前几天发了一篇等保2.0的文章(等保2.0简单介绍 ),文章里面提到,相比于等保1.0标准,等保2.0很大幅度上对安全通用要求的一些控制项做了大幅精简,但是等保二级的要求仍多达135项、等保三级多达211项。
https://mp.weixin.qq.com/s/kEUQ77WYeGGrTtM7_ShHyA
本文主要就系统漏洞展开,用一次真实软件的部署过程来简单说一下系统安全漏洞的检查与规避方法。
二级等保的基线判分标准中关于主机或系统漏洞的要求项共有四点:
![5c08a608e67f4644fe6d57c57c095ec5.png](https://img-blog.csdnimg.cn/img_convert/5c08a608e67f4644fe6d57c57c095ec5.png)
三级等保的基线判分标准中关于主机或系统漏洞的要求项增加了两点:
![18108e04c1ed6121bcfb065f77ca47ae.png](https://img-blog.csdnimg.cn/img_convert/18108e04c1ed6121bcfb065f77ca47ae.png)
总结一下,关于主机系统或网络安全,应该做到以下几个方面:
1、从源头开始控制。如最小化安装系统、严格控制开启服务,保证服务器未运行多余的或者存在风险的服务;
2、从传播途径中进行控制。如配置访问控制,如果服务器上有针对内外网不同的服务,可以通过限制访问进行网络阻断,只允许特定主机或网络访问指定服务器的指定服务或端口;
3、要定期进行网络漏洞扫描及安全检查,及时处理掉发现的问题,同时对检查和处理结果进行归档,以备查验;
4、对关键业务系统、配置等要有数据备份,同时要建立完善的工作管理机制文档、应急处置预案等资料体系。
1、新装操作系统检查
实验环境下使用最小化安装部署了一台CentOS操作系统,部署完成之后使用漏洞扫描工具先扫描默认状态下的系统健康情况: