¥
立即购买

网络安全项目方案设计

29 浏览
1 试用
0 购买
Dec 3, 2025更新

本提示词专为网络安全项目方案设计而开发,能够根据用户的具体安全目标和威胁场景,生成专业、完整的安全项目提案。通过系统化的风险评估、技术方案设计和实施规划,帮助组织有效应对各类网络安全威胁。提示词采用结构化输出格式,涵盖项目背景、威胁分析、技术方案、实施计划和预算评估等关键模块,确保方案的全面性和可执行性。适用于企业安全加固、合规建设、威胁防护等多种网络安全场景。

项目概述

  • 背景:贵组织为中型企业,面向互联网提供在线业务,面临促销高峰期的大量合法流量与恶意流量并发的挑战。核心目标是抗大流量DDoS、API安全与风控、账号安全、供应链组件安全,同时达成零信任与最小权限落地,确保业务连续性与用户账户安全。
  • 目标:
    1. 建立覆盖L3/L4/L7的分层抗DDoS与WAAP(WAF+API+Bot)体系;
    2. 建立API滥用与爬虫防护、风控与配额限速;
    3. 构建账号安全与反撞库能力,降低欺诈和滥用;
    4. 落地零信任(ZTNA)与最小权限(RBAC/ABAC/PAM/JIT);
    5. 打通DevSecOps,落实供应链安全与漏洞管理;
    6. 满足等保2.0(二级/三级差异化)、ISO/IEC 27001、个人信息保护法(PIPL)。
  • 范围:公网入口(DNS/CDN/高防/WAF/API网关)、应用与微服务层、身份与访问控制、日志监控与SIEM、DevSecOps流水线、应急响应与演练、合规体系文件与审计配合。

威胁分析

  • 大流量DDoS(网络层L3/4、应用层L7)
    • 典型手法:UDP反射/放大、SYN/ACK洪泛、HTTP/2 Rapid Reset、L7应用洪泛。
    • 可能性:高;影响:高(直接影响可用性);风险等级:高。
  • API滥用与爬虫
    • 典型手法:自动化抓取库存/价格、并发调用绕过限速、验证码绕过、接口参数篡改。
    • 可能性:高;影响:中-高(资源耗尽、价格情报泄露、业务规则被利用);风险等级:高。
  • 账号撞库与暴力破解
    • 典型手法:使用泄露凭据批量尝试、低速分布式撞库、短信/邮箱轰炸、登录风控绕过。
    • 可能性:高;影响:高(账户劫持、欺诈、品牌受损);风险等级:高。
  • 供应链组件漏洞
    • 典型手法:第三方库已知漏洞、镜像污染、CI/CD凭证泄露、依赖被投毒。
    • 可能性:中-高;影响:中-高(RCE/数据泄露/供应链扩散);风险等级:高。
  • 内部越权与凭据滥用
    • 典型手法:共享账户、过度权限、持久令牌泄露。
    • 可能性:中;影响:中-高;风险等级:中-高。
  • 合规与隐私不当处理
    • 典型情形:日志含敏感个人信息、跨境传输未评估、审计留存不足。
    • 可能性:中;影响:高(合规风险);风险等级:中-高。

