等保 1.0 到等保 2.0 升级套餐详解

X0_0X2020-09-24 17:32:21

等保1.0二级信息系统 ≈65分(待提升)

等保1.0到等保2.0升级套餐详解
配置情况:

  1. 杀毒软件
  2. 统一运维管理
  3. 下一代防火墙
  4. 数据备份系统
  5. 上网行为管理
  6. 日志审计系统(可选)
  7. 数据备份系统(可选)
  8. 堡垒机(可选)

等保2.0二级信息系统 提升套餐 >75分

等保1.0到等保2.0升级套餐详解
提升配置清单:

  1. 杀毒软件补丁防护
  2. 统一运维管理
  3. 智慧防火墙(UTM)
  4. 数据备份系统
  5. 上网行为管理
  6. 日志审计系统
  7. 数据备份系统
  8. 堡垒机
  9. 核心交换机(冗余)
  10. 漏洞扫描系统
  11. 网络准入系统
  12. WEB应用防火墙

等保二级1.0—2.0升级详解

Ⅰ 在网络中需要部署日志审计系统对网络中的设备日志进行集中收集、定期备份保护日志的可用性;
Ⅱ 在办公网的业务终端和管理终端上同时需要安装企业级杀毒软件进行安全防护;
Ⅲ 增加服务器区的智慧防火墙,对应用系统所在网络区域进行重点保护;
Ⅳ 在安全管理中心增加一台堡垒机进行统一的安全运维和审计,保证运维人员的所有操作可溯源;
Ⅴ 在安全管理中心增加一台数据备份系统,对应用系统进行实时的数据备份保护数据丢失和被攻击;
Ⅵ 在办公网里有上网需求的还需部署上网行为管理系统来对终端的上网行为和访问的内容进行审计阻断;
Ⅶ 增加一台WAF对DMZ区的应用系统进行防护;
Ⅷ 在核心交换区增加一台核心交换机来做设备堆叠,保证核心交换设备的处理性能和高可用性;
Ⅸ 在安全管理区新增一套网络准入系统,对内部所有接入内网人员进行强身份认证及接入条件限制;
Ⅹ 部署一台漏洞扫描定期对内部的服务器、网络设备及应用系统进行漏洞扫描及时发现漏洞并及时修复;
XI 部署一台数据库审计对所有数据库操作进行审计及分析,防止管理人员或是恶意攻击者对数据库的误操作、恶意操作及破坏等行为无法追溯。

等保1.0三级信息系统 ≈65分(待提升)

等保1.0到等保2.0升级套餐详解
配置情况:

  1. 下一代防火墙
  2. 杀毒软件
  3. 统一运维管理平台
  4. 堡垒机
  5. 数据库审计系统
  6. 核心交换机
  7. 网络准入及身份认证
  8. 数据备份系统
  9. 漏洞扫描系统
  10. 入侵检测
  11. 上网行为管理
  12. WEB应用防火墙

等保2.0三级信息系统 提升套餐 >75分

等保1.0到等保2.0升级套餐详解
提升配置清单:

  1. 智慧防火墙(UTM)
  2. 杀毒软件/补丁防护/EDR
  3. 统一运营管理平台
  4. 堡垒机
  5. 数据库审计系统
  6. 核心交换机(冗余)
  7. 网络准入身份认证
  8. 数据备份系统
  9. 漏洞扫描系统
  10. CA认证系统
  11. 态势感知平台
  12. APT/威胁情报/蜜罐
  13. 沙箱(天眼)
  14. 云防护
  15. 上网行为管理
  16. NDLP数据防泄漏
  17. WEB应用防火墙
  18. 安全隔离网闸
  19. 负载均衡

等保三级1.0—2.0升级详解

在满足等保2.0二级基础上增加:
Ⅰ 在互联网出口增加一台高性能智慧防火墙保证出口的高可用性;
Ⅱ 在ISP运营商接入处部署一台负载均衡用于链路负载,保证链路的高可用性;
Ⅲ 在DMZ区部署一台网闸用于内部数据的摆渡及白名单访问控制;
Ⅳ 在核心交换机旁路部署一台APT或威胁情报分析系统来替换传统的入侵检测系统,对新型的网络攻击进行检测和分析攻击者的路径、来源和身份等信息;
Ⅴ 在业务系统前端部署数据库审计系统对各方面的操作进行审计并保护审计日志,满足存储时间要求;
Ⅵ 安全管理区部署天眼系统将出口流量引至该系统中来虚拟应用环境发现攻击者、锁定攻击路径固定证据,此系统在每年的专项行动和HW行动中可以发挥出最大效益;
Ⅶ 部署CA认证系统对内部人员的账户、证书统一管理实现强身份认证,同时还满足双因素认证要求;
Ⅷ 态势感知平台将所有设备日志汇总到平台进行汇总,利用计算模型、搜索引擎和大数据算法等技术手段分析出网络安全威胁,进而提前发现即将发生的安全事件进行预警,统一风险展示;
Ⅸ 在预算充足的情况还建议部署一台数据防泄漏系统(NDLP)来对所有流经出去的核心数据做标记、做策略来限制数据被非法转移、删除、拖库等行为,最大程度的保证数据的安全。

