序號
|
產(chǎn)品名稱/型號
|
描述
|
數(shù)量
|
單位
|
1
|
駐場服務
|
需要提供知名/大型安全廠商認證的安全服務工程師,負責醫(yī)院日常的安全問題處置及巡檢和基本服務工作實施,每周5天;(具體工作由醫(yī)院指派,按照醫(yī)院正常上班工作時間標準接受考核)
|
人/年
|
1
|
2
|
資產(chǎn)清單梳理服務
|
資產(chǎn)清單梳理,全面對數(shù)據(jù)名稱、數(shù)據(jù)內容、確定存儲位置、數(shù)據(jù)流向、使用方式進行梳理,并對每個內容進行明確,完成對資產(chǎn)及數(shù)據(jù)進行清晰化、定位化。
|
次/年
|
2
|
3
|
定期漏洞掃描
|
一、服務描述:
使用系統(tǒng)漏洞掃描工具對 數(shù)據(jù)庫、操作系統(tǒng)、中間件等進行漏洞、端口、弱口令掃描,掃描完成后由技術人員對漏洞進行確認測試,提出整改建議,協(xié)助開發(fā)人員整改。
二、具體服務內容:
a.準備階段
對目標用戶的服務范圍內資產(chǎn)進行搜集,獲取域名、IP、網(wǎng)絡拓撲等相關信息,作為后續(xù)的掃描資產(chǎn)范圍;
簽署漏洞掃描委托授權函,獲得用戶的授權;
約定漏洞掃描的時間和漏洞掃描工具;評估漏洞掃描過程中可能存在的技術問題并與用戶協(xié)商應急響應策略;與用戶溝通相關的網(wǎng)絡環(huán)境,提供漏洞掃描設備接入點;與用戶協(xié)商進行相關目標資產(chǎn)文件與數(shù)據(jù)的備份;
b.掃描實施階段
實施掃描階段開始現(xiàn)場檢查網(wǎng)絡連通性情況,根據(jù)情況分配合理 IP,確保掃描工具能探測到掃描范圍內的所有主機,且無防火墻等安全設備進行阻攔,之后開展漏洞掃描;
掃描過程中,如果目標系統(tǒng)出現(xiàn)無響應、中斷等情況,掃描人員會立即中止漏洞掃描,并配合客戶進行問題排查,在確認問題以及完成系統(tǒng)修復之后,根據(jù)分析結果調整掃描方式,經(jīng)客戶再次授權同意的前提下才會繼續(xù)進行其余的掃描;
c.總結匯報階段
總結項目工作內容及成果,并向客戶匯報掃描報告結果。
三、服務交付物
《漏洞掃描報告》
|
次/年
|
駐場人員工作(不限次,工作內容由醫(yī)院指派)
|
4
|
季度巡查服務
|
每個季度安全巡檢服務,對暴露在互聯(lián)網(wǎng)上的設備、應用、數(shù)據(jù)庫等資產(chǎn)進行安全排查及安全評估,并提供《季度互聯(lián)網(wǎng)網(wǎng)信安全及信息化評估報告》。
|
年
|
駐場人員工作(不限次,工作內容由醫(yī)院指派)
|
5
|
每個季度安全巡檢服務,對內網(wǎng)的設備、應用、數(shù)據(jù)庫等資產(chǎn)進行安全排查及安全評估,找出系統(tǒng)存在的安全威脅,并提供《季度內網(wǎng)網(wǎng)信安全及信息化評估報告》。
|
年
|
駐場人員工作(不限次,工作內容由醫(yī)院指派)
|
6
|
安全加固服務
|
項目范圍內的業(yè)務數(shù)據(jù)網(wǎng)絡系統(tǒng)提供以下安全加固內容:
1、主機設備安全加固(數(shù)據(jù)庫系統(tǒng)與業(yè)務系統(tǒng)方面提供加固建議和協(xié)助,具體加固由業(yè)務系統(tǒng)開發(fā)單位實施)
2、網(wǎng)絡設備安全加固(包括賬號梳理,策略完善等)
3、管理制度完善
|
年
|
駐場人員工作(不限次,工作內容由醫(yī)院指派)
|
7
|
日常安全巡檢
|
日常對服務器設備,網(wǎng)絡設備,安全設備進行定期安全巡檢
|
年
|
駐場人員工作(不限次,工作內容由醫(yī)院指派)
|
8
|
安全策略優(yōu)化服務
|
協(xié)助進行安全策略配置檢驗,并針對性對安全設備上安全策略配置進行相關優(yōu)化
《安全策略檢查及優(yōu)化報告》
|
年
|
駐場人員工作(不限次,掃描對象由醫(yī)院指派)
|
9
|
安全檢查協(xié)助服務
|
針對監(jiān)管單位安全檢查提供相應的配合整理服務,協(xié)助輸出安全檢查相關文件;
|
年
|
駐場人員工作(不限次,工作內容由醫(yī)院指派)
|
10
|
滲透測試服務
|
核心業(yè)務系統(tǒng)的滲透測試:利用各種主流攻擊技術對客戶授權指定的應用系統(tǒng)做模擬攻擊測試,找出安全風險點,出具滲透測試報告
|
項
|
駐場人員工作(不限次,工作內容由醫(yī)院指派)
|
11
|
人員信息安全培訓
|
1、服務內容:
為增強醫(yī)院人員的安全意識、提升全員的網(wǎng)絡及信息安全知識,通過當前典型的安全事件導入,定期開展信息安全宣傳活動,宣傳內容包括:網(wǎng)絡及信息安全法律法規(guī)、員工安全意識、網(wǎng)絡及信息安全制度等。
2、輸出:《安全意識培訓記錄》
|
次/年
|
2
|
12
|
應急演練服務
|
一、服務概述:
據(jù)相關國家標準或國際標準,提供對應的應急演練場景專項應急預案模板,以指導應急響應團隊應對與處置安全事件;
制定應急演練方案及腳本并協(xié)助開展應急演練,模擬安全事件發(fā)生及處置的全過程,提高應對安全事件的處置能力,預防和減少安全事件造成的危害和損失。
二、具體服務內容:
應急演練服務主要通過模擬各種突發(fā)事件場景進行,根據(jù)突發(fā)網(wǎng)絡安全事件的性質,應急演練場景可分為:有害程序事件演練、網(wǎng)絡攻擊事件演練、信息破壞事件演練、設備設施故障演練;
有害程序事件:內網(wǎng)傳播型病毒應急演練、勒索病毒應急演練、挖礦病毒應急演練等;
網(wǎng)絡攻擊事件:漏洞攻擊應急演練、后門攻擊應急演練等;
信息破壞事件:網(wǎng)站篡改應急演練、網(wǎng)頁掛馬應急演練等;
設備設施故障事件:網(wǎng)絡設備故障應急演練、服務器故障應急演練等;
三、服務交付物
《應急演練方案》、《應急演練總結報告》、《專項應急預案模板》
|
次/年
|
2
|
13
|
攻擊誘捕與威脅檢測服務組件
|
一、產(chǎn)品采用B/S設計架構,無須安裝客戶端,可通過瀏覽器遠程對產(chǎn)品進行管理。
二、1U機架式設備,支持4個接口板卡擴展插槽,默認配置6個千兆電口,2T硬盤存儲空間,8核/16線程CPU處理器,32G內存,單電源。
1、資產(chǎn)發(fā)現(xiàn)探測
1)主機資產(chǎn)識別:支持自動掃描IP資產(chǎn)信息,包括:“存活IP、設備廠商、操作系統(tǒng)、端口、應用、數(shù)據(jù)庫、中間件、服務版本”等資產(chǎn)指紋特征;
2)網(wǎng)站資產(chǎn)識別:支持自動識別網(wǎng)站資產(chǎn)信息,包括:“中間件信息、web框架信息、CMS&OA、程序語言”等指紋信息,支持爬取網(wǎng)站后臺、ICP備案編號、網(wǎng)站標題、網(wǎng)站返回碼等屬性;
