1小时网络安全事件报告要求,持安零信任如何帮助用户应急响应?
12月8日,国家网信办起草发布了《网络安全事件报告管理办法(征求意见稿)》(以下简称“办法”)。拟规定运营者在发生网络安全事件时应当及时启动应急预案进行处置。

1小时报告
按照《网络安全事件分级指南》,属于较大、重大或特别重大网络安全事件的,应当于1小时内进行报告。
24小时内补报
对于1小时内不能判定事发原因、影响或趋势等的,可先报告,事发单位名称及发生事件的设施、系统、平台的基本情况;以及事件发现或发生时间、地点、事件类型、已造成的影响和危害,已采取的措施及效果。对勒索软件攻击事件,还应当包括要求支付赎金的金额、方式、日期等。
5个工作日全面分析总结
事件处置结束后,运营者应当于5个工作日内对事件原因、应急处置措施、危害、责任处理、整改情况、教训等进行全面分析总结,形成报告按照原渠道上报。
因运营者迟报、漏报、谎报或者瞒报网络安全事件,造成重大危害后果的,对运营者及有关责任人依法从重处罚。
网络安全事件拖延时间越长,危害性就会越大,后续的故障恢复以及消除影响等工作也更加困难。因此对于网络安全事件报告的时效性要求非常高。
那么,企业该如何加强自身安全防护能力,防止威胁事件的发生?如何在发生威胁事件的第一时间及时发现与阻断攻击?
持安科技认为,以最佳实践方式落地的零信任,可对《办法》提出了“1小时完成网络安全事件报告”提供全面支撑,企业接入持安零信任产品后,在整体上可使企业应急响应速度提升300%,攻击事件减少99%。
下面我们分别从“事前、事中、事后”的角度来分析,看持安零信任产品,如何在真实的攻防场景中发挥作用。
01
事前:持安应用层零信任可收敛业务暴露面,预防0day等未知威胁的发生
传统的基于边界防护模型加上纵深防护的安全防护理念,在面对新型的大型攻击事件时往往捉襟见肘。
传统的边界防护手段是隔离,但是目前企业业务的开放度和敏捷度要求提高,无法简单粗暴地通过隔离来保证自身的数据安全。
纵深防护常常采取特征对抗的方式,但是这种无法穷尽所有未知漏洞的特征。
那么当业务系统存在一个未知的漏洞,安全系统无法通过特征检测到风险,攻击者一旦接触到业务系统,系统就面临着很大的风险。
持安科技基于应用层的零信任产品,实现零信任与业务的真正打通,从而基于业务系统进行防护,有效提升业务系统的安全性,从根源上减少攻击事件的发生。
1. 收敛暴露面:持安应用层零信任落地后,首先会在网络边界处部署零信任应用网关,基于“先认证、再访问”原则,先将所有的业务系统隐藏在网关之后,有效收缩攻击面。访问者需要先向零信任网关发起请求,由网关代理访问请求,只有经过零信任验证用户、应用、行为皆可信的数据包,才能够正常通过认证体系,从而将不可信的数据包拒之门外。
2. 防御0day等未知威胁:只有经零信任验证可信的数据包才可以接触到业务系统,因此可有效抵御未知人员发起的未知攻击。而未经授权的攻击者试图接触业务系统时,只可以接触到网关的信息,无法接触到企业的业务系统,此时,即使系统内存在0day漏洞,也无法被黑客利用到。此外,持安零信任可对系统内存在的漏洞进行URI级别的精准防护,有效减少未知威胁的发生。
02
事中:持安应用层零信任可快速定位威胁发生位置,基于攻击者的真实身份信息阻断攻击行为
按照《网络安全事件分级指南》,属于较大、重大或特别重大网络安全事件的,应当于1小时内进行报告,即安全事件满足下列条件之一,即需要1小时之内上报。

《办法》还规定,发生网络安全事件时,运营者已采取合理必要的防护措施,按照本办法规定主动报告,同时按照预案有关程序进行处置、尽最大努力降低事件影响,可视情免除或从轻追究运营者及有关责任人的责任。
持安科技发现,传统的网络安全方案在设计时,为了避免对业务造成影响,会尽量远离业务,但这样做也意味着安全无法及时感知和防护业务风险。
而基于Google Beyondcorp的应用层零信任架构,已在超20万用户的大型集团型企业全面落地,可以在企业内外网中全面部署,无论访问者在企业内部,还是远程办公、出差办公期间,皆可建立基于访问者真实业务身份的,贯穿企业网络、应用、业务、数据的可信链条,只有经决策引擎综合判定可信时,访问方可继续进行。
1. 实时监测预警:零信任理念下,每当用户发起一个访问行为,决策引擎都会综合访问者的身份、行为、设备、上下文进行实时监测与验证,且当访问者访问敏感数据,系统会开启加强认证。一旦发现访问者有数据窃取、数据异常下载等异常行为立刻响应上报,并快速定位其身份信息,有助于企业快速、主动发现网络攻击和异常行为并快速响应,帮助企业实现《办法》提出的“ 及时启动应急预案进行处置”。
2. 控制横向移动:零信任对每次访问都进行身份验证和访问控制,因此即使攻击者使用多种手段进入了企业内部系统,也会因为后续的行为不可信而被阻止,无法快速横向移动,提高攻击难度,控制威胁影响面。
03
事后:持安应用层零信任可全链路审计溯源,精准记录“什么人,在什么时间什么位置,访问了哪些数据”
运营者在发生网络安全事件时,应当及时启动应急预案进行处置。按照《网络安全事件分级指南》,属于较大、重大或特别重大网络安全事件的,应当于1小时内进行报告。
报告内容除应包含事发单位名称及发生事件的设施、系统、平台的基本情况外,还应包含 : 事件发现或发生时间、地点、事件类型、已造成的影响和危害 ,已采取的措施及效果等,具体要求如下图。

《办法》提到企业需在事件发生的24小时内补报及5个工作日全面分析总结。运营者未按照本办法规定报告网络安全事件的,网信部门按照有关法律、行政法规的规定进行处罚。
1. 基于身份的精准溯源:持安科技的零信任产品提供身份化审计能力,为访问者的每一次访问行为打上身份标签,而不仅仅是记录其IP地址,有助于分析安全事件的原因和过程,为网络安全事件的分析与报告提供事实证据。
2. 深度记录敏感数据流动全过程:对企业内部的数据进行分类和标记,并对其施行实时监测,精准记录“谁”,在什么时间,什么位置,通过什么设备,访问了哪些系统,在系统中敏感数据做了哪些操作。一比一还原攻击路径,有助于事后的审查与追踪,以及对安全事件的调查和应对。
持安科技
8年甲方零信任落地经验
持安科技团队成员来自国内大型甲方安全团队,拥有20年甲方安全建设经验,8年甲方零信任实践落地经验,持安科技的核心产品持安远望办公安全平台,可以最佳实践的方式在企业内外网全面落地,在面对真实的攻防场景时,持安零信任产品可以防御0day等未知威胁的发生,从根源上减少攻击事件的发生。一旦发生威胁事件,持安零信任可第一时间基于身份对其访问行为进行阻断与上报,事后对其攻击路径进行基于身份的全链路的审计与溯源,帮助企业实现《网络安全事件报告管理办法(征求意见稿)》的“1小时上报”。
持安零信任产品已得到众多行业头部客户的认可。持安零信任产品支持全网、全行业覆盖,在互联网、金融、能源、科技、高端制造、游戏、新零售等领域落地,产品在某大型互联网甲方连续5年无间断运行,单一客户接入规模超20万,总接入用户数超100万+,接入业务系统20000+。
相关文章:
1小时网络安全事件报告要求,持安零信任如何帮助用户应急响应?
12月8日,国家网信办起草发布了《网络安全事件报告管理办法(征求意见稿)》(以下简称“办法”)。拟规定运营者在发生网络安全事件时应当及时启动应急预案进行处置。 1小时报告 按照《网络安全事件分级指南》,…...
mysql使用连接池
提示:文章写完后,目录可以自动生成,如何生成可参考右边的帮助文档 文章目录 前言一、mysql连接池?二、使用步骤1.引入库 前言 提示:这里可以添加本文要记录的大概内容: 例如: 提示:…...
06. Nginx进阶-Nginx代理服务
proxy代理功能 正向代理 什么是正向代理? 正向代理(forward proxy),一个位于客户端和原始服务器之间的服务器。 工作原理 为了从原始服务器获取内容,客户端向代理发送一个请求并指定目标(即原始服务器…...
STM32 (1)
1.基本信息 stm32是由ST公司生产的一种32位微控制器(单片机)。 1.1 各种型号 stm32是32位单片机的总称,有多种不同的系列。 32即用32个比特位表示一个地址,寻址范围:0x00000000 --0xffffffff (4GB) 1.2 存储密度 …...
Spring初始(相关基础知识和概述)
Spring初始(相关基础知识和概述) 一、Spring相关基础知识(引入Spring)1.开闭原则OCP2.依赖倒置原则DIP3.控制反转IoC 二、Spring概述1.Spring 8大模块2.Spring特点2.Spring的常用jar文件 一、Spring相关基础知识(引入S…...
【Swift 周报 第四十七期
文章目录 前言新闻和社区苹果财报来袭:营收有望再创新高 巴克莱或将惨遭打脸?Apple 为在全球范围内提供迷你 App 和游戏访问的流媒体游戏服务和 App 发布新选项Swift Student Challenge 将于 2 月 5 日开放申请 提案通过的提案正在审查的提案 Swift论坛推…...
STM32(16)使用串口向电脑发送数据
发送字节 发送数组 发送字符和字符串 字符: 字符串: 字符串在电脑中以字符数组的形式存储...
利用大模型技术进行测试用例推荐如何实现
利用大模型技术进行测试用例推荐,可以通过以下步骤实现: 确定目标和需求:明确测试用例推荐的目标和需求,例如推荐哪些类型的测试用例、推荐的数量、推荐的准确率等。 收集数据:收集历史测试用例、需求文档、设计文档等…...
Linux学习:初识Linux
目录 1. 引子:1.1 简述:操作系统1.2 学习工具 2. Linux操作系统中的一些基础概念与指令2.1 简单指令2.2 ls指令与文件2.3 cd指令与目录2.4 文件目录的新建与删除指令2.5 补充指令1:2.6 文件编辑与拷贝剪切2.7 文件的查看2.8 时间相关指令2.9 …...
Python CGI编程错误汇总
文章目录 1 前言2 测试文件3 问题总结 1 前言 在学习Python CGI编程时,运行起来总是有各种各样的问题,故将问题进行总结,以便新接触Python的童鞋能少走弯路 以下均为本人遇到对应报错的解决方案,可能存在其他问题但报错相同的情况…...
第十三届蓝桥杯大赛软件赛省赛C/C++ 大学 B 组 统计子矩阵
#include<iostream> #include<algorithm> #include<cstring> #include<string> #include<vector> #include<queue>using namespace std;int cnt,temp; int n,m,K; int a[505][505]; int pre[505][505];//二维前缀和void sol() {cin>>…...
计算机网络实验 基于ENSP的协议分析
实验二 基于eNSP的协议分析 一、实验目的: 1)熟悉VRP的基本操作命令 2)掌握ARP协议的基本工作原理 3)掌握IP协议的基本工作原理 4)掌握ICMP协议的基本工作原理 二、实验内容: 1、场景1:两台PC机…...
Java实现手机库存管理
一、实验任务 编写一个程序,模拟库存管理系统。该系统主要包括系统首页、商品入库、商品显示和删除商品功能。每个功能的具体要求如下: 1.系统的首页:用于显示系统所有的操作,并且可以选择使用某一个功能。 2.商品入库功能&…...
单片机入门:LED数码管
LED数码管 LED数码管:由多个发光二极管封装在一起组成的“8”字型的器件。如下图所示: 数码管引脚定义 一位数码管 内部由八个LED组成。器件有十个引脚。 对于数码管内的8个LED有共阴和共阳两种连接方法。 共阴:将8个LED的阴极都连接到一…...
软考信息系统项目管理师零基础怎么学习?
软考考信息系统项目管理师,零基础怎么入手高项? 要我说对于没有基础的人群来说零基础考信息系统项目管理师还是有一定的难度的,难就难在需要时间去了解基础,而相对于系统分析师、系统构架设计师、网络规划设计师、系统规划与管理…...
【轮式平衡机器人】——TMS320F28069片内外设之Timer_IT(补:CCS程序烧录方法)
引入 Timer_IT 指的是 TMS320F28069 的定时器中断功能。在微控制器或数字信号控制器中,定时器是一个非常重要的外设,它可以用来产生固定时间间隔的中断,或者用来精确计算时间。 Timer_IT 的主要特点如下: 定时功能:…...
安装Proxmox VE虚拟机平台
PVE是专业的虚拟机平台,可以利用它安装操作系统,如:Win、Linux、Mac、群晖等。 1. 下载镜像 访问PVE官网,下载最新的PVE镜像。 https://www.proxmox.com/en/downloads 2. 下载balenaEtcher balenaEtcher用于将镜像文件&#…...
后端项目访问不了
问题: 后端启动不了,无法访问网站 原因: 1.防火墙没有关 2.有缓存 3、项目没有启动 4、docker没有启动 解决: 先查看进程:docker ps,必须有三个 详细查看:docker ps -a exited代表没有开启…...
Qt 运行一个实例进程
QLocalSocket QLocalServer 逻辑:首先一个新的实例启动时,将尝试连接到同一个本地服务器,如果连接失败,则表示第一个实例进程,创建一个本地服务器;否则,拉起已打开的实例进程。 main.cpp #i…...
Installing Git (安装 Git)
Installing Git [安装 Git] 1. Installing Git1.1. Description1.2. Installing on Linux (在 Linux 上安装)1.3. Installing on macOS (在 macOS 上安装)1.4. Installing on Windows (在 Windows 上安装)1.5. Installing from Source (从源代码安装) 2. sudo apt-get install …...
C++初阶-list的底层
目录 1.std::list实现的所有代码 2.list的简单介绍 2.1实现list的类 2.2_list_iterator的实现 2.2.1_list_iterator实现的原因和好处 2.2.2_list_iterator实现 2.3_list_node的实现 2.3.1. 避免递归的模板依赖 2.3.2. 内存布局一致性 2.3.3. 类型安全的替代方案 2.3.…...
css的定位(position)详解:相对定位 绝对定位 固定定位
在 CSS 中,元素的定位通过 position 属性控制,共有 5 种定位模式:static(静态定位)、relative(相对定位)、absolute(绝对定位)、fixed(固定定位)和…...
以光量子为例,详解量子获取方式
光量子技术获取量子比特可在室温下进行。该方式有望通过与名为硅光子学(silicon photonics)的光波导(optical waveguide)芯片制造技术和光纤等光通信技术相结合来实现量子计算机。量子力学中,光既是波又是粒子。光子本…...
浪潮交换机配置track检测实现高速公路收费网络主备切换NQA
浪潮交换机track配置 项目背景高速网络拓扑网络情况分析通信线路收费网络路由 收费汇聚交换机相应配置收费汇聚track配置 项目背景 在实施省内一条高速公路时遇到的需求,本次涉及的主要是收费汇聚交换机的配置,浪潮网络设备在高速项目很少,通…...
20个超级好用的 CSS 动画库
分享 20 个最佳 CSS 动画库。 它们中的大多数将生成纯 CSS 代码,而不需要任何外部库。 1.Animate.css 一个开箱即用型的跨浏览器动画库,可供你在项目中使用。 2.Magic Animations CSS3 一组简单的动画,可以包含在你的网页或应用项目中。 3.An…...
深度学习之模型压缩三驾马车:模型剪枝、模型量化、知识蒸馏
一、引言 在深度学习中,我们训练出的神经网络往往非常庞大(比如像 ResNet、YOLOv8、Vision Transformer),虽然精度很高,但“太重”了,运行起来很慢,占用内存大,不适合部署到手机、摄…...
LLaMA-Factory 微调 Qwen2-VL 进行人脸情感识别(二)
在上一篇文章中,我们详细介绍了如何使用LLaMA-Factory框架对Qwen2-VL大模型进行微调,以实现人脸情感识别的功能。本篇文章将聚焦于微调完成后,如何调用这个模型进行人脸情感识别的具体代码实现,包括详细的步骤和注释。 模型调用步骤 环境准备:确保安装了必要的Python库。…...
数据结构:递归的种类(Types of Recursion)
目录 尾递归(Tail Recursion) 什么是 Loop(循环)? 复杂度分析 头递归(Head Recursion) 树形递归(Tree Recursion) 线性递归(Linear Recursion)…...
如何配置一个sql server使得其它用户可以通过excel odbc获取数据
要让其他用户通过 Excel 使用 ODBC 连接到 SQL Server 获取数据,你需要完成以下配置步骤: ✅ 一、在 SQL Server 端配置(服务器设置) 1. 启用 TCP/IP 协议 打开 “SQL Server 配置管理器”。导航到:SQL Server 网络配…...
CSS3相关知识点
CSS3相关知识点 CSS3私有前缀私有前缀私有前缀存在的意义常见浏览器的私有前缀 CSS3基本语法CSS3 新增长度单位CSS3 新增颜色设置方式CSS3 新增选择器CSS3 新增盒模型相关属性box-sizing 怪异盒模型resize调整盒子大小box-shadow 盒子阴影opacity 不透明度 CSS3 新增背景属性ba…...
