CN113037766A - 多场景下的资产安全健康度综合评估方法 - Google Patents
多场景下的资产安全健康度综合评估方法 Download PDFInfo
- Publication number
- CN113037766A CN113037766A CN202110309378.XA CN202110309378A CN113037766A CN 113037766 A CN113037766 A CN 113037766A CN 202110309378 A CN202110309378 A CN 202110309378A CN 113037766 A CN113037766 A CN 113037766A
- Authority
- CN
- China
- Prior art keywords
- safety
- asset
- security
- information
- client
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 230000036541 health Effects 0.000 title claims abstract description 56
- 238000011156 evaluation Methods 0.000 title claims abstract description 29
- 238000001514 detection method Methods 0.000 claims abstract description 43
- 238000000034 method Methods 0.000 claims abstract description 34
- 238000004590 computer program Methods 0.000 claims description 7
- 238000004364 calculation method Methods 0.000 claims description 6
- 239000002131 composite material Substances 0.000 claims 1
- 238000012423 maintenance Methods 0.000 abstract description 7
- 238000010586 diagram Methods 0.000 description 7
- 239000003795 chemical substances by application Substances 0.000 description 4
- 238000004891 communication Methods 0.000 description 4
- 238000007689 inspection Methods 0.000 description 4
- 230000008569 process Effects 0.000 description 4
- 238000012545 processing Methods 0.000 description 4
- 230000006870 function Effects 0.000 description 3
- 230000003287 optical effect Effects 0.000 description 3
- 230000002787 reinforcement Effects 0.000 description 3
- 238000005516 engineering process Methods 0.000 description 2
- UQGKUQLKSCSZGY-UHFFFAOYSA-N Olmesartan medoxomil Chemical compound C=1C=C(C=2C(=CC=CC=2)C2=NNN=N2)C=CC=1CN1C(CCC)=NC(C(C)(C)O)=C1C(=O)OCC=1OC(=O)OC=1C UQGKUQLKSCSZGY-UHFFFAOYSA-N 0.000 description 1
- 238000013473 artificial intelligence Methods 0.000 description 1
- 238000013475 authorization Methods 0.000 description 1
- 238000007596 consolidation process Methods 0.000 description 1
- 238000011161 development Methods 0.000 description 1
- 230000000694 effects Effects 0.000 description 1
- 238000002372 labelling Methods 0.000 description 1
- 238000013507 mapping Methods 0.000 description 1
- 238000012544 monitoring process Methods 0.000 description 1