3)二級域名掃描:支持二級域名掃描功能,輸入一級域名進行一鍵掃描,通過搜索互聯(lián)網(wǎng)數(shù)據(jù),自動獲取到該域名的二級域名、網(wǎng)站標題、解析IP地址;。
4)IP反查域名監(jiān)測:輸入IP或者網(wǎng)段,通過搜索互聯(lián)網(wǎng)數(shù)據(jù),自動獲取到IP對應的域名、url鏈接、網(wǎng)站標題、返回狀態(tài)碼;。
5)網(wǎng)站資產(chǎn)相關度分析:通過爬取企業(yè)單位已知的網(wǎng)站頁面,分析網(wǎng)頁中是否包含企業(yè)單位相關的網(wǎng)站鏈接,從而發(fā)現(xiàn)未知網(wǎng)站;可配置“網(wǎng)段、域名”等命中規(guī)則,自動判斷是否屬于企業(yè)單位的網(wǎng)址。
2、資產(chǎn)深度管理
1)下線資產(chǎn)監(jiān)測:可及時發(fā)現(xiàn)未存活IP、未存活端口以及訪問延遲的網(wǎng)站,可查看未存活IP列表、未存活端口列表,可對未存活的資產(chǎn)進行移除操作
2)新增資產(chǎn)趨勢:可按最近一周、最近一個月、最近一個季度可查新增的主機IP資產(chǎn)、網(wǎng)站資產(chǎn),掌握資產(chǎn)新增趨勢
3)資產(chǎn)認領:資產(chǎn)責任人可認領IP、網(wǎng)站資產(chǎn),可顯示資產(chǎn)認領狀態(tài),未認領的資產(chǎn)無法進行編輯。
3、網(wǎng)站風險監(jiān)測
1)web漏洞監(jiān)測:支持網(wǎng)站漏洞評估能力,提供多種Web應用漏洞的安全檢測,如“SQL注入、跨站腳本、文件包含、CSRF、目錄遍歷”等網(wǎng)站脆弱性漏洞。
2)網(wǎng)站應用監(jiān)測:支持監(jiān)測網(wǎng)站的可用性、域名劫持等事件
3、網(wǎng)站威脅檢測
1)黑鏈/篡改事件監(jiān)測:高頻率監(jiān)測站點是否存在被黑客植入黑鏈、篡改的事件,系統(tǒng)需要保留植入黑鏈、篡改的快照頁面,監(jiān)測頻率低至5分鐘/次
2)全站敏感詞事件監(jiān)測:用戶可對不同網(wǎng)站自定義不同的敏感詞庫,并對企業(yè)、單位的網(wǎng)站進行全站頁面爬取,發(fā)現(xiàn)敏感詞字眼。
3)敏感文件事件泄露監(jiān)測:可監(jiān)測發(fā)布到網(wǎng)上的pdf、word、excel文件中是否包含“身份證號、郵箱、手機號碼、用戶名/密碼”等敏感信息,可在系統(tǒng)上查看泄露的信息以及敏感文件下載鏈接。
4)敏感內容審查工具:可上傳文件(pdf、word、excel)、或者粘貼內容進行敏感詞審查,內置敏感詞庫10萬+,支持人工再確認審查結果。
4、主機漏洞掃描
1)完善的漏洞庫:漏洞庫漏洞信息大于210000+條,與CVE、CNNVD等主流標準兼容,提供詳細的漏洞描述和對應的解決方案描述。支持通過多種維度對漏洞進行檢索,包括:CVE ID、CNNVD ID、漏洞名稱、漏洞風險等級等維度。可基于資產(chǎn)的版本信息,全面、快速進行漏洞版本比對,兼容CVE 、CNNVD等漏洞庫。
