CN110875900A - 企业安全管理方法、装置及安全管理服务器 - Google Patents

企业安全管理方法、装置及安全管理服务器 Download PDF

Info

Publication number
CN110875900A
CN110875900A CN201811009504.4A CN201811009504A CN110875900A CN 110875900 A CN110875900 A CN 110875900A CN 201811009504 A CN201811009504 A CN 201811009504A CN 110875900 A CN110875900 A CN 110875900A
Authority
CN
China
Prior art keywords
enterprise
application system
security
application
deployed
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN201811009504.4A
Other languages
English (en)
Other versions
CN110875900B (zh
Inventor
张登超
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Simplecredit Micro-Lending Co ltd
Original Assignee
Simplecredit Micro-Lending Co ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Simplecredit Micro-Lending Co ltd filed Critical Simplecredit Micro-Lending Co ltd
Priority to CN201811009504.4A priority Critical patent/CN110875900B/zh
Publication of CN110875900A publication Critical patent/CN110875900A/zh
Application granted granted Critical
Publication of CN110875900B publication Critical patent/CN110875900B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/20Network architectures or network communication protocols for network security for managing network security; network security policies in general
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/08Configuration management of networks or network elements
    • H04L41/0893Assignment of logical groups to network elements
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/02Protocols based on web technology, e.g. hypertext transfer protocol [HTTP]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/34Network arrangements or protocols for supporting network services or applications involving the movement of software or configuration parameters 

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

本发明实施例提供了一种企业安全管理方法、装置及安全管理服务器,其中方法包括:对企业的应用系统进行扫描得到该企业已部署的第一安全应用系统,根据第一安全应用系统和安全应用系统列表确定该企业未部署的第二安全应用系统,其中,该安全应用系统列表指示了企业应部署的安全应用系统,然后从应用服务器处获取该第二安全应用系统,并在该企业中部署该第二安全应用系统。通过本发明实施例可以自动化地高效完成企业安全应用系统的建设。