- 239000013307 optical fiber Substances 0.000 description 1
- 230000008447 perception Effects 0.000 description 1
- 230000002265 prevention Effects 0.000 description 1
- 239000004065 semiconductor Substances 0.000 description 1
- 238000011895 specific detection Methods 0.000 description 1
- 230000001360 synchronised effect Effects 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1433—Vulnerability analysis
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/20—Network architectures or network communication protocols for network security for managing network security; network security policies in general
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Management, Administration, Business Operations System, And Electronic Commerce (AREA)
Abstract
本公开的实施例提供了一种多场景下的资产安全健康度综合评估方法、装置、设备和计算机可读存储介质。所述方法包括获取安全核查项基线信息;基于所述安全核查项基线信息,采集客户指定业务检测场景下客户网络资产的安全风险信息;基于所述安全风险信息,通过预设的资产安全健康度评估规则,对所述客户网络资产的安全进行评分,生成客户的资产安全健康度综合评估报告。以此方式,可以降低对安全运维人员的技能要求,提高安全运维的效率,减少安全运营的成本投入。
Description
技术领域
本公开的实施例一般涉及数据安全评估领域,并且更具体地,涉及多场景下的资产安全健康度综合评估方法、装置、设备和计算机可读存储介质。
背景技术
随着网络技术的发展,互联网已经进入了万物互联和人工智能时代。新时代下,网络上连接的资产价值越来越高,数以百亿的资产设备暴露在未知的攻击之下,攻击无孔不入,防范资产安全事件的发生遇到了前所未有挑战。
当前网络中暴露的资产设备的存在的安全风险可以通过多种技术手段和工具来进行检测,但形成的结果通常情况下比较单一片面,不能很好的帮助安全运维人员彻底的根治某资产上存在的安全问题。基于某个资产的安全评估不应该只是单方面的评估主机上的脆弱性,更应该结合主机上已安装的应用的脆弱性与业务进行结合,对可能出现的安全问题进行更综合、全面的评估。同时,在不同的安全应用场景下,如针对等保测评和安全重点保护等多种场景下,安全的检测的要求不完全一致,现有的技术通常需要使用多种技术手段来辅助完成,安全标准难以固化,安全知识库难以积累,更难以满足在特定场景下快速的诊断资产安全问题。
发明内容
根据本公开的实施例,提供了一种多场景下的资产安全健康度综合评估方案。
在本公开的第一方面,提供了一种多场景下的资产安全健康度综合评估方法。该方法包括:
获取安全核查项基线信息;
基于所述安全核查项基线信息,采集客户指定业务检测场景下客户网络资产的安全风险信息;
基于所述安全风险信息,通过预设的资产安全健康度评估规则,对所述客户网络资产的安全进行评分,生成客户的资产安全健康度综合评估报告。
进一步地,所述获取安全核查项基线信息包括:
从预设的安全数据库中获取所述安全核查项基线信息。
进一步地,所述安全核查项基线信息包括:
一个或多个业务检测场景,以及与其对应的资产安全配置和漏洞检查规则配置。
进一步地,所述基于所述安全核查项基线信息,采集客户指定业务检测场景下客户网络资产的安全风险信息包括:
所述安全风险信息包括不符合项和漏洞信息;其中,
通过与所述指定业务检测场景对应的资产安全配置和漏洞检查规则配置,采集客户网络资产的不符合项;
通过漏洞扫描工具,采集用户网络资产的漏洞信息。
进一步地,
所述安全健康度评估规则中预设有安全风险信息权重值和风险级别计算权重值。
进一步地,所述对所述客户网络资产的安全进行评分包括:
通过如下公式计算所述客户网络资产的安全评分;
其中,所述n为所有不符合项和漏洞信息项的项数和;所述n为大于等于1的正整数;
所述Qt为安全风险计算权重;
所述Qv为风险级别计算权重。
进一步地,所述生成客户的资产安全健康度综合评估报告包括:
根据所述客户网络资产的安全评分,对所述客户网络资产的安全进行评价,同时将客户资产的不符合项和漏洞信息进行逐项列举,并在每个列举项中显示与其对应具体描述内容,生成客户的资产安全健康度综合评估报告。
在本公开的第二方面,提供了一种多场景下的资产安全健康度综合评估装置。该装置包括:
获取模块,用于获取安全核查项基线信息;