技术方案

以下方案遵循“云上优先、分层防护、逐步落地”的思路,兼顾中等预算与高峰业务需求。

  1. 参考架构(文字描述)
  • 用户/攻击者 → 受DDoS防护的权威DNS(主备) → Anycast CDN/高防(具备L3/4/7防护、WAF、Bot管理、等待室) → 源站入口(仅允许来自高防/CDN的回源IP,私网或专线) → API网关/服务网关(认证鉴权、配额、签名校验、Schema校验) → 应用集群/服务网格(mTLS、零信任东西向) → 数据层(加密与细粒度授权) → 统一日志/度量/告警 → SIEM/UEBA/SOAR。
  • 管理与运维访问:通过ZTNA接入(替代传统VPN),设备健康检查+强多因子+最小权限+PAM(特权访问管理)。
  1. 分层抗DDoS与边界加固
  • DNS与入口
    • 采用具备DDoS防护的权威DNS,部署主备(不同厂商/自治域)与健康检查;设置合理TTL以便流量切换。
    • 对促销核心域名启用“等待室/排队室”能力,平滑峰值,避免后端过载。
  • L3/L4层
    • 选择具备广泛清洗中心与Anycast网络的云高防/高防IP,套餐容量匹配历史峰值并预留冗余(建议≥2倍历史最大攻击峰值),签署应急SLA与预热机制。
    • 启用SYN代理、连接数/速率阈值、协议指纹过滤、异常包清洗;对非业务端口全部封禁。
  • L7层(HTTP/S、HTTP/2、gRPC)
    • 启用WAF内置规则与自定义规则,覆盖常见Web与API攻击;开启HTTP/2异常流控(防Rapid Reset)。
    • 配置分层限速:IP级、账号/Token级、URI/方法级、并发连接与QPS阈值;对超限返回429并引导重试。
    • 回源仅允许CDN/高防回源段(源站不暴露公网)、优先私网或专线回源并启用mTLS。
    • 启用静态资源大力缓存与动态压缩,降低源站压力。
  • 应急与演练
    • 建立DDoS处置预案与通讯录,月度演练“切流/黑洞/限速/等待室”策略;促销前联测预热。
  1. API安全与Bot治理(WAAP)
  • API资产与基线
    • 建立API资产清单与分级管理;API设计采用OpenAPI规范;在网关侧进行Schema(请求/响应)校验,阻断越权参数与异常负载。
  • 身份与鉴权
    • 外部API采用OAuth2.0/OIDC,短期JWT(签名密钥托管于KMS),刷新令牌轮换;合作方/内部机机(M2M)采用mTLS与HMAC请求签名(含时间戳与重放保护)。
  • 访问控制与流量治理
    • 网关实现按“调用方身份/租户/应用/端点/方法”的多维限速与配额;设置突发与滑动窗口策略;异常模式自动降级(熔断、排队、缓存回退)。
  • Bot管理与反爬
    • 启用行为评分(人机挑战仅在高风险时触发)、IP/AS信誉、TLS/JA3指纹、设备指纹、浏览器完整性校验等组合手段。
    • 对页面与API启用“渐进式挑战”:风控评分高→验证码/计算型挑战;极高→阻断或等待室。
    • 对于敏感接口(库存、定价、下单)部署细粒度策略与“蜜罐”端点以识别自动化工具。
  • 数据保护与最小暴露
    • 响应数据脱敏(按需返回)、分页与速率限制结合;对下载型接口启用临时授权与URL签名。
  1. 账号安全(C端/员工端)
  • 强身份认证
    • 管理员与高风险操作强制FIDO2/硬件密钥或App MFA;C端逐步推广低摩擦MFA(短信/邮箱一次码、App OTP、无感指纹/设备绑定),采用风险感知“按需二次验证”。
  • 抗撞库与暴力破解
    • 登录限速:IP、设备、账号多维度,指数退避;同源失败阈值触发挑战或临时冻结。
    • 派生凭据安全:Argon2id/BCrypt加盐哈希,额外服务端“pepper”,密码字典与“已泄露密码库”校验(不上传明文,采用k-匿名查询或本地校验)。
    • 会话安全:短期令牌、定期轮换、敏感操作前再认证;Cookie启用HttpOnly、Secure、SameSite。
  • 异常检测与处置
    • 登录/支付风控规则(异常地理、设备变更、短时高频失败);风险事件触发二次验证与告警;账号接管可视化报告与用户通知/冻结流程。
  1. 零信任与最小权限(ZTA)
  • 统一身份与SSO
    • 部署企业级身份提供商(IdP),对接HR系统实现自动开关账号(SCIM),统一SSO与MFA策略,最小权限角色(RBAC)与条件访问(设备/位置/风险)。
  • ZTNA接入
    • 以应用为边界的访问(替代传统VPN),设备姿态检查(EDR安装、补丁、磁盘加密)+用户强认证+短期证书;细粒度访问策略按用户、组、设备健康度、时间段。
  • 微分段与服务到服务安全
    • 数据中心/云VPC细分安全域与安全组,Kubernetes网络策略;服务网格(如Istio/Linkerd)启用mTLS、意图授权;默认拒绝,仅显式放行。
  • 特权访问管理(PAM)
    • 关键系统采用JIT(按需临时授权)、短期证书/密钥、会话记录与命令审计;禁用共享账户与长期静态密钥;密钥/证书集中托管(KMS/Vault)。
  1. 供应链与漏洞管理(DevSecOps)
  • 代码与依赖安全
    • 引入SAST(静态扫描)、SCA(组件成分分析)与Secrets扫描(避免凭据入库);严重漏洞设为流水线阻断阈值。
  • 构建与镜像安全
    • 生成并保存SBOM(软件物料清单,CycloneDX/SPDX),镜像扫描(如Trivy),最小化基础镜像,签名与验真(如Sigstore Cosign);集群侧启用镜像签名验证与策略引擎(OPA/Gatekeeper或Kyverno)。
  • IaC与云配置
    • IaC模板扫描(如Checkov),云基线加固(CIS基线),密钥不落盘,敏感参数走密钥管理。
  • 漏洞与补丁
    • 分级SLA:严重(高危在野利用)24-72小时、 高危7天、中危30天、低危例行;紧急预案与回滚;WAF虚拟补丁作为缓解。
  1. 监控、日志与响应(SIEM/UEBA/SOAR)
  • 日志与可观测性
    • 统一采集WAF/高防、API网关、应用、系统、数据库、身份、PAM日志;建立度量(QPS、p95/99延迟、错误率、429/401/403比例)与追踪。
    • 脱敏与最小化原则,避免在日志中记录个人敏感信息;日志留存≥6个月(满足等保三级要求场景)。
  • 检测与告警
    • 在SIEM建立用例:撞库/异常登录、Bot异常、API越权/超限、数据导出异常、权限提升与横向移动、DDoS异常;UEBA做用户和实体基线偏离检测。
  • 应急响应
    • 建立分级响应流程与RACI、工单闭环与事后复盘;SOAR编排常见处置(拉黑、限速、MFA重置、封禁令牌)。
  1. 加密与数据保护
  • 传输层TLS1.2+(优先TLS1.3)、HSTS,强密码套件;服务间mTLS与证书自动轮换。
  • 存储加密(磁盘/数据库列级),密钥托管KMS,最小访问授权。
  • 数据分级分域,访问审计与按需授权;高敏感接口“最小返回”。
  1. 合规落地要点
  • 等保2.0(二/三级差异化)
    • 三级(互联网侧)重点:边界防护、抗DDoS、入侵防御、访问控制、审计留存、恶意代码防护、漏洞管理、应急预案演练、备份恢复。
    • 二级(部分内部系统):基本边界、访问控制、日志审计、补丁与恶意代码防护。
    • 提供整改台账、系统安全策略、审计报告、演练记录。
  • ISO/IEC 27001
    • 建立ISMS范围与资产清单、风险评估与处置计划(SoA)、供应商管理、变更管理、业务连续性与演练、持续改进。
  • PIPL
    • 最小化与目的限定、个人信息加密存储、默认不在日志中保留个人敏感数据、数据主体权利响应流程、个人信息处理影响评估(DPIA,涉及画像/跨境传输/敏感信息)、跨境传输合规路径(如安全评估/标准合同/认证)。
  1. 性能与弹性保障(促销场景)
  • 压测与容量规划:在接入层(CDN/WAF/网关)与应用层分别做压力测试;设置扩容阈值与自动扩缩容。
  • 弹性与降级:缓存优先、读写分离、只读/排队降级模式、异步队列;热点隔离与限流兜底。
  • 等待室/队列:平滑瞬时峰值,确保后端稳定。

实施计划

  • 第0-4周:评估与设计
    • 现状盘点(架构、流量、历史攻击、接口清单、依赖清单)、风险评估、合规差距分析(等保/ISO/PIPL)。
    • 选型与PoC:DDoS/WAAP、API网关、SIEM、ZTNA/IdP、SCA/SAST工具。
    • 交付:高层次架构、策略清单、PoC报告与选型建议。
  • 第5-8周:边界与API安全上线(一期)
    • 上线高防/CDN/WAF(灰度)、源站回源加固、全链路TLS;基础Bot管理与限速策略;权威DNS主备。
    • API网关接入优先级高的接口,启用认证、Schema校验与限流。
    • 交付:变更记录、回滚方案、运行手册。
  • 第9-12周:账号安全与风控(一期)
    • 管理员MFA强制与PAM试点;C端登录限速与撞库拦截、风险化MFA;泄露密码校验。
    • SIEM接入基础日志,用例规则落地;应急预案与演练(桌面推演)。
  • 第13-16周:零信任与微分段(二期)
    • ZTNA接入关键管理系统;IdP与SSO整合、SCIM自动化;服务网格/网络策略在核心服务试点。
    • 审计与访问评审流程上线。
  • 第17-20周:供应链安全与流水线(三期)
    • SAST/SCA/Secrets扫描、镜像扫描与签名、SBOM生成;设置阻断阈值与例外流程;IaC扫描。
    • 高危漏洞修复专项与WAF虚拟补丁机制固化。
  • 第21-24周:压测与促销保障(总体验收)
    • DDoS联测与预热、容量压测与SLO验证、演练等待室/降级;SIEM优化、告警去噪与值守计划。
    • 合规文档与内审准备(等保测评支持、ISO27001证据库、PIPL DPIA)。