2)可入侵漏洞監(jiān)測:集成1800+POC對內網(wǎng)資產(chǎn)進行自動漏洞驗證與滲透,發(fā)現(xiàn)可導致數(shù)據(jù)泄露、系統(tǒng)入侵 、越權等可入侵漏洞,先于黑客發(fā)現(xiàn)此類漏洞,主動發(fā)現(xiàn)。
3)弱口令監(jiān)測:支持各類應用資產(chǎn)的弱口令掃描,可掃描的應用包括“SSH、SMB、RDP、Telnet、Ftp、pop3、VNC、SNMP、Vmauthd、Postgres、MsSQL、MySQL、Oracle”支持自定義字典,支持設置弱口令掃描白名單,可以指定某個ip某個應用不執(zhí)行弱口令掃描。
4)漏洞生命周期管理:支持漏洞跟蹤管理,能夠自動對漏洞狀態(tài)進行處置,自動識別“新增、已修復、未修復”的漏洞,同時支持人工方式進行漏洞狀態(tài)處置,以及編寫漏洞備注,
5、主機配置核查
1)配置核查能力:支持20種以上常見設備和應用的配置檢查,包括操作系統(tǒng)、應用中間件、數(shù)據(jù)庫。
2)配置核查支持類型:操作系統(tǒng),支持Windows 2003、2008、2012、2016、2019、7、8、10、11;支持linux(Centos、Redhat、suse等);應用服務,支持Linux、Windows下的Apache、Weblogic、TOMCAT、Websphere、Nginx,以及IIS 6、7、8;數(shù)據(jù)庫,支持Linux、Windows下Oracle8i、9i、10、11g、Mysql。
6、無侵入式全網(wǎng)病毒監(jiān)測
1)trunk部署病毒監(jiān)測節(jié)點:無需在用戶服務器上安裝agent,可通過trunk方式將誘捕能力發(fā)布到全內網(wǎng)各vlan網(wǎng)段,實現(xiàn)在全內網(wǎng)中部署大量高交互病毒監(jiān)測誘餌,無侵入式部署不影響用戶業(yè)務運行,同時極大提高黑客攻擊病毒監(jiān)測誘餌的概率。
2)跨三層監(jiān)測探針擴展監(jiān)測:探針支持trunk接入客戶網(wǎng)絡,可通過trunk方式將誘捕能力發(fā)布到全內網(wǎng)各vlan網(wǎng)段,實現(xiàn)在全內網(wǎng)中部署大量高交互病毒監(jiān)測誘餌,同時支持軟件和硬件版本的流量牽引探針。
3)病毒誘餌類型:支持高交互病毒監(jiān)測誘餌,并可同時啟用:“samba、ftp、ssh、rdp、telnet、mssql、mysql、mongoDB、postgresql、tomcat、weblogic、jenkins、redis、hadoop、memcache、solr、activeMQ、struts2、wordpress、nginx、jboss、joomla、smtp”等,以上服務須為真實應用服務,能夠正常交互,欺騙攻擊者,
7、病毒處置功能
1)失陷主機微隔離:不需要聯(lián)動第三方設備、不需要在主機上安裝agent腳本,就能對失陷主機進行網(wǎng)絡隔離,隔離后失陷主機無法訪問同網(wǎng)段以及其它網(wǎng)段IP,防止失陷主機繼續(xù)對東西向主機進行病毒傳播、橫向攻擊等行為,及技術專利證書
2)取消微隔離:在web管理界面上,支持對已隔離的失陷主機取消微隔離,恢復失陷主機的網(wǎng)絡訪問權限
8、蜜罐仿真
