XX医院2025年网络信息安全运维服务用户需求书.docx
《XX医院2025年网络信息安全运维服务用户需求书.docx》由会员分享,可在线阅读,更多相关《XX医院2025年网络信息安全运维服务用户需求书.docx(21页珍藏版)》请在三一文库上搜索。
1、XX医院2025年网络信息安全运维服务用户需求书一、功能技术参数(一)网络安全驻场运维服务1.网络安全驻场运维服务要求序号服务名称服务要求1驻场运维服务按国家法定工作日提供三5*8小时现场服务,专职驻场技术工程师两名,每周到达项目现场三5天驻场办公。2资产台账梳理服务内容对全网的网络设备、服务器、业务资产进行台账梳理、统计;对全网的业务系统的软件版本、漏洞情况进行台账梳理;对全网的对外连接线路、路由情况、开放的安全端口进行梳理;对全网的弱口令资产进行统计梳理。服务周期每年2次,半年1次,提供1年服务3日常安全配置服务内容对全网的网络安全设备、网络安全软件等安全产品进行策略的配置、调整、优化、对
2、安全事件及时通过策略调整进行处置。医院与外部单位对接的安全策略调整,安全设备架构调整。服务周期提供1年服务不限次数4安全巡检服务服务内容通过安全巡检定期对重点主机、应用系统进行安全巡查,包括日志分析、恶意文件查杀、安全策略检查等,开展漏洞扫描和渗透测试,针对存在的问题及时组织整改,确保信息系统维持在一个动态安全的状态。安全巡检采用现场服务的形势,每季度开展一次。服务周期每季度1次,一年4次。提供一年服务5应急处置服务服务内容提供应急响应服务内容包括但不限于以下方面:1)事件调查分析:根据事件识别所发生事件的情况,对需要进一步分析的事件直接进行到相关的安全设备、网络设备、服务器、数据库等分析事件
3、的细节情况,进行细致的精确分析;2)事件取证:对确定有问题的严重事件进行调查后取证,将实际证据保存下来,形成文档提供给用户;3)事件解决方案和恢复:根据事件发生的实际情况调整网络设备、安全设备、服务器等的安全策略,解决和恢复事件造成的影响;4)书写事件总结报告:针对发生的事件前因后果书写总结报告;5)提出整改建议:对影响面大,后续可能还会发生的事件提出全面整改建议。6)减少损失和负面影响:利用自身的资源协调能力降低或减少事件负面影响,减少整体损失。服务周期全年,提供一年服务不限次数。6安全规划与咨询服务内容根据前期安全评估的结果,对全校安全相关设备进行策略指定和优化,以相关法律、政策为依据,结
4、合具体业务需求,站在全局高度,指导近期、长远信息安全建设,通过体系化的信息安全规划,建立全面、体系的信息安全技术防御体系;完善信息安全管理制度,规范日常管理流程;有序推进信息化建设,避免盲目投资造成的投资浪费。服务周期每年1次。提供一年服务。7网络安全监测服务服务内容实时对互联网信息系统进行远程安全监测,监测内容包括:服务可用性、网站漏洞、网站挂马、网站篡改等,对的信息系统进行远程监测,掌握系统安全运行态势,发现潜在攻击行为,及时进行预警、响应和处理,通过该项工作开展掌握网络安全动向,实现事前防御、事中监测、事后响应,确保安全事件可控。服务周期全年,提供一年服务不限次数。8信息安全预警服务内容
5、供应商的信息安全服务小组在第一时间提供最新的安全漏洞预警通告及相应的修补建议。服务周期全年,提供一年服务不限次数。9网络安全评估及协助加固服务服务内容服务人员使用商用安全评估工具对评估目标范围内对象进行漏洞扫描,并人工验证所发现的Web应用漏洞、主机操作系统漏洞、数据库漏洞、逻辑缺陷、弱口令、信息泄露及配置不当等脆弱性问题。根据安全评估结果的具体情况,协助采购人制定服务目标的加固建议,针对不同类型的目标系统,通过打补丁、修改安全配置、增加安全机制、建议添置安全设备等方法,合理加强服务目标的安全性。10渗透测试服务内容模拟黑客攻击行为通过远程或本地方式对信息系统进行非破坏性的入侵测试,查找针对应
