等保2.0 | 二、三级系统所需安全设备及常见问题详解

admin 2020年9月5日16:18:22评论1,700 views1字数 1337阅读4分27秒阅读模式

等保2.0 | 二、三级系统所需安全设备及常见问题详解

文章来源:今日头条 summer课堂

一、基础网络架构

如图,为基础网络架构,最新等保2.0要求“一个中心,三重防护”:安全通信网络、安全区域边界、安全计算环境、安全管理中心,故网络安全规划设计,也都是围绕这四个要点展开。

等保2.0 | 二、三级系统所需安全设备及常见问题详解

二、网络区域划分与设计

  • 基于防护等级:把安全等级要求相同或相近的业务或重点,划分到一个区域,比如典型的内网服务器、还有DMZ服务器等;
  • 基于业务类型:比如Web应用、DB数据库应用、App应用,可以划分在不同区域;
  • 基于网络功能:比如市场部、研发部可以划分到不同区域。
其实,网络区域划分大家平时都在用,用得最广泛的就是VLAN技术,其次是防火墙边界隔离。

等保2.0 | 二、三级系统所需安全设备及常见问题详解

三、安全通信网络设计

  • 路由器、交换机、防火墙等网络和安全设备业务处理能力满足业务高峰期需要(设备选型要够用);
  • 通信线路、关键网络设备和关键计算设备硬件要冗余,保证系统可用性(双链接双核心,双电源双引擎等);
  • 重要网络区域与其他网络区域之间采取可靠的技术隔离手段(VLAN,防火墙等技术);
  • 采用密码技术保证通信过程中数据的保密性及完整性(数据加密,黑客截取也看不懂)。

等保2.0 | 二、三级系统所需安全设备及常见问题详解

四、安全区域边界设计

  • 对非授权设备私自联到内部网络的行为进行控制(认证,行为审计);
  • 对内部用户非授权联到外部网络的行为进行控制(行为审计);
  • 对进出网络的数据流实现基于应用协议和应用内容的访问控制(上网行为管理);
  • 在关键网络节点处检测和防御从外部/内部发起的网络攻击行为(入侵检测功能);
  • 对网络攻击尤其是新型网络攻击行为进行检测分析,事件告警(APT攻击);
  • 对垃圾邮件进行检测和防护,并及时升级和更新(垃圾邮件防护);
  • 对用户的远程访问行为、互联网访问行为等进行审计和数据分析(日志审计)。

等保2.0 | 二、三级系统所需安全设备及常见问题详解

五、安全计算环境设计

  • 采用口令或生物技术结合密码技术对用户进行身份鉴别(单因子或多因子身份认证);
  • 采用基于角色/属性或安全标记的访问控制技术对操作系统、数据库、应用用户进行权限管理(用户权限访问控制,可用认证系统或者堡垒机实现);
  • 对重要的用户行为和重要安全事件进行集中审计(主机或服务器端的行为审计,常见的是堡垒机/终端安全管理系统);
  • 采用漏洞检测、终端管理结合补丁管理、终端威胁防御、主动免疫可信验证、主机加固等技术保障终端及服务器等计算资源的安全(漏扫、终端安全管理系统、主机加固软件等);
  • 采用密码技术、容灾备份技术等保障重要数据的完整性、保密性、可用性(数据加密和容灾备份);
  • 网页防篡改(常用WAF来保障);
  • 敏感数据和个人信息保护(等保2.0把个人信息安全也纳入其中,常见实现方式为认证和加密)。

等保2.0 | 二、三级系统所需安全设备及常见问题详解

六、安全管理中心设计

  • 划分不同管理角色,并提供集中的身份鉴别、访问授权和操作审计(典型三权分离:管理员、审核员、审计员);
  • 对网络和信息基础设施的运行状况进行集中监控(网管软件、运维系统等);
  • 对分散在网络中的审计数据进行收集汇总和集中分析(日志审计系统);
  • 对安全策略、恶意代码、补丁升级等进行集中管理(终端安全管理、补丁管理、SoC系统);
  • 部署态势感知和安全运营平台,支撑安全监测、分析、预警、响应、处置、追溯等安全管理和运维工作(安全态势感知,目前最火的一个安全系统)。

等保2.0 | 二、三级系统所需安全设备及常见问题详解


☆ END ☆

联系/合作/投稿邮箱:[email protected]


等保2.0 | 二、三级系统所需安全设备及常见问题详解

等保2.0 | 二、三级系统所需安全设备及常见问题详解
你点的每个赞,我都认真当成了喜欢

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2020年9月5日16:18:22
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   等保2.0 | 二、三级系统所需安全设备及常见问题详解https://cn-sec.com/archives/119192.html

发表评论

匿名网友 填写信息