企业名称:广州某科技应用有限公司
广州某科技应用有限公司成立于2014年,注册资本1500万元,是广东某著名药业有限公司全资子公司。作为一家创新型科技企业,目前,已拥有各类专利权、软著权上百项,是国家级高新技术企业,广州市科技创新小巨人企业。 该科技公司围绕“传承”+“创新”的中医药发展基本原则,结合人工智能、大数据、互联网,以中医药应用软件研发为核心,集软件研发、平台建设、平台运营为一体的企业,致力于提高医疗机构中医药服务水平。同时,公司拥有完全自主知识产权的HIS、PACS、LIS、EMR、ECG等医疗信息化产品。
响应医疗行业信息系统等级保护三级测评要求,该企业与广州测评机构签约,并进行了差距测评,出具了问题单。客户找到了等保咨询机构青莲网络,将整改服务委托给青莲网络。
以下是客户差距问题单,及青莲的整改措施。供大家参考。
- 网络安全-全局
控制类 | 测评项 | 结果记录 | 整改建议 | 整改计划 |
---|---|---|---|---|
结构安全 | d)应绘制与当前运行情况相符的网络拓扑结构图; | 未绘制与当前运行情况相符的网络拓扑结构图。 | 应绘制完整的网络拓扑结构图,有相应的网络配置表,包含设备IP地址等主要信息,与当前运行情况相符,并及时更新。 | 绘制完整的网络拓扑结构图,有相应的网络配置表,包含设备IP地址等主要信息,与当前运行情况相符,并及时更新。 |
f)应避免将重要网段部署在网络边界处且直接连接外部信息系统,重要网段与其他网段之间采取可靠的技术隔离手段; | 被测系统部署在阿里云平台上,在网络边界未部署安全防护措施。 | 避免将重要网段部署在网络边界处且直接连接外部信息系统,防止来自外的网络攻击,如购买云WAF等实施边界防护。 | 部署WAF | |
安全审计 | d)应对审计记录进行保护,避免受到未预期的删除、修改或覆盖等。 | 被测系统部署在阿里云平台上,开启了操作审计服务,但是审计记录保存时间不符合法律法规的要求。 | 建议把审计记录存储到OSS对象存储中,审计记录要求至少保存6个月。 | 部署日志服务 |
边界完整性检查 | a)应能够对非授权设备私自联到内部网络的行为进行检查,准确定出位置,并对其进行有效阻断; | 未采取措施对非授权设备私自联到内部网络的行为进行检查。 | 采用技术手段和管理措施对非法接入行为进行检查。技术手段包括网络接入控制、关闭网络设备未使用的端口、IP/MAC地址绑定等;管理措施包括进入机房全程陪同、视频监控等。 | 部署云防火墙+技术加固 |
b)应能够对内部网络用户私自联到外部网络的行为进行检查,准确定出位置,并对其进行有效阻断。 | 未采取措施对非授权设备私自联到外部网络的行为进行监控。 | 建议部署“非法外联监控软件”,如桌面管理系统等,对办公终端和服务器非法外联行为(接入USB、3G网卡、蓝牙(开关)上网等)进行监控管理。 | 部署安骑士+云防火墙 | |
入侵防范 | a)应在网络边界处监视以下攻击行为:端口扫描、强力攻击、木马后门攻击、拒绝服务攻击、缓冲区溢出攻击、IP碎片攻击和网络蠕虫攻击等; | 被测系统部署在阿里云平台上,未购买安全服务,无法监视网络攻击行为。 | 建议购买阿里云安全服务监视网络攻击行为,如WEB应用防火墙等。 | 部署WAF |
b)当检测到攻击行为时,记录攻击源IP、攻击类型、攻击目的、攻击时间,在发生严重入侵事件时应提供报警。 | 当检测到攻击行为时,能够对记录攻击源IP、攻击类型、攻击目的、攻击时间等信息进行日志记录,通过这些日志记录,可以对攻击行为进行审计分析和追踪溯源。当发生严重入侵事件时,应能够及时向相关人员报警,报警方式包括短信、邮件、声光报警等。 | 部署WAF带日志分析模块 | ||
恶意代码防范 | a)应在网络边界处对恶意代码进行检测和清除; | 被测系统部署在阿里云平台上,未购买安全服务,无法对恶意代码进行检测和清除。 | 建议购买阿里云的安全服务对恶意代码进行检测和清除,如安骑士等。 | 部署安骑士+WAF |
b)应维护恶意代码库的升级和检测系统的更新。 |
- 网络安全-全局
控制类 | 测评项 | 结果记录 | 整改建议 | 整改计划 |
---|---|---|---|---|
网络设备防护 | d)主要网络设备应对同一用户选择两种或两种以上组合的鉴别技术来进行身份鉴别; | 登录云控制台时采用邮箱密码登录,未采用两种或两种以上组合的鉴别技术对用户进行身份鉴别。 | 建议采用两种或两种以上组合的鉴别技术进行身份鉴别,例如采用手机短信验证、令牌、智能卡、数字证书和生物信息等。 | 配置MFA |
e)身份鉴别信息应具有不易被冒用的特点,口令应有复杂度要求并定期更换; | 密码具有复杂度要求,但是未设置密码定期更换周期。 | 建议定期更换管理员使用的密码,如每季度或每月更换一次。 | 配置安全模块策略 | |
f)应具有登录失败处理功能,可采取结束会话、限制非法登录次数和当网络登录连接超时自动退出等措施; | 未设置登录失败处理功能。 | 通过配置结束会话、限制非法登录失败次数、网络连接超时自动退出等措施实现登录失败处理功能。 | 配置安全模块策略 |