1)默認仿真蜜罐:支持至少10種可自定義logo和公司名稱的仿真蜜罐,仿真蜜罐類型包括但不限于:“齊治堡壘機、啟明堡壘機、深信服VPN、泛微OA、通達OA、u8crm、wiki、mailcow、bbs論壇、訂單管理系統(tǒng)”。
2)完全仿真蜜罐:支持通過反向代理的方式,接入用戶自身搭建的應用系統(tǒng),從而實現(xiàn)完全仿真真實業(yè)務系統(tǒng),生成完全仿真蜜罐,
3)智能克隆仿真蜜罐:支持智能克隆仿真功能,可以通過自學習的模式對真實業(yè)務系統(tǒng)進行遍歷訪問,形成機器記憶,與真實業(yè)務系統(tǒng)一樣可進行前后端的數(shù)據(jù)交互,包括但不限于以下動態(tài)交互類型:“搜索查詢、登陸驗證、賬號注冊”等,高迷惑性地吸引攻擊者攻擊蜜罐,要求擬態(tài)仿真蜜罐系統(tǒng)為純靜態(tài)系統(tǒng),無需額外提供蜜罐定制服務。
4)釣魚郵件演練:可利用仿真郵件服務進行釣魚郵件模擬演練,可在平臺中統(tǒng)計打開釣魚郵件的賬號、點擊連接的賬號、提交敏感數(shù)據(jù)的賬號等數(shù)據(jù),統(tǒng)計維度包括賬號名稱、訪問ip、提交敏感數(shù)據(jù)內容、訪問時間等。
9、攻擊吸引
1)引流防御:可將訪問真實業(yè)務系統(tǒng)的流量引流到仿真蜜罐,使攻擊無法命中真實業(yè)務系統(tǒng),真正有效消耗攻擊資源,并直接保護真實資產(chǎn)。
2)互聯(lián)網(wǎng)誘餌:可在web管理界面上自定義生成github互聯(lián)網(wǎng)誘餌,可自定義添加蜜罐IP地址、github項目說明、項目提交人信息、郵箱信息等內容,以便黑客可以從互聯(lián)網(wǎng)上搜索到自定義信息內容,從而轉向攻擊蜜罐。
10、威脅感知
1)入侵攻擊鏈檢測:參考MITRE ATT&CK,采用多種取證技術手段,還原黑客攻擊入侵蜜罐的過程,形成黑客攻擊鏈,攻擊鏈檢測包含:“針對蜜罐的探測掃描、滲透攻擊、攻陷蜜罐、在蜜罐上安裝后門遠控程序、利用蜜罐進行跳板攻擊”等入侵過程,
2)還原攻擊數(shù)據(jù)包:支持還原攻擊者的網(wǎng)絡數(shù)據(jù)包,包括icmp、tcp、udp等協(xié)議的攻擊包,可查看攻擊者發(fā)起的具體攻擊請求數(shù)據(jù),比如SQL注入、XSS攻擊的http請求頭部信息。
3)時間軸告警:支持時間軸告警分析:可根據(jù)基于告警時間/攻擊類型/地理位置等對攻擊行為進行篩查,其中攻擊類型可分類為:“可疑訪問、嘗試登陸、端口掃描、攻擊嘗試、強力攻擊、異常進程、暴力破解、登陸成功、命令執(zhí)行、可疑文件、惡意文件、跳板攻擊”等類型,對于攻擊事件分析起關鍵作用。
11、攻擊溯源
1)攻擊者社交信息溯源:支持記錄攻擊者的“黑客社交畫像”信息,包括社交賬號、手機號、昵稱、用戶ID、頭像等信息,支持多種黑客社交畫像,至少包括:百度、網(wǎng)易、當當?shù)?種不同類型的社交賬號。
2)攻擊者唯一指紋溯源:可基于顯卡成像參數(shù)、CPU等硬件信息,計算攻擊者唯一身份指紋,就算攻擊者換了IP也可以通過該指紋確定攻擊者。
3)設備指紋溯源:設備指紋溯源至少包括:操作系統(tǒng)信息、瀏覽器指紋、瀏覽器類型、mac地址、設備廠商、屏幕分辨率、瀏覽器歷史記錄、計算機名。
12、攻擊反制
1)威懾反制:可警告攻擊者,比如灌輸國家網(wǎng)絡安全法、告知已獲得相關溯源信息,發(fā)揮蜜罐威懾作用,使攻擊者放棄后續(xù)的攻擊行為;可靈活指定對某個攻擊源IP地址發(fā)起威懾反制。
