一、检查背景与目的
随着数字化转型深入,XX集团公司核心业务(如线上交易、客户管理、供应链协同)全面依赖信息系统,数据资产(客户个人信息、财务数据、商业秘密)规模持续增长。2025年以来,行业内多起勒索软件攻击、数据泄露事件频发,某同行企业因未及时修复ApacheLog4j2漏洞,导致核心数据库被加密,直接损失超500万元。
为落实《网络安全法》《数据安全法》《个人信息保护法》等法规要求,防范化解安全风险,公司信息安全委员会于2025年8月1日-8月31日开展全公司信息安全专项检查。本次检查以“查隐患、补短板、建机制”为目标,全面评估现有安全防护体系有效性,识别技术与管理漏洞,制定整改措施,保障业务连续性与数据安全。
二、检查范围与依据
2.1检查范围
本次检查覆盖集团公司总部及3家分公司,涵盖“技术+管理+业务”三大维度:
技术层面:核心网络(互联网出口、局域网、云专线)、服务器(WindowsServer、Linux)、数据库(MySQL、Oracle)、业务系统(ERP、CRM、OA)、终端(办公电脑、移动设备)、物理环境(机房、办公区域);
管理层面:安全制度、组织架构、人员培训、第三方管理、合规审计;
业务层面:数据备份与恢复、应急响应、供应链安全、IoT设备(监控、门禁)管理。
2.2检查依据
国家法规:《网络安全法》《数据安全法》《个人信息保护法》《关键信息基础设施安全保护条例》;
国家标准:《信息安全技术网络安全等级保护基本要求》(GB/T22239-2019,等保2.0)、《信息安全技术数据安全分级指南》(GB/T35273-2020);
内部制度:《XX集团公司信息安全管理总则》《数据分类分级管理办法》《应急响应预案》。
三、检查组织与实施
3.1组织架构
领导小组:由CTO任组长,IT部、风控部、法务部负责人为组员,负责审定方案、协调资源;
执行小组:抽调8名专业人员(网络安全工程师、数据安全专员、运维工程师),负责现场检查与技术检测;
监督小组:由审计部2人组成,监督检查过程合规性。
3.2实施流程
准备阶段(7月20日-7月31日):制定检查方案,准备工具(漏洞扫描工具Nessus、流量分析工具Wireshark)与表格,开展人员培训;
实施阶段(8月1日-8月20日):
技术检测:扫描200台设备,发现漏洞42个;核查数据库加密、终端杀毒软件状态;
现场访谈:与60名员工沟通,了解安全意识与制度执行情况;
文档审查:核查58份制度、培训记录、应急演练报告;
分析阶段(8月21日-8月25日):分类问题(高危5项、中危15项、低危22项),评估风险影响;
报告阶段(8月26日-8月31日):撰写报告,明确整改方向。
四、检查结果与问题分析
4.1总体评价
公司信息安全基础较好:80%核心系统完成等保二级认证,数据实现加密存储,基础安全设备(防火墙、IDS)正常运行;但存在短板:30%员工安全意识薄弱,15%高危漏洞未及时修复,第三方管理存在漏洞。
4.2重点问题分析
4.2.1技术层面问题
核心系统高危漏洞未修复(高危)
问题:ERP系统存在Log4j2远程代码执行漏洞(CVE-2021-44228),补丁发布3个月未更新;分公司OA系统存在SQL注入漏洞,可能导致数据泄露。
风险:攻击者可远程控制服务器,窃取客户信息,违反《个人信息保护法》,面临最高5000万元罚款。
根源:缺乏自动化漏洞扫描机制,运维流程繁琐,技术人员对漏洞危害认识不足。
客户信息未脱敏存储(高危)
问题:CRM数据库中,客户身份证号、手机号以明文存储,客服可直接查看完整信息,无访问权限分级。
风险:内部人员易泄露信息,外部攻击可能导致大规模数据泄露,损害品牌声誉。
根源:系统开发忽视安全设计,未建立“最小权限”访问机制,缺乏数据审计工具。
无线局域网安全配置不当(中危)
问题:3家分公司仍使用WPA2协议,密码为“12345678”,未隐藏SSID,易被暴力破解。
风险:攻击者可接入局域网,窃取账号密码,横向渗透核心系统。
根源:未制定无线安全标准,运维人员未定期检查配置。
4.2.2管理层面问题
安全培训覆盖率低(中危)
问题:2025年仅开展1次培训,覆盖率70%,内容以理论为主,无实操演练与考核,新员工岗前培训仅15分钟。
风险:员工易点击钓鱼链接、使用弱密码,增加攻击风险。
根源:未纳入预算,缺乏专业讲师,业务部门不配合。
第三方服务商未审核(高危)
问题:2家云服务商未提供等保认证,未签订《安全责任协议》,外包人员可访问核心数据库,无操作审计。
风险:服务商漏洞可能导致数据泄露,责任无法界定,外包人员易滥用权限。
根源:无第三方准入标准,权责划分不清,访问控制粗放。
4.2.3业务层面问题
数据备份未测试(中危)
问题:虽按规定备份数据,但2025年未进行恢复测试,部分备份介质与生产环境同机房,日志未记录完整性校验。
风险:数据丢失后可能无法恢复,业务中断超72小时(行业平均)。
根源:忽视恢复测试,担心影响业务,无完善流程。
IoT设备未管控(低危)
问题:100台监控、20台门禁未改默认密码,未划分VLAN,直接接入局域网。
风险:设备易被入侵,成为攻击跳板,扩大危害范围。
根源:未纳入安全体系,缺乏管理平台,运维疏忽。
五、后续工作计划
常态化检查:每季度开展1次专项检查,每月进行漏洞扫描,确保隐患及时发现;
能力提升:每年派2名技术人员参加CISAW认证,引进渗透测试服务,提升防护水平;
制度完善:2025年底修订《数据安全管理办法》《第三方管理办法》,确保合规性;
文化建设:每月发布安全月报,开展“安全知识竞赛”,提升全员意识。
通过本次检查与整改,公司将构建“预防-检测-响应-恢复”的安全体系,保障业务安全稳定运行,为数字化转型保驾护航。
XX集团公司信息安全委员会
2025年9月5日
版权所有:易贤网