

综合风险报表
时间范围 :2024-11-01至2024-11-30
生成时间 : 2025-01-15 08:36:46
业务系统域名/IP : 全部
用户终端IP : 全部
1 安全风险概况
1.1 整体安全
时间范围 :2024-11-01至2024-11-30 防护前 :优
综合网络安全态势
防护后 :优
防护后综合网络安全态势
开启深信服防火墙策略后 ,整体网络状况得到提升 ,网络安全态势评级为 :优 如果未开启策略 ,将遭受如下攻击 :
| 没有服务器存在风险 | 建议 : 无 |
| 没有服务器被挂黑链 | 建议 : 无 |
| 没有遭受攻击 | 结论 : 无 |
| 未发现漏洞 | 结论 : 无 |
1.2 历史攻击趋势
—量—
攻击总数 :防火墙检测到攻击者对防护区域发起的所有攻击行为 ;攻击数越多 ,说明网络环境遭受信息收集或攻击 的次数越多 ,网络环境越不安全
攻击事件 :通过对多维攻击日志进行处理 ,结合攻击链分析技术 ,提炼出最关键的安全事件 ;攻击事件数越多 ,说 明针对性攻击的次数越多 ,被防护区域的业务系统或主机被渗透的可能性越大 ,网络安全风险越高
攻击趋势图
攻击数增加 ,说明外部网络安全环境变差 ;攻击事件数增加 ,说明业务系统被针对性攻击越频繁 ;漏洞数增加 ,说明业务系统 的整体脆弱性越高 ,被渗透的可能性越大
1.3 漏洞安全
没有符合条件的数据。
1.4 业务安全
遭受攻击最严重的业务系统如下 :
序号 | 处理状态 | 被入侵的服务器 | 业务组 | 综合严重级别 | 最近检测时间 | 攻击次数 |
暂无数据 |
各业务风险分布 攻击事件
通过对多维攻击日志进行处理 ,结合攻击链分析技术 ,提炼出最关键的安全事件
● 已被入侵(业务系统被攻击者攻陷 ,已被挂马或篡改)
● 僵尸受控(终端/服务器已被攻击者远程控制沦为“ 肉鸡 ” )
● 尝试入侵(攻击者对业务系统发起的针对性攻击 ,但并未有数据证明已被攻击者攻陷 )
序号 | 事件 | 详情分析 |
1 | 已被入侵 | 暂无符合条件的记录。 |
2 | 僵尸受控 | 暂无符合条件的记录。 |
3 | 尝试入侵 | 暂无符合条件的记录。 |
全网攻击源
以下是对服务器进行攻击次数最多的攻击源 ,建议将这些IP加入深信服防火墙黑名单进行封堵 ,配置方法 :安全运营>黑白名单 >黑名单>永久封锁名单
海外攻击源
以下是对服务器进行攻击次数最多的海外攻击源 ,建议将这些IP加入深信服防火墙黑名单进行封堵 ,配置方法 :安全运营>黑白 名单>黑名单>永久封锁名单
1.5 用户安全
僵尸主机
遭受威胁最严重的主机如下 :
序号 | 处理状态 | 受感染主机 | 区域 | 综合严重级别 | 最近活跃时间 | 检测 |
暂无数据 |
建议 :下载主机安全监测清除工具 ,对受感染的主机进行僵尸病毒监测和清除(工具下载地址 : http://sec.sangfor.com.cn/apt )
潜在恶意文件
云端沙盒分析平台监测到0day漏洞利用的恶意文件如下 :
序号 | 样本md5 | 病毒名 | 严重性 | 受感染主机 | 受感染主机数 | 最近检测时间 |
暂无数据 |
恶意网址
云端沙盒分析平台监测到0day漏洞利用的恶意网址如下 :
序号 | 网址 | 类别 | 访问主机 | 访问 主机 数 | 检测 | 最近活跃时间 |
暂无数据 |
1.6 总体安全加固建议
1、请按照防火墙管理系统的“安全运营->安全运营中心”建议进行处理和修复
2、对发现的漏洞 ,请参考防火墙 ,安全运营>业务安全>实时漏洞分析>查看完整报表 ,找到对应的漏洞解决方案 ,进行修复
3、建议把以上攻击源IP加入黑名单 ,拦截其访问攻击 ,配置 :安全运营>黑白名单>黑名单>永久封锁名单
4 、其它解决方案请查看各业务、用户风险详情的“安全加固”