采集模块,用于基于所述安全核查项基线信息,采集客户指定业务检测场景下客户网络资产的安全风险信息;
生成模块,用于基于所述安全风险信息,通过预设的资产安全健康度评估规则,对所述客户网络资产的安全进行评分,生成客户的资产安全健康度综合评估报告。
在本公开的第三方面,提供了一种电子设备。该电子设备包括:存储器和处理器,所述存储器上存储有计算机程序,所述处理器执行所述程序时实现如以上所述的方法。
在本公开的第四方面,提供了一种计算机可读存储介质,其上存储有计算机程序,所述程序被处理器执行时实现如根据本公开的第一方面的方法。
本申请实施例提供的多场景下的资产安全健康度综合评估方法,通过获取安全核查项基线信息;通过所述安全核查项基线信息,采集客户指定业务检测场景下客户网络资产的安全风险信息;基于所述安全风险信息,通过预设的资产安全健康度评估规则,对所述客户网络资产的安全进行评分,生成客户的资产安全健康度综合评估报告,能够帮助客户积累并沉淀一套固化的资产安全健康度评估体系,根据具体的安全检测场景快速、全面的完成网络中的资产安全健康度评估,可有效的降低对安全运维人员的技能要求,提高安全运维的效率,减少安全运营的成本投入。
应当理解,发明内容部分中所描述的内容并非旨在限定本公开的实施例的关键或重要特征,亦非用于限制本公开的范围。本公开的其它特征将通过以下的描述变得容易理解。
附图说明
结合附图并参考以下详细说明,本公开各实施例的上述和其他特征、优点及方面将变得更加明显。在附图中,相同或相似的附图标记表示相同或相似的元素,其中:
图1示出了根据本公开的实施例的多场景下的资产安全健康度综合评估方法的流程图;
图2示出了根据本公开的实施例的多场景下的资产安全健康度综合评估装置的方框图;
图3示出了能够实施本公开的实施例的示例性电子设备的方框图。
具体实施方式
为使本公开实施例的目的、技术方案和优点更加清楚,下面将结合本公开实施例中的附图,对本公开实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例是本公开一部分实施例,而不是全部的实施例。基于本公开中的实施例,本领域普通技术人员在没有作出创造性劳动前提下所获得的全部其他实施例,都属于本公开保护的范围。
另外,本文中术语“和/或”,仅仅是一种描述关联对象的关联关系,表示可以存在三种关系,例如,A和/或B,可以表示:单独存在A,同时存在A和B,单独存在B这三种情况。另外,本文中字符“/”,一般表示前后关联对象是一种“或”的关系。
图1示出了根据本公开实施例的多场景下的资产安全健康度综合评估方法100的流程图。方法100包括:
S110,获取安全核查项基线信息。
在一些实施例中,所述安全核查项基线信息是通过以下步骤建立的:将需安全核查的内容按照检测要求进行指标化,形成一个或多个安全检测条目项,并将所述安全检测条目项按照具体的检测场景分别进行标签化,梳理归类,形成完整的安全核查体系,即得到所述安全核查项基线信息。其中,所述检测场景包括等保评测和/或安全重点保护场景等。通常各种检测场景的检测要求不完全一致。
在一些实施例中,所述安全核查项基线信息包括一个或多个业务检测场景,以及与所述业务检测场景分别对应的资产安全配置和漏洞检查规则配置。通常,所述安全核查项基线信息包括所需检测的所有业务检测场景,以及与所有业务检测场景分别对应的资产安全配置和漏洞检查规则配置。
具体地,所述安全核查项基线信息主要包括:checkID、检查项名称(name)、应用场景(sence)、检查对象类型(object)、检查项分类(type)、重要级别(level)、计分权重(score)、检查方式(method)、检测要求描述(desc)、检查点(check_point)、检查判断规则(rule)和/或加固方案(fix)等信息。
其中,所述应用场景主要用于标识本次检查项来源于哪种业务检测场景;
所述检查对象类型用于标识该检查项是对主机、虚拟机、数据库和软件中间件等哪种对象进行检测;
所述检查项分类用于标识属于哪方面的内容监测;
所述重要级别用于标识检查出来的安全风险影响重要性级别;
所述计分权重用于记录在被匹配后如何健康度评估的计算;
所述检查方式用于标识检查的方式;在本实施例中支持多种检查方式,包括代理采集和/或扫描等;
所述检测要求描述用于记录通过何种方式对该检查内容进行核查;
所述检查判断规则用于判断检查出来的指标项是否被匹配;
所述加固方案用于记录当前出现的安全风险类型如何进行整改。
在一些实施例中,所述安全核查项基线信息可以通过如下方式进行表示:
[checkID:check_1;name:检查控制台会话超时时间;sence:等保2.0二级检查场景;object:中间件;type:认证授权;level:中;score:3;method:client;desc:控制台会话默认30分钟timeout,要求设置不大于5分钟;check_point:检查WebApp中session-timeout的配置信息;rule:<5min;fix:以管理员身份打开管理控制台,修改默认登录时间小于5分钟];即,表示:checkID为check_1的检查项,用于等保2.0二级检查场景中,检查应用中间件的控制台会话超时时间是否符合要求,该检查项采用代理的方式进行内容检查,重要级别为中级,若发现应用中间件中设置的超时时间长于5分钟,则该检查项为不满足,资产上的健康度扣除3分。