Description

企业安全管理方法、装置及安全管理服务器
技术领域
本发明涉及网络安全技术领域,尤其涉及一种企业安全管理方法、装置及安全管理服务器。
背景技术
目前的企业安全系统需要人工建设,首先排查企业是否建立相应的安全应用系统(如安全扫描工具、安全日志收集系统、基于主机的入侵检测系统(Host-based IntrusionDetection System,HIDS)等),如果有需要建设的安全应用系统未建设,就会人工进行安全应用系统的下载、编译、安装和配置等,直到完整的安全应用系统建设完成,但这种安全应用系统的建设方式效率不高。
发明内容
本发明实施例提供一种企业安全管理方法、装置及安全管理服务器,可以自动化地高效完成企业安全应用系统的建设。
一方面,一种企业安全管理方法,包括:
对企业的应用系统进行扫描,得到所述企业已部署的第一安全应用系统;
根据所述第一安全应用系统和安全应用系统列表确定所述企业未部署的第二安全应用系统,所述安全应用系统列表指示了所述企业应部署的安全应用系统;
从应用服务器处获取所述第二安全应用系统,并在所述企业中部署所述第二安全应用系统。
可选的,所述在所述企业中部署所述第二安全应用系统之后,所述方法还包括:
生成对所述企业的应用系统的安全管理报告,所述安全管理报告包括所述第二安全应用系统的名称、部署时间和访问方式;
向用户发送所述安全管理报告。
可选的,所述企业的应用系统包括网页web应用、内网应用和企业服务器。
可选的,所述对企业的应用系统进行扫描,得到所述企业已部署的第一安全应用系统,包括:
利用web应用扫描工具对所述企业的应用系统中的所述web应用进行扫描,得到第一扫描结果;
通过内网端口对所述企业的应用系统中的所述内网应用和所述企业服务器进行扫描,得到第二扫描结果;
根据所述第一扫描结果和所述第二扫描结果确定所述企业已部署的第一安全应用系统。
可选的,所述通过内网端口对所述企业的应用系统中的所述内网应用和所述企业服务器进行扫描,得到第二扫描结果之后,所述根据所述第一扫描结果和所述第二扫描结果确定所述企业已部署的第一安全应用系统之前,所述方法还包括:
根据所述第二扫描结果向所述内网端口发送请求包,并接收通过所述内网端口返回的针对所述请求包的响应包;
利用所述响应包对所述第二扫描结果进行校验;
若校验通过,则执行所述根据所述第一扫描结果和所述第二扫描结果确定所述企业已部署的第一安全应用系统的步骤。
可选的,所述从应用服务器处获取所述第二安全应用系统,包括:
获取用户设置的应用服务器列表以及所述应用服务器列表对应的应用服务器的连接方法和连接参数;
利用所述连接方法和所述连接参数连接所述应用服务器;
从所述应用服务器处下载所述第二安全应用系统。
可选的,所述连接参数包括用户名、密码和端口号。
另一方面,本发明实施例还提供了一种企业安全管理装置,包括:
扫描模块,用于对企业的应用系统进行扫描,得到所述企业已部署的第一安全应用系统;
确定模块,用于根据所述第一安全应用系统和安全应用系统列表确定所述企业未部署的第二安全应用系统,所述安全应用系统列表指示了所述企业应部署的安全应用系统;
获取模块,用于从应用服务器处获取所述第二安全应用系统;
部署模块,用于在所述企业中部署所述第二安全应用系统。
可选的,所述装置还包括:
生成模块,用于生成对所述企业的应用系统的安全管理报告,所述安全管理报告包括所述第二安全应用系统的名称、部署时间和访问方式;
发送模块,用于向用户发送所述安全管理报告。
可选的,所述企业的应用系统包括网页web应用、内网应用和企业服务器。
可选的,所述扫描模块,具体用于:
利用web应用扫描工具对所述企业的应用系统中的所述web应用进行扫描,得到第一扫描结果;
通过内网端口对所述企业的应用系统中的所述内网应用和所述企业服务器进行扫描,得到第二扫描结果;
根据所述第一扫描结果和所述第二扫描结果确定所述企业已部署的第一安全应用系统。
可选的,所述扫描模块,具体还用于:
根据所述第二扫描结果向所述内网端口发送请求包,并接收通过所述内网端口返回的针对所述请求包的响应包;
利用所述响应包对所述第二扫描结果进行校验;
若校验通过,则根据所述第一扫描结果和所述第二扫描结果确定所述企业已部署的第一安全应用系统。
可选的,所述获取模块,具体用于:
获取用户设置的应用服务器列表以及所述应用服务器列表对应的应用服务器的连接方法和连接参数;
利用所述连接方法和所述连接参数连接所述应用服务器;
从所述应用服务器处下载所述第二安全应用系统。
可选的,所述连接参数包括用户名、密码和端口号。
又一方面,本发明实施例还提供了一种安全管理服务器,包括处理器、网络接口和存储装置,所述处理器、所述网络接口和所述存储装置相互连接,其中,所述网络接口受所述处理器的控制用于收发数据,所述存储装置用于存储计算机程序,所述计算机程序包括程序指令,所述处理器被配置用于调用所述程序指令,用于执行上述的企业安全管理方法。
又一方面,本发明实施例还提供了一种计算机存储介质,该计算机存储介质中存储有程序指令,该程序指令被执行时,用于实现上述的企业安全管理方法。
本发明实施例中,可以对企业的应用系统进行扫描得到该企业已部署的第一安全应用系统,根据第一安全应用系统和安全应用系统列表确定该企业未部署的第二安全应用系统,其中,该安全应用系统列表指示了企业应部署的安全应用系统,然后从应用服务器处获取该第二安全应用系统,并在该企业中部署该第二安全应用系统,从而可以自动化地高效完成企业安全应用系统的建设。
