摘要:已为你整理好护网期间WannaCry病毒专项设备检查清单,覆盖核心防护维度,每项均含“检查内容”和“判断标准”,可直接落地排查:
已为你整理好护网期间WannaCry病毒专项设备检查清单,覆盖核心防护维度,每项均含“检查内容”和“判断标准”,可直接落地排查:
一、系统漏洞修复检查(针对WannaCry核心利用漏洞)
检查项 检查内容 判断标准
MS17-010补丁 1. Windows设备(含XP/Win7/Win10/Server)是否安装该补丁; 2. 老旧系统(如XP)是否使用微软应急补丁 所有设备显示“已安装”,无遗漏;老旧系统需单独记录补丁版本
系统版本适配 检查是否存在未停止支持的“超老旧系统”(如Win XP SP2、Server 2003) 无超老旧系统;若无法替换,需标注“离线隔离”状态
二、网络端口管控检查(阻断病毒传播路径)
检查项 检查内容 判断标准
危险端口状态 1. 防火墙/路由器是否禁用445、139、135端口; 2. 终端设备(办公电脑/服务器)本地端口是否关闭 端口扫描工具(如Nmap)检测显示“端口不可达”;防火墙规则日志无“放行记录”
SMB协议限制 终端设备是否关闭SMB 1.0协议(Win10/11通过“程序和功能”检查) 所有设备“SMB 1.0/CIFS文件共享支持”为“未勾选”状态
网络隔离 办公网、业务网、服务器区是否通过VLAN划分隔离 跨区域设备无法直接访问(如办公电脑ping不通业务服务器)
三、数据备份验证检查(兜底数据安全)
检查项 检查内容 判断标准
备份合规性 1. 是否符合“321原则”(3份副本、2种介质、1份异地); 2. 重要数据(如业务数据库、客户文件)是否纳入备份 备份记录完整,含“本地硬盘+云/U盘+异地服务器”3类存储;无重要数据遗漏
备份可用性 随机抽取1-2份备份文件,尝试恢复至测试环境 恢复文件可正常打开,数据无损坏、无缺失
四、终端安全防护检查(拦截本地感染)
检查项 检查内容 判断标准
杀毒软件状态 1. 是否安装勒索病毒防护工具(如360、火绒); 2. 病毒库是否为“最新版本”,实时监控是否开启 所有终端防护工具“已启用”,病毒库更新时间在24小时内
Office宏设置 Word/Excel是否禁用宏功能,或仅允许“受信任位置”宏 宏设置为“禁用所有宏,并发出通知”;无“启用所有宏”的设备
文件存储位置 重要文件是否存放在非系统盘(如D盘/E盘),而非桌面/C盘 桌面/C盘无超过100MB的重要业务文件;关键文件夹已迁移至非系统盘
五、人员意识核查(减少人为漏洞)
检查项 检查内容 判断标准
钓鱼邮件测试 向员工发送模拟钓鱼邮件(含陌生附件/链接),统计点击率 点击率低于5%;点击员工需重新参加防护培训
防护知识知晓度 随机询问员工“WannaCry传播途径”“应急处理步骤” 80%以上员工能准确回答(如“不打开陌生zip附件”“感染后断网报IT”)
如果设备包含特殊场景(如工业控制设备、医疗专用终端),需要针对这类无法常规更新的设备补充“特殊防护检查项”。
来源:橘南读书