案例征集 | 合规门槛高安全建设滞后 政府行业需要怎样的安全保障?

首页 / 业界 / 资讯 /  正文
作者:栗栗
来源:安全419
发布于:3周前
安全419宣布启动《甲方安全建设精品采购指南》案例征集,面向金融、政府、工业、运营商、车联网、医疗、教育七大重点行业,并细化至诸如数据安全、安全运营、应用安全、身份安全、网络及端点安全等具体的应用场景,呈现对口的、经市场验证的一系列优质产品/系统/方案,解决甲方客户在数字化转型过程中采购安全产品及解决方案的选择困难。


我们同步邀约安全企业提报自家的产品和服务,将广泛调研并筛选市场中的优质代表,为业界树立标杆,并最大程度地推介给甲方用户。
 
 
                                                                     
 
                                                                                       扫码报名
 
为了方便甲方用户了解安全形势、明确需求,同时方便安全企业有针对性地进行报名,接下来我们将分别针对七大行业进行供需两端的市场及技术趋势分析。今天,我们走进政府行业。
 

随着相关法律法规的出台以及关于电子政务安全标准的实施,政务网络的合规要求门槛越来越高。政务数据共享开放环节复杂、数据流动频繁,数据泄露等风险比较突出,在实际工作中,安全部门面临诸多管理压力。例如,由于政务设备资产以及系统和应用软件资产、Web资产数量众多,导致网络资产管理难度大,摸不清、不透明、且存在各种影子资产和隐形资产,都是攻击的潜在入口。此外还有防御边界模糊、脆弱性难修复、事件响应被动等问题。尽管政府在安全建设方面拥有充足的预算,但安全建设相对滞后,能力较弱,尽管已经部署了诸多安全设施,但人员少任务重,管理维护不到位,主要依赖外包和托管服务。
 
应用安全
 
当前电子政务的对公接口已由门户网站、电子邮件等扩展到了移动应用程序、公众账号等,社会舆论影响大、公信力高,易成为攻击的重点目标,出现网页挂马、内容被篡改、攻击致瘫、数据被盗等风险,进而破坏政府形象和公信力,干扰正常的社会秩序。每年国家的“重保”期间,政务系统都是着重守护的对象,不少事业单位的重点网站及新媒体平台都会遭受攻击或出现运营疏忽,导致被黑客发布涉赌违规、涉政表述不当等问题。
 
由于缺乏专业人员的运维,前期对各种脆弱性风险的排查就不够全面,当问题出现时,应急分析处置能力不足,无法与黑客进行实时攻防对抗,以及在负面影响产生后也缺乏有效的及时恢复、取证和追溯能力。对于正在运行的政府门户网站,由于实际操作的复杂性和成本考虑,通常不会进行大规模技术升级,因此如何在事前、事中、事后进行有效的安全防护成为关注的焦点。
 
数据安全
 
政务数据涵盖了社会保障、医疗、教育、金融等多个关键领域,不仅包含了公民的个人信息、企业的商业资料,还涉及政府的决策信息,其安全性直接关联到个人隐私保护、商业机密维护以及国家安全防御,因此也成为黑客和勒索软件攻击的主要目标。《2023中国政企机构数据安全风险分析报告》中指出,全球政企机构重大数据安全公开事件中,政府机构占比最高(18.6%)。
 
在政府数据安全治理上,首先面临合规性挑战,如数据分类分级、脱敏加密、容灾备份等,而随着政务上云的加快,对政务数据分责管理、协同保护的需求也不断增加。这需要对政务数据资产进行全方位梳理,涉及数据的识别盘点、分类分级、入表、评估的管理需求。
 
随着跨部门政务数据的逐渐打通的过程中,需要全流程的数据流转溯源,确保数据在多云异构且安全程度迥异的跨域数据访问和流通安全。
 
政务数据的大规模整合、数据流转环节的复杂性使得数据安全风险向不确定、不可控的空间延伸,加之数据安全制度规范和技术能力体系尚待完善,使得数据分类分级工作难以执行和落地,且缺乏内部人员与外包人员管理机制,增加了协同建立安全体系、联合处置安全事件的管理挑战。
 
终端安全
 
随着政务数字化转型深入,政务人员越来越多的时候需要接入政务外网办公,这也意味着这些终端能够同时连接政务外网和互联网,从而带来了将互联网威胁引入政务外网的安全隐患,甚至跨网攻击也时有发生。如何对这些终端进行安全管控,以安全隔离的方式访问互联网和政务外网,兼顾终端用户的使用体验和政务网络安全成为政务网络管理者的一大难题。
 
此外,工作人员因违规存储、处理内部信息而被追责的案例也不在少数,相关部门普遍面临着终端文档的访问、下载、外传缺乏有效管控的问题,面向办事人员的安全桌面环境也缺乏防护。还有服务器和数据中心等设备安全也易遭受恶意软件和勒索病毒的侵害,邮件系统也常收到垃圾邮件和钓鱼攻击。
 
由于缺乏统一的身份认证机制,终端安全管理变得复杂。此外,存在私接路由器、无认证接入网络、终端准入控制不严等问题,使得在检测到安全威胁时,运维人员难以迅速定位问题源头,导致泄露数据难以追踪,安全责任难以落实。
 
 
供应链安全
 
知名的SolarWinds漏洞事件中,攻击者在SolarWinds Orion软件开发环境中植入大量恶意代码,美国国务院、国土安全部、商务部、财政部等政府部门都遭到了网络袭击。去年年底,意大利云服务提供商Westpole遭到网络攻击,其中为540个城市、1300个公共管理部门提供数字服务的供应链技术企业成为重点攻击目标,使许多公共行政部门和市政当局的服务瘫痪。诸多此类的安全事件导致政务信息泄露、知识产权非法使用、服务中断等,凸显了政府行业软件供应链安全治理的紧迫性。
 
数字政府软件架构的复杂性不断增加,涉及的供应商数量众多,有时候一个项目会转手好几个承包商,这让管理者很难搞清供应链的整体情况,管理起来很困难。既没有可落地的供应链安全管理体系,也缺乏全面有效的安全评估与防护措施,使得各个环节都存在被攻击者利用漏洞或恶意代码进行篡改或破坏的风险,导致组件漏洞和供应链投毒事件频发。
 
开发阶段的安全风险具有持续性和隐蔽性,如果这些风险在最初中未被充分识别和修复,就可能会在平台系统运行时暴露出来。此外,软件开发过程中大量依赖开源和第三方组件,这些组件之间的协议可能存在不兼容性,增加了合规性压力。网络安全措施更多关注物理环境和网络环境的安全防范,而对内部权限滥用、内外部人员违规操作以及风险预警和责任追溯等方面缺乏有效管控。虽然有基础的账号管理体系,但口令弱,更新也不及时。特别是外包开发运维人员往往拥有过多权限,基层办事人员也可能成为攻击的跳板。
 
安全运营
 
当前,网络安全防护体系建设朝着“实战化、常态化、体系化”的方向发展,主要受到安全事件的应对需求和合规性要求的推动。而安全的常态化意味着安全演习和防御机制不应只是临时措施,而是日常运营的一部分。
 
此外,网络安全建设中普遍存在“重建设、轻运营”的现象。即便有相关安全设备和技术,但由于缺乏统一的管理和协调机制,反而影响安全防护的效率,也增加了安全运营的难度。
 
假如某政务网站在非工作时间遭遇安全漏洞攻击,若管理者无法迅速响应和处置,该网站可能面临服务器被恶意控制的风险,进而导致业务流程中断和敏感数据外泄。
 
目前政务单位更多通过安全托管服务(MSS)来提升安全效果保障。驻场托管安全服务仍然占据着MSS市场的近一半份额,但远程托管安全服务展现出更强劲的增长势头。从攻防实战的角度来看,政务安全保障能力仍需加强。目前面临的挑战包括人才队伍的不足、安全能力的缺失以及保障机制的不完善,这些因素限制了全天候防护能力,影响了对安全风险的及时发现和响应。特别是人工智能的应用,传统的静态防护策略和响应机制已难以适应当前的安全需求,海量日志分析和事件告警已无法单纯依赖于人工,也需要借助AI模型提质增效。
 
基于以上风险与挑战,政府行业迫切需要建立一个全面、动态的安全防护体系来抵御复杂多变的网络威胁。安全服务供应商也需要同步提供更为全面的技术支持和服务,助力政府实现资产、风险的集中管理和安全事件的快速响应,通过自动化和联动的安全运营,提高防护效率,确保政务系统的安全可靠运行。
 
报名须知
通用方案的大包大揽并不意味着能力满级和覆盖全面,反而会造成选型迷茫和落地困难,拳拳到肉的产品/系统/方案,更能够体现出针对性和应用价值,促进了解和合作意愿达成。因此,各安全企业在报名时,请一定明确客群(即“行业”),以及着重解决的问题(即“应用场景”)。
 
政府行业应用场景参考
网络及端点安全(如防勒索、反病毒、邮件安全、桌面管理等)
网站安全(如防挂马、防篡改、内容安全等)
数据安全(如政务大数据交换共享安全、数据资源入表等)
供应链安全(如外包供应商评估管理、特权管理、集权设施安全等)
攻防演练(如驻场/托管服务、网络靶场等)