附图说明
为了更清楚地说明本发明实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本发明的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1是本发明实施例提供的一种企业安全管理的架构示意图;
图2是本发明实施例提供的一种企业安全管理方法的流程示意图;
图3是本发明实施例提供的一种建设安全应用系统的框架示意图;
图4是本发明实施例提供的一种企业安全管理装置的结构示意图;
图5是本发明实施例提供的一种安全管理服务器的结构示意图。
具体实施方式
下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有作出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
请参阅图1,为本发明实施例提供的一种企业安全管理的架构示意图。本实施例中所描述的企业安全管理的架构中,可以先对企业的安全系统信息进行扫描,以获取企业当前已经部署的安全建设工具(如安全扫描工具、安全日志收集系统、HIDS等),然后将已经部署的安全建设工具与数据存储列表中的安全建设工具进行比较,数据存储列表中的安全建设工具是指为了企业信息安全应该部署的安全建设工具,判断数据存储列表中的安全建设工具是否在该企业中都已经部署,如果都已经部署,则可以邮件通知用户(如企业的信息安全管理人员)企业已经建设完信息安全;如果数据存储列表中的安全建设工具有一部分(记为安全管理工具集)在该企业中尚未部署,则在该企业中部署该安全管理工具集包括的安全管理工具,具体可以从控制中心提供的服务器列表对应的多个服务器处下载该安全管理工具集包括的安全管理工具,在该企业中部署该安全管理工具集包括的安全管理工具时,可以记录工具位置(如分配的IP地址),在部署完成后可以邮件通知用户,邮件中可以携带已安装列表及工具地址,已安装列表包括新部署的安全管理工具的名称,工具地址可以用于后续对相应的安全管理工具进行访问。
请参阅图2,为本发明实施例提供的一种企业安全管理方法的流程示意图。本实施例中所描述的企业安全管理方法,包括:
201、安全管理服务器对企业的应用系统进行扫描,得到所述企业已部署的第一安全应用系统。
其中,企业的应用系统可以包括网页web应用、内网应用和企业服务器等,安全应用系统即为上述的安全建设工具,可以包括安全扫描工具、安全日志收集系统、HIDS等。
具体实现中,安全管理服务器可以对企业的网页web应用、内网应用和企业服务器等进行扫描,以获取该企业当前已部署的安全应用系统(记为第一安全应用系统)。
202、所述安全管理服务器根据所述第一安全应用系统和安全应用系统列表确定所述企业未部署的第二安全应用系统,所述安全应用系统列表指示了所述企业应部署的安全应用系统。
其中,安全应用系统列表中的安全应用系统是指为了企业信息安全而应当部署的,具体可以由用户根据自身企业的实际需求进行配置,用户可以在企业的发展过程中对安全应用系统列表中的安全应用系统进行增加或者删减。或者,安全应用系统列表也可以是由安全管理服务器默认设置的,安全应用系统列表中的安全应用系统可以是各家企业通常所需的安全应用系统。
具体实现中,安全管理服务器将企业当前已部署的第一安全应用系统与安全应用系统列表中的安全应用系统进行对比,从而确定该企业应当部署而当前还未部署的安全应用系统(记为第二安全应用系统)。
在一些可行的实施方式中,针对安全应用系统列表可以设置不同的安全等级,不同安全等级对应的安全应用系统列表不同,例如,安全等级越高时,对应的安全应用系统列表中的安全应用系统数量越多,安全指数越高。在使用时,根据企业名称、行业属性等自动分析该企业所属的安全等级,或者由用户选择自身企业的安全等级,然后将该安全等级对应的安全应用系统列表应用于该企业。
203、所述安全管理服务器从应用服务器处获取所述第二安全应用系统,并在所述企业中部署所述第二安全应用系统。
其中,应用服务器可以是用户配置的,也可以是安全管理服务器预设的,可以提供安全应用系统的下载服务,该应用服务器可以是单台服务器,也可以是服务器集群。
具体实现中,安全管理服务器确定出该企业未部署的第二安全应用系统后,连接应用服务器,从该应用服务器处下载该第二安全应用系统,进而在企业中部署该第二安全应用系统。
在一些可行的实施方式中,安全管理服务器从应用服务器处获取第二安全应用系统的具体实现方式可以是:
安全管理服务器获取用户设置的应用服务器列表以及应用服务器列表对应的应用服务器的连接方法和连接参数,连接参数可以包括用户名、密码和端口号等,安全管理服务器利用设置的连接方法和连接参数登录到该应用服务器,进而从该应用服务器处下载该第二安全应用系统,例如通过GitHub(一个面向开源及私有软件项目的托管平台)、安全应用系统的官网等下载该第二安全应用系统,利用配置好的连接方法和连接参数可以快速地连接到相应的安全管理服务器,保证了第二安全应用系统的及时下载。
在一些可行的实施方式中,安全管理服务器可以直接将安全应用系统列表中的安全应用系统的安装文件存储在本地,当确定出该企业未部署的第二安全应用系统后,从本地获取该第二安全应用系统的安装文件,进而在企业中部署该第二安全应用系统。
