一、檢查背景與目的
隨著數(shù)字化轉(zhuǎn)型深入,XX集團公司核心業(yè)務(如線上交易、客戶管理、供應鏈協(xié)同)全面依賴信息系統(tǒng),數(shù)據(jù)資產(chǎn)(客戶個人信息、財務數(shù)據(jù)、商業(yè)秘密)規(guī)模持續(xù)增長。2025年以來,行業(yè)內(nèi)多起勒索軟件攻擊、數(shù)據(jù)泄露事件頻發(fā),某同行企業(yè)因未及時修復ApacheLog4j2漏洞,導致核心數(shù)據(jù)庫被加密,直接損失超500萬元。
為落實《網(wǎng)絡安全法》《數(shù)據(jù)安全法》《個人信息保護法》等法規(guī)要求,防范化解安全風險,公司信息安全委員會于2025年8月1日-8月31日開展全公司信息安全專項檢查。本次檢查以“查隱患、補短板、建機制”為目標,全面評估現(xiàn)有安全防護體系有效性,識別技術(shù)與管理漏洞,制定整改措施,保障業(yè)務連續(xù)性與數(shù)據(jù)安全。
二、檢查范圍與依據(jù)
2.1檢查范圍
本次檢查覆蓋集團公司總部及3家分公司,涵蓋“技術(shù)+管理+業(yè)務”三大維度:
技術(shù)層面:核心網(wǎng)絡(互聯(lián)網(wǎng)出口、局域網(wǎng)、云專線)、服務器(WindowsServer、Linux)、數(shù)據(jù)庫(MySQL、Oracle)、業(yè)務系統(tǒng)(ERP、CRM、OA)、終端(辦公電腦、移動設備)、物理環(huán)境(機房、辦公區(qū)域);
管理層面:安全制度、組織架構(gòu)、人員培訓、第三方管理、合規(guī)審計;
業(yè)務層面:數(shù)據(jù)備份與恢復、應急響應、供應鏈安全、IoT設備(監(jiān)控、門禁)管理。
2.2檢查依據(jù)
國家法規(guī):《網(wǎng)絡安全法》《數(shù)據(jù)安全法》《個人信息保護法》《關鍵信息基礎設施安全保護條例》;
國家標準:《信息安全技術(shù)網(wǎng)絡安全等級保護基本要求》(GB/T22239-2019,等保2.0)、《信息安全技術(shù)數(shù)據(jù)安全分級指南》(GB/T35273-2020);
內(nèi)部制度:《XX集團公司信息安全管理總則》《數(shù)據(jù)分類分級管理辦法》《應急響應預案》。
三、檢查組織與實施
3.1組織架構(gòu)
領導小組:由CTO任組長,IT部、風控部、法務部負責人為組員,負責審定方案、協(xié)調(diào)資源;
執(zhí)行小組:抽調(diào)8名專業(yè)人員(網(wǎng)絡安全工程師、數(shù)據(jù)安全專員、運維工程師),負責現(xiàn)場檢查與技術(shù)檢測;
監(jiān)督小組:由審計部2人組成,監(jiān)督檢查過程合規(guī)性。
3.2實施流程
準備階段(7月20日-7月31日):制定檢查方案,準備工具(漏洞掃描工具Nessus、流量分析工具Wireshark)與表格,開展人員培訓;
實施階段(8月1日-8月20日):
技術(shù)檢測:掃描200臺設備,發(fā)現(xiàn)漏洞42個;核查數(shù)據(jù)庫加密、終端殺毒軟件狀態(tài);
現(xiàn)場訪談:與60名員工溝通,了解安全意識與制度執(zhí)行情況;
文檔審查:核查58份制度、培訓記錄、應急演練報告;
分析階段(8月21日-8月25日):分類問題(高危5項、中危15項、低危22項),評估風險影響;
報告階段(8月26日-8月31日):撰寫報告,明確整改方向。
四、檢查結(jié)果與問題分析
4.1總體評價
公司信息安全基礎較好:80%核心系統(tǒng)完成等保二級認證,數(shù)據(jù)實現(xiàn)加密存儲,基礎安全設備(防火墻、IDS)正常運行;但存在短板:30%員工安全意識薄弱,15%高危漏洞未及時修復,第三方管理存在漏洞。
4.2重點問題分析
4.2.1技術(shù)層面問題
核心系統(tǒng)高危漏洞未修復(高危)
問題:ERP系統(tǒng)存在Log4j2遠程代碼執(zhí)行漏洞(CVE-2021-44228),補丁發(fā)布3個月未更新;分公司OA系統(tǒng)存在SQL注入漏洞,可能導致數(shù)據(jù)泄露。
風險:攻擊者可遠程控制服務器,竊取客戶信息,違反《個人信息保護法》,面臨最高5000萬元罰款。
根源:缺乏自動化漏洞掃描機制,運維流程繁瑣,技術(shù)人員對漏洞危害認識不足。
客戶信息未脫敏存儲(高危)
問題:CRM數(shù)據(jù)庫中,客戶身份證號、手機號以明文存儲,客服可直接查看完整信息,無訪問權(quán)限分級。
風險:內(nèi)部人員易泄露信息,外部攻擊可能導致大規(guī)模數(shù)據(jù)泄露,損害品牌聲譽。
根源:系統(tǒng)開發(fā)忽視安全設計,未建立“最小權(quán)限”訪問機制,缺乏數(shù)據(jù)審計工具。
無線局域網(wǎng)安全配置不當(中危)
問題:3家分公司仍使用WPA2協(xié)議,密碼為“12345678”,未隱藏SSID,易被暴力破解。
風險:攻擊者可接入局域網(wǎng),竊取賬號密碼,橫向滲透核心系統(tǒng)。
根源:未制定無線安全標準,運維人員未定期檢查配置。
4.2.2管理層面問題
安全培訓覆蓋率低(中危)
問題:2025年僅開展1次培訓,覆蓋率70%,內(nèi)容以理論為主,無實操演練與考核,新員工崗前培訓僅15分鐘。
風險:員工易點擊釣魚鏈接、使用弱密碼,增加攻擊風險。
根源:未納入預算,缺乏專業(yè)講師,業(yè)務部門不配合。
第三方服務商未審核(高危)
問題:2家云服務商未提供等保認證,未簽訂《安全責任協(xié)議》,外包人員可訪問核心數(shù)據(jù)庫,無操作審計。
風險:服務商漏洞可能導致數(shù)據(jù)泄露,責任無法界定,外包人員易濫用權(quán)限。
根源:無第三方準入標準,權(quán)責劃分不清,訪問控制粗放。
4.2.3業(yè)務層面問題
數(shù)據(jù)備份未測試(中危)
問題:雖按規(guī)定備份數(shù)據(jù),但2025年未進行恢復測試,部分備份介質(zhì)與生產(chǎn)環(huán)境同機房,日志未記錄完整性校驗。
風險:數(shù)據(jù)丟失后可能無法恢復,業(yè)務中斷超72小時(行業(yè)平均)。
根源:忽視恢復測試,擔心影響業(yè)務,無完善流程。
IoT設備未管控(低危)
問題:100臺監(jiān)控、20臺門禁未改默認密碼,未劃分VLAN,直接接入局域網(wǎng)。
風險:設備易被入侵,成為攻擊跳板,擴大危害范圍。
根源:未納入安全體系,缺乏管理平臺,運維疏忽。
五、后續(xù)工作計劃
常態(tài)化檢查:每季度開展1次專項檢查,每月進行漏洞掃描,確保隱患及時發(fā)現(xiàn);
能力提升:每年派2名技術(shù)人員參加CISAW認證,引進滲透測試服務,提升防護水平;
制度完善:2025年底修訂《數(shù)據(jù)安全管理辦法》《第三方管理辦法》,確保合規(guī)性;
文化建設:每月發(fā)布安全月報,開展“安全知識競賽”,提升全員意識。
通過本次檢查與整改,公司將構(gòu)建“預防-檢測-響應-恢復”的安全體系,保障業(yè)務安全穩(wěn)定運行,為數(shù)字化轉(zhuǎn)型保駕護航。
XX集團公司信息安全委員會
2025年9月5日
版權(quán)所有:易賢網(wǎng)