    建议整改:
    1、对监测和告警记录有定期的分析报告和对应措施

    c)应建立安全管理中心,对设备状态、恶意代码、补丁升级、安全审计等安全相关事项进行集中管理。
    整改方法:

    建议整改:
    1、建立安全管理中心,对设备状态、恶意代码、补丁升级、安全审计等安全相关事项进行集中管理

    网络安全管理
    d)应定期对网络系统进行漏洞扫描,对发现的网络系统安全漏洞进行及时的修补;
    整改方法:

    建议整改:
    1、定期的网络设备扫描,并有扫描报告和整改结果

    h)应定期检查违反规定拨号上网或其他违反网络安全策略的行为。
    整改方法:

    建议整改:
    1、用户单位定期检查违反规定拨号上网或其他违反网络安全策略的行为

    4.2. 系统安全管理
    b)应定期进行漏洞扫描,对发现的系统安全漏洞及时进行修补;
    整改方法:

    建议整改:
    1、定期扫描系统漏洞,及时安装安全补丁,及时进行漏洞修补

    c)应安装系统的最新补丁程序,在安装系统补丁前,首先在测试环境中测试通过,并对重要文件进行备份后,方可实施系统补丁程序的安装;
    整改方法:

    建议整改:
    1、及时做补丁修补,且安装前补丁经过测试和系统备份

    g)应定期对运行日志和审计数据进行分析,以便及时发现异常行为。
    整改方法:

    建议整改:
    1、定期对运行日志和审计数据进行分析

    4.3. 恶意代码防范管理
    b)应指定专人对网络和主机进行恶意代码检测并保存检测记录;
    整改方法:

    建议整改:
    1、有专人对网络和主机进行恶意代码检测,并保存检测记录

    d)应定期检查信息系统内各种产品的恶意代码库的升级情况并进行记录,对主机防病毒产品、防病毒网关和邮件防病毒网关上截获的危险病毒或恶意代码进行及时分析处理,并形成书面的报表和总结汇报。
    整改方法:

    建议整改:
    1、对系统内的恶意代码防范产品的升级情况予以定期检查和记录,并对安全日志进行定期分析并形成报告

    4.4. 备份与恢复管理
    e)应定期执行恢复程序,检查和测试备份介质的有效性,确保可以在恢复程序规定的时间内完成备份的恢复。
    整改方法:

    建议整改:
    1、定期测试备份介质的有效性,定期执行恢复程序,确定在规定的时间内完成备份恢复

    4.5. 应急预案管理
    c)应对系统相关的人员进行应急预案培训,应急预案的培训应至少每年举办一次;
    整改方法:

    建议整改:
    1、对系统相关人员进行应急预案的培训,培训至少每年举办一次,并保留培训记录

    d)应定期对应急预案进行演练,根据不同的应急恢复内容,确定演练的周期;
    整改方法:

    建议整改:
    1、定期对应急预案进行演练,并保留演练记录

    1. 系统建设管理
      5.1. 产品采购和使用
      d)应预先对产品进行选型测试,确定产品的候选范围,并定期审定和更新候选产品名单。
      整改方法:

    建设整改:
    有产品选型测试记录或选型报告、候选产品名单(或候选供应商名录)并定期更新

    5.2. 外包软件开发
    d)应要求开发单位提供软件源代码,并审查软件中可能存在的后门。
    整改方法:

    建议整改:
    1、在软件开发协议中,规定开发单位提供软件源代码,并进行后门审查

    5.3. 测试验收
    a)应委托公正的第三方测试单位对系统进行安全性测试,并出具安全性测试报告;
    整改方法:

    建议整改:
    1、委托公认的第三方测评单位对系统进行安全测评,并有测试报告

    1. 人员安全管理
      6.1. 人员考核
      a)应定期对各个岗位的人员进行安全技能及安全认知的考核;
      b)应对关键岗位的人员进行全面、严格的安全审查和技能考核;
      c)应对考核结果进行记录并保存。
      整体分析
      整改方法:

    建议整改:
    1、有定期安全技能和知识的考核,有考核记录
    2、有定期对关键岗位的安全考试,有考核记录

    6.2. 安全意识的教育和培训
    d)应对安全教育和培训的情况和结果进行记录并归档保存。
    整改方法:

    建议整改:
    1、对培训的记录和结果归档保存

    1. 安全管理机构
      7.1. 人员配备
      b)应配备专职安全管理员,不可兼任;
      整改方法:

    建议整改:
    1、配备安全管理员,安全管理员可兼任非系统维护工作

    c)关键事务岗位应配备多人共同管理。
    整改方法:

    建议整改:
    1、关键岗位设置多人或AB角

    7.2. 授权和审批
    d)应记录审批过程并保存审批文档。
    整改方法:

    建议整改:
    1、保存审批记录

    7.3. 沟通和合作
    a)应加强各类管理人员之间、组织内部机构之间以及信息安全职能部门内部的合作与沟通,定期或不定期召开协调会议,共同协作处理信息安全问题;
    整改方法:

    建议整改:
    1、定期召开信息安全会议,保存有会议纪要

    e)应聘请信息安全专家作为常年的安全顾问,指导信息安全建设,参与安全规划和安全评审等。
    整改方法:

    建议整改:
    1、聘请信息安全专家

    7.4. 审核和检查
    a)安全管理员应负责定期进行安全检查,检查内容包括系统日常运行、系统漏洞和数据备份等情况;
    整改方法:

    建议整改:
    1、定期进行安全检查,有检查内容及结果记录文档

    b)应由内部人员或上级单位定期进行全面安全检查,检查内容包括现有安全技术措施的有效性、安全配置与安全策略的一致性、安全管理制度的执行情况等;
    整改方法:

    建议整改:
    1、内部或上级单位定期全面检查,或行业主管部门委托第三方进行检查

    c)应制定安全检查表格实施安全检查,汇总安全检查数据,形成安全检查报告,并对安全检查结果进行通报;
    整改方法:

    建议整改:
    1、保存有安全检查记录和检查报告

    1. 安全管理制度
      8.1. 制定和发布
      c)应组织相关人员对制定的安全管理制度进行论证和审定;
      整改方法:

    建议整改:
    只要有证据(邮件、会议纪要、OA系统中流转记录、文件评审记录等)表明在安全管理制度发布前已进行相关的论证和审定

    8.2. 评审和修订
    a)信息安全领导小组应负责定期组织相关部门和相关人员对安全管理制度体系的合理性和适用性进行审定;
    整改方法:

    建议整改:
    1、没有至少评审一次
    2、至少有评审记录

    b)应定期或不定期对安全管理制度进行检查和审定,对存在不足或需要改进的安全管理制度进行修订。
    整改方法:

    建议整改:
    1、每年至少评审一次
    2、文件修改记录
    3、文件评审记录

    展开全文
  • 了解 信息安全基础、物理安全、网络安全、主机安全、应用安全和数据安全。 保密性(Confidentiality)、完整性(Integrity)和可用性(Availability)是信息安全的三大基石。

    信息安全基础

    信息安全的定义

    保密性(Confidentiality)、完整性(Integrity)和可用性(Availability)是信息安全的三大基石。

    信息保护的五个级别。

    等保登记 适用信息系统及行业 信息系统破坏后侵害程度
    第一级(自主保护级) 一般适用于小型私营、个体企业、中小学,乡镇所属信息系统、县级单位中一般的信息统 信息系统受到破坏后,会对公民、法人和其他组织的合法权益造成损害,但不损害国家安全、社会秩序和公共利益。
    第二级(指导保护级) 一般适用于县级其些单位中的重要信息系统;地市级以上国家机关、企事业单位内部一般的信息系统。例如非涉及工作秘密、商业秘密、敏感信息的办公系统和管理系统等。 信息系统受到破坏后,会对公民、法人和其他组织的合法权益产生严重损害,或者对社会秩序和公共利益造成损害,但不损害国家安全。
    第三级(监督保护级) 一般适用于地市级以上国家机关、企业、事业单位内部重要的信息系统,例如涉及工作秘密、商业秘密、敏感信息的办公系统和管理系统;跨省或全国联网运行的用于生产、调度、管理、指挥、作业、控制等方面的重要信息系统以及这类系统在省、地市的分支系统;中央各部委、省(区、市)门户网站和重要网站;跨省连接的网络系统等。 信息系统受到破坏后,会对社会秩序和公共利益造成严重损害,或者对国家安全造成损害。
    第四级(强制保护级) 一般适用于国家重要领域、重要部门中的特别重要系统以及核心系统。例如电力、电信、广电、铁路、民航、银行、税务等重要、部门的生产、调度、指挥等涉及国家安全、国计民生的核心系统。 信息系统受到破坏后,会对社会秩序和公共利益造成特别严重损害,或者对国家安全造成严重损害。
    第五级(专控保护级) 一般适用于国家重要领域、重要部门中的极端重要系统。 信息系统受到破坏后,会对国家安全造成特别严重损害。信息系统安全等级保护的定级准则和等级划分