本发明实施例中,安全管理服务器可以对企业的应用系统进行扫描得到该企业已部署的第一安全应用系统,根据第一安全应用系统和安全应用系统列表确定该企业未部署的第二安全应用系统,其中,该安全应用系统列表指示了企业应部署的安全应用系统,然后从应用服务器处获取该第二安全应用系统,并在该企业中部署该第二安全应用系统,从而可以自动化地高效完成企业安全应用系统的建设。
在一些可行的实施方式中,安全管理服务器在企业中部署第二安全应用系统之后,还可以生成对该企业的应用系统的安全管理报告,该安全管理报告可以包括第二安全应用系统的名称、部署时间和访问方式(如分配的IP地址),然后可以向用户(如企业的信息安全管理人员)发送该安全管理报告,以便该用户知晓企业安全应用系统的建设结果。
在一些可行的实施方式中,安全管理服务器获取该企业已部署的第一安全应用系统的具体实现方式可以是:
安全管理服务器可以利用web应用扫描工具对企业的应用系统中的web应用进行扫描,得到第一扫描结果,web应用扫描工具可以包括开源的扫描工具,例如Nessus、Arachni和Appscan等,第一扫描结果具体可以包括该企业是否有入侵防御设备和web应用防火墙等web类防御手段。
安全管理服务器可以通过内网端口(如0~65535)对所述企业的应用系统中的内网应用和企业服务器进行扫描,得到第二扫描结果,企业服务器可以承载企业信息安全系统,例如入侵检测系统(Intrusion Detection Systems,IDS)、入侵防御系统(IntrusionPrevention System,IPS)、扫描器端口号、日志收集端口号等,然后根据上述的第一扫描结果和第二扫描结果即可确定企业当前已部署的第一安全应用系统。
进一步的,安全管理服务器还可以对第二扫描结果进行校验,以保证第二扫描结果的准确度。具体实现方式可以是:安全管理服务器根据上述第二扫描结果向内网端口发送请求包,并接收通过内网端口返回的针对请求包的响应包,利用第二扫描结果可以初步判定企业当前已部署的安全应用系统,然后针对这些初步判定出的安全应用系统发送相应的用于测试这些安全应用系统的请求包,然后获取针对请求包的响应包,利用该响应包即可对第二扫描结果进行校验,如果响应包符合安全应用系统对请求包的实际响应,则确定对第二扫描结果校验通过,在第二扫描结果校验通过后,安全管理服务器才会根据上述的第一扫描结果和第二扫描结果确定企业已部署的第一安全应用系统,从而可以保证企业安全应用系统建设时的准确度,防止重复部署同一个安全应用系统,或者存在部分安全应用系统被遗漏而未被部署。
在一些可行的实施方式中,如图3所示,本发明实施例还提供了一种建设安全应用系统的框架示意图,其中:
控制中心即为上述的安全管理服务器。
控制中心利用web应用扫描模块对企业的应用系统中的web应用进行扫描,并将扫描结果(即web应用数据)存储起来,利用端口扫描模块对企业的应用系统中的内网应用及服务器进行扫描,并将扫描结果(即端口数据)存储起来,还可以利用服务识别模块向内网端口发送请求包,并接收内网应用、服务器通过内网端口返回的针对请求包的响应包,利用响应包可以判断开启了哪些安全服务,可用来对端口扫描模块的扫描结果进行校验,以辅助端口扫描模块来对企业已部署的安全应用系统进行精确识别,并将校验结果(即服务识别数据)存储起来。
进一步的,控制中心利用web应用数据、端口数据和服务识别数据来确定企业已部署的安全应用系统,根据安全应用系统列表得到该企业应部署而当前未部署的安全应用系统,进而利用自动安装建设模块从应用服务器下载未部署的安全应用系统,并在企业中编译、安装、配置该未部署的安全应用系统,以自动化地高效完成企业安全应用系统的建设。
请参阅图4,为本发明实施例提供的一种企业安全管理装置的结构示意图。本实施例中所描述的企业安全管理装置,包括:
扫描模块401,用于对企业的应用系统进行扫描,得到所述企业已部署的第一安全应用系统;
确定模块402,用于根据所述第一安全应用系统和安全应用系统列表确定所述企业未部署的第二安全应用系统,所述安全应用系统列表指示了所述企业应部署的安全应用系统;
获取模块403,用于从应用服务器处获取所述第二安全应用系统;
部署模块404,用于在所述企业中部署所述第二安全应用系统。
可选的,所述装置还包括:
生成模块405,用于生成对所述企业的应用系统的安全管理报告,所述安全管理报告包括所述第二安全应用系统的名称、部署时间和访问方式;
发送模块406,用于向用户发送所述安全管理报告。
可选的,所述企业的应用系统包括网页web应用、内网应用和企业服务器。
可选的,所述扫描模块401,具体用于:
利用web应用扫描工具对所述企业的应用系统中的所述web应用进行扫描,得到第一扫描结果;
通过内网端口对所述企业的应用系统中的所述内网应用和所述企业服务器进行扫描,得到第二扫描结果;
根据所述第一扫描结果和所述第二扫描结果确定所述企业已部署的第一安全应用系统。
可选的,所述扫描模块401,具体还用于:
根据所述第二扫描结果向所述内网端口发送请求包,并接收通过所述内网端口返回的针对所述请求包的响应包;
利用所述响应包对所述第二扫描结果进行校验;
若校验通过,则根据所述第一扫描结果和所述第二扫描结果确定所述企业已部署的第一安全应用系统。