等保2.0中“安全管理”的重要性

等保2.0不仅要求提升安全防御能力,更要求强化安全管理,强调要做到一个中心、三重防护和可控可管(一个中心即为安全管理中心)。

  • 等保1.0安全管理中心仅是对第三级及以上系统的要求,而等保2.0从第二级就开始要求建立安全管理中心;
  • 等保1.0仅在系统运维管理下要求建立安全管理中心,对设备状态、恶意代码、补丁升级、安全审计等安全相关的事项进行集中管理,属于管理要求范畴,而等保2.0下系统管理和审计管理属于安全管理中心基本内容,第三级及以上的安全管理中心还要求增加安全管理和集中管控功能。

如何构建一体化安全管理平台?

技术:需具备资产统一管理、资产集中监测、事件统一管理、告警统一管理、安全统一管理、集中审计等技术功能。
制度:结合用户实际情况设计成套制度模板,并进行线上制度评审和修订,将制度流程化、表单化、标准化,实现安全管理制度体系的电子化线上管理。
运营:合规建设并非一劳永逸,随着时间推移、环境变化,数据增加,安全威胁和漏洞也会同步增加,造成潜在风险,因此需依靠后期安全管理监管和运营。例如:远程在线安全运营,实现IT人员、服务商的远程访问、远程管理与支持,提高响应时效。

安全管理堡垒机
本作品采用《CC 协议》,转载必须注明作者和本文链接
于“动态安全”体系架构设计,构筑“网络+安全”稳固防线“等级保护解决方案”,于“动态安全”架构,将网络与安全进行融合,以合规为础,面对用户合规和实际遇到的安全挑战,将场景化安全理念融入其中,为用户提供“一站式”的安全进化。
根据我国《网络安全法》及《关键信息础设施安全保护条例》,关键信息础设施是指“公共通信和信息服务、能源、交通、水利、融、公共服务、电子政务等重要行业和领域,以及其他一旦遭到破坏、丧失功能或者数据泄露,可能严重危害国家安全、国计民生、公共利益的网络设施和信息系统”。其中,电信网络自身是关键信息础设施,同时又为其他行业的关键信息础设施提供网络通信和信息服务,在国家济、科教、文化以及社会管理
等保中“安全管理”的重要性 等保不仅要求提升安全防御能力,更要求强化安全管理,强调要做到一个中心、三重防护和可控可管。
特权账号管理系统对IT运维系统内所有的系统账号及应用账号进行统一集中化、自动化的全生命周期管理,帮助用户进一步完善符合监管的信息安全和风险管理手段,独立的密码保险库设计,保障账号密码存储的安全性,独创的风险检测中心,随时掌握IT环境的风险值,高效的运维管理,提升IT运维系统的主动防御能力,降低企业敏感信息外泄的风险。1.账号全生命周期管理:实现账号全生命周期管理,可批量下发账号的新建、改密、删除任
用户名:加密密码:密码最后一次修改日期:两次密码的修改时间间隔:密码有效期:密码修改到期到的警告天数:密码过期之后的宽限天数:账号失效时间:保留。查看下pid所对应的进程文件路径,
零信任的“问题”
2022-03-24 18:32:08
“问题”是一个多义词,可以理解为负面的意义,如错误(Error)、麻烦和困难(Problem)、副作用(Side-effect),也可以理解为开放性的意义,如提问(Question)、题目和课题(Topic)。本文探讨零信任的问题,是从宏观的视角来分析:没有特别关注零信任的技术细节,重点是试图追问零信任根本的原理问题;没有具体讨论零信任的实现方法,但是却希望解构其需求框架。文章重点不在于阐明或立论
高危命令操作问题,事前将命令收敛,事中增加审批节点复核的方式。中后期厂商出具了相关补丁与缓解措施,及时升级维护。期间做好持续监测。A5:每家数据的战略定位都不一样,何况国内的实践不一定是最佳的。数据安全是独立的体系,是在安全之上的。
近日,多地疫情出现严峻形势,居家远程办公、远程运维需求再达顶峰。疫情反复,堡垒面临新任务运维操作过程是导致安全事件频发的主要环节之一,虽然防火墙、防病毒、入侵检测系统等常规的安全产品可以解决一部分安全问题,但对于运维人员的违规操作行为却无能为力。密钥管理全面支持SSH密钥下发,实现免密登录,防止明文密码泄露风险。
对于以上企业痛点,MeConnect主要通过4个阶段解决:建设混合身份目录在企业业务发展中,普遍存在多套账号源并行的情况,一般称之为混合身份。对于企业管理员来说,将同时存在的多套独立账号进行统一管理非常困难,研发成本高昂,运维压力大。员工通过一个主身份即可通行企业内的业务应用,提高员工办公效率。
X0_0X
暂无描述