6、用程序的各种漏洞(出具渗透测试报告)每年三3次2.网络安全运维服务工具要求为确保本项目服务质量与效率,供应商应具备较高自动化服务能力,高质量按时完成网络安全运维服务,确保客观、快速、全面覆盖本项目所有内容。供应商应在项目实施过程中所使用的工具包括但不仅限以下:1)网络安全管理中心指标规格参数基本要求1、产品采用B/S设计架构,无需安装客户端,可通过浏览器远程对产品进行管理;2、该配套平台提供网络安全资产漏洞扫描、网站风险监测、网络蜜罐功能、资产测绘和管理功能授权许可提供无授权限制的资产发现功能授权许可,资产包括主机和网站。提供无授权限制的主机漏洞扫描和漏洞管理功能授权许可。提供无授权限制的网站
7、风险与威胁监测功能授权许可。提供无授权限制的内网和互联网蜜罐诱捕功能授权许可。资产测绘和管理功能资产发现探测主机资产识别支持自动扫描IP资产信息,包括:“存活IP、设备厂商、操作系统、端口、应用、数据库、中间件、服务版本”等资产指纹特征;网站资产识别支持白动识别网站资产信息,包括:“中间件信息、Web框架信息、CMS&OA、程序语言”等指纹信息,支持爬取网站后台、ICP备案编号、网站标题、网站返回码等属性;二级域名扫描支持二级域名扫描功能,输入一级域名进行一键扫描,通过搜索互联网数据,自动获取到该域名的二级域名、网站标题、解析IP地址。IP反查域名监测输入IP或者网段,通过搜索互联网数据,自动
8、获取到IP对应的域名、URL链接、网站标题、返状态码。网站资产通过爬取已知的网站页面,分析网页中是否包相关度分析含企业单位相关的网站链接,从而发现未知网站;可配置“网段、域名”等命中规则,自动判断是否属于相关单位的网址资产。资产深度管理下线资产监测可及时发现未存活IP、未存活端口以及访问延迟的网站,可查看未存活IP列表、未存活端口列表,可对未存活的资产进行移除操作。新增资产趋势可按最近一周、最近一个月、最近一个季度可查新增的主机IP资产、网站资产,掌握资产新增趋势。资产认领资产责任人可认领IP、网站资产,可显示资产认领状态,未认领的资产无法进行编辑。网站风险与威胁监测功能网站风险监测web漏洞
9、监测支持网站漏洞评估能力,提供多种Web应用漏洞的安全检测,如“SQL注入、跨站脚本、文件包含、CSRF、目录遍历”等网站脆弱性漏洞。网站应用监测支持监测网站的可用性、域名劫持等事件。网站威胁检测黑链/篡改事件监测高频率监测站点是否存在被黑客植入黑链、篡改的事件,系统需要保留植入黑链、篡改的快照页面,监测频率低至5分钟/次。全站敏感词事件监测用户可对不同网站自定义不同的敏感词库,并对企业、单位的网站进行全站页面爬取,发现敏感词字眼。敏感文件事件泄露监测可监测发布到网上的pdf、wordexcel文件中是否包含“身份证号、邮箱、手机号码、用户名/密码”等敏感信息,可在系统上查看泄露的信息以及敏感
10、文件下载链接。主机漏洞扫描主机漏洞扫描完善的漏洞库漏洞库漏洞信息大于210000+条,与CVE.CNNVD等主流标准兼容。支持通过多种维度对漏洞进行检索,包括:CVEID、CNNVDlD、漏洞名称、和漏洞管理功能漏洞风险等级等维度。可入侵漏洞监测集成多种PoC对内网资产进行自动漏洞验证与渗透,发现可导致数据泄露、系统入侵、越权等可入侵漏洞,先于黑客发现此类漏洞,主动发现。版本漏洞监测基于资产的版本信息,全面、快速进行漏洞版本比对,兼容CVE、CNNVD等漏洞库。主机漏洞管理漏洞生命周期管理支持漏洞跟踪管理,能够自动对漏洞状态进行处置,自动识别“新增、已修复、未修复”的漏洞,同时支持人工方式进行
