Seguridad de la red: verificación de línea base de la configuración de seguridad

Verifique y analice la configuración de seguridad del sistema bajo prueba, encuentre elementos de incumplimiento de configuración y proponga sugerencias de rectificación del sistema. Los principales contenidos de inspección incluyen:

(1) Verificación de la configuración de seguridad del sistema operativo: verifique la configuración de seguridad del sistema operativo involucrado, incluidos (pero no limitados a): métodos de autenticación, configuración de seguridad de la cuenta, métodos de administración remota, cuentas redundantes, contraseñas débiles, uso compartido predeterminado, parche instalación, apertura de puertos, control de acceso, log y auditoría de seguridad.
(2) Verificación de la configuración de seguridad del equipo de red: verifique la configuración de seguridad del equipo de red que involucra conmutadores, firewalls, etc. y comprobaciones de contraseña predeterminadas, gestión de parches, control de acceso, control de enrutamiento, revisión de registros, acceso remoto, etc.
(3) Comprobación de la configuración de seguridad del software de la aplicación: compruebe la configuración de seguridad del software de la aplicación en el sistema que se está probando, lo que incluye (pero no se limita a): actualizaciones de parches de middleware, números de cuenta y contraseñas, control de acceso y gestión de registros.

Supongo que te gusta

Origin blog.csdn.net/qq_37776764/article/details/131423851
Recomendado
Clasificación