可选的,所述获取模块403,具体用于:
获取用户设置的应用服务器列表以及所述应用服务器列表对应的应用服务器的连接方法和连接参数;
利用所述连接方法和所述连接参数连接所述应用服务器;
从所述应用服务器处下载所述第二安全应用系统。
可选的,所述连接参数包括用户名、密码和端口号。
可以理解的是,本实施例的企业安全管理装置的各功能模块的功能可根据上述方法实施例中的方法具体实现,其具体实现过程可以参照上述方法实施例的相关描述,此处不再赘述。
本发明实施例中,扫描模块401对企业的应用系统进行扫描得到该企业已部署的第一安全应用系统,确定模块402根据第一安全应用系统和安全应用系统列表确定该企业未部署的第二安全应用系统,其中,该安全应用系统列表指示了企业应部署的安全应用系统,然后获取模块403从应用服务器处获取该第二安全应用系统,由部署模块404在该企业中部署该第二安全应用系统,从而可以自动化地高效完成企业安全应用系统的建设。
请参阅图5,为本发明实施例提供的一种安全管理服务器的结构示意图。本实施例中所描述的安全管理服务器,包括:处理器501、网络接口502及存储器503。其中,处理器501、网络接口502及存储器503可通过总线或其他方式连接,本发明实施例以通过总线连接为例。
其中,处理器501(或称中央处理器(Central Processing Unit,CPU))是安全管理服务器的计算核心以及控制核心。网络接口502可选的可以包括标准的有线接口、无线接口(如WI-FI、移动通信接口等),受处理器501的控制用于收发数据。存储器503(Memory)是安全管理服务器的记忆设备,用于存放程序和数据。可以理解的是,此处的存储器503可以是高速RAM存储器,也可以是非不稳定的存储器(non-volatile memory),例如至少一个磁盘存储器;可选的还可以是至少一个位于远离前述处理器501的存储装置。存储器503提供存储空间,该存储空间存储了安全管理服务器的操作系统和可执行程序代码,可包括但不限于:Windows系统(一种操作系统)、Linux(一种操作系统)系统等等,本发明对此并不作限定。
在本发明实施例中,处理器501通过运行存储器503中的可执行程序代码,执行如下操作:
处理器501,用于对企业的应用系统进行扫描,得到所述企业已部署的第一安全应用系统;
所述处理器501,还用于根据所述第一安全应用系统和安全应用系统列表确定所述企业未部署的第二安全应用系统,所述安全应用系统列表指示了所述企业应部署的安全应用系统;
所述处理器501,还用于从应用服务器处获取所述第二安全应用系统;
所述处理器501,还用于在所述企业中部署所述第二安全应用系统。
可选的,所述处理器501,还用于生成对所述企业的应用系统的安全管理报告,所述安全管理报告包括所述第二安全应用系统的名称、部署时间和访问方式;
网络接口502,用于向用户发送所述安全管理报告。
可选的,所述企业的应用系统包括网页web应用、内网应用和企业服务器。
可选的,所述处理器501,具体用于:
利用web应用扫描工具对所述企业的应用系统中的所述web应用进行扫描,得到第一扫描结果;
通过内网端口对所述企业的应用系统中的所述内网应用和所述企业服务器进行扫描,得到第二扫描结果;
根据所述第一扫描结果和所述第二扫描结果确定所述企业已部署的第一安全应用系统。
可选的,所述处理器501,具体还用于:
根据所述第二扫描结果通过所述网络接口502向所述内网端口发送请求包,并接收通过所述内网端口返回的针对所述请求包的响应包;
利用所述响应包对所述第二扫描结果进行校验;
若校验通过,则根据所述第一扫描结果和所述第二扫描结果确定所述企业已部署的第一安全应用系统。
可选的,所述处理器501,具体用于:
获取用户设置的应用服务器列表以及所述应用服务器列表对应的应用服务器的连接方法和连接参数;
利用所述连接方法和所述连接参数连接所述应用服务器;
从所述应用服务器处下载所述第二安全应用系统。
可选的,所述连接参数包括用户名、密码和端口号。
具体实现中,本发明实施例中所描述的处理器701、网络接口702及存储器703可执行本发明实施例提供的一种企业安全管理方法的流程中所描述的实现方式,也可执行本发明实施例提供的一种企业安全管理装置中所描述的实现方式,在此不再赘述。
本发明实施例中,处理器501可以对企业的应用系统进行扫描得到该企业已部署的第一安全应用系统,根据第一安全应用系统和安全应用系统列表确定该企业未部署的第二安全应用系统,其中,该安全应用系统列表指示了企业应部署的安全应用系统,然后从应用服务器处获取该第二安全应用系统,并在该企业中部署该第二安全应用系统,从而可以自动化地高效完成企业安全应用系统的建设。
本领域普通技术人员可以理解实现上述实施例方法中的全部或部分流程,是可以通过计算机程序来指令相关的硬件来完成,所述的程序可存储于一计算机可读取存储介质中,该程序在执行时,可包括如上述各方法的实施例的流程。其中,所述的存储介质可为磁碟、光盘、只读存储记忆体(Read-Only Memory,ROM)或随机存储记忆体(Random AccessMemory,RAM)等。
以上所揭露的仅为本发明一种较佳实施例而已,当然不能以此来限定本发明之权利范围,本领域普通技术人员可以理解实现上述实施例的全部或部分流程,并依本发明权利要求所作的等同变化,仍属于发明所涵盖的范围。

