Segurança de rede - Verificação da linha de base da configuração de segurança

Verificar e analisar a configuração de segurança do sistema em teste, localizar itens de não conformidade de configuração e propor sugestões de retificação do sistema. Os principais conteúdos da inspeção incluem:

(1) Verificação da configuração de segurança do sistema operacional: verifique a configuração de segurança do sistema operacional envolvido, incluindo (mas não limitado a): métodos de autenticação, configurações de segurança da conta, métodos de gerenciamento remoto, contas redundantes, senhas fracas, compartilhamento padrão, patch instalação, abertura de porta, controle de acesso, log e auditoria de segurança.
(2) Verificação da configuração de segurança do equipamento de rede: Verifique a configuração de segurança do equipamento de rede envolvendo switches, firewalls, etc. O conteúdo da verificação inclui (mas não está limitado a): configurações de segurança de conta, autoridade de gerenciamento e configurações de função, conta redundante e verificações de senha padrão, gerenciamento de patches, controle de acesso, controle de roteamento, revisão de log, acesso remoto, etc.
(3) Verificação da configuração de segurança do software aplicativo: verifique a configuração de segurança do software aplicativo no sistema em teste, incluindo (mas não se limitando a): atualizações de patch de middleware, números de conta e senhas, controle de acesso e gerenciamento de log.

Acho que você gosta

Origin blog.csdn.net/qq_37776764/article/details/131423851
Recomendado
Clasificación