11、漏洞状态处置,以及编写漏洞备注。内网威胁监测功能无侵入式全网病毒监测trunk部署病毒监测节点无需在用户服务器上安装agent,可通过trunk方式将诱捕能力发布到全内网各VIan网段,实现在全内网中部署大量高交互病毒监测诱饵,无侵入式部署不影响用户业务运行,同时极大提高黑客攻击病毒监测诱饵的概率。跨三层监测探针扩展监测探针支持trunk接入客户网络,可通过trunk方式将诱捕能力发布到全内网各VIan网段,实现在全内网中部署大量高交互病毒监测诱饵,同时支持软件和硬件版本的流量牵引探针。病毒诱饵类型支持高交互病毒监测诱饵,并可同时启用:“samba、ftp、sshrdptelnetmssqlm
12、ysqlmongoDBpostgresqltomcatweblogicjenkinsredishadoopmemcachesolractiveMQStrUtS2、wordpressnginxjbossjoomlaSmtp”等,以上服务应为真实应用服务,能够正常交互,欺骗攻击者。病毒处置功能失陷主机微隔离不需要联动第三方设备、不需要在主机上安装agent脚本,就能对失陷主机进行网络隔离,隔离后失陷主机无法访问同网段以及其它网段IP,防止失陷主机继续对东西向主机进行病毒传播、横向攻击等行为。取消微隔离在Web管理界面上,支持对已隔离的失陷主机取消微隔离,恢复失陷主机的网络访问权限。互联网威胁诱捕功
13、能蜜罐仿真默认仿真蜜罐支持至少10种可自定义logo和公司名称的仿真蜜罐,仿真蜜罐类型包括但不限于:“齐治堡垒机、启明堡垒机、深信服VPN、泛微0A、通达C)A、u8crmwikimailcowbbs论坛、订单管理系统”。完全仿真蜜罐支持通过反向代理的方式,接入用户自身搭建的应用系统,从而实现完全仿真真实业务系统,生成完全仿真蜜罐。智能克隆仿真蜜罐支持智能克隆仿真功能,可以通过自学习的模式对真实业务系统进行遍历访问,形成机器记忆,与真实业务系统一样可进行前后端的数据交互,包括但不限于以下动态交互类型:“搜索查询、登陆验证、账号注册”等,高迷惑性地吸引攻击者攻击蜜罐,要求拟态仿真蜜罐系统为纯静态
14、系统,无需额外提供蜜罐定制服务。攻击吸引引流防御可将访问真实业务系统的流量引流到仿真蜜罐,使攻击无法命中真实业务系统,真正有效消耗攻击资源,并直接保护真实资产互联网诱饵可在Web管理界面上自定义生成github互联网诱饵,可自定义添加蜜罐IP地址、github项目说明、项目提交人信息、邮箱信息等内容,以便黑客可以从互联网上搜索到自定义信息内容,从而转向攻击蜜罐。威胁感知入侵攻击参考MrrREATT&CK,采用多种取证技术手段,链检测还原黑客攻击入侵蜜罐的过程,形成黑客攻击链,攻击链检测包含:“针对蜜罐的探测扫描、渗透攻击、攻陷蜜罐、在蜜罐上安装后门远控程序、利用蜜罐进行跳板攻击”等入侵过程。还
15、原攻击数据包支持还原攻击者的网络数据包,包括icmptcpUdP等协议的攻击包,可查看攻击者发起的具体攻击请求数据,比如SQL注入、XSS攻击的http请求头部信息。时间轴告支持时间轴告警分析:可根据基于告警时间/攻击类型/地理位置等对攻击行为进行筛查,其中攻击类型可分类为:“可疑访问、尝试登陆、端口扫描、攻击尝试、强力攻击、异常进程、暴力破解、登陆成功、命令执行、可疑文件、恶意文件、跳板攻击”等类型,对于攻击事件分析起关键作用。攻击溯源攻击者社交信息溯源支持记录攻击者的“黑客社交画像”信息,包括社交账号、手机号、昵称、用户ID、头像等信息,支持多种黑客社交画像,需至少包含腾讯QQ、当当、百度
16、博客园、网易163邮箱、58同城、爱奇艺、和优酷以上任意三项。攻击者唯一指纹溯源可基于显卡成像参数、CPU等硬件信息,计算攻击者唯一身份指纹,即便攻击者更换IP也可以通过该指纹确定攻击者。设备指纹溯源设备指纹溯源至少包括:操作系统信息、浏览器指纹、浏览器类型、mac地址、设备厂商、屏幕分辨率、浏览器历史记录、计算机名。其他功能监测中心监测中心展示整体安全监测概况,呈现主机资产信息以及主机监测雷达图,包含:“弱口令、可入侵漏洞、高风险漏洞”等概况;呈现攻击监测诱饵监测概况,包含:“失陷主机统计、攻击链统计、威胁趋势”等。大屏展示支持大屏展示功能,可视化呈现监测中心的数据,包括主机资产监测概况、