Claims (10)

1.一种企业安全管理方法,其特征在于,所述方法包括:
对企业的应用系统进行扫描,得到所述企业已部署的第一安全应用系统;
根据所述第一安全应用系统和安全应用系统列表确定所述企业未部署的第二安全应用系统,所述安全应用系统列表指示了所述企业应部署的安全应用系统;
从应用服务器处获取所述第二安全应用系统,并在所述企业中部署所述第二安全应用系统。
2.根据权利要求1所述的方法,其特征在于,所述在所述企业中部署所述第二安全应用系统之后,所述方法还包括:
生成对所述企业的应用系统的安全管理报告,所述安全管理报告包括所述第二安全应用系统的名称、部署时间和访问方式;
向用户发送所述安全管理报告。
3.根据权利要求1或2所述的方法,其特征在于,所述企业的应用系统包括网页web应用、内网应用和企业服务器。
4.根据权利要求3所述的方法,其特征在于,所述对企业的应用系统进行扫描,得到所述企业已部署的第一安全应用系统,包括:
利用web应用扫描工具对所述企业的应用系统中的所述web应用进行扫描,得到第一扫描结果;
通过内网端口对所述企业的应用系统中的所述内网应用和所述企业服务器进行扫描,得到第二扫描结果;
根据所述第一扫描结果和所述第二扫描结果确定所述企业已部署的第一安全应用系统。
5.根据权利要求4所述的方法,其特征在于,所述通过内网端口对所述企业的应用系统中的所述内网应用和所述企业服务器进行扫描,得到第二扫描结果之后,所述根据所述第一扫描结果和所述第二扫描结果确定所述企业已部署的第一安全应用系统之前,所述方法还包括:
根据所述第二扫描结果向所述内网端口发送请求包,并接收通过所述内网端口返回的针对所述请求包的响应包;
利用所述响应包对所述第二扫描结果进行校验;
若校验通过,则执行所述根据所述第一扫描结果和所述第二扫描结果确定所述企业已部署的第一安全应用系统的步骤。
6.根据权利要求1~5中任一项所述的方法,其特征在于,所述从应用服务器处获取所述第二安全应用系统,包括:
获取用户设置的应用服务器列表以及所述应用服务器列表对应的应用服务器的连接方法和连接参数;
利用所述连接方法和所述连接参数连接所述应用服务器;
从所述应用服务器处下载所述第二安全应用系统。
7.根据权利要求6所述的方法,其特征在于,所述连接参数包括用户名、密码和端口号。
8.一种企业安全管理装置,其特征在于,包括:
扫描模块,用于对企业的应用系统进行扫描,得到所述企业已部署的第一安全应用系统;
确定模块,用于根据所述第一安全应用系统和安全应用系统列表确定所述企业未部署的第二安全应用系统,所述安全应用系统列表指示了所述企业应部署的安全应用系统;
获取模块,用于从应用服务器处获取所述第二安全应用系统;
部署模块,用于在所述企业中部署所述第二安全应用系统。
9.一种安全管理服务器,其特征在于,包括处理器、网络接口和存储装置,所述处理器、所述网络接口和所述存储装置相互连接,其中,所述网络接口受所述处理器的控制用于收发数据,所述存储装置用于存储计算机程序,所述计算机程序包括程序指令,所述处理器被配置用于调用所述程序指令,执行如权利要求1~7中任一项所述的企业安全管理方法。
10.一种计算机存储介质,其特征在于,所述计算机存储介质中存储有程序指令,所述程序指令被执行时,用于实现如权利要求1~7中任一项所述的企业安全管理方法。
CN201811009504.4A 2018-08-31 2018-08-31 企业安全管理方法、装置及安全管理服务器 Active CN110875900B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201811009504.4A CN110875900B (zh) 2018-08-31 2018-08-31 企业安全管理方法、装置及安全管理服务器