    物理安全

    网络安全

    (1)网络攻击:DDOS、ARP等

    (2)网络安全需要:架构安全、传输加密、访问控制和入侵防护

    主机安全

    需要:

    身份鉴别、访问控制、安全审计、资源控制、恶意代码防范

    应用安全

    需要:

    身份鉴别、访问控制、安全审计、软件容错、资源控制

    数据安全

    数据安全需要:数据保密、数据备份、个人信息保护、数据完整性

     

    展开全文
  • 以腾讯云提供的高效稳定、安全可控的云服务为基础,加码云安全建设,为行业客户提供“天眼云镜”企业私有数据中心主机安全解决方案。宽带资本合伙人刘唯、腾讯云副总裁黎巍、青藤云安全创始人兼CEO张福等出席本次...

    11月28日,腾讯安全与青藤云安全在北京召开发布会,宣布在云安全领域展开战略合作。以腾讯云提供的高效稳定、安全可控的云服务为基础,加码云安全建设,为行业客户提供“天眼云镜”企业私有数据中心主机安全解决方案。宽带资本合伙人刘唯、腾讯云副总裁黎巍、青藤云安全创始人兼CEO张福等出席本次发布会。

    云计算、大数据等技术带来的数字革命正在重构经济发展的新常态。企业业务不断上云,以数据为载体的数字资产也逐渐成为企业的核心资产。与此同时,黑客们也对这些核心资产虎视眈眈。数据攻击和窃取的事件越发频繁,各类攻击手段也层出不穷。

    面对日益严峻的网络安全形势,企业需要建立强大的安全防御体系以不断增强对恶意攻击的抵抗能力。而主机安全作为企业安全最后也是最重要的一道门,更需要不断增强对恶意入侵检测的速度和准确率。

    对此,腾讯安全与青藤云安全展开战略合作,结合腾讯云安全稳定的技术能力、腾讯安全20年的安全能力积淀和青藤云在主机安全方面的专业经验,联合推出了“天眼云镜” 企业私有数据中心主机安全解决方案。

    漏洞响应比拼的是速度,当新漏洞出现后,企业做一次应急响应在以前更多使用扫描器添加规则后进行漏洞扫描,较为低效。而现在基于天眼云镜的资产清点功能,将企业发现漏洞情报、确定资产影响范围的时间从一周缩短至10秒以内。

    本次推出的天眼云镜产品,对企业私有数据中心提供入侵检测、风险发现、资产清点、基线检查等功能,帮助企业解决在主机层面面临的安全风险。

    在发布会上,腾讯云副总裁黎巍表示,腾讯云始终秉持做“安全的云,让客户信任的云”。在“云管端”的安全闭环和七大安全实验室的技术支持与保障下,持续为云上客户打造更加主动积极的智慧安全防御体系。而腾讯云安全团队与青藤云安全团队在技术、资源、市场生态等多层面都高度契合,仅用3个月时间就完成了行业调研到解决方案落地的全过程。

    在腾讯云上,每天发现木马文件3万个,漏洞风险35000个,拦截恶意IP 2万余个,通过这些安全风险的提醒和对恶意行为的拦截,大大的提升了云上用户主机的安全强度,减少了企业被黑客入侵的风险。

    青藤云安全创始人兼CEO张福表示,青藤云安全专注于云上主机安全,这也是整个云安全最核心的部分。此次合作主要在私有云领域,为产品与需求高的大客户提供服务。青藤云的产品加上腾讯云核心技术,必将为腾讯云的私有云客户提供很大的安全价值。

    在“天眼云镜”合作的基础上,腾讯安全和青藤云安全的战略部署还将放眼未来。双方基于企业业务的多样性和对不同行业痛点的理解,进一步深入合作,为各行业用户提供持续、稳定的安全监控、分析和快速响应能力。

    展开全文
  • 主机安全运维1.检查思路2.病毒查杀3.流量分析4进程分析4.1windows进程4.2进程模式4.3工具5.自启动项6.内存观察 1.检查思路 病毒查杀、流量分析、进程分析、自启动项、内存取证 威胁情报:微步在线、360网络安全...
  • 主机安全基线检查表