在一些实施例中,所述安全核查项基线信息也可以通过如下方式进行表示:
[checkID:check_2;name:Linux kernel路径遍历漏洞;sence:等保2.0二级检查场景;object:主机操作系统;type:越权访问;level:低;score:1;method:scan;desc:通过READDIRPLUS遍历文件系统的其他部分;check_point:检查Linux操作系统的kernel的版本信息;rule:低于5.10.8版本;fix:厂商已发布升级补丁以修复漏洞或升级Liunx内核];即,表示checkID为check_2的检查项,用于等保2.0二级检查场景中,检查应用主机上的Liunx操作系统的kernel版本是否低于5.10.8要求,该检查项采用远程扫描的方式进行检查,重要级别为低级,若发现主机Liunx操作系统的kernel版本低于5.10.8,则资产上的健康度扣除1分。
在一些实施例中,所述安全核查项基线信息可存储在预设的安全数据库中,当需要获取所安全核查项基线信息时,可直接从所述安全数据库中进行调取。
S120,基于所述安全核查项基线信息,采集客户指定业务检测场景下客户网络资产的安全风险信息。
在一些实施例中,根据客户(管理员)的需求指定的一个业务检测场景,基于所述安全核查项基线信息,确定所述业务检测场景对应的资产安全配置和漏洞检查规则配置;发起检测的动作,对客户网络中的单个资产设备或者所管理的资产(客户网络资产)进行安全健康度的评估。
在一些实施例中,发起对客户网络中的资产进行健康度评估时,管理员可事先在指定的资产设备上提前部署代理程序,以便应对检查项需要由客户端代理程序来配合进行合规项或漏洞检查的情况。
具体地,管理员通过管理功能模块选择具体的业务场景、所需检测的资产范围和检测时间,基于所述安全核查项基线信息发起对所选范围内的资产的安全健康度评估报告。即,采集客户指定业务检测场景下客户网络资产的安全风险信息。
进一步地,当检查项中涉及到客户端代理程序来检测的,需先将具体的安全核查项基线信息的配置信息(checkID、检查项名称、应用场景、检查对象类型、检查项分类、重要级别、计分权重、检查方式、检测要求描述、检查点、检查判断规则和/或加固方案等信息)从管理端同步下发到客户端代理程序上。
例如,管理员对资产设备192.168.16.101,发起基于等保2.0二级检查场景的资产安全健康度评估。其中,检查项“检查控制台会话超时时间”涉及到代理程序,则需先将安全核查项基线信息的配置信息同步到客户端代理程序上。
在一些实施例中,所述安全风险信息包括不符合项和漏洞信息;其中,通过与所述指定业务检测场景对应的资产安全配置和漏洞检查规则配置,采集客户网络资产的不符合项;通过漏洞扫描工具(如集成openvas、nessus等第三方漏扫工具),采集用户网络资产的漏洞信息。
具体地,启动对某设备的检测工作后,通过与所述指定业务检测场景对应的资产安全配置和漏洞检查规则配置,按照检查项的要求逐项的检查设备上的相关配置项是否符合安全的管控要求;通过第三方漏扫工具对设备进行远程漏洞扫描,采集与该设备相关的不符合项信息和漏洞信息。例如:部署在192.168.16.101上的客户端代理程序会检查中间件WebApp中session-timeout的配置信息,如现有的配置值为30分钟,超过5分钟的安全要求,则会将该不符合项信息通报到管理平台。漏扫工具也会启动对192.168.16.101资产的漏洞扫描,发现设备上可能存在的安全漏洞信息,并将发现的漏洞信息同步到管理平台。
S130,基于所述安全风险信息,通过预设的资产安全健康度评估规则,对所述客户网络资产的安全进行评分,生成客户的资产安全健康度综合评估报告。
在一些实施例中,收集到所述安全风险信息后,通过预设的资产安全健康度评估规则,对所述客户网络资产的安全进行评分。
其中,所述预设的安全健康度评估规则包括安全风险信息权重值和风险级别计算权重值。即,通过预设的权重值以及计分规则对资产设备的安全健康度进行评分计算。
具体地,将获取的客户网络资产的所有不符合项和漏洞信息设为n(n项),即,设所有不符合项和漏洞信息项的项数和为n;所述n为大于等于1的正整数;安全风险信息权重值设为Qt;风险级别计算权重值设为Qv。通常所述风险级别为高、中、低档次。所述Qt和Qv的具体权重值均可根据实际应用场景进行设定。
在一些实施例中,可通过如下公式计算某资产的安全健康度H(安全健康度评分):
其中,所述Qt为安全风险计算权重;
所述Qv为风险级别计算权重。
需要说明的是,H的满分值为100,当H值扣除超过100分后,不再进行分数扣减和计算
例如,在192.168.16.101资产中发现了2项安全风险,1项为配置不符合项控制台会话超时时间超过5分钟,1项为安全漏洞主机上发现Linux kernel路径遍历漏洞,则该资产192.168.16.101的安全健康度H=100-((3×1×15)+(2×2×5))=35。
在一些实施例中,计算得到资产的安全健康度H后,可根据所述资产的安全健康度H的具体的分值x采用区间对资产进行评价。例如:将x∈[0,50)定义为高危资产;将x∈[50,85)定义为中危资产;将x∈[85,99)定义为轻危资产;其中,x=100定义为安全资产。