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201811009504.4A CN110875900B (zh) 2018-08-31 2018-08-31 企业安全管理方法、装置及安全管理服务器

Publications (2)

Publication Number Publication Date
CN110875900A true CN110875900A (zh) 2020-03-10
CN110875900B CN110875900B (zh) 2022-06-21

Family

ID=69715582

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201811009504.4A Active CN110875900B (zh) 2018-08-31 2018-08-31 企业安全管理方法、装置及安全管理服务器

Country Status (1)

Country Link
CN (1) CN110875900B (zh)

Citations (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6151643A (en) * 1996-06-07 2000-11-21 Networks Associates, Inc. Automatic updating of diverse software products on multiple client computer systems by downloading scanning application to client computer and generating software list on client computer
CN102195992A (zh) * 2010-11-01 2011-09-21 卡巴斯基实验室封闭式股份公司 用于对从网络下载的数据进行反病毒扫描的系统及方法
CN204334620U (zh) * 2014-09-28 2015-05-13 宁波匡恩网络科技有限公司 一种网络安全规则自动化部署系统
CN105577821A (zh) * 2016-01-27 2016-05-11 北京铭万智达科技有限公司 一种自动部署生成app的方法
CN106534172A (zh) * 2016-12-07 2017-03-22 北京数字观星科技有限公司 一种内网远程扫描系统及其扫描内网的方法
CN107896215A (zh) * 2017-11-24 2018-04-10 北京国网富达科技发展有限责任公司 一种基于虚拟机的入侵检测系统的部署方法及装置
US20180183824A1 (en) * 2015-04-16 2018-06-28 Nec Laboratories America, Inc. Peer-based abnormal host detection for enterprise security systems
CN108399083A (zh) * 2017-02-07 2018-08-14 北京京东尚科信息技术有限公司 一种系统部署方法、装置、电子设备和存储介质