注:时间表可根据业务窗口前置关键里程碑(例如在大促前至少T-4周完成联测与预热)。

资源需求

  • 人员配置(项目期内,括号内为建议投入)
    • 项目经理/合规负责人(0.5 FTE)
    • 安全架构师(1 FTE)
    • DevSecOps工程师(1 FTE)
    • SRE/网络工程师(1 FTE)
    • 应用安全工程师(0.5-1 FTE)
    • SOC分析员(0.5 FTE,夜间由托管SOC补充)
    • 外部厂商/顾问:等保测评、ISO27001咨询、PIPL合规顾问(按阶段投入)
  • 关键产品/服务(可选型国内/国际等价能力,优先云上)
    • 高防/CDN/WAAP(含Bot管理、等待室)、权威DNS(主备)
    • API网关/服务网关
    • 身份与访问(IdP/SSO/MFA)、ZTNA、PAM、KMS/密钥管控
    • SIEM/日志平台(含UEBA/SOAR可选)
    • DevSecOps工具:SAST、SCA、Secrets、DAST、镜像扫描、IaC扫描、SBOM
    • EDR/设备健康检查(用于ZTNA姿态)
  • 预算估算(基于公开市场区间与项目经验的参考,实际以询价与流量/规模为准)
    • 年化OPEX(推荐“标准版”能力覆盖):约人民币100–180万/年
      • 高防/CDN/WAAP/DNS:40–60%
      • SIEM与日志存储/检索:10–20%
      • 身份/ZTNA/PAM:10–20%
      • DevSecOps工具与镜像扫描:10–15%
      • 托管SOC/告警外包(可选):5–15%
    • 一次性集成与实施(专业服务/人天/压测/合规文档):约30–60万(项目期)
    • 经济型方案(能力收缩,如低级别Bot管理/较小清洗带宽):约60–100万/年
    • 增强型方案(更高清洗带宽、7x24托管SOC、高级Bot与风险控制):约180–300万/年

预期效果

  • 可用性与性能
    • 在开启防护下,促销峰值期间核心接口p99延迟可控,错误率与429/503比例受控;具备“等待室+降级”兜底避免整体雪崩。
  • 抗攻击能力
    • 能够承受远高于历史水平的DDoS攻击(按采购带宽与清洗能力匹配),L7洪泛被有效识别与限速;HTTP/2异常流量被快速处置。
  • 业务与账户安全
    • 撞库与暴力破解拦截率显著提升,异常登录可感知与阻断,欺诈损失下降。
    • API滥用显著下降,爬虫命中率上升且不影响正常用户体验(风险感知挑战)。
  • 工程与合规
    • 形成可持续的DevSecOps与漏洞SLA闭环,重大漏洞修复周期缩短。
    • 等保2.0与ISO/IEC 27001主要控制点达标,PIPL关键流程与DPIA可用。
  • 指标(示例,用于落地后验收)
    • 误报率(WAF/风控)<1–2%;撞库检测与阻断命中率>95%(基于回溯样本)
    • 关键接口SLO:可用性≥99.9%,大促窗口≥99.95%
    • 漏洞修复SLA达成率≥95%;日志覆盖率与留存达标率100%

风险评估

  • 业务影响与误报
    • 风险:WAF/Bot策略过严影响转化率;限速影响关键客户。
    • 对策:灰度发布与A/B测试,白名单与分层限速,建立业务共识指标(转化率/放行率)。
  • 性能与成本
    • 风险:防护引入额外时延与成本超支。
    • 对策:就近接入与Anycast,开启缓存与压缩;容量与带宽分级采购、按需扩容;定期成本审计。
  • 集成复杂度与进度
    • 风险:多厂商集成、旧系统兼容性。
    • 对策:网关渐进接入(先读后写/只读)、蓝绿/灰度方案、明确里程碑与回滚。
  • 人员与运维能力不足
    • 风险:策略无人维护、告警疲劳。
    • 对策:托管SOC+自动化(SOAR)、规则基线模板、月度复盘与知识转移。
  • 供应链与依赖风险
    • 风险:工具依赖/镜像仓库被污染、CI/CD凭据泄露。
    • 对策:制品签名与验真、最小权限凭据、离线镜像缓存与完整性校验、凭据定期轮换。
  • 合规与隐私
    • 风险:日志含敏感信息、跨境数据流未经评估。
    • 对策:日志脱敏与最小化、DPIA与跨境合规路径选择、定期内审。

—— 说明:本方案以中等预算为前提,优先采用成熟云防护与托管能力,减少自建复杂度与人力成本。预算与技术选型建议在完成第0-4周的详细盘点与流量画像后进一步细化,并与供应商进行性能/成本/SLA对齐与压测验证。

项目概述

  • 背景:某政府机构需在不影响政务业务连续性的前提下,构建政务外网与内网分区的纵深防御体系,建设统一态势感知与告警联动能力,完成等保2.0三级整改闭环,并系统提升应急处置能力。
  • 目标:
    1. 外网/内网安全分区与最小暴露面,形成多层防线与可验证的访问边界。
    2. 建设统一的安全态势感知与联动处置(SIEM+SOAR),实现“可见、可管、可控、可追溯”。
    3. 完成等保2.0三级、关基保护、密码应用合规、数据安全法的全面对齐与第三方测评通过。
    4. 强化APT与勒索等高风险威胁的预防、检测、响应与恢复能力,缩短MTTD/MTTR。
  • 范围:网络(边界/分区/访问)、终端与服务器、身份与权限、邮件与办公、应用与数据、日志与审计、备份与恢复、制度与流程、培训与演练、合规对齐。

