- 1
- 0
- 约5.88千字
- 约 16页
- 2026-02-10 发布于四川
- 举报
网络信息安全月活动方案2026
第一章活动定位与总体目标
1.1定位
2026年网络信息安全月(以下简称“安全月”)是××集团年度唯一以“全员、全场景、全链路”为口径的集中宣教与治理行动,定位为“风险发现月、习惯重塑月、合规加固月”。
1.2总体目标
①高危风险闭环率100%,中危72小时清零;
②全员安全答题平均分≥90分,钓鱼邮件点击率≤2%;
③新增或修订制度8份,全部通过法务、合规、审计三重评审;
④输出可复用的“1+6”安全运营模板(1份总册、6份场景化手册),次年可直接复现;
⑤通过ISO27001年度监督审核,无重大不符合项。
第二章组织与职责
2.1三级指挥体系
决策层:集团网络安全领导小组(组长:CTO;副组长:CFO、CHO)。
管理层:安全月办公室(设在信息安全部,PMO专职3人)。
执行层:
A.技术攻防组(红队6人、蓝队8人、紫队4人);
B.宣教推进组(HR、行政、工会、团委共12人);
C.合规治理组(法务2人、审计2人、合规2人);
D.业务接口人(研发、生产、供应链、营销、财务、人力六大域各2人,共12人)。
2.2职责清单(节选)
红队:负责0day挖掘、钓鱼邮件设计、社工电话外呼,每日17:00向PMO提交《日攻击报告》。
蓝队:负责监测、阻断、溯源,收到告警15分钟内初判、30分钟内封禁IP、2小时内提交《事件回执》。
业务接口人:组织本域员工100%完成指定任务,未达标者次月绩效扣5%。
第三章时间排期与里程碑
3.1四周节奏
第1周“风险发现”:资产大清查、漏洞大扫描、钓鱼大演练。
第2周“合规加固”:制度评审、权限瘦身、供应链联审。
第3周“实战检验”:红蓝对抗、数据出境演练、工控沙盘。
第4周“固化输出”:复盘大会、制度发布、优秀表彰。
3.2关键里程碑
D-15(9月15日):PMO发布《安全月工作说明书》V1.0。
D0(10月1日):启动仪式,全员收看直播并签署电子承诺书。
D7:高危漏洞清零率≥80%,否则启动“黄色预警”——每日加开19:00战情会。
D14:制度评审完成率100%,未通过者直接升级至CTO裁决。
D21:红队攻破核心生产系统次数≤1次,否则蓝队负责人书面检查。
D28:输出《安全月白皮书》PDF、印刷500册、上传Confluence并开放只读权限。
第四章风险发现周(D0-D7)实施细节
4.1资产大清查
工具:Nmap+Masscan+自研“ShadowBook”资产库。
步骤:
①下发《资产采集客户端》MSI包,域控强制推送,24小时内装机率≥98%;
②自动上报开放端口、进程、证书、杀软状态,与CMDB差异5%触发告警;
③人工复核:对未入库资产,接口人需在4小时内补充责任人、业务类别、重要级别;
④输出《无主资产清单》,由审计部直接发邮件给财务副总,未认领资产48小时后一律关机。
4.2漏洞大扫描
扫描器:Tenable.io+AWVS+自研“X-Ray3.0”。
策略:
生产网:仅被动扫描,凌晨2:00-4:00进行,线程≤30;
测试网:主动扫描,线程200,可启用弱口令爆破。
漏洞分级采用CVSS4.0,≥9.0为高危,7.0-8.9为中危。
闭环时限:高危24小时、中危72小时、低危7天。
超期未修复的漏洞,自动在Jira创建BLOCK级工单,禁止版本上线。
4.3钓鱼大演练
演练平台:GoPhish+自研短信网关。
样本设计:
①仿造“工资补贴”邮件,发件人display名:HRSSC,域名使用(近似拼写);
②样本A:仅邮件;样本B:邮件+短信双通道;样本C:二维码+企业微信机器人。
目标人群:随机抽样20%,但包含100%高管、100%财务、100%研发架构师。
指标:
点击率≤2%且报告率≥60%为优秀,否则该部门进入“橙色名单”,次月强制参加4小时线下培训。
数据留存:邮件原文、点击日志、截图、录屏全部上传至证据服务器,保存3年。
第五章合规加固周(D8-D14)实施细节
5.1制度评审流程
评审清单:
《数据出境安全管理办法》V3.2
《第三方远程接入管理规定》V2.1
《源代码托管安全规范》V1.5
《个人信息泄露应急响应预案》V2.0
《供应链网络安全准入条款》V4.0
《特权账号管理细则》V2.3
《日志留存与审计标准》V1.8
《员工信息安全行为奖惩细则》V3.0
流程:
①制度起草人提前5个工作日上传Word修订版至
原创力文档

文档评论(0)