随着行业信息化建设的不断深入,生产、业务支撑系统的网络结构越来越复杂,由此带来的各种应用和服务器的数量及种类也日益增多,一旦发生维护人员错误操作,或者采用一成不变的初始系统设置,就可能会带来安全隐患,影响系统的可靠运行。
而网络设备的安全策略弱点和部分主机的安全配置错误等无法通过漏洞扫描进行安全评估,除已知、未知的漏洞外,安全配置的弱点或配置上的缺陷也同样会被入侵者利用,因此,有必要对IT范围内的IT系统和设备进行安全配置检查。
一、什么是安全配置?
本服务提及的安全配置为操作系统(也包括网络设备和安全设备等)、数据库、中间件、第三方应用和业务系统可更改的配置中与安全相关的设置参数,版本,补丁等信息。
安全配置服务的必要性:
信息系统的网络设备、主机、数据库、中间件、应用软件的安全策略是安全配置检查的主要对象。安全策略的作用是为网络和应用系统提供必要的保护,其安全性也必然关系到网络和应用系统的安全性是否可用、可控和可信。通过安全配置检查可以发现这些设备和安全系统是否存在以下问题:
是否最优的划分了VLAN和不同的网段,保证了每个用户的最小权限原则;
内、外网之间、重要的网段之间是否进行了必要的隔离措施;
路由器、交换机等网络设备的配置是否最优,是否配置了安全参数;
安全设备的接入方式是否正确,是否最大化地利用了其安全功能而又占系统资源最小,是否影响业务和系统的正常运行;
主机服务器的安全配置策略是否严谨有效;
是否配置最优,实现其最优功能和性能,保证网络系统的正常运行;
自身的保护机制是否实现;
管理机制是否安全;
为网络提供的保护措施是否正常和正确;
是否定期升级或更新;
是否存在未打补丁;
......
二、企业做安全配置检查的好处
通过现场人工实施,辅之以安全基线工具,对客户的网络设备、主机、数据库、中间件等常见应用的安全策略配置进行科学、全面、认真的检查,输出专业的检查报告。
1.使客户可以充分掌握当前IT设备的配置情况;
2.了解潜在的IT设备、系统的配置隐患和安全风险;
3.为客户进一步完善配置管理体系、满足合规需求、降低安全风险,提供强有力的支撑和依据。
三、安全配置的流程
安全配置检查通常采用自动化工具+人工分析的方式来进行,大致流程图如下:(蓝色为人工完成部分,绿色为自动化工具完成部分)
第一步:收集被检查系统相关的登录信息,并将登录凭证录入到自动化检查工具中;
第二步:自动化检查工具进行被检查系统登录;
第三步:自动化检查工具使用内置的检查规则,对被监测系统进行配置检查;
第四步:自动化检查工作将检查收集到结果进行格式化保存,并与预定义的判断依据进行对比分析;
第五步:将自动化工具对比分析结果进行统计分析;
第六步:形成安全配置检查报告。
另外,还有一种检查方式是采用离线脚本安全配置检查的方式。该方式的检查流程如下:
第一步:收集被检查系统相关的登录信息,并登录该系统;
第二步:人工将离线检查脚本上传至被检查系统;
第三步:运行离线检查脚本,完成配置信息的检查工作;
第四步:下载配置检查完成后的原始数据报告;
第五步:将原始数据报告导入BVS对检查结果进行统计分析;
第六步:形成安全配置检查报告。
标签:检查,是否,配置,系统,安全,网络设备 From: https://blog.51cto.com/u_15899913/6088791