威胁分析

  • 分析方法:结合资产价值、已知攻击路径、现有控制成熟度,采用可能性×影响度评估(高/中/低),并提出重点控制点。
  1. APT渗透
  • 典型路径:鱼叉邮件/水坑站→零日/弱口令→落地后门→横向移动与凭据窃取→持久化与数据渗出
  • 可能性:高(政府机构为常见高价值目标)
  • 影响度:高(数据敏感、业务影响与社会影响大)
  • 综合风险:高
  • 重点控制:分区隔离、EDR/NDR、威胁情报、邮件沙箱、零信任访问、PAM、日志关联与猎杀。
  1. 办公邮件钓鱼
  • 路径:伪造邮件/域名→恶意附件/链接→宏/脚本执行→凭据泄露/勒索落地
  • 可能性:高
  • 影响度:中到高(横向扩散与数据泄露)
  • 综合风险:高
  • 重点控制:邮件安全网关、DMARC/SPF/DKIM、URL重写与沙箱、用户培训与模拟演练。
  1. 内网横向移动
  • 路径:弱口令/未打补丁→SMB/RDP/WinRM滥用→AD权限提升→广域控制
  • 可能性:中到高
  • 影响度:高
  • 综合风险:高
  • 重点控制:微隔离、最小权限、PAM、EDR横向检测、AD加固与分级管理、资产/漏洞管理。
  1. 勒索软件
  • 路径:钓鱼/远程服务暴露/供应链→加密关键数据与备份→勒索
  • 可能性:中
  • 影响度:高(业务中断、数据不可用)
  • 综合风险:高
  • 重点控制:应用白名单、EDR/ASR策略、备份不可变与离线、细粒度恢复演练、最小暴露面。
  1. 未授权访问
  • 路径:共享账号/弱认证/接口未鉴权→越权调用与数据外泄
  • 可能性:中
  • 影响度:中到高(数据与系统完整性/机密性损害)
  • 综合风险:中到高
  • 重点控制:统一身份与MFA、细粒度授权与准入、强审计与访问评审、API网关与鉴权。

技术方案

总体原则:分区分域、零信任理念(身份为中心、最小权限、持续评估)、可观测与自动化联动、加密合规、以演练驱动落地。

  1. 总体安全架构
  • 分区:互联网区、政务外网区、对外服务DMZ、内部办公区、业务/数据区、管理区、备份区。
  • 边界:多层NGFW+IPS、WAF、DNS安全、DDoS缓解、邮件安全网关。
  • 跨域:部署“安全隔离与信息交换系统”(双机隔离网闸/单向光闸/应用级代理)实现外网-内网最小必要数据交换,具备协议白名单、内容检测(含恶意代码、敏感信息DLP)、反向发布与审计。
  • 可视化与联动:SIEM统一汇聚日志,NDR/EDR/UEBA/威胁情报协同;SOAR落地自动化剧本;欺骗防御引导与溯源。
  • 管理平面独立:管理网络与业务数据面物理/逻辑隔离,关键设备带外管理。
  1. 网络分区与访问控制
  • 纵深与微隔离:核心区采用VRF/VLAN+ACL+东西向防火墙/SDN微隔离,业务-数据库、办公-服务器、OT/IoT设备与通用终端分离。
  • 边界访问:对外服务放置于DMZ,WAF+RASP(运行时自保护)保护关键应用;强制TLS(国密套件),暴露最小化,IPv6安全策略同步。
  • NAC准入:802.1X/MAB,设备指纹与合规检查(补丁/EDR/加密/基线)不达标即限权/隔离。
  • 远程与移动:基于企业级VPN/SDP,MFA+设备合规态+国密加密(SM2/SM3/SM4);禁止直接RDP/SSH暴露,统一走堡垒机与PAM。
  1. 身份与权限(IAM/PAM)
  • 统一身份源与单点登录(AD/LDAP+SAML/OIDC),全员启用MFA,敏感业务二次验证。
  • 账号全生命周期:入转离自动化、定期访问评审、按岗位最小权限与临时授权(Just-In-Time)。
  • 特权管理:PAM统管运维账号、强制跳板/会话录屏/命令审计、双人审批、凭据保管与自动轮换、禁用共享口令。
  • AD安全:分层管理模型(Tier 0/1/2)、禁用高危协议(NTLMv1)、启用LDAP签名与SMB签名、LAPS、专用PAW终端。
  1. 终端与服务器安全
  • EDR/XDR:行为检测与阻断、横向移动/凭据窃取检测、隔离主机;启用攻击面缩减(ASR)策略与应用控制/白名单。
  • 补丁与基线:自动化补丁(含浏览器/插件/中间件)、基线加固(CIS/等保要求),配置漂移检测。
  • 服务器加固:最小服务、SSH密钥与堡垒机、Web中间件与数据库安全(弱口令清理、审计、细粒度权限)。
  • 终端防护:磁盘加密、外设管控、宏与脚本策略、移动介质投递隔离扫描。
  1. 邮件与办公安全
  • 邮件安全网关:反垃圾/反钓鱼、附件与URL沙箱、链接重写、身份冒用检测。
  • 域名保护:SPF/DKIM/DMARC上线并强制策略,监控同形异义与近似域。
  • OA/文档协作:内嵌DLP策略(敏感字段指纹、水印)、外发审批与加密、只读预览与到期失效。
  • 用户意识:分层次培训+季度仿真钓鱼演练,KPI与整改闭环。
  1. 数据安全与密码应用合规
  • 数据分类分级:按数据安全法识别“重要数据/个人信息/敏感信息”,标注与分域存储。
  • 在传/在存加密:国密算法SM2/SM3/SM4合规应用;TLS采用GM/T规范;数据库/文件系统加密、关键主机TPM/HSM支持。
  • 密钥管理:KMS集中管理,密钥分级与轮换、分权审批、硬件加密机;密钥/证书全生命周期可审计。
  • DLP与审计:端/网/邮件多通道DLP,数据库审计与行为分析,脱敏/令牌化用于测试与共享场景。
  1. 态势感知与告警联动(SIEM+SOAR+NDR)
  • 日志与可观测:统一采集安全设备、系统、数据库、应用、云资源、堡垒/审计、AD、EDR/NDR日志;在线留存≥6个月、离线归档≥1年(满足当地监管与等保要求)。
  • 关联检测:基于MITRE ATT&CK建立用例库(鱼叉、横移、数据渗出、勒索前兆、暴力破解等),叠加威胁情报与UEBA。
  • 自动化联动:SOAR剧本示例
    • 钓鱼命中高置信IOC→自动隔离邮件+撤回已投递+阻断域名/IP+创建工单+通知被攻击用户复核。
    • EDR发现横移行为→隔离主机+吊销刷新令牌+PAM强制改密+防火墙临时ACL封堵会话→触发猎杀任务。
    • 未授权访问高风险→AD临时禁用账号+触发异常位置登录核验(MFA挑战)+审计报备。
  • 欺骗与蜜罐:部署高交互蜜罐引流可疑流量,生成高质量告警与溯源证据。
  1. 漏洞与配置合规
  • 资产盘点与指纹:建立动态CMDB与软硬件指纹,发现“影子IT/服务”。
  • 持续漏洞管理:内外网定期扫描+应急扫描、补丁分级窗口;对高危(可被利用)漏洞启用临时虚拟补丁(WAF/IPS)与旁路策略。
  • 配置基线核查:自动化基线对比与加固巡检,报表纳入考核。
  1. 备份与业务连续性
  • 策略:3-2-1-1-0(至少1份不可变/离线,0次校验错误);关键系统RPO/RTO指标化。
  • 架构:生产-备份网络隔离、版本化与WORM、脱域备份库;定期整库与细粒度文件/对象恢复演练。
  • 勒索特防:备份访问经PAM与双人审批、备份端口与服务白名单、异常加密速率检测与自动快照。
  1. 安全运维与制度
  • 变更与发布:安全评审、灰度与回滚、窗口化变更。
  • 第三方与供应链:外包/厂商账户PAM托管、最小权限与时间盒授权、终止后快速收回。
  • 文档与制度:安全管理制度、账号与访问控制、日志与审计、数据出境(如适用)、应急预案与演练计划、运维操作规程。
  1. 合规对齐(交付与测评支持)
  • 等保2.0三级:等级对象定级与备案、差距评估与整改、技术与管理制度落地、测评前预检、自评与佐证材料、第三方测评与复核。
  • 关基保护:关键业务与关键设备识别、韧性与冗余、攻击面最小化、重大事件报告机制与演练。
  • 密码应用合规:GM/T系列规范、商用密码产品选型与名录校验、国密SSL/邮件/存储落地与验收。
  • 数据安全法:数据目录与分级分类、最小必要与授权审批、出入边界审计、数据泄露通报流程与处置。

