- 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
- 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
Checkup网络健康检查报告
目录
综合报告 3
访问控制和数据保护结果 4
网络安全事件 4
数据丢失事件 8
威胁阻止结果 11
僵尸事件 11
病毒事件 13
高级威胁 16
入侵攻击事件 18
端点安全结果 19
合规性安全分析 22
带宽分析 26
补救建议 28
软件定义保护 37
关于 Check Point 软件技术有限公司 41
报告简介 本文件提供了最近的安全分析的基础设施的结果。该文件是对这些研究结果的总结,并提出了一套解决检测到的事件的建议
该分析是基于以下的数据收集的数据:
以下是一个总结的主要高和关键风险安全事件检测:
访问控制和数据保护研究结果
网络安全事件
最高风险应用及网站
Web应用程序和网站的区域内,下列项目是风险最高的1级风险
1风险级别5表示一个应用程序可以绕过安全或隐藏身份(例如:Tor,vtunnel)。风险级别4表示应用可能导致数据泄露或恶意软件感染没有用户的知识(例如:文件共享,P2P uTorrent或P2P Kazaa)。远程管理应用程序可能是合法的管理员和桌面时使用。
符合组织安全策略的高风险应用程序
高风险应用程序是应用程序,可以绕过安全,隐藏身份,导致数据泄露或甚至恶意软件感染,无需用户知识。在大多数情况下,使用这样的应用程序是对组织的安全策略。然而,在某些情况下,特定的应用程序可以与组织策略。在安全分析中检测到以下高风险应用程序,但符合组织安全策略.
Application Organizational Security Policy N/A
(to be filled in manually) N/A
(to be filled in manually) 排名前列的高风险应用描述
下面的表格提供了最重要的事件的概要说明和相关的安全或商业风险:
排名前列的使用高风险应用的用户
以下用户参与了风险最高的应用程序和网络使用事件的最高数量:
*注:用户名称将显示在上面的表中,只有当Check Point身份意识软件刀片启用和配置.
威胁防范研究结果 僵尸事件 僵尸指的是入侵你计算机的恶意软件。僵尸允许罪犯远程控制你的计算机,在你不知情的情况下执行非法活动,如窃取数据、扩散垃圾邮件、分发恶意软件或参与拒绝服务攻击。僵尸经常用作被称为高级持续威胁或APTs的针对性攻击工具。僵尸网络是这些受控计算机的集合。
下表总结了在你的网络中检测到感染僵尸的主机数量和僵尸的活动情况.
带高危险的僵尸事件的主机
根据CheckUp安全分析,CheckPoint确定了一些活动僵尸的恶意软件相关事件。此表显示了这些主机经常发生高危险的僵尸活动。.
关于这个报告中所提到恶意软件的更多细节可以通过搜索Check Point ThreatWiki,Check Point的公共恶意软件数据库:
病毒事件 网络犯罪有很多渠道分发并使用恶意软件。最常见的方法是让用户打开一个受感染的电子邮件附件、下载一个感染文件、或点击一个链接到一个恶意网站。.
下表总结了在您的网络中恶意软件下载和访问网站的恶意软件感染事件。
通过Checkup安全分析, Check Point的解决方案,确定了一批恶意软件相关的事件,这表明恶意文件下载,恶意软件感染的网站或电子邮件的链接到一个恶意网站.
通过HTTP下载恶意文件/漏洞
通过SMTP下载恶意文件/漏洞
访问一个已知的包含恶意软件和攻击的网站
接收到包含恶意网站的邮件
关于这个报告中所提到恶意软件的更多细节可以通过搜索Check Point ThreatWiki, Check Point 的公共恶意软件数据库:
高级威胁 随着网络威胁日趋复杂,高级威胁通常包括几乎每天都在蔓延且没有现有保护的新攻击。这些攻击包括零天攻击的新漏洞和无数新的恶意软件变种.
本节总结了你的网络中检测到的高级威胁。关于恶意软件在特定事件上的详细分析,可联系进行本报告的当地Check Point代表获取。
从网上下载的排名前列的高级威胁
下表总结了网络流量检测到排名前列的高级威胁:
通过电子邮件(SMTP)发送的排名前列的高级威胁
下表总结了基于SMTP流量中检测到的电子邮件中排名前列的高级威胁:
入侵和攻击事件
排名前列的入侵和攻击事件
通过Checkup安全分析检测,Check Point解决方案确定了一系列的入侵预防相关事件。这些事件被归类为高风险。下图根据严重程度显示这些事件的分布:
*CVE(通用漏洞披露)是一个公开的安全漏洞的字典。想要获取特定的IPS事件的更多信息,搜索使用CVE ID National Vulnerability D
您可能关注的文档
最近下载
- 《项目现场管理组织机构图及人员职责.doc VIP
- 2025年9月13日河北地级市遴选笔试真题及解析.docx VIP
- 1315002-0000-e0_生物化学需氧量(BOD5)测定仪通用技术规范.doc VIP
- 视频号0粉开播的3大技巧.docx VIP
- 2025年陕西电信校园招聘笔试备考试题及答案解析.docx VIP
- 部编版九年级语文上册艾青诗选PPT课件.pptx VIP
- 1405031-32-0000-00_±400~±800kV直流盘形悬式瓷(玻璃)复合绝缘子通用技术规范.doc VIP
- 2802003-0000-00-新一代高可靠变电站辅助设备采购技术规范(通用部分).docx VIP
- 2025年福建电信校园招聘笔试备考试题及答案解析.docx VIP
- 9014001-0000-00-劳务分包服务采购范本(第1部分:通用技术规范).docx VIP
文档评论(0)