网络安全管理checklist

网络安全管理checklist包括网络架构设计、网络可靠性与可用性、账号权限管理、远程访问、网络监控与审计、网络安全评估与加固、网络安全应急七个部分内容。

01.

网络架构设计

  • 是否具有完善的网络设计文档和网络拓扑图?
  • 当前网络运行情况是否与网络拓扑结构图相符?
  • 网络是否网络是否划分安全域,明确安全防护边界?
  • 网络安全域设计是否形成正式的文档?
  • 不同安全域之间是否实施了必要的安全控制(如防火墙等)?
  • 生产环境与测试环境是否实施了有效的隔离?
  • 生产网与办公网是否实施物理隔离?
  • 办公网、生产网内部是否进行隔离?
  • 不同安全域之间的控制是否有明确的安全控制策略?
  • 是否部署网络时钟同步服务器?

02.

网络可靠性与可用性

  • 是否采用冗余技术设计网络拓扑结构,避免存在网络单点故障?

  • 核心网络设备是否具备热备冗余能力?

  • 核心网络设备是否配备冗余电源、多路由模块、双网卡?

  • 关键网络链路是否提供冗余链路?

  • 互联网(广域网)链路是否采用两个及以上不同的供应商?

  • 主要网络设备的业务处理能力是否满足业务高峰期的需要?

  • 网络带宽是否满足业务高峰期需要?

03.

账号权限管理

  • 是否对网络服务器区域的访问进行限制?

  • 是否对网络设备的管理员登录地址进行限制?

  • 是否具备会话处于非活跃一定时间或会话结束后终止网络连接的能力?

  • 是否采取了限制登录失败次数、连接超时等登录安全控制措施?

  • 对非法登录进行限制次数配置。

  • 是否采取了必要措施防止鉴别信息在网络传输过程中被窃听(SSH)?

  • 网络设备的账号权限是否具有集中管理系统(如堡垒主机系统)?

  • 网络设备的账号权限是否与管理员一一对应?

  • 网络设备的账号权限是否形成台账?

  • 网络设备的账号权限是否定期进行清理?

  • 网络设备的账号权限口令是否具有复杂度要求?

  • 网络设备的账号权限口令是否具有定期更改要求?

  • 是否删除或修改了默认账号或密码?

04.

远程访问

  • 是否具有远程访问?

  • 是否在远程接入使用安全通道,通过安全通道鉴别身份、进行通讯数据保护?(如:VPN、SSL等)

  • 远程访问用户是否使用双因子认证?

  • 远程访问(VPN)账号权限的管理是否有正式的制度?

  • 远程访问(VPN)账号权限的开通、变更是否经过审批?

  • 远程访问(VPN)账号权限是否设置使用期限?

  • 远程访问(VPN)账号权限是否定期进行清理?

  • 远程访问(VPN)账号权限是否形成台账?

  • 远程访问(VPN)账号口令是否具有复杂度要求?

  • 远程访问(VPN)账号口令是否具有定期更改要求?

05.

网络监控与审计

  • 是否采用集中管理监控与管理平台?
  • 是否对网络链路连接情况进行监控?
  • 是否对网络流量进行实时的监控?

  • 是否对重要设备的CPU、内存等指标进行监控?

  • 是否对网络监控各项指标设置阈值?

  • 网络监控达到阈值是否能够自动报警?

  • 是否定期(每月)对网络监控状况进行总结分析?

  • 是否能够分析历史容量趋势,保证在服务受影响之前发现问题、采取行动?

  • 网络设备是否开启了日志功能?

  • 是否部署了集中日志采集设备?

  • 审计记录是否包括事件的日期和时间、用户、事件类型、事件是否成功等内容?

  • 系统日志是否进行备份?

  • 系统日志是否进行访问控制,防止非授权更改?

  • 审计记录能否生成报表?

  • 审计记录是否采取相应的保护措施?

  • 是否定期(每月)对审计状况进行总结分析?

06.

网络安全评估与加固

  • 是否使用专业工具对网络进行定期扫描?

  • 是否根据网络扫描结果对发现的漏洞进行加固?

  • 是否定期的对网络设备进行补丁升级?

  • 补丁升级是否遵循完善的补丁管理制度及变更管理?

07.

网络安全应急

  • 是否对网络设备、安全设备的配置进行备份?

  • 是否制定网络关键设备故障应急预案?

  • 是否对关键设备应急预案进行演练?

  • 是否制定网络病毒爆发应急预案?

  • 是否对网络病毒爆发应急预案进行演练?

  • 是否制定网络黑客入侵攻击相关应急预案?