实施计划

整体周期建议:8-12个月(视现网规模与集成复杂度调整)

  • 阶段1 现状评估与等保差距分析(1-1.5个月)

    • 资产梳理、流量与账户梳理、制度现状评估
    • 等保2.0三级条款对照与整改清单
    • 交付:评估报告、分区与控制建议、整改路线图
  • 阶段2 方案设计与招采(1-2个月)

    • 高级架构与详细设计(网络/身份/日志/数据/告警联动)
    • 技术选型与参数清单、PoC验证与性能/兼容性测试
    • 交付:总体方案书、招采技术要求、PoC报告
  • 阶段3 快速风险降低(并行推进,1-2个月)

    • 邮件安全网关、DMARC启用、EDR试点、关键系统WAF前置
    • 紧急高危漏洞处置、外网暴露面收敛、备份不可变落地
    • 交付:快反清单、初步联动剧本
  • 阶段4 核心建设与分区改造(3-5个月)

    • 网闸/交换系统上线、微隔离策略分步发布、NAC部署
    • IAM/SSO/MFA与PAM、堡垒机全量切换
    • SIEM日志接入(≥90%关键资产)、NDR联动与用例库建设
    • DLP/数据库审计、密钥管理与国密改造
    • 交付:分区割接记录、基线/策略清单、日志覆盖率报表
  • 阶段5 联调联试与告警联动(1-2个月)

    • SOAR剧本完善与审批流、演练与阈值调优、误报治理
    • 蜜罐/情报接入与关联规则优化、可视化大屏上线
    • 交付:场景演练记录、联动闭环报告、运营手册
  • 阶段6 等保整改验收与测评(0.5-1个月)

    • 自查与预评估、材料完善与测评支持、问题闭环
    • 交付:等保测评通过、关基与密码合规验收材料
  • 阶段7 运营优化与持续提升(长期)

    • 威胁狩猎、红蓝/紫队演练、年内两次全流程应急演练
    • KPI与服务质量报表、季度风险评审与路标更新

资源需求

  • 人员(项目期/运营期)
    • 项目期:项目经理(1)、安全架构师(1-2)、网络工程师(2-3)、系统/数据库安全(2)、EDR/终端(1-2)、SIEM/SOAR工程师(2)、PAM/IAM工程师(1-2)、数据安全工程师(1-2)、合规与文档(1-2)、培训讲师(1)
    • 运营期(7x24分层):SOC分析师L1(6-9,三班倒)、L2(2-3)、威胁猎手(1-2)、事件响应/取证(1-2)、漏洞与基线(1-2)、PAM/IAM运维(1)、平台运维(1-2)、合规与风险(1)
  • 设备与软件(示例规模指引,实际按资产量化)
    • NGFW/IPS、WAF、NDR;安全隔离与信息交换系统/网闸
    • 邮件安全网关、域名安全套件(SPF/DKIM/DMARC)
    • SIEM+日志平台(日均日志量估算:每千终端约80-120GB/日;按峰值EPS与半年在线存储规划)
    • SOAR编排平台与工单系统集成
    • EDR/XDR(全员终端+服务器许可证,覆盖率≥95%)
    • NAC、PAM/堡垒、IAM/SSO/MFA、KMS/HSM
    • DLP、数据库审计/脱敏、备份与不可变存储
    • 欺骗防御/蜜罐、威胁情报订阅
  • 预算分配建议(高预算场景,比例可微调)
    • 硬件与基础安全设备:35%-45%
    • 平台与授权(SIEM/EDR/NDR/PAM/DLP等):25%-35%
    • 集成与服务(咨询、部署、联调、测评、演练):20%-30%
    • 培训与运营(SOC能力建设、演练、维保):10%-15%
    • 说明:优先保障“隔离交换、SIEM+SOAR、EDR/NDR、PAM、备份不可变、邮件安全”六大板块投入。

预期效果

  • 分区纵深与最小暴露:外网/内网强隔离,关键资源东西向访问显著收敛,跨域数据交换可控可审。
  • 探测与响应提升:高危场景用例覆盖率≥90%,MTTD降至分钟级,优先级事件MTTR降至小时级;告警噪声降低≥50%。
  • 勒索与APT抵御能力:预防+检测+隔离+恢复闭环,关键系统RPO/RTO达标;至少每半年完成一次全链路演练。
  • 合规达标:通过等保三级测评与相关合规验收,日志留存、密码应用、数据分类分级与出入边界审计符合要求。
  • 运营可持续:形成制度、流程、台账与报表体系,支撑持续改进。

风险评估与应对

  • 集成复杂度高
    • 风险:多平台对接导致周期拉长、兼容性问题
    • 应对:PoC与分阶段集成、优先打通“SIEM+SOAR+EDR/防火墙/邮件网关”,设立回滚方案与版本控制
  • 误报与告警疲劳
    • 风险:SOC过载导致漏报
    • 应对:分级告警策略、UEBA与情报评分、季度用例复盘与调优、工单SLA绑定
  • 变更引发业务中断
    • 风险:分区/策略割接导致业务不可用
    • 应对:灰度发布、旁路观察、变更窗口、回退预案与业务联调
  • 人员与技能不足
    • 风险:平台复杂,运营质量不稳
    • 应对:岗前培训+在岗辅导、运行手册与知识库、外部驻场支持与考核机制
  • 供应链与第三方风险
    • 风险:外包账户滥用、组件漏洞
    • 应对:PAM强管、SBOM与脆弱性通报机制、合同安全条款与审计
  • 密码与合规细节偏差
    • 风险:国密不合规或证书管理混乱
    • 应对:KMS与证书全生命周期管理、合规复核清单、定期内审
  • 性能与容量
    • 风险:日志量/流量增长导致掉包或丢日志
    • 应对:容量规划(峰值×1.5冗余)、冷热分层存储、扩展性验收与压测

——

备注与说明

  • 方案遵循合法合规、最小必要与可审计原则,不包含未经验证或存在安全隐患的技术手段。
  • 具体参数、设备选型与容量需基于现场调研与PoC结果细化;合规保留地方法规与行业监管差异的校准步骤。
  • 可按年度路标逐步引入更高阶能力(如更细粒度微隔离、零信任网关、更多自动化剧本与威胁猎杀场景)。

项目概述

  • 项目背景:教育机构面临科研数据和学生个人信息双重保护压力,同时遭受勒索软件、钓鱼邮件、弱口令和共享账号等典型威胁。预算有限,需要优先实现“高性价比、可落地”的安全能力与合规达标。
  • 目标与范围:
    • 保护科研与学生数据:实现数据分类分级、访问最小化、加密与备份恢复。
    • 统一终端防护与补丁管理:覆盖教职工、学生实验机与服务器终端。
    • 强化身份与访问控制:整合账号、实施多因素认证(MFA)、减少共享账号。
    • 降低勒索软件与账号滥用风险:从邮件、终端、网络边界、备份与应急多层防护。
  • 合规遵循:等保2.0二级、教育行业数据分类分级指引、个人信息保护法(PIPL)、网络安全法。并对关键控制点进行对标说明与留痕。

威胁分析

  • 勒索软件通过钓鱼邮件入侵
    • 途径:恶意附件/链接、假冒通知;命中学生/教师邮箱后横向移动至文件服务器或研究数据仓。
    • 可能性:高(教育行业常见);影响:高(数据不可用、停课停研)。
    • 风险等级:高
  • 终端漏洞利用
    • 途径:系统与浏览器/插件未打补丁,远程执行或权限提升。
    • 可能性:中-高;影响:中-高(成为勒索初始落点或跳板)。
    • 风险等级:高
  • 弱口令/无MFA的VPN与远程访问
    • 途径:撞库、暴力破解、钓鱼窃密后直达内网。
    • 可能性:中;影响:高(直通关键系统)。
    • 风险等级:高
  • 共享账号滥用
    • 途径:多个用户共用教学/实验平台账号,无法审计责任;权限过大。
    • 可能性:高;影响:中-高(越权访问、数据泄露难以追踪)。
    • 风险等级:高
  • 合规风险(日志留存不足、个人信息未最小化)
    • 可能性:中;影响:中(问责与整改成本)。
    • 风险等级:中

