capetron/network-security-checklist

GitHub: capetron/network-security-checklist

一份结构化的网络与安全审计清单,覆盖多域控制项并映射CIS标准,用于指导审计与合规准备。

Stars: 0 | Forks: 0

# 网络安全检查清单 这是一份面向IT专业人士、安全审计员和合规团队的网络安全审计清单。该清单涵盖防火墙配置、网络分段、访问控制、无线安全、VPN加固、监控和端点保护——并根据适用情况映射到CIS控制v8。 请将此清单用于内部审计、客户评估、合规准备(CMMC、HIPAA、PCI DSS、SOC 2)或作为组织安全计划的基线。 ## 目录 - [如何使用此清单](#how-to-use-this-checklist) - [1. 防火墙和边界安全](#1-firewall-and-perimeter-security) - [2. 网络分段](#2-network-segmentation) - [3. 访问控制](#3-access-control) - [4. 无线安全](#4-wireless-security) - [5. VPN和远程访问](#5-vpn-and-remote-access) - [6. 监控与日志](#6-monitoring-and-logging) - [7. DNS安全](#7-dns-security) - [8. 电子邮件安全](#8-email-security) - [9. 端点保护](#9-endpoint-protection) - [10. 补丁管理](#10-patch-management) - [11. 物理网络安全](#11-physical-network-security) - [12. 事件响应准备](#12-incident-response-readiness) - [审计摘要模板](#audit-summary-template) ## 如何使用此清单 1. **为每个部分分配一名审计员**(或自行完成所有部分) 2. **逐项检查**——标记为“符合”、“不符合”、“不适用”或“部分” 3. **记录每项发现的证据**(截图、配置、政策) 4. **使用提供的风险评级优先安排修复**(严重、高、中、低) 5. **修复后重新审计**以验证修复效果 6. **安排定期审计**——关键基础设施每季度一次,全表每年一次 **状态说明:** - `[x]` = 符合 - `[ ]` = 未检查 / 不符合 - `[N/A]` = 不适用 - `[P]` = 部分——需要修复 ## 1. 防火墙和边界安全 *CIS控制4:企业资产和软件的安全配置* *CIS控制13:网络监控与防御* ### 1.1 防火墙配置 - [ ] 所有防火墙均已部署默认拒绝(隐式拒绝所有)规则 - [ ] 入站规则仅允许明确需要的流量 - [ ] 出站规则限制不必要的出站流量 - [ ] 规则库中不存在“任意/任意”规则 - [ ] 规则附有业务理由、所有者和过期日期 - [ ] 已移除未使用和过期的规则(最近90天内审查) - [ ] 规则顺序已优化(命中最多的规则优先,否定规则放置适当) - [ ] 防火墙固件为最新版本且仍在供应商支持周期内 ### 1.2 边界防御 - [ ] 已在边界部署入侵检测/防御系统(IDS/IPS) - [ ] IDS/IPS签名至少每周更新一次 - [ ] 已部署DDoS缓解措施(硬件、云或ISP提供) - [ ] 所有面向公网的服务均已编目并获授权 - [ ] 最近30天内完成外部漏洞扫描 - [ ] 公网IP地址上未开放不必要的端口 - [ ] 管理接口不可从互联网访问 - [ ] 已对无业务需求的国家启用GeoIP阻断 ### 1.3 防火墙管理 - [ ] 防火墙管理界面仅使用HTTPS/SSH(禁用HTTP/Telnet) - [ ] 管理访问限制在特定IP地址/子网 - [ ] 防火墙管理员账户使用MFA - [ ] 防火墙配置至少每周自动备份 - [ ] 配置变更需经过变更管理流程 - [ ] 防火墙日志已转发至集中式SIEM/日志管理系统 **风险评级:严重**——防火墙配置错误是大多数漏洞事件的关键因素。 ## 2. 网络分段 *CIS控制12:网络基础设施管理* ### 2.1 VLAN架构 - [ ] 生产与开发/测试环境位于不同的VLAN - [ ] 持卡人数据环境(CDE)在PCI范围内独立分段 - [ ] 访客网络与内部资源完全隔离 - [ ] IoT设备位于独立且受限制的VLAN - [ ] 管理/管理网络(iLO、IPMI、交换机管理)已隔离 - [ ] 已部署VLAN跳跃缓解措施(禁用DTP,将本征VLAN设为未使用) ### 2.2 微分段与零信任 - [ ] 服务器间通信仅限于所需流量 - [ ] 数据库服务器不接受来自终端工作站的直接连接 - [ ] 跨分段访问需经过身份验证 - [ ] 东西向流量受到监控和记录 - [ ] 关键资产(域控制器、备份服务器)具有额外访问控制 ### 2.3 网络架构文档 - [ ] 当前网络图存在且在最近90天内更新 - [ ] 所有网络分段均已记录用途和访问要求 - [ ] IP地址管理(IPAM)记录准确 - [ ] 跨VLAN路由规则已记录并每季度审查 **风险评级:高**——扁平网络允许攻击者以最小努力横向移动。 ## 3. 访问控制 *CIS控制5:账户管理* *CIS控制6:访问控制管理* ### 3.1 网络认证 - [ ] 所有交换机端口已启用802.1X端口认证 - [ ] 使用RADIUS/TACACS+进行集中式网络设备认证 - [ ] 所有网络设备上的默认凭据已更改 - [ ] 已消除网络设备上的共享/通用账户 - [ ] 网络设备账户使用基于角色的访问控制(RBAC) - [ ] 服务账户仅拥有最低必要权限 ### 3.2 网络访问控制(NAC) - [ ] 已部署NAC解决方案,在授权前验证设备 - [ ] 未知/未授权设备被隔离或阻止 - [ ] 已定义并执行访客设备注册流程 - [ ] 连接时执行设备健康检查(补丁级别、防病毒状态) - [ ] MAC地址过滤作为补充控制(非唯一控制) ### 3.3 特权访问 - [ ] 网络管理员访问需要MFA - [ ] 特权会话被记录且可审计 - [ ] 特权访问有时效限制(尽可能使用即时访问) - [ ] 存在紧急访问(“破玻璃”)账户并受监控 - [ ] 所有网络设备账户每季度进行访问审查 **风险评级:严重**——网络设备凭据泄露将使攻击者完全控制基础设施。 ## 4. 无线安全 *CIS控制12:网络基础设施管理* - [ ] 所有公司SSID强制使用WPA3-Enterprise(至少WPA2-Enterprise) - [ ] 开放网络和WEP已完全禁用 - [ ] 公司SSID使用802.1X和RADIUS认证 - [ ] 访客无线位于隔离VLAN并设置带宽限制 - [ ] 管理网络使用隐藏SSID(纵深防御,非唯一控制) - [ ] 无线接入点运行最新固件 - [ ] 已启用流氓AP检测并持续监控 - [ ] AP物理安全可防止未经授权的重置或移除 - [ ] 无线控制器/管理界面不可从无线客户端访问 - [ ] 无线网络包含在定期漏洞扫描中 - [ ] RF覆盖范围已管理以最小化设施外的信号泄漏 **风险评级:高**——无线网络将攻击面扩展到物理边界之外。 ## 5. VPN和远程访问 *CIS控制12:网络基础设施管理* *CIS控制13:网络监控与防御* ### 5.1 VPN配置 - [ ] VPN使用现代协议(IKEv2/IPSec、WireGuard或OpenVPN) - [ ] 已禁用旧协议(PPTP、无IPSec的L2TP) - [ ] 所有VPN连接均需MFA - [ ] 已禁用分裂隧道(或经过风险评估并记录) - [ ] VPN集中器固件为最新版本并已打补丁 - [ ] VPN日志包含源IP、用户身份、连接时间和传输字节数 - [ ] 空闲VPN会话在定义时间后超时(例如30分钟) - [ ] VPN使用强加密套件(AES-256、SHA-2或更高) ### 5.2 远程桌面与跳转服务器 - [ ] RDP未直接暴露于互联网(3389/TCP) - [ ] 远程访问通过跳转服务器或堡垒主机进行 - [ ] 跳转服务器访问被记录、监控并需要MFA - [ ] 启用关键远程会话的会话录制 - [ ] 所有RDP连接要求NLA(网络级身份验证) **风险评级:严重**——暴露的RDP和弱VPN配置是勒索软件的主要入口点。 ## 6. 监控与日志 *CIS控制8:审计日志管理* *CIS控制13:网络监控与防御* ### 6.1 日志收集 - [ ] 所有网络设备将日志转发至集中式SIEM或日志管理平台 - [ ] 防火墙日志包含允许和拒绝的流量 - [ ] 收集VPN认证日志 - [ ] 收集DNS查询日志 - [ ] 收集DHCP租约日志 - [ ] 交换机端口认证事件(802.1X)已记录 - [ ] 无线AP日志(关联、取消关联、流氓检测)已收集 - [ ] 所有设备日志时间戳通过NTP同步 ### 6.2 日志保留与保护 - [ ] 日志保留至少90天在线,1年归档(或按监管要求) - [ ] 日志存储空间充足以避免过早轮换 - [ ] 日志受到防篡改保护(写一次存储、独立日志服务器) - [ ] 日志完整性监控可检测未授权修改 ### 6.3 告警与响应 - [ ] 已配置以下告警:失败登录尝试(阈值)、防火墙规则变更、新增管理员账户、VPN异常 - [ ] 已管理告警疲劳——告警经过调优以减少误报 - [ ] 非工作时间告警路由至值班响应人员 - [ ] 存在网络流量基线用于异常检测 - [ ] 收集NetFlow或sFlow数据用于流量分析 **风险评级:高**——缺乏监控会使漏洞持续数月未被发现(行业平均204天)。 ## 7. DNS安全 - [ ] 内部DNS服务器与外部DNS分离 - [ ] 对出口查询配置DNS over HTTPS(DoH)或DNS over TLS(DoT) - [ ] 为自有域名启用DNSSEC - [ ] DNS黑洞路由阻止已知恶意域名 - [ ] 启用DNS查询日志并转发至SIEM - [ ] 阻止未授权的DNS解析器(仅允许批准的DNS服务器) - [ ] 已部署DNS缓存投毒防护(随机源端口、DNSSEC验证) **风险评级:中**——DNS是常见的数据外泄和C2通道。 ## 8. 