进一步地,针对在检测过程中发现的资产上存在的安全配置不合规项(不符合项)或漏洞,逐项的进行列举,并在逐项信息后显示检查项中已配置的加固方案的具体描述内容,最终形成一份资产安全健康度综合评估报告。
根据本公开的实施例,实现了以下技术效果:
本公开提供的方法,可被集成在资产测绘平台和/或安全态势感知等平台上,可帮助客户积累并沉淀一套固化的资产安全健康度评估体系,根据具体的安全检测场景(多场景)快速、全面的完成网络中的资产安全健康度评估,可有效的降低对安全运维人员的技能要求,提高安全运维的效率,减少安全运营的成本投入。
需要说明的是,对于前述的各方法实施例,为了简单描述,故将其都表述为一系列的动作组合,但是本领域技术人员应该知悉,本公开并不受所描述的动作顺序的限制,因为依据本公开,某些步骤可以采用其他顺序或者同时进行。其次,本领域技术人员也应该知悉,说明书中所描述的实施例均属于可选实施例,所涉及的动作和模块并不一定是本公开所必须的。
以上是关于方法实施例的介绍,以下通过装置实施例,对本公开所述方案进行进一步说明。
图2示出了根据本公开的实施例的多场景下的资产安全健康度综合评估装置200的方框图。如图2所示,装置200包括:
获取模块210,用于获取安全核查项基线信息;
采集模块220,用于基于所述安全核查项基线信息,采集客户指定业务检测场景下客户网络资产的安全风险信息;
生成模块230,用于基于所述安全风险信息,通过预设的资产安全健康度评估规则,对所述客户网络资产的安全进行评分,生成客户的资产安全健康度综合评估报告。
所属领域的技术人员可以清楚地了解到,为描述的方便和简洁,所述描述的模块的具体工作过程,可以参考前述方法实施例中的对应过程,在此不再赘述。
图3示出了可以用来实施本公开的实施例的电子设备300的示意性框图。如图所示,设备300包括中央处理单元(CPU)301,其可以根据存储在只读存储器(ROM)302中的计算机程序指令或者从存储单元308加载到随机访问存储器(RAM)303中的计算机程序指令,来执行各种适当的动作和处理。在RAM 303中,还可以存储设备300操作所需的各种程序和数据。CPU 301、ROM 302以及RAM 303通过总线304彼此相连。输入/输出(I/O)接口305也连接至总线304。
设备300中的多个部件连接至I/O接口305,包括:输入单元306,例如键盘、鼠标等;输出单元307,例如各种类型的显示器、扬声器等;存储单元308,例如磁盘、光盘等;以及通信单元309,例如网卡、调制解调器、无线通信收发机等。通信单元309允许设备300通过诸如因特网的计算机网络和/或各种电信网络与其他设备交换信息/数据。
处理单元301执行上文所描述的各个方法和处理,例如方法100。例如,在一些实施例中,方法100可被实现为计算机软件程序,其被有形地包含于机器可读介质,例如存储单元308。在一些实施例中,计算机程序的部分或者全部可以经由ROM 302和/或通信单元309而被载入和/或安装到设备300上。当计算机程序加载到RAM 303并由CPU301执行时,可以执行上文描述的方法100的一个或多个步骤。备选地,在其他实施例中,CPU 301可以通过其他任何适当的方式(例如,借助于固件)而被配置为执行方法100。
本文中以上描述的功能可以至少部分地由一个或多个硬件逻辑部件来执行。例如,非限制性地,可以使用的示范类型的硬件逻辑部件包括:场可编程门阵列(FPGA)、专用集成电路(ASIC)、专用标准产品(ASSP)、芯片上系统的系统(SOC)、负载可编程逻辑设备(CPLD)等等。
用于实施本公开的方法的程序代码可以采用一个或多个编程语言的任何组合来编写。这些程序代码可以提供给通用计算机、专用计算机或其他可编程数据处理装置的处理器或控制器,使得程序代码当由处理器或控制器执行时使流程图和/或框图中所规定的功能/操作被实施。程序代码可以完全在机器上执行、部分地在机器上执行,作为独立软件包部分地在机器上执行且部分地在远程机器上执行或完全在远程机器或服务器上执行。
在本公开的上下文中,机器可读介质可以是有形的介质,其可以包含或存储以供指令执行系统、装置或设备使用或与指令执行系统、装置或设备结合地使用的程序。机器可读介质可以是机器可读信号介质或机器可读储存介质。机器可读介质可以包括但不限于电子的、磁性的、光学的、电磁的、红外的、或半导体系统、装置或设备,或者上述内容的任何合适组合。机器可读存储介质的更具体示例会包括基于一个或多个线的电气连接、便携式计算机盘、硬盘、随机存取存储器(RAM)、只读存储器(ROM)、可擦除可编程只读存储器(EPROM或快闪存储器)、光纤、便捷式紧凑盘只读存储器(CD-ROM)、光学储存设备、磁储存设备、或上述内容的任何合适组合。
此外,虽然采用特定次序描绘了各操作,但是这应当理解为要求这样操作以所示出的特定次序或以顺序次序执行,或者要求所有图示的操作应被执行以取得期望的结果。在一定环境下,多任务和并行处理可能是有利的。同样地,虽然在上面论述中包含了若干具体实现细节,但是这些不应当被解释为对本公开的范围的限制。在单独的实施例的上下文中描述的某些特征还可以组合地实现在单个实现中。相反地,在单个实现的上下文中描述的各种特征也可以单独地或以任何合适的子组合的方式实现在多个实现中。