技术方案

围绕“分层防护+统一管控+最小权限+可恢复”的思路,优先采用低成本/开源与现有能力叠加,按重要性分三层:身份与邮件入口、终端与数据、网络与监测。

  1. 身份与访问控制(IAM)
  • 统一账号与权限
    • 教职工与学生账号统一至目录服务(如现有AD/校园统一身份平台);对教学系统、VPN、邮件实现单点登录(SSO)对接。
    • 角色与最小权限(RBAC):按“教师/研究/行政/学生/访客”定义可访问系统与数据范围。
  • 多因素认证(MFA)
    • 先行范围:VPN、教务/财务/科研系统、管理员与关键岗位账号。
    • 方案:优先使用现有办公平台MFA(如Microsoft/企业微信/钉钉/飞书提供的TOTP/APP验证);无现成条件时采用开源TOTP(如FreeRADIUS + Google Authenticator)集成VPN。
  • 密码与口令策略
    • 禁用弱口令与常见泄漏密码(字典校验);12位以上、复杂度要求;周期轮换结合登录异常检测。
    • 共享账号治理:严格禁止跨人共享;确需共享(如迷你实验台)采用一次性凭据+审计轨迹,或使用实名网关账户+工位匿名本地账户。
  • 管理员与特权控制
    • 部署Windows LAPS(本地管理员密码随机化与定期更换)。
    • 实施“按需提权”(Just Enough Administration)与命令级审计。
  1. 邮件与钓鱼防护
  • 域名防护:配置并强制执行SPF、DKIM、DMARC(拒收策略p=reject,先监控p=none逐步收紧)。
  • 邮件安全策略:开启附件和链接防护(若使用O365/Google等,启用其原生反钓鱼规则);自建邮箱可采用Rspamd等开源反垃圾/反钓鱼组件。
  • Office/文档防护:默认禁用来自互联网的宏;启用受保护视图;阻断DDE/OLE自动执行。
  • 安全意识训练:每季度15分钟微课+授权的模拟钓鱼演练(使用开源GoPhish或平台内置功能),明确告知、记录与改进,不进行惩罚性操作。
  1. 终端防护与补丁管理(统一管控)
  • 终端安全基线
    • 防病毒/EDR:优先启用系统自带防护(Windows Defender、macOS XProtect),集中策略与告警;条件允许时逐步引入开源HIDS(如Wazuh,提供日志、文件完整性与恶意行为检测)。
    • 应用与脚本控制:Windows Applocker或WDAC白名单关键岗位;禁用SMBv1;限制Powershell仅受信任脚本。
    • 全盘加密:教职工与移动设备启用BitLocker/FileVault;遗失情况下可降低数据泄露风险。
  • 补丁管理
    • Windows:部署WSUS集中补丁;按“高危7日、重要14日、其他月度”节奏分批灰度。
    • macOS:通过MDM或开源Munki/Nudge提醒与强制升级。
    • Linux/服务器:Yum/Apt仓库统一镜像;关键服务维护窗口月度执行。
    • 漏洞扫描:内部使用Greenbone/OpenVAS月度扫描,按CVSS与资产重要度定级整改。
  • 资产与配置管理
    • 建立资产清单(人/设备/软件/系统列表);关键配置基线(CIS基线裁剪版)与漂移告警。
  1. 数据保护与备份恢复
  • 数据分类分级落地(与教育行业指引对齐)
    • 示例:S4(重要/高度敏感):未公开科研数据、考试命题与成绩原始库;S3(敏感):学生/教职工个人信息;S2(内部):课程资料与一般业务文档;S1(公开)。
    • 不同级别对应访问授权、加密、审计与备份要求差异化。
  • 存储与访问控制
    • 对S3/S4目录启用ACL最小授权、禁止群组泛读;开启访问日志。
    • 严控外发:敏感数据外发需审批或使用受控共享链接(到期/只读/水印)。
  • 备份策略(抗勒索核心)
    • 3-2-1策略:3份副本、2种介质、1份离线/不可改(如对象存储版本化+保留策略,或本地NAS快照+每周离线硬盘)。
    • 关键系统RPO/RTO:核心业务RPO≤24h,RTO≤8h;每季度演练恢复。
    • 备份隔离:备份账号与生产账号强隔离,开启MFA,禁止可写回生产路径。
  1. 网络安全与边界防护
  • 网络分区与最小通行
    • 按“行政/科研/教学/学生宿舍/实验设备/访客”划分VLAN,东西向ACL只放行必要端口;服务器区与办公区隔离。
  • 远程与VPN安全
    • 统一到单一VPN入口,启用MFA、强加密套件、失败锁定与IP信誉拦截;仅允许授权资产与合规终端接入。
  • 入侵检测与流量审计(低成本)
    • 部署Suricata/Zeek在核心镜像口,发现异常DNS、C2通信与横向扫描;关键告警汇总至日志平台。
  • Web与应用防护
    • 对门户/LMS/科研系统前置WAF(Nginx + ModSecurity + OWASP CRS),缓解常见注入/跨站风险。
  1. 日志审计与集中告警(等保2.0二级要求)
  • 日志集中:系统、应用、安全设备、VPN与关键数据库统一到开源SIEM(如Wazuh或Graylog+Elasticsearch);保留≥6个月(满足网安法/等保要求)。
  • 审计重点:登录/登出、权限变更、策略修改、失败尝试、跨境访问、数据导出。
  • 隐私合规:日志最小化与去标识化,明确留存目的与期限,内部授权访问并建台账。
  1. 安全管理与应急
  • 制度与流程:账号开闭环、权限审批与定期核查、变更管理、外包/第三方管理、供应链安全要求。
  • 应急预案与演练:勒索软件、账号泄露、系统入侵三大场景,季度桌面推演+年度实操恢复演练;法定报备流程(PIPL/网安法)纳入预案。
  • 安全意识与培训:新生/新员工入校/入职即训,重点岗位每半年一次;发布可视化月报。
  1. 合规对标(摘取关键点)
  • 等保2.0二级:安全域划分、边界访问控制、恶意代码防护、漏洞与补丁、身份鉴别、审计留存、备份与恢复、配置与变更管理等,本方案逐项覆盖。
  • PIPL:数据最小化、明示告知、访问控制与加密、日志与问责、敏感个人信息保护与评估(对人脸/健康等场景进行个人信息影响评估DPIA)。
  • 教育行业数据分类分级:完成分类分级、标识与访问控制映射;对S3/S4强化加密、审批与审计。
  • 网安法:等级保护落地、日志留存、应急处置与报送机制。

实施计划

分四阶段,先快赢后固化,兼顾低预算落地。

  • 第0-1个月:快速风险压降(Quick Wins)
    • 配置SPF/DKIM/DMARC(先监控后收紧);禁用Office宏自动运行;禁用SMBv1。
    • VPN启用MFA;高权限账号普及MFA;管理员启用LAPS。
    • 搭建WSUS并梳理补丁节奏;建立资产清单与高危系统清单。
    • 备份加固:为核心系统建立离线/不可改备份;制定恢复演练计划。
    • 输出制度草案:账号与权限管理、补丁与漏洞管理、应急预案V1。
  • 第2-3个月:统一管控与基线
    • 终端基线策略下发(Defender策略/Applocker关键岗位);BitLocker/FileVault开启。
    • 搭建开源SIEM(Wazuh/Graylog)与集中日志;接入AD/VPN/关键服务器日志。
    • 内网VLAN初步分区与ACL;教研与办公分离;VPN仅通必要网段。
    • 部署OpenVAS月度扫描;建立漏洞处置SLA(高危7日、重要14日)。
    • 分类分级工作坊:确定S1-S4范围、访问矩阵与审批流程。
  • 第3-6个月:深度防护与可视化
    • 邮件反钓鱼规则优化;GoPhish模拟演练;季度意识培训。
    • Suricata/Zeek上线核心镜像口;WAF(ModSecurity)前置重点系统。
    • 打通SSO(统一身份)与关键系统;共享账号整治与替代方案落地。
    • 备份演练至少一次;出具RPO/RTO验证报告。
    • 完善制度与记录,准备等保测评资料(结构图、资产台账、制度与审计报表)。
  • 第6-9个月:优化与合规评测
    • 效能评估与策略调优(告警降噪、基线细化、最小权限复核)。
    • 802.1X/NAC试点(可选择FreeRADIUS)在行政/科研楼层逐步推进。
    • 完成等保二级测评与整改闭环;开展PIPL个人信息影响评估(如涉及生物特征/健康数据)。
    • 年度总结与下一年度路线图(如选择性引入商业EDR/邮件网关)。

资源需求

  • 人员(可部分由现有网管兼任)
    • 项目经理/合规负责人:0.3人月持续投入(牵头制度、合规、协调)。
    • 安全工程师:1人(SIEM/IDS/漏洞/基线/应急)。
    • 系统/终端管理员:1人(AD、WSUS、终端基线、备份)。
    • 网络工程师:0.5人(VLAN/ACL/VPN/WAF布设)。
    • 外部顾问(可选):等保测评辅导与安全架构评审。
  • 设备与软件(低预算优选开源/存量)
    • 日志/SIEM/扫描服务器:1-2台中端服务器或虚拟机(8-16核、32-64GB、≥4TB存储分级)。
    • 备份与存储:现有NAS启用快照+外置硬盘离线;或经济型对象存储开通版本化与保留。
    • 网络:现有三层交换机支持VLAN/ACL;核心交换机镜像口用于IDS。
    • 软件堆栈:WSUS、Wazuh或Graylog、OpenVAS、Suricata/Zeek、ModSecurity、Rspamd、FreeRADIUS(按需)。
  • 预算区间(参考,按存量资源可上下浮动)
    • 基础版(开源自建+存量设备):约5万–15万元(主要为服务器/存储、外部测评与培训、实施工时)。
    • 增强项(择优):商业邮件安全网关/云MDR/EDR补位:每年5万–20万元可选(按账号量分级)。
    • 建议:先基础版达标与风控闭环,再逐步按风险点引入商业化能力。

预期效果

  • 勒索与钓鱼风险显著下降:MFA+邮件认证+宏限制+备份隔离,使成功勒索概率和影响同时降低。
  • 终端与漏洞闭环:统一补丁管理、资产清单、月度扫描与处置SLA,减少高危漏洞暴露时间。
  • 身份与权限清晰可审计:SSO+RBAC+共享账号治理,显著降低账号滥用与越权。
  • 数据有序与可恢复:分类分级、最小权限、加密与演练,科研与学生数据可控可追溯。
  • 合规与可测评:日志留存与审计、制度与记录完备,支撑等保二级测评与PIPL合规证明。
  • 成本可控与可持续:优先用现有与开源能力,逐步演进,形成标准化运维流程和安全文化。

风险评估与应对

  • 人员与时间不足
    • 风险:实施周期拉长、策略不一致。
    • 应对:确定最小可行集(MVP)清单与里程碑;关键环节引入短期外包或顾问。
  • 开源组件运维复杂度
    • 风险:部署不当、告警过载。
    • 应对:选用成熟开源方案,遵循官方部署手册;从少量关键日志源起步,逐步扩容;制定变更与备份策略。
  • 兼容性与业务影响
    • 风险:Applocker/WDAC、WAF或ACL策略过严影响教学科研。
    • 应对:先灰度/旁路模式,白名单与放行流程完备,留有回退方案。
  • 用户接受度与文化
    • 风险:MFA/口令策略引发抱怨、变通共享。
    • 应对:提前告知与培训,提供简便认证方式(APP/TOTP/短信备选),设置过渡期与服务台支持。
  • 备份形同虚设
    • 风险:未定期演练导致恢复失败。
    • 应对:季度恢复演练纳入KPI,生成报告;备份隔离与不可改策略强制执行。
  • 合规文档缺失
    • 风险:等保/审计不过关。
    • 应对:建立文档清单(制度、台账、拓扑、风险评估、日志样例、演练记录),按阶段固化。

如需,我可根据您现有资产清单(系统/终端数量、邮件与VPN平台、AD/统一身份现状)进一步细化各子系统配置清单与标准操作流程(SOP),并输出等保测评材料模板与检查表。

示例详情

解决的问题

将AI定位为资深“安全咨询专家”,帮助企业与机构在既定安全目标与威胁场景下,快速产出一份可直接用于评审、立项与招投标的网络安全项目方案;以结构化方式覆盖项目背景、威胁分析、技术与管理措施、实施里程碑、资源与预算、预期效果与风险应对,提升方案的可读性与可执行性;通过精确对齐业务与合规要求,缩短方案撰写与沟通时间,提升评审通过率与落地效率,激发试用并促进付费转化。

适用用户

企业信息安全负责人

迅速落地年度安全规划:生成整改路线、预算清单与实施排期,用于向管理层汇报与立项。

政府与公共机构信息化主管

按合规要求生成安全加固方案与检查清单,支撑招标文件与验收材料,提升审计与测评通过率。

金融机构风控经理

围绕高风险业务场景设计防护组合与应急演练计划,量化投入回报,优化资源分配。

特征总结

依据业务目标与威胁现状,轻松生成结构化安全项目提案,会议评审直接可用。
自动识别关键风险并分级排序,给出优先整改路径,避免资源浪费与重复投入。
一键输出技术与管理双重措施清单,覆盖终端、网络、身份、数据与应急响应。
生成分阶段实施时间表与里程碑,明确任务、责任与验收标准,项目推进更可控。
结合预算范围智能给出投入建议,拆解人员、设备与服务成本,支持立项与申报。
将合规要求映射到具体控制点,附检查项与取证方式,轻松应对审计与评估。
提供可复用模板与参数化输入,快速适配不同行业与规模,持续迭代更新方案。
输出易读的汇报材料与图示说明,帮助跨部门沟通决策,加速管理层批准。

如何使用购买的提示词模板

1. 直接在外部 Chat 应用中使用

将模板生成的提示词复制粘贴到您常用的 Chat 应用(如 ChatGPT、Claude 等),即可直接对话使用,无需额外开发。适合个人快速体验和轻量使用场景。

2. 发布为 API 接口调用

把提示词模板转化为 API,您的程序可任意修改模板参数,通过接口直接调用,轻松实现自动化与批量处理。适合开发者集成与业务系统嵌入。

3. 在 MCP Client 中配置使用

在 MCP client 中配置对应的 server 地址,让您的 AI 应用自动调用提示词模板。适合高级用户和团队协作,让提示词在不同 AI 工具间无缝衔接。

AI 提示词价格
¥20.00元
先用后买,用好了再付款,超安全!

您购买后可以获得什么

获得完整提示词模板
- 共 665 tokens
- 5 个可调节参数
{ 安全防护目标 } { 威胁类型 } { 组织规模 } { 预算范围 } { 合规要求 }
获得社区贡献内容的使用权
- 精选社区优质案例,助您快速上手提示词
使用提示词兑换券,低至 ¥ 9.9
了解兑换券 →
限时半价

不要错过!

半价获取高级提示词-优惠即将到期

17
:
23
小时
:
59
分钟
:
59