17、攻击监测诱饵监测概况,大屏界面能够自动刷新监测数据,实时展示最新监测结果。告鹫微信告警支持微信告警。邮件告警支持邮件告警,可自定义告警邮箱。系统管理用户管理支持创建三类角色用户:管理员、操作员、审计员,支持账号安全策略设置,可设置密码最长天数、最小天数、登录失败锁定次数、登录超时时间、登录IP地址白名单等安全策略。(二)安全运营服务服务类技术类型内容及要求服务内容要求资产识别与梳理供应商需借助安全工具对用户资产进行全面发现和深度识另U,并在后续服务过程中触发资产变更等相关服务流程,确保资产信息的准确性和全面性。供应商需结合安全工具发现的资产信息,首次进行服务范围内资产的全面梳理(梳理的信息包含
18、支撑业务系统运转的操作系统、数据库、中间件、应用系统的版本,类型,IP地址;应用开放协议和端口;应用系统管理方式、资产的重要性以及网络拓扑),并将信息录入到安全运营平台中进行管理;当资产发生变更时,安全专家对变更信息进行确认与更新。漏洞管理漏洞扫描与验证:供应商需每月针对服务范围内的资产的系统漏洞和Web漏洞进行全量扫描,并针对发现的漏洞进行验证,验证漏洞在已有的安全体系发生的风险及分析发生后可造成的危害。漏洞优先级排序:供应商需提供客观的漏洞修复优先级指导,不能以漏洞危害等级作为唯一的修复优先级排序依据。排序依据包含但不限于资产重要性、漏洞等级以及威胁情报(漏洞被利用的可能性)三个维度。漏洞
19、验证:提供漏洞验证服务,针对发现的漏洞进行验证,验证漏洞在已有的安全体系发生的风险及分析发生后可造成的危害。针对已经验证的漏洞,自动生成漏洞工单,安全专家跟进漏洞状态,各个处理进度透明,方便采购人清晰了解当前漏洞的处置状态,将漏洞处理工作可视化。漏洞修复建议:针对存在的漏洞提供修复建议,能够提供精准、易懂、可落地的漏洞修复方案。服务催单:针对服务平台生成的工单,采购人可按需催单,服务平台采用短信等方式通知安全专家,督促供应商第一时间处理。漏洞复测:需提供漏洞复测措施,及时检验漏洞真实修复情况。复测措施可按需针对指定漏洞,指定资产等小范围进行,降低漏洞复测时的潜在影响范。漏洞状态追踪:对发现的漏
20、洞建立状态追踪机制,自动化持续跟踪漏洞情况,清晰直观地展示漏洞的修复情况,遗留情况以及漏洞对比情况,使得采购人可做到漏洞的可视、可管、可控。资产指纹信息梳理:供应商需梳理信息化资产详情(含操作系统、中间件、数据库、应用框架,开发语言以上指纹信息)并将梳理的信息录入安全运营平台。最新漏洞预警与排查:供应商需实时抓取互联网最新漏洞与详细资产信息进行匹配,对最新漏洞进行预警与排查。预警信息中包含最新漏洞信息、影响资产范围。最新漏洞处置指导:一旦确认漏洞影响范围后,安全专家提供专业的处置建议,处置建议包含两部分,补丁方案以及临时规避措施。最新漏洞复测与状态跟踪:由供应商对该最新漏洞建立状态追踪机制;跟
21、踪修复状态,遗留情况。威胁管理结合大数据分析、人工智能、云端专家提供安全事件发现服务:依托于安全防护组件、检测响应组件和安全平台,将海量安全数据脱敏,包括漏洞信息、共享威胁情报、异常流量、攻击日志、病毒日志等数据,经由大数据处理平台结合人工智能和云端安全专家使用多种数据分析算法模型进行数据归因关联分析,实时监测网络安全状态,发现各类安全事件,并自动生成工单。实时监测网络安全状态,对攻击事件自动化生成工单,及时进行分析与预警。攻击事件包含境外黑客攻击事件、暴力破解攻击事件、持续攻击事件。实时监测网络安全状态,对病毒事件自动化生成工单,及时进行分析与预警。病毒类型包含勒索型、流行病毒、挖矿型、蠕虫
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- XX 医院 2025 网络 信息 安全 服务 用户 需求