尽管已经采用特定于结构特征和/或方法逻辑动作的语言描述了本主题,但是应当理解所附权利要求书中所限定的主题未必局限于上面描述的特定特征或动作。相反,上面所描述的特定特征和动作仅仅是实现权利要求书的示例形式。
Claims (10)
1.一种多场景下的资产安全健康度综合评估方法,其特征在于,包括:
获取安全核查项基线信息;
基于所述安全核查项基线信息,采集客户指定业务检测场景下客户网络资产的安全风险信息;
基于所述安全风险信息,通过预设的资产安全健康度评估规则,对所述客户网络资产的安全进行评分,生成客户的资产安全健康度综合评估报告。
2.根据权利要求1所述的方法,其特征在于,所述获取安全核查项基线信息包括:
从预设的安全数据库中获取所述安全核查项基线信息。
3.根据权利要求2所述的方法,其特征在于,所述安全核查项基线信息包括:
一个或多个业务检测场景,以及与其对应的资产安全配置和漏洞检查规则配置。
4.根据权利要求3所述的方法,其特征在于,所述基于所述安全核查项基线信息,采集客户指定业务检测场景下客户网络资产的安全风险信息包括:
所述安全风险信息包括不符合项和漏洞信息;其中,
通过与所述指定业务检测场景对应的资产安全配置和漏洞检查规则配置,采集客户网络资产的不符合项;
通过漏洞扫描工具,采集用户网络资产的漏洞信息。
5.根据权利要求4所述的方法,其特征在于,
所述安全健康度评估规则中预设有安全风险信息权重值和风险级别计算权重值。
7.根据权利要求6所述的方法,其特征在于,所述生成客户的资产安全健康度综合评估报告包括:
根据所述客户网络资产的安全评分,对所述客户网络资产的安全进行评价,同时将客户资产的不符合项和漏洞信息进行逐项列举,并在每个列举项中显示与其对应具体描述内容,生成客户的资产安全健康度综合评估报告。
8.一种多场景下的资产安全健康度综合评估装置,其特征在于,包括:
获取模块,用于获取安全核查项基线信息;
采集模块,用于基于所述安全核查项基线信息,采集客户指定业务检测场景下客户网络资产的安全风险信息;
生成模块,用于基于所述安全风险信息,通过预设的资产安全健康度评估规则,对所述客户网络资产的安全进行评分,生成客户的资产安全健康度综合评估报告。
9.一种电子设备,包括存储器和处理器,所述存储器上存储有计算机程序,其特征在于,所述处理器执行所述程序时实现如权利要求1~7中任一项所述的方法。
10.一种计算机可读存储介质,其上存储有计算机程序,其特征在于,所述程序被处理器执行时实现如权利要求1~7中任一项所述的方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202110309378.XA CN113037766A (zh) | 2021-03-23 | 2021-03-23 | 多场景下的资产安全健康度综合评估方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202110309378.XA CN113037766A (zh) | 2021-03-23 | 2021-03-23 | 多场景下的资产安全健康度综合评估方法 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN113037766A true CN113037766A (zh) | 2021-06-25 |
Family
ID=76472930
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202110309378.XA Pending CN113037766A (zh) | 2021-03-23 | 2021-03-23 | 多场景下的资产安全健康度综合评估方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN113037766A (zh) |
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN113868639A (zh) * | 2021-09-27 | 2021-12-31 | 中国南方电网有限责任公司超高压输电公司昆明局 | Linux系统加固方法、装置、计算机设备和存储介质 |
CN114579980A (zh) * | 2022-03-04 | 2022-06-03 | 福建中信网安信息科技有限公司 | 一种基于时空数据的资产风险评估方法及终端 |
CN116775030A (zh) * | 2023-08-24 | 2023-09-19 | 北京长亭科技有限公司 | 一种安全基线的创建方法和装置 |
Citations (12)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN103368927A (zh) * | 2012-04-11 | 2013-10-23 | 北京神州绿盟信息安全科技股份有限公司 | 一种安全配置核查设备和方法 |
CN105282131A (zh) * | 2015-02-10 | 2016-01-27 | 中国移动通信集团广东有限公司 | 基于风险项扫描的信息安全评估方法、装置及系统 |
CN107294979A (zh) * | 2017-06-29 | 2017-10-24 | 国家计算机网络与信息安全管理中心 | 基于配置核查的网络安全评估方法和装置 |
US20180146004A1 (en) * | 2016-11-22 | 2018-05-24 | Aon Global Operations Ltd (Singapore Branch) | Systems and methods for cybersecurity risk assessment |
CN108965244A (zh) * | 2018-05-30 | 2018-12-07 | 江苏安又恒信息科技有限公司 | 一种网络半自动化的综合安全评估方法 |
CN109214192A (zh) * | 2018-10-24 | 2019-01-15 | 吉林亿联银行股份有限公司 | 一种面向应用系统的风险处理方法及装置 |
CN109613899A (zh) * | 2018-12-21 | 2019-04-12 | 国家计算机网络与信息安全管理中心 | 一种基于配置表的工控系统安全风险评估的方法 |
CN110851839A (zh) * | 2019-11-12 | 2020-02-28 | 杭州安恒信息技术股份有限公司 | 基于风险的资产评分方法和系统 |
CN111090862A (zh) * | 2019-11-25 | 2020-05-01 | 杭州安恒信息技术股份有限公司 | 基于互联网端的资产画像方法和系统 |
CN111814152A (zh) * | 2020-07-09 | 2020-10-23 | 北京嘀嘀无限科技发展有限公司 | 一种安全评估方法、装置、电子设备及介质 |
CN112149123A (zh) * | 2020-09-29 | 2020-12-29 | 公安部第三研究所 | 一种应用程序的安全检查系统及方法 |
CN112380533A (zh) * | 2020-11-17 | 2021-02-19 | 广东电网有限责任公司江门供电局 | 一种计算机终端安全基线核查方法 |
-
2021
- 2021-03-23 CN CN202110309378.XA patent/CN113037766A/zh active Pending
Patent Citations (12)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN103368927A (zh) * | 2012-04-11 | 2013-10-23 | 北京神州绿盟信息安全科技股份有限公司 | 一种安全配置核查设备和方法 |
CN105282131A (zh) * | 2015-02-10 | 2016-01-27 | 中国移动通信集团广东有限公司 | 基于风险项扫描的信息安全评估方法、装置及系统 |
US20180146004A1 (en) * | 2016-11-22 | 2018-05-24 | Aon Global Operations Ltd (Singapore Branch) | Systems and methods for cybersecurity risk assessment |
CN107294979A (zh) * | 2017-06-29 | 2017-10-24 | 国家计算机网络与信息安全管理中心 | 基于配置核查的网络安全评估方法和装置 |
CN108965244A (zh) * | 2018-05-30 | 2018-12-07 | 江苏安又恒信息科技有限公司 | 一种网络半自动化的综合安全评估方法 |
CN109214192A (zh) * | 2018-10-24 | 2019-01-15 | 吉林亿联银行股份有限公司 | 一种面向应用系统的风险处理方法及装置 |
CN109613899A (zh) * | 2018-12-21 | 2019-04-12 | 国家计算机网络与信息安全管理中心 | 一种基于配置表的工控系统安全风险评估的方法 |
CN110851839A (zh) * | 2019-11-12 | 2020-02-28 | 杭州安恒信息技术股份有限公司 | 基于风险的资产评分方法和系统 |
CN111090862A (zh) * | 2019-11-25 | 2020-05-01 | 杭州安恒信息技术股份有限公司 | 基于互联网端的资产画像方法和系统 |
CN111814152A (zh) * | 2020-07-09 | 2020-10-23 | 北京嘀嘀无限科技发展有限公司 | 一种安全评估方法、装置、电子设备及介质 |
CN112149123A (zh) * | 2020-09-29 | 2020-12-29 | 公安部第三研究所 | 一种应用程序的安全检查系统及方法 |
CN112380533A (zh) * | 2020-11-17 | 2021-02-19 | 广东电网有限责任公司江门供电局 | 一种计算机终端安全基线核查方法 |
Non-Patent Citations (3)
Title |
---|
XNJCKESISH: "第二级信息系统测评项权重赋值表", 《道客巴巴》 * |
刘杰: "信息安全配置核查系统的设计与实现", 《中国优秀硕士学位论文全文数据库(电子期刊)信息科技辑》 * |
马铮等: "网络设备安全基线配置核查分析系统设计与实现", 《邮电设计技术》 * |
Cited By (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN113868639A (zh) * | 2021-09-27 | 2021-12-31 | 中国南方电网有限责任公司超高压输电公司昆明局 | Linux系统加固方法、装置、计算机设备和存储介质 |
CN114579980A (zh) * | 2022-03-04 | 2022-06-03 | 福建中信网安信息科技有限公司 | 一种基于时空数据的资产风险评估方法及终端 |
CN114579980B (zh) * | 2022-03-04 | 2022-11-04 | 福建中信网安信息科技有限公司 | 一种基于时空数据的资产风险评估方法及终端 |
CN116775030A (zh) * | 2023-08-24 | 2023-09-19 | 北京长亭科技有限公司 | 一种安全基线的创建方法和装置 |
CN116775030B (zh) * | 2023-08-24 | 2024-03-19 | 北京长亭科技有限公司 | 一种安全基线的创建方法和装置 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN113037766A (zh) | 多场景下的资产安全健康度综合评估方法 | |
JP6732806B2 (ja) | アカウント盗難リスクの識別方法、識別装置、及び防止・制御システム | |
JP2020160611A (ja) | テストシナリオ生成装置、テストシナリオ生成方法、テストシナリオ生成プログラム | |
CN109815697B (zh) | 误报行为处理方法及装置 | |
US20230418943A1 (en) | Method and device for image-based malware detection, and artificial intelligence-based endpoint detection and response system using same | |
CN109726601A (zh) | 违规行为的识别方法及装置、存储介质、计算机设备 | |
CN113132311A (zh) | 异常访问检测方法、装置和设备 | |
CN116226865A (zh) | 云原生应用的安全检测方法、装置、服务器、介质及产品 | |
US12015647B2 (en) | System and method for securing computer infrastructure and devices that depend on cloud platforms | |
CN114329443A (zh) | 一种容器沙箱规则的生成方法、系统、电子设备及存储介质 | |
CN113987508A (zh) | 一种漏洞处理方法、装置、设备及介质 | |
CN110278123B (zh) | 检查方法、装置、电子设备及可读存储介质 | |
CN117061368A (zh) | 绕行堡垒机行为的自动识别方法、装置、设备与介质 | |
CN110233848B (zh) | 一种资产态势分析方法及装置 | |
CN117272308A (zh) | 软件安全测试方法、装置、设备、存储介质及程序产品 | |
WO2021130897A1 (ja) | 分析装置、分析方法及び分析プログラムが格納された非一時的なコンピュータ可読媒体 | |
CN111538994A (zh) | 一种系统安全检测及修复方法、装置、存储介质及终端 | |
KR102541888B1 (ko) | 이미지 기반 악성코드 탐지 방법 및 장치와 이를 이용하는 인공지능 기반 엔드포인트 위협탐지 및 대응 시스템 | |
KR101624276B1 (ko) | 모바일 어플리케이션의 아이콘 도용 여부를 탐지하는 방법 및 그 장치 | |
CN115525897A (zh) | 终端设备的系统检测方法、装置、电子装置和存储介质 | |
CN115643044A (zh) | 数据处理方法、装置、服务器及存储介质 | |
CN115062304A (zh) | 风险识别方法、装置、电子设备及可读存储介质 | |
CN113949578A (zh) | 基于流量的越权漏洞自动检测方法、装置及计算机设备 | |
CN113868641A (zh) | 一种基于零信任模型的主机的安全检测方法、系统 | |
CN114978766B (zh) | 基于大数据的隐私安全保护方法、装置、设备及介质 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
RJ01 | Rejection of invention patent application after publication | ||
RJ01 | Rejection of invention patent application after publication |
Application publication date: 20210625 |