|
获取报告模板? 咨询解决方案? 查询检测项目? 检测周期? 样品要求? |
立 即 咨 询 ![]() |
因业务调整,暂不接受个人委托测试,望谅解(高校、研究所等性质的个人除外).
1.身份鉴别安全:口令复杂度,多因素鉴别有效性,登录失败限制,会话超时控制,账户锁定策略
2.访问控制能力:权限分配合理性,最小授权落实情况,越权访问检测,角色隔离有效性,敏感操作审批控制
3.数据保密性:敏感数据存储保护,传输过程防护,密钥管理安全性,数据脱敏有效性,备份数据保护
4.数据完整性:重要数据篡改防护,完整性校验机制,配置文件保护,日志防篡改能力,文件变更监测
5.边界防护能力:网络访问限制,接口暴露情况,边界访问策略,异常连接拦截,远程接入控制
6.主机环境安全:账户安全配置,服务最小化部署,补丁更新情况,恶意程序防护,关键目录访问限制
7.应用安全控制:输入校验有效性,异常处理机制,会话管理安全性,接口调用控制,敏感页面保护
8.日志审计能力:安全事件记录,操作行为留痕,日志完整性保护,审计范围覆盖,告警信息关联分析
9.漏洞防护状况:已知漏洞识别,弱口令排查,配置缺陷发现,风险点验证,修复状态核查
10.抗攻击能力:拒绝服务承受能力,暴力尝试防御,异常流量识别,恶意请求拦截,攻击行为响应
11.可用性保障能力:资源占用监测,服务连续性检查,异常恢复能力,冗余配置有效性,故障切换表现
12.安全管理要求:安全策略执行情况,配置变更管理,权限审批记录,账户生命周期管理,安全事件处置流程
业务应用系统、网站系统、管理平台、数据库系统、服务器系统、虚拟化平台、云端业务系统、接口服务系统、移动应用后台、办公管理系统、工业控制支撑系统、存储系统、日志管理系统、身份管理系统、安全审计系统、运维管理系统
1.漏洞扫描设备:用于识别系统中存在的已知安全缺陷、弱配置和暴露风险,支持资产探测与风险定位。
2.端口分析设备:用于检测开放端口、服务状态和网络暴露面,辅助判断边界防护与服务最小化配置情况。
3.协议分析设备:用于分析网络通信内容与交互行为,识别异常访问、敏感数据传输及协议使用风险。
4.日志采集设备:用于汇聚主机、网络和应用日志信息,支撑安全事件追踪、行为审计与异常关联分析。
5.口令强度检测设备:用于核查口令复杂度、口令策略执行情况及弱口令风险,辅助验证身份鉴别控制效果。
6.配置核查设备:用于检查系统账户、服务、权限、策略等配置项,发现不合理设置和安全基线偏差。
7.流量监测设备:用于监测网络流量变化、连接状态和异常通信行为,辅助评估系统抗攻击与运行稳定性。
8.完整性校验设备:用于检测关键文件、配置和日志是否发生异常变更,支持篡改识别与保护效果验证。
9.性能压力测试设备:用于模拟高并发访问和资源消耗场景,评估系统在压力条件下的响应能力与可用性表现。
10.安全审计设备:用于记录关键操作、访问行为和安全事件,支撑审计追溯、风险分析和管理核查。
报告:可出具第三方检测报告(电子版/纸质版)。
检测周期:7~15工作日,可加急。
资质:旗下实验室可出具CMA/CNAS资质报告。
标准测试:严格按国标/行标/企标/国际标准检测。
非标测试:支持定制化试验方案。
售后:报告终身可查,工程师1v1服务。
