等级保护2.0关键变化
引入移动互联、工控、物联网等新领域
-
大数据安全(流量+日志) -
IT运维管理 -
堡垒机 -
漏洞扫描 -
WMS -
等保建设咨询服务 -
符号列表
-
下一代防火墙 -
VPN -
路由器 -
交换机
-
下一代防火墙(防病毒+垃圾邮件) -
入侵检测/防御 -
上网行为管理 -
安全沙箱 -
动态防御系统 -
身份认证管理 -
流量探针 -
WEB应用防护
-
入侵检测/防御 -
数据库审计 -
动态防御系统 -
网页防篡改 -
漏洞风险评估(渗透+漏扫服务) -
杀毒软件
等保要求 |
控制点 |
对应产品或方案 |
安全通信网络 |
网络架构 |
防火墙、路由器、交换机、网络规划与配置优化、关键设备/链路/服务器冗余 |
通信传输 |
VPN |
|
可信验证 |
可信计算机制 |
有明确边界的网络区域
采用VPN或HTTPS等加密手段保护业务应用
等保要求 |
控制点 |
对应产品或方案 |
安全区域边界 |
边界防护 |
防火墙、身份认证与准入系统、无线控制器 |
访问控制 |
第二代防火墙、WEB应用防火墙、行为管理系统 |
|
入侵防范 |
入侵检测与防御、未知威胁防御、日志管理系统 |
|
恶意代码和垃圾邮件防范 |
防病毒网关、垃圾邮件网关,或第二代防火墙 |
|
安全审计 |
行为审计系统、身份认证与准入系统、日志管理系统 |
|
可信验证 |
可信计算机制 |
启用安全过滤策略;
启用安全审计策略;
新型未知威胁攻击;
安全及服务器设备日志;
等保要求 |
控制点 |
对应产品或方案 |
安全计算环境 |
身份鉴别 |
身份认证与准入系统、堡垒机、安全加固服务 |
访问控制 |
身份认证与准入系统、安全加固服务 |
|
安全审计 |
堡垒机、数据库审计、日志管理系统 |
|
入侵防范 |
入侵检测防御、未知威胁防御、日志管理系统、渗透测试/漏洞扫描/安全加固服务 |
|
恶意代码防范 |
杀毒软件、沙箱 |
|
可信验证 |
可信计算机制 |
|
数据完整性 |
VPN、防篡改系统 |
|
数据保密性 |
VPN、SSL等应用层加密机制 |
|
数据备份恢复 |
本地数据备份与恢复、异地数据备份、重要数据系统热备 |
|
剩余信息保护 |
敏感信息清除 |
|
个人信息保护 |
个人信息保护 |
等保要求 |
控制点 |
对应产品 |
安全管理中心 |
系统管理 |
堡垒机 |
审计管理 |
堡垒机 |
|
安全管理 |
堡垒机 |
|
集中管控 |
VPN、IT运维管理系统、安全态势感知平台、日志管理系统 |
|
安全建设管理 |
测试验收 |
上线前安全检测服务 |
安全运维管理 |
漏洞和风险管理 |
渗透测试服务、漏洞扫描服务 |
权责清晰,三权分立
安全信息,实施分析预警管理
高技术要求安全服务
序号 |
等保所需产品与服务 |
必备/可选(等保二级) |
必备/可选(等保三级) |
1 |
防火墙 |
必备 |
必备 |
2 |
入侵防御 |
必备 |
必备 |
3 |
日志审计与集中管理 |
必备 |
必备 |
4 |
渗透测试服务 |
必备 |
必备 |
5 |
漏洞扫描服务 |
必备 |
必备 |
6 |
堡垒机 |
可选 |
必备 |
7 |
上网行为管理 |
可选 |
必备 |
8 |
WAF应用防火墙 |
可选 |
必备 |
9 |
终端准入系统 |
可选 |
必备 |
10 |
数据库审计 |
可选 |
可选 |
11 |
等级保护建设咨询 |
可选 |
可选 |
12 |
安全事件处置服务 |
可选 |
可选 |
13 |
网站防篡改 |
可选 |
可选 |
14 |
机房运维管理软件 |
可选 |
可选 |
15 |
未知威胁防御 |
可选 |
可选 |
16 |
APT |
可选 |
可选 |
17 |
网络版杀毒软件 |
必备 |
必备 |
联系/合作/投稿邮箱:[email protected]
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论