2)拒絕服務反制:可使攻擊者瀏覽器拒絕服務,可靈活指定對某個攻擊源IP地址發(fā)起拒絕服務反制。
3)數(shù)據(jù)庫誘騙反制:可使攻擊者在連接數(shù)據(jù)庫類模擬應用時,識別攻擊者身份信息。包括但不限于:計算機名稱、使用瀏覽器版本、瀏覽器歷史記錄、瀏覽器上記錄的訪問賬號等。
4)木馬誘騙反制:可使攻擊者下載某個文件時,替換成木馬文件,誘騙攻擊者下載安裝;可在web管理界面上靈活指定對某個攻擊源IP地址發(fā)起木馬遠控反制。
5)漏洞攻擊反制:支持一鍵掃描攻擊源IP地址,探測攻擊者主機的開放端口信息、弱口令、漏洞等。
13、服務器Agent告警要求
1)主動威脅監(jiān)測:在用戶的服務器、業(yè)務系統(tǒng)上安裝安全監(jiān)控軟件,主動監(jiān)測惡意文件(webshell、病毒木馬)、挖礦病毒、可疑進程、異常行為等,發(fā)現(xiàn)可疑的入侵事件,并實時將告警同步到服務平臺,
2)檢測任務自定義:支持自定義下發(fā)服務器入侵檢測任務,可指定掃描某個文件目錄,以及實時檢測變更或者新增的可疑文件
14、服務器Agent防御要求
1)惡意文件檢測:惡意文件檢測包含:Webshell網(wǎng)馬、病毒木馬、攻擊腳本、宏病毒文件等
2)挖礦病毒檢測:支持檢測挖礦病毒,識別挖礦程序文件、挖礦進程名稱、進程號、運行參數(shù)、CPU運行異常狀態(tài)、網(wǎng)絡連接狀態(tài)、病毒程序打開的文件
3)網(wǎng)站篡改檢測:可檢測網(wǎng)站文件的篡改行為,包括:“創(chuàng)建、寫入、修改權限、重命名、刪除”等篡改行為。
15、報表管理
1)站點報表:支持生成各個主機的安全監(jiān)測報表、各個網(wǎng)站的安全監(jiān)測報表,報表類型包括:excel、word、html。
2)綜合報表:支持生成主機安全監(jiān)測綜合報表、網(wǎng)站安全監(jiān)測綜合報表,報表類型包括:excel、word、html。
3)監(jiān)測維度報表:支持生成某個監(jiān)測維度報表,包括:敏感詞事件報表、敏感文件事件報表、黑鏈事件報表、失陷主機事件報表、可用性事件報表、域名劫持事件報表、漏洞列表等各個監(jiān)測維度的報表
16、監(jiān)測中心
1)監(jiān)測中心:展示整體安全監(jiān)測概況,呈現(xiàn)主機資產(chǎn)信息,包含:“弱口令、可入侵漏洞、高風險漏洞”等概況;呈現(xiàn)攻擊監(jiān)測誘餌監(jiān)測概況,包含:“失陷主機統(tǒng)計、攻擊鏈統(tǒng)計、威脅趨勢”等。
2)大屏展示:支持大屏展示功能,可視化呈現(xiàn)監(jiān)測中心的數(shù)據(jù),包括主機資產(chǎn)監(jiān)測概況、攻擊監(jiān)測誘餌監(jiān)測概況,大屏界面能夠自動刷新監(jiān)測數(shù)據(jù),實時展示最新監(jiān)測結果。
17、二級用戶關聯(lián)資產(chǎn)運維:一級用戶可創(chuàng)建與管理二級用戶,并可給二級用戶關聯(lián)資產(chǎn)。
多級用戶管理,一級用戶可查看與管理二級用戶所有資產(chǎn)風險信息,二級用戶只能查看與管理自身的資產(chǎn)風險信息。
18、即時通信平臺告警:支持將平臺監(jiān)測事件,通過企業(yè)微信、釘釘、飛書通知管理員及時處置,
