哪些政策要求企业开展漏洞扫描?

简介: 在网络安全法等法规要求下,企业须定期开展漏洞扫描。具备CNAS/CMA/CCRC资质的第三方机构,依据GB/T 30279、34943等标准,通过专业工具对网络、系统、应用及容器镜像等进行全面扫描,出具权威《漏洞扫描报告》,助力企业合规整改、筑牢安全防线。(239字)

在网络安全问题日益突出的背景下,漏洞扫描是通过技术手段,识别出网络产品和服务存在漏洞的过程,第三方检测机构具有CNAS/CMA/CCRC等资质是开展漏洞扫描或渗透测试的重要资质,第三方检测机构利用漏洞扫描工具通过对网络、系统、应用程序等进行全面扫描,能够快速识别出潜在的安全漏洞,将获得的漏洞信息并将漏洞信息进行报告,形成第三方《漏洞扫描报告》。

哪些政策要求企业开展漏洞扫描?

1、《中华人民共和国网络安全法》:网络运营者应制定网络安全事件应急预案,及时处置系统漏洞等安全风险,发生危害网络安全的事件时,立即启动应急预案,采取补救措施并向主管部门报告。

2、《工业和信息化部 国家互联网信息办公室 公安部关于印发网络产品安全漏洞管理规定的通知》工信部联网安〔2021〕66号,网络运营者发现或者获知其网络、信息系统及其设备存在安全漏洞后,应当立即采取措施,及时对安全漏洞进行验证并完成修补。

3、《关键信息基础设施安全保护条例》:对关键信息基础设施每年进行网络安全检测和风险评估,及时整改问题并按要求报送情况。

4、《网络安全等级保护容器安全要求》:应在容器镜像创建或部署过程中扫描容器镜像漏洞,对不安全的镜像进行告警并阻断创建或部署流程。

5、海南省医疗保障局、海南省卫生健康委员会、海南省药品监督管理局共同印发《三医真实世界数据使用管理暂行办法》:存储系统需配备防火墙、入侵检测、访问控制等安全措施,并通过定期渗透测试和漏洞扫描确保防护有效性。
0b39ad2c1057badb7f7d78cfdf5acf30.png

第三方检测机构为企业开展漏洞扫描检测标准依据:

GB/T 34943-2017 《C/C++语言源代码漏洞测试规范》

GB/T 34944-2017 《Java语言源代码漏洞测试规范》

GB/T 34946-2017 《C#语言源代码漏洞测试规范》

GB/T 30279-2020 《信息安全技术 网络安全漏洞分类分级指南》

GB/T 25000.51-2016 《系统与软件工程 系统与软件质量要求和评价(SQuaRE)第51部分:就绪可用软件产品(RUSP)的质量要求和测试细则》

相关实践学习
基于Hologres轻量实时的高性能OLAP分析
本教程基于GitHub Archive公开数据集,通过DataWorks将GitHub中的项⽬、行为等20多种事件类型数据实时采集至Hologres进行分析,同时使用DataV内置模板,快速搭建实时可视化数据大屏,从开发者、项⽬、编程语⾔等多个维度了解GitHub实时数据变化情况。
相关文章
|
3月前
|
SQL 供应链 安全
漏洞扫描公司哪家好?为什么值得推荐
数字化时代,漏洞扫描是企业安全基石。选服务商需综合评估:权威资质(CCRC/CMA/CNAS)、专业团队(CISSP/CISP等认证)、深度服务(全资产覆盖、定制报告、修复验证闭环)。
|
SQL 分布式计算 DataWorks
DataWorks产品使用合集之如何将STRING类型转换为DATETIME类型
DataWorks作为一站式的数据开发与治理平台,提供了从数据采集、清洗、开发、调度、服务化、质量监控到安全管理的全套解决方案,帮助企业构建高效、规范、安全的大数据处理体系。以下是对DataWorks产品使用合集的概述,涵盖数据处理的各个环节。
325 1
|
分布式计算 DataWorks 关系型数据库
DataWorks数据源问题之脏数据如何解决
DataWorks数据源是指DataWorks中配置的用于数据集成的外部数据源;本合集将讲解如何在DataWorks中配置和管理数据源,以及处理数据源连接和集成过程中的问题。
395 2
|
2月前
|
人工智能 安全 前端开发
OpenClaw Tools深度解析:10大工具组+多层防护+阿里云1键部署实战(2026版)
OpenClaw的核心魅力在于其强大的Tools体系——作为AI智能体直接操作外部世界的标准化接口,它就像“小龙虾”的强力钳子,让AI能打开浏览器、执行命令、读写文件甚至控制IoT设备。而Tools与Skills的本质区别在于:Tools是“工具箱”(功能单元),Skills是“操作手册”(使用指南),两者协同让AI从“只会说”变成“会动手”。
1352 6
|
安全 Java 程序员
【WEB安全】Apache Log4j 漏洞利用分析(下)
Apache Log4j 项目被爆存在远程代码执行漏洞,且利用简单,影响危害巨大,光是引入了 log4j2 依赖的组件都是数不清,更别提项目本身可能存在的风险了,复现漏洞来学习一下,希望可以帮助到大家。
516 0
【WEB安全】Apache Log4j 漏洞利用分析(下)
|
安全 中间件
不安全的HTTP方法
检查原始测试响应的“Allow”头,并验证是否包含下列一个或多个不需要的选项:DELTE,SEARCE,COPY,MOVE,PROPFIND,PROPPATCH,MKCOL,LOCK,UNLOCK,PUT
1041 0
不安全的HTTP方法
|
6月前
|
安全 Linux 虚拟化
VMware Tools 12.5.4 下载 - 客户机操作系统无缝交互必备组件
VMware Tools 12.5.4 下载 - 客户机操作系统无缝交互必备组件
798 3
|
存储 云安全 运维
什么是等级保护, 等保2.0详解(中
什么是等级保护, 等保2.0详解
|
21天前
|
人工智能 自然语言处理 运维
企业有哪些Agent应用场景(2026年3月)
2026年,AI Agent已成为企业数字化转型核心引擎。本文系统梳理营销增长、客户服务、数据决策、数据治理四大高价值落地场景,并详解瓴羊Quick Audience、Quick Service、Quick BI、Dataphin四大产品如何通过Agent能力实现智能升级,助力企业释放数据生产力。(239字)
|
29天前
|
机器学习/深度学习 人工智能 PyTorch
写 PyTorch 总像在写脚本?试试 PyTorch Lightning,把模型训练变成“工程化项目”
写 PyTorch 总像在写脚本?试试 PyTorch Lightning,把模型训练变成“工程化项目”
282 14
写 PyTorch 总像在写脚本?试试 PyTorch Lightning,把模型训练变成“工程化项目”