电子邮件安全 *CIS控制9:电子邮件与Web浏览器保护* - [ ] 已发布并强制执行SPF记录(`-all` 或 `~all`) - [ ] 已启用DKIM签名用于外发邮件 - [ ] DMARC策略设置为 `p=quarantine` 或 `p=reject` - [ ] 邮件网关扫描附件和URL - [ ] 禁止或沙箱化启用宏的Office文档 - [ ] 外部邮件带有视觉警告横幅 - [ ] 记录并监控电子邮件认证失败 - [ ] 至少每季度进行反钓鱼培训 **风险评级:严重**——钓鱼仍是首要初始访问向量。 ## 9. 端点保护 *CIS控制10:恶意软件防御* - [ ] 所有端点部署EDR(端点检测与响应) - [ ] 防病毒/反恶意软件定义至少每日更新 - [ ] 所有工作站和服务器启用主机防火墙 - [ ] 禁止未经授权的USB可移动介质 - [ ] 在关键系统上实施应用程序白名单 - [ ] 端点已加密(BitLocker、FileVault、LUKS) **风险评级:高**——端点是最常见的初始妥协点。 ## 10. 补丁管理 *CIS控制7:持续漏洞管理* - [ ] 关键操作系统补丁在发布后14天内应用 - [ ] 网络设备固件在关键漏洞发布后30天内修补 - [ ] 第三方应用程序补丁纳入补丁周期 - [ ] 每月跟踪并报告补丁合规性 - [ ] 存在针对零日漏洞的紧急补丁流程 - [ ] 已记录并规划生命周期结束系统(风险接受或迁移计划) **风险评级:严重**——未打补丁的系统是攻击者最容易的目标。 ## 11. 物理网络安全 - [ ] 数据中心/服务器机房需要门禁卡 - [ ] 网络配线间和布线柜已上锁 - [ ] 关键基础设施区域安装安全摄像头 - [ ] 交换机上的未使用端口已禁用 - [ ] 访客访问网络区域需陪同 - [ ] 监控并报警环境控制(温度、湿度、水泄漏) **风险评级:中**——物理访问可绕过大多数逻辑安全控制。 ## 12. 事件响应准备 - [ ] 已记录网络事件响应流程 - [ ] 网络团队已演练事件场景(桌面推演) - [ ] 可在15分钟内执行网络隔离流程 - [ ] 存在带外管理访问以应对紧急情况 - [ ] 具备用于数据包捕获和分析的取证工具 - [ ] 存档ISP滥用团队和执法部门联系人信息 **风险评级:高**——响应时间直接影响漏洞事件的损失和成本。 ## 审计摘要模板 完成检查清单后填写以下内容: | 部分 | 总项目数 | 符合 | 不符合 | 部分 | 不适用 | 得分 | |------|----------|------|--------|------|--------|------| | 1. 防火墙/边界 | | | | | | % | | 2. 分段 | | | | | | % | | 3. 访问控制 | | | | | | % | | 4. 无线 | | | | | | % | | 5. VPN/远程访问 | | | | | | % | | 6. 监控/日志 | | | | | | % | | 7. DNS安全 | | | | | | % | | 8. 电子邮件安全 | | | | | | % | | 9. 端点保护 | | | | | | % | | 10. 补丁管理 | | | | | | % | | 11. 物理安全 | | | | | | % | | 12. 事件响应 | | | | | | % | | **总计** | | | | | | **%** | **审计员:** `[姓名]` **日期:** `[日期]` **下次审计截止日期:** `[日期]` ### 修复优先级 | 问题 | 部分 | 风险 | 修复措施 | 负责人 | 截止日期 | 状态 | |------|------|------|----------|--------|----------|------| | `[问题]` | `[#]` | 严重 | `[操作]` | `[姓名]` | `[日期]` | 进行中 | | `[问题]` | `[#]` | 高 | `[操作]` | `[姓名]` | `[日期]` | 进行中 | ## 关于 由 [Petronella Technology Group](https://petronellatech.com) 创建和维护——一家位于北卡罗来纳州罗利的网络安全和托管IT服务公司。拥有23年以上经验且零客户漏洞,我们帮助企业保护基础设施并达成合规。 - **官网:** [petronellatech.com](https://petronellatech.com) - **电话:** (919) 348-4912 - **免费评估:** [预约咨询](https://book.petronella.ai/blake) ## 许可证 MIT 许可证 - 详见 [LICENSE](LICENSE)。
标签:CIS控制映射, CMMC, DNS安全, HIPAA, IT审计, PCI DSS, SOC 2, Streamlit, VPN加固, VPN远程访问, 事件响应就绪, 合规准备, 安全基线, 审计检查表, 教学环境, 无线网络安全, 物理网络安全, 电子邮件安全, 监控与日志, 端点保护, 端点安全, 网络分段, 网络安全清单, 网络审计, 补丁管理, 访问控制, 访问控制列表, 防御加固, 防火墙规则, 防火墙配置