Patent Citations (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6151643A (en) * 1996-06-07 2000-11-21 Networks Associates, Inc. Automatic updating of diverse software products on multiple client computer systems by downloading scanning application to client computer and generating software list on client computer
CN102195992A (zh) * 2010-11-01 2011-09-21 卡巴斯基实验室封闭式股份公司 用于对从网络下载的数据进行反病毒扫描的系统及方法
CN204334620U (zh) * 2014-09-28 2015-05-13 宁波匡恩网络科技有限公司 一种网络安全规则自动化部署系统
US20180183824A1 (en) * 2015-04-16 2018-06-28 Nec Laboratories America, Inc. Peer-based abnormal host detection for enterprise security systems
CN105577821A (zh) * 2016-01-27 2016-05-11 北京铭万智达科技有限公司 一种自动部署生成app的方法
CN106534172A (zh) * 2016-12-07 2017-03-22 北京数字观星科技有限公司 一种内网远程扫描系统及其扫描内网的方法
CN108399083A (zh) * 2017-02-07 2018-08-14 北京京东尚科信息技术有限公司 一种系统部署方法、装置、电子设备和存储介质
CN107896215A (zh) * 2017-11-24 2018-04-10 北京国网富达科技发展有限责任公司 一种基于虚拟机的入侵检测系统的部署方法及装置

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
吴娟等: "企业信息网络安全管理架构部署探析", 《现代商贸工业》 *

Also Published As

Publication number Publication date
CN110875900B (zh) 2022-06-21

Similar Documents

Publication Publication Date Title
CN110519115B (zh) 网关接口测试方法、终端设备、存储介质及装置
CN109788032B (zh) 镜像文件的获取方法、装置、计算机设备和存储介质
CN107395593B (zh) 一种漏洞自动化防护方法、防火墙及存储介质
CN103970650A (zh) 分布式测试方法和装置
US20090217353A1 (en) Method, system and device for network access control supporting quarantine mode
CN110881051B (zh) 安全风险事件处理方法、装置、设备及存储介质
CN109284140B (zh) 配置方法及相关设备
CN109104337B (zh) 一种测试网络访问控制工具的方法、装置及设备
CN108768960A (zh) 病毒检测方法、装置、存储介质及计算机设备
CN105302707B (zh) 应用程序的漏洞检测方法和装置
CN109412896B (zh) 上传功能的测试方法、装置、计算机设备和存储介质
CN107294910B (zh) 一种登录方法和服务器
CN109241730B (zh) 一种容器风险的防御方法、装置、设备及可读存储介质
CN109818972B (zh) 一种工业控制系统信息安全管理方法、装置及电子设备
CN111177715A (zh) 一种移动App漏洞检测方法及装置
WO2015184878A1 (zh) 移动应用统一登录处理方法及装置
CN110781512A (zh) 一种服务器用户权限控制方法、装置、系统及跳板机
CN110875900B (zh) 企业安全管理方法、装置及安全管理服务器
CN109462589B (zh) 应用程序网络访问控制的方法、装置及设备
CN115658221A (zh) 状态检测方法、业务虚拟机、设备及介质
CN115563618A (zh) 一种基于中央计算平台的渗透测试方法及装置
CN109714371B (zh) 一种工控网络安全检测系统
CN114861168A (zh) 一种防逃逸的攻击行为欺骗蜜罐构建方法
US11360871B1 (en) Automatic optimization and hardening of application images
CN114237665A (zh) 补丁更新方法、装置、计算设备及存储介质

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant