使用EventLog Analyzer审核Cyber Essentials

由英国政府率先推出并得到业界知名人士支持的“网络基本计划”可帮助组织保持良好的网络安全前景。它定义了一组基本的安全控制措施,组织应采取这些措施来保护其网络免受网络威胁并确保信息安全。对于任何希望竞标涉及处理敏感或个人数据的公共部门合同的组织,Cyber Essentials认证都是必需的。EventLog Analyzer附带了预定义的报告,可帮助您遵守Cyber Essentials所需的各种安全控制。

该计划提出的安全控制措施分为五个基本类别,如下所述。

边界防火墙和互联网网关

Cyber Essentials要求使用防火墙来保护网络中连接到Internet的每台设备。防火墙可以控制流入或流出网络的流量,并防止与可疑来源的连接。该方案要求将这些防火墙配置为满足您网络的安全要求,其中包括查看和更改默认设置,防止远程访问管理界面以及监视任何未经授权的配置更改。

可用报告 

Windows防火墙审核报告| Windows防火墙威胁报告

安全配置

与防火墙类似,您必须确保所有设备和应用程序服务器均经过最佳配置以适合您的网络要求。任何新设备上的默认设置都可能启用了所有功能和连接模式,以便于访问和使用。这效率低下,并且可能还为攻击者提供了进入网络的简便入口点。因此,有必要将所有设备和应用程序配置为仅提供所需的服务,并仔细监视其使用情况。

可用报告 

政策变更报告| 配置管理报告| SQL Server审核报告

用户访问控制

用户帐户是任何网络中有价值的实体。用户帐户的设置方式决定了用户可以访问哪些设备和信息。特别是,特权用户帐户在任何网络中都具有最高的访问级别。您必须仔细监督用户帐户的创建,修改和删除,以确保它们被授权使用,并且仅提供特定用户执行其职责所需的必要数量的权限。

可用报告 

帐户登录报告| 用户访问报告| 帐户管理报告| SQL Server帐户更改报告| Oracle帐户更改报告| 打印机审核

恶意软件防护

攻击者经常试图向公司网络注入旨在窃取敏感网络信息或资源的恶意软件。您必须具有适当的防御机制,以识别潜在的恶意软件安装并防止其在您的网络中传播。您还应该制定规则来管理用户软件安装,并监视网络中是否有未经授权的软件使用。

可用报告 

可移动磁盘审核报告| Windows应用程序白名单报告| Windows防病毒威胁检测报告

补丁管理

使所有设备和软件保持最新至关重要。所有设备都至少包含一些漏洞,一旦被发现,攻击者将立即利用漏洞利用您的网络。您应不断扫描网络中的漏洞,并在供应商提供最新补丁程序时将最新补丁程序应用于设备和应用程序。

可用报告 

Windows系统事件报告| Windows威胁检测报告

EventLog Analyzer中的其他安全功能

除了上述审核报告之外,EventLog Analyzer还具有高级安全功能,因此您可以成为第一个知道网络中何时发生潜在违规事件的人。该产品包括用于检测潜在恶意软件安装的内置规则以及用于识别与已知恶意实体的通信的威胁情报模块。EventLog Analyzer的详细报告和安全功能使其成为满足Cyber Essentials要求的首选解决方案。