19、用戶管理:支持創(chuàng)建三類角色用戶:管理員、操作員、審計員,支持賬號安全策略設置,可設置密碼最長天數(shù)、最小天數(shù)、登錄失敗鎖定次數(shù)、登錄超時時間、登錄IP地址白名單等安全策略。
20、廠商資質:廠商具備ISO9001質量管理體系認證資質,提供相關資質證明;廠商具備“中國網(wǎng)絡安全審查技術與認證中心”頒發(fā)的《信息系統(tǒng)安全運維》資質,提供相關資質證明;廠商具備“中國網(wǎng)絡安全審查技術與認證中心”頒發(fā)的《信息安全風險評估》資質,提供相關資質證明;廠商具備cnnvd國家漏洞庫技術支撐單位
21、產(chǎn)品資質:產(chǎn)品要求為國內開發(fā),具備自主知識產(chǎn)權,請?zhí)峁┊a(chǎn)品銷售許可證,類型為“Web應用安全檢測系統(tǒng)”。
22、售后服務:提供三年售后維保服務,包括:400遠程支持服務、硬件售后維修服務、軟件更新服務
|
項/年
|
1
|
14
|
網(wǎng)絡故障應急服務
|
網(wǎng)絡故障應急現(xiàn)場處理服務,承諾接到服務要求后,2小時內到現(xiàn)場進行故障排查、制定解決方案和故障排除,直至故障解決工程師才可離開,(每次提供相應的應急響應報告)。
|
次/年
|
4
|
15
|
重保值守
|
服務概述:
在HW期間,安服工程師提供每天24小時的值守服務,值守工作內容包括態(tài)勢感知等安全流量設備日志分析與研判,每天輸出值守報告。
服務期限:僅限于在本合同簽訂生效之日起一年內啟用,自服務正式上線/啟用之日起算服務期限。(高級安全服務專家)
|
天
|
14
|
16
|
重保安全托管服務
|
【【按年收費】【數(shù)據(jù)中心資產(chǎn)(IP)數(shù)量≤50個】
一、服務概述:安全運營服務以保障網(wǎng)絡安全“持續(xù)有效”為目標,圍繞資產(chǎn)、漏洞、威脅、事件四個要素,通過云端安全運營中心和安全專家團隊有效協(xié)同的“人機共智”模式7*24H持續(xù)性開展網(wǎng)絡安全保障工作,與用戶一同構建持續(xù)(7*24小時)、主動、閉環(huán)的安全運營體系。
二、服務內容
1、脆弱性驗證:提供脆弱性驗證服務,針對發(fā)現(xiàn)的脆弱性問題進行驗證,驗證脆弱性在已有的安全體系發(fā)生的風險及分析發(fā)生后可造成的危害。針對已經(jīng)驗證的脆弱性,自動生成工單,安全專家跟進修復狀態(tài),各個處理進度透明,方便招標方清晰了解當前脆弱性的處置狀態(tài),將脆弱性處理工作可視化
2、實時監(jiān)測網(wǎng)絡安全狀態(tài),對攻擊事件自動化生成工單,及時進行分析與預警。攻擊事件包含境外黑客攻擊事件、暴力破解攻擊事件、持續(xù)攻擊事件;
3、在配備投標方的邊界防護服務組件和終端防護服務組件的情況下,高級威脅的處置完成時間少于1小時,一般威脅的處置完成時間少于4小時;
4、需為院方提供服務成果展示,可以直觀的管理服務過程中生產(chǎn)的服務報告和交付物,包括但不限于《準備階段文件》、《特殊時期值守報告》、《運營周報》、《運營月報》、《運營季報》、《威脅情報》、《年度匯報》、《事件總結報告》。
5、提供的服務成果展示門戶應具備服務質量可視化展示,投標方能通過可視化的數(shù)據(jù),清晰的了解安全專家的服務水平,至少包括脆弱性閉環(huán)率、脆弱性平均響應時長、脆弱性平均閉環(huán)時長、威脅閉環(huán)率、威脅平均響應時長、威脅平均閉環(huán)時長、事件閉環(huán)率、事件平均閉環(huán)時長,以驗證投標方所承諾的服務指標。
6、通過SLA對安全事件服務水平作出承諾:
a、從安全日志產(chǎn)生到事件通告給醫(yī)院的時間方面,按照國家標準對安全事件的分類分級指南,重大安全事件通告時間小于30分鐘,一般事件的通告時間少于1小時。
b、在未配備服務商的邊界防護服務組件和終端防護服務組件的情況下,運營服務對于重大安全事件的遏制影響和處置完成時間小于8小時,對于一般事件的遏制影響和處置完成時間小于24小時。
c、安全事件經(jīng)過服務人員的確認后,各類安全事件的判斷準確率不低于99%。
d、在配備了服務商的邊界防護服務組件和終端防護服務組件的情況下,安全事件的閉環(huán)處置比例達到100%。
f、對于重大事故應啟動應急響應機制,工作時間15分鐘之內云端專家進行響應,非工作時間30分鐘之內云端專家進行響應,省會2小時上門處置,省內8小時上門處置。
7、通過SLA對安全漏洞服務水平作出承諾:
a、在配備服務商的漏洞定期掃描服務組件的情況下,漏洞掃描的頻率不低于每30天掃描一次。
b、高??衫寐┒磸耐瓿陕吆蟀l(fā)現(xiàn)到推送漏洞報告的時間少于2個工作日。
c、高??衫寐┒唇?jīng)服務人員確認后的準確率不低于99%。
d、高??衫寐┒吹姆雷o率達到99%。
e、工作時間15分鐘之內云端專家進行響應,非工作時間30分鐘之內云端專家進行響應。
8、安全專家每月對安全組件上的安全策略進行統(tǒng)一管理工作,確保安全組件上的安全策略始終處于最優(yōu)水平,針對威脅能起到最好的防護效果。
9、事件分析與處置:實時針對異常流量分析、攻擊日志和病毒日志分析,經(jīng)過海量數(shù)據(jù)脫敏、聚合發(fā)現(xiàn)安全事件。
10、針對分析得到的勒索病毒、挖礦病毒、篡改事件、webshell、僵尸網(wǎng)絡等安全事件,通過工具和方法對惡意文件、代碼進行根除,幫助客戶快速恢復業(yè)務,消除或減輕影響。
11、為了更好的保護用戶數(shù)據(jù),支持設置定期全量備份、增量備份、差異備份(支持增量差異即基于上次增量做差異備份,不支持累積差異即基于首次全備做差異增量),支持用戶靈活配置備份策略,備份文件保留時間最高可以達到15年,支持將虛擬機的備份文件定期歸檔到第二存儲。
12、應急響應:通過事件檢測分析,提供抑制手段,降低入侵影響,協(xié)助快速恢復業(yè)務,同時還原攻擊路徑,分析入侵事件原因,指導用戶進行安全加固、提供整改建議、防止再次入侵。
13、投標方應當具備云端檢測和分析平臺,通過采集招標方安全設備和工具的安全告警和安全日志,結合大數(shù)據(jù)分析、人工智能等技術手段,為招標方提供7*24小時持續(xù)不間斷的安全威脅分析鑒定,同時在用戶界面進行展示;
14、分析研判包括但不限于對脆弱性、異常流量、攻擊日志、病毒日志等數(shù)據(jù)進行采集和實時分析研判,支持將同一資產(chǎn)的多個告警進行聚合分析發(fā)現(xiàn)各類安全事件并生成工單,并在告警詳情中展示告警的基本信息,涉及的業(yè)務信息、攻擊趨勢、威脅詳情、攻擊原理、處置建議等內容,并支持根據(jù)客戶情況提供備注。
|
次
|
1
|