  • 是否对网络黑客入侵攻击相关应急预案进行演练?
(0)

相关推荐

  • 英国国家网络安全中心:零信任架构设计原则(一)

    0.零信任简介 零信任架构是一种系统设计方法,其中消除了对网络的固有信任. 相反,假设网络是敌对的,并且每个访问请求都根据访问策略进行验证. 对请求可信度的置信度是通过构建上下文来实现的,而上下文又依 ...

  • 零信任安全架构:远不止在家访问数据库的便利

    疫情防控期间,师生暂时不能返校,传统的教学科研办公模式不再适应.为了能够有效利用学校提供的科研资源,很多师生不得不通过VPN设备来访问校内网络或者认证身份.期间,中国教育与科研计算机网的CARSI认证 ...

  • 远程自动化最新进展:利用“云”技术实现安全的远程监视和控制!

    图片来源:Automation Direct 作者 | Jonathan Griffith " 云技术可以为工业应用提供远程连接.与自己开发的远程连接系统相比,良好的基于云的远程连接,可提供 ...

  • 案例分享丨高校图书馆数字资源远程服务

    高校图书馆提供了多种多样的数字资源远程服务方式.本文介绍了校外远程访问系统.CARSI远程服务.SSL VPN以及WebVPN服务的发展情况,并进行数据挖掘,通过数据分析的结果思考图书馆数字资源远程服 ...

  • 网络安全的 10 个步骤之身份鉴别和访问控制

    控制谁和什么可以访问系统和数据. 需要保护对数据.系统和服务的访问.了解谁或什么需要访问,以及在什么条件下,与了解谁需要被排除在外同样重要.必须选择适当的方法来建立和证明用户.设备或系统的身份,并有足 ...

  • 网络安全的新基石,从“零信任”开始

    2020年注定要和一个词紧紧联系在一起,那就是安全. 新冠疫情全球蔓延,几乎让所有人都开始谨慎地减少外出,与他人保持社交距离.与之对应的是,人们有了更多的时间花费在电子设备和网络世界当中. 相比较于病 ...

  • 加强网络安全管理,态势感知一屏可视

    互联网网络通讯的不断发展,网络安全就如同一扇门,为我们的日常网络活动起到拦截保护的作用.未知攻.焉知防,从网络诞生的那一刻开始,攻与防的战争就从未停息过,因此衍生出了大量网络信息安全管理技能大赛,以此 ...

  • 通用安全管理checklist

    通用安全管理checklist是对信息安全管理调查问卷的一个补充,将以前没有包含的检查点纳入进来,算是对这个系列的一个拾遗与结尾.内容包含安全策略与计划.组织和人员安全.安全工程管理.安全产品管理与符 ...

  • 供应商与外包安全管理checklist

    供应商与外包安全管理包括供应商与外包管理制度与风险评估.外包需求定义与与服务商选择.供应商与外包服务合约管理.供应商与外包服务合约管理四方面的内容. 供应商与外包管理制度与风险评估 ▼▼外包管理流程 ...

  • 【行业译文】网络安全管理:僵尸网络攻击预测

    美国国家标准与技术研究所(NIST)<基于流的僵尸网络攻击预测的实证研究>一文提出了一种经验研究僵尸网络攻击预测方法,通过测量C2流量和自动标记使用大规模.真实和长期数据集.利用大型ISP ...

  • 外包人员安全管理checklist

    外包人员安全管理目的是控制外包人员管理不善带来的信息泄露.违规操作等安全风险,内容包括外包人员入场.驻场.离场三个方面的安全控制内容. 外包人员入场安全管理 ▼▼外包人员调查 是否对外包人员的能力.资 ...

  • 开发测试安全管理checklist

    开发测试安全管理包括安全需求.安全设计.安全编码测试.系统部署上线.商用及开源软件使用.开发测试资源安全六个部分的内容. 01. 安全需求 在信息系统需求阶段是否考虑安全需求? 信息系统安全需求是否经 ...

  • 系统安全管理checklist

    系统安全管理包括身份鉴别.访问控制.可靠性与可用性.系统监控.日志审计.管理员行为审计.系统安全评估与加固.数据备份.系统安全应急九个部分的内容.操作系统.数据库.应用系统可以酌情裁剪. 01. 身份 ...

  • 网络安全等级保护:信息系统安全管理的原则

    在贯彻落实网络安全等级保护工作过程中,信息系统安全管理应遵循一个什么样的原则呢?信息系统遵循的原则,是有国家标准可以参考的,而且在建设运行系统过程中这个比较理想的遵循就是<信息安全技术 信息系统 ...

  • 网络设计安全评估checklist

    网络设计安全评估内容包括网络整体架构.网络访问控制.网络通信保密.威胁防护.网络管理.网络可用性六个方面. 网络整体架构 ▼▼网络结构 网络结构是否合理? ▼▼安全隔离 内外网之间是否采用合适的隔离措 ...