安全运营建设方案
企业安全运营挑战
■资产不清晰:不知道网络有多少资产(业务系统、中间件、数据库、虚拟机、服务器、网络设备、IP、端口等等),影子资产、废弃资产往往是防守方失守关键因素。
■防御边界不明确:业务交互复杂,暴露面过多,防护边界模糊,端口映射混乱等等,给黑客留下大量机会。
■脆弱性问题:业务系统、中间件、数据库、虚拟机、服务器、网络设备的是否存在高危漏洞,可利用程度如何?需不需要修复?无法修复改如何处置?又是否存在弱口令问题?
■防守策略无效:安全策略配置完全依赖工程师的经验和主观判断,是否适配当前威胁情况?有效性如何检验?
■响应被动:安全事件发生摸不着,看不见,处置难,损失大;如何主动发现,快速止损?
安全运营建设思路
网智玖安协同安全运营领域优秀厂商基于人机共智模式构建“持续有效”的安全运营体系以 持续有效 为目标,以 资产、漏洞、威胁、事件 为抓手,构建持续、闭环、主动的安全运营体系。
安全运营服务交付清单
安全运营交付清单 | ||||||
项目名称 | 交付阶段 | 交付内容 | 交付方式 | 频率 | 时间期限 | |
安全运营 | 运营成熟度评估 | 资产识别与梳理 | 资产发现与识别 | 安全运营组件 | 持续 | 1次/年 |
资产信息梳理与管理 | 安全专家+安全运营组件 | 按需 | ||||
安全现状评估 | 脆弱性评估 | 安全专家+安全运营组件 | 按需 | |||
病毒类事件评估 | 安全专家+安全运营组件 | 按需 | ||||
攻击行为评估 | 安全专家+安全运营组件 | 按需 | ||||
失陷类事件评估 | 安全专家+安全运营组件 | 按需 | ||||
问题处置 | 建立安全事件的进度监控机制,现场T1上门提供首次处置服务 | 安全专家 | 按需 | |||
运营能力评估 | 安全访谈 | 安全专家 | 按次 | |||
安全运营能力成熟度评估 | 安全专家 | 按次 | 2次/年 | |||
安全运营能力成熟度解读 | 安全专家 | 按次 | ||||
持续有效运营 | 漏洞管理 | 漏洞分析与管理 | 安全专家+安全运营组件 | 持续 | 7*24H/年 | |
弱口令分析与管理 | 安全专家+安全运营组件 | 持续 | ||||
最新漏洞预警与响应(可选) | 安全专家+安全运营组件 | 持续 | ||||
漏洞协助处置(可选) | 安全专家+安全运营组件 | 持续 | ||||
威胁管理 | 威胁分析与预警 | 安全专家+安全运营组件 | 持续 | |||
流行威胁通告与排查 | 安全专家+安全运营组件 | 持续 | ||||
主动分析与响应 | 安全专家+安全运营组件 | 持续 | ||||
策略管理 | 安全专家+安全运营组件 | 持续 | ||||
持续攻击对抗 | 安全专家+安全运营组件 | 持续 | ||||
事件管理 | 事件分析与处置 | 安全专家+安全运营组件 | 持续 | |||
应急响应 | 安全专家+安全运营组件 | 持续 | ||||
运营可视 | 安全运营可视化 | 安全专家+安全运营组件 | 持续 | |||
定期安全运营汇报 | 安全专家 | 按需 | ||||
其他安全服务(可选) | 安全培训 | 安全专家 | 按次 | 1次/年 | ||
新上线业务安全评估服务 | 安全专家 | 按需 | 1次/年 | |||
网络安全规划咨询服务 | 安全专家 | 按次 | 1次/年 | |||
安全评估 | 安全专家+安全运营组件 | 按次 | 1次/年 | |||
渗透测试服务 | 安全专家 | 按次 | 1次/年 |
安全运营服务价值
(1) 随时随地掌控网络安全实现安全风险规避
(2)快速扩展高阶安全专家实现安全能力共享
(3)创新人机共智运营模式实现安全持续有效