    2018-06-29 15:32:55
    2018年主机基线安全检查表,可根据该表对主机和服务器进行安全加固检测!
  • 摘要:随着越来越多的企业和机构正在逐步上云,主机安全是企业上云首先需要考虑的问题。在当前安全事件频发,且企业还没有具备专业安全运营能力的现状下,只具备检测或防御等单一功能的传统主机安全产品已不再适应...
  • 主机安全加固

    千次阅读 2019-10-28 09:51:20
    利用漏洞扫描的结果来进行安全加固 漏洞扫描–获得系统弱口令 漏洞测试 建立非空链接: net use \\IP\ipc$ “密码" /user :"用户名“ 通过NetBIOS获取主机信息 Nbtstat –A IP telnet远程登录主机 ftp://目标...
  • 主机安全组必须打开如下端口: ssh:22 http:80 https:443 ftp:21、20000~30000 阿里云安全组端口设置官网文档:阿里云安全组端口规则帮助文档(阿里云官方文档) 一、找到需要添加安全组的ECS实例 二...
  • 信息摘要: 客户可选择指定服务器交给阿里云安全管家进行安全管理适用客户: 中小型企业版本/规格功能: 客户可以选择特定主机交付给阿里云进行安全托管,服务内容包括 1.对主机及运行在主机上的应用系统进行安全...
  • 1月28日,腾讯安全与青藤云安全在北京召开发布会,宣布在云安全领域展开战略合作,发布了“天眼云镜”企业私有数据中心主机安全解决方案。未来,双方将以腾讯云提供的高效稳定、安全可控的云服务为基础,共同加码云...
  • Linux主机安全测评

    2019-04-07 16:05:49
    参考:百度文库
  • 简易linux主机安全测试

    千次阅读 2013-03-02 21:52:36
    临到下班,突然冒出来一个任务,说是甲方验收需要提供主机安全测试报告,我滴娘呀,这东西从来都没有做过呀,唉,苦逼的乙方呀。就像《辣手神探》中梁朝伟跟发哥说的台词一样:“枪在你手上,你就是要我抓头牛过来挤...
  • Linux主机安全

    千次阅读 2018-01-14 16:46:02
    网络端口 端口分硬件端口和网络端口 ,硬件端口有USB端口,串行端口,并行端口。网络端口是抽象的数据结构和I/O缓冲区。 数据报文头部用16位域存放端口号,所以最多有65535个。 netstat -t 查看与本机相连的客户机...
  • 主机安全检测

    千次阅读 2016-08-23 09:35:07
    Linux: Lynis: ... linux安全审计和加固工具-lynis:http://blog.csdn.net/qq_29277155/article/details/51519632 Shell Detector:https://github.com/emposha/Shell-Detector Web Shel
  • systemctl disable xinetd
  • Linux主机安全加固

    千次阅读 2019-10-07 18:06:02
    升级openssh版本 设置终端超时 删除无效定时任务 删除无效一次性任务 进程管理 ...SSH安全配置 无效服务管理 防火墙策略 设置历史记录条数: 设置系统日志保留时间 锁定不必要用户
  • 前几天发了一篇等保2.0的文章,文章里面提到,相比于等保1.0标准,等保2.0很大幅度上对安全通用要求的一些控制项做了大幅精简,但是等保二级的要求仍多达135项、等保三级多达211项。 ... 本文主要就系统漏洞展开,用一...
  • Linux主机安全排查

    2021-02-12 15:39:40
    若为pts/0等,则表示由网络连接主机进程。 CMD //命令的名称和参数 网络连接 netstat -anptu w命令可以确定当前哪些用户已登录系统 lsof –i(仅限Linux)显示进程和端口对应关系 CPU等使用检测 top命令,按大写P让...
  • Linux主机安全配置

    千次阅读 2019-03-26 18:20:26
    安全配置规范 身份鉴别 账号检查 安全配置编号 操作系统--LINUX--配置-1 配置名称 用户账号分配检查,避免共享账号存在 配置要求内容 1、系统需...
  • 文章根据GB/T 22239—2008《信息安全技术 信息系统安全等级保护基本要求》提出了对通用操作系统的安全配置方法,并提供了使用第三方安全技术的建议,主机的管理者和使用者能够根据本文内容,对主机进行安全加固,...
  • 安全服务 云企业上云安全解决方案-云南天成科技 吴经理13698746778 QQ:463592055 安全服务 网络安全服务 DDoS高防 通过配置高防IP,将攻击流量引流到高防IP,确保源站稳定可靠,确保游戏、金融、网站等用户在...

空空如也

空空如也

1 2 3 4 5 ... 20
收藏数 22,923
精华内容 9,169
关键字:

主机安全