技术干货 | 等保 2.0:安全架构介绍 + 建设要点

X0_0X2021-04-23 17:57:56

基于“动态安全”体系架构设计,构筑“网络+安全”稳固防线“等级保护2.0解决方案”,基于“动态安全”架构,将网络与安全进行融合,以合规为基础,面对用户合规和实际遇到的安全挑战,将场景化安全理念融入其中,为用户提供“一站式”的安全进化。

国家《网络安全法》于2017年6月1日正式施行,所有了网络运营者和关键信息基础设施运营者均有义务按照网络安全等级保护制度的要求对系统进行安全保护。随着2019年5月13日《GB/T 22239-2019 信息安全技术 网络安全等级保护基本要求》标准的正式发布,国家网络安全等级保护工作正式进入2.0时代。

等级保护2.0关键变化

  • “信息安全”→“网络安全”

  • 引入移动互联、工控、物联网等新领域

  • 等保2.0充分体现了“一个中心三重防御“的思想。一个中心指“安全管理中心”,三重防御指“安全计算环境、安全区域边界、安全网络通信”,同时等保2.0强化可信计算安全技术要求的使用。

  • 被动防御→主动防御

  • 等级保护2.0解决方案拓扑结构设计

1、安全管理中心

  • 大数据安全

  • IT运维管理

  • 堡垒机

  • 漏洞扫描

  • WMS

  • 等保建设咨询服务

建设要点

对安全进行统一管理与把控

集中分析与审计

定期识别漏洞与隐患

2、安全通信网络

  • 下一代防火墙

  • VPN

  • 路由器

  • 交换机

建设要点

构建安全的网络通信架构

保障信息传输安全

3、安全区域边界

  • 下一代防火墙

  • 入侵检测/防御

  • 上网行为管理

  • 安全沙箱

  • 动态防御系统

  • 身份认证管理

  • 流量探针

  • WEB应用防护

建设要点

强化安全边界防护及入侵防护

优化访问控制策略

4、安全计算环境

  • 入侵检测/防御

  • 数据库审计

  • 动态防御系统

  • 网页防篡改

  • 漏洞风险评估

  • 杀毒软件

建设要点

强调系统及应用安全

加强身份鉴别机制与入侵防范

安全通信网络:建设要点(等保三级)

图片

主干网络链路及设备均采用冗余部署

基于业务管理和安全需求划分出

有明确边界的网络区域

采用VPN或HTTPS等加密手段保护业务应用

安全区域边界:建设要点(等保三级)

图片

区域边界部署必要的应用层安全设备,启用安全过滤策略

建立基于用户的身份认证与准入机制,启用安全审计策略

采用行为模型分析等技术防御

新型未知威胁攻击

采集并留存不少于半年的关键网络、安全及服务器设备日志

安全区域边界:建设要点(等保三级)

图片

安全管理中心:建设要点(等保三级)

图片

系统管理员、审计管理员、安全管理员

权责清晰,三权分立

设置独立安全管理区,采集全网

安全信息,实施分析预警管理

借力专业安服人员,提供渗透测试等

高技术要求安全服务

等级保护2.0解决方案特色总结:1+N 全网安全

等保2.0标准名称《网络安全等级保护》,明确强调了安全体系的建设必须要跟网络架构设计紧密结合

完整的等保安全产品品类

  1. 提供基于SDN技术的网络安全支撑体系

  2. 全系列无线产品,形成有线无线全网统一安全体系

  3. 用户身份+应用鉴权

  4. IT运维管理的可靠支撑

  5. 等级保护2.0推荐配置方案

图片

信息安全架构
本作品采用《CC 协议》,转载必须注明作者和本文链接
信息安全治理制度
2022-06-13 15:30:52
信息安全治理通过提出信息安全原则和信息安全目标,建立信息安全职责,明确信息安全实施步骤,为信息安全工作提供指引。
信息安全管理体系方面,有适用比较广的ISO27001标准簇,也有国标的网络安全等级保护制度,实践落地不是照搬,不与之作比较,侧重对实际繁琐工作实践进行提炼,备忘出具有普遍意义的方法论。
当前工业制造业正朝数字化、网络化和智能化方向演进,5G、大数据、工业互联网和人工智能等新一代信息技术与制造业正在加速融合,但同时也给工业自身带来了很多的网络安全风险。通过对工业制造当前现状和发展趋势进行综合分析,科学论证其存在的安全挑战,提出了一种全新的工业信息安全架构,并给出应对建议。
构建完善的安全防护体系,需要“高中低”三位一体能力,未来中高位积极防御能力成为网络安全能力发展关键 360企业安全曾提出,面对日益复杂的网络环境和层出不穷的网络攻击威胁,政府和企业需要构建“低、中、高”三位能力的信息安全系统。
目前,动态安全技术在行业中处于高速上升期。马蔚彦表示,未来瑞数信息会基于动态技术和AI技术,逐渐拓展到更广的领域,以数据安全为第二增长曲线,去规划和开展下一步的工作。马蔚彦表示,安全是一个比较碎片化的市场,安全技术需要不断应对新威胁,才能为客户提供有效的防御,才能立足这一市场。
物联网、5G、云计算、量子计算、人工智能等技术在产生、传输、使用大数据的过程中存在一定的数据安全问题,密码技术则可为虚拟世界提供信任和安全支撑,为防止数据泄露设立最后一道防线。
美国国家宇航局(NASA)负有特殊使命,与公众、教育机构和外部研究机构有着广泛联系,因而令人瞩目。与大多数其他政府机构相比,更可能被网络不法分子盯上。NASA拥有约3000个网站和42,000多个可公开访问的数据集,在线业务庞大,极易受到入侵。近年来,NASA的首席信息官办公室(OCIO)牵头相关工作,着力提升该局的网络安全准备度。尽管如此,仅在过去4年间,NASA就遭受了6000多起网络攻击,包
在新一轮科技革命和产业变革背景下,智能网联汽车是新兴技术与汽车产业融合创新的重要组成部分,汽车已不再是孤立的单元,而逐步成为智能交通、智慧能源、智慧城市等系统的重要载体和节点,被视为可移动的智能网络终端。随着人工智能、信息通信技术加速发展和跨界融合,智能网联汽车与外界的交互手段不断丰富,智能网联汽车在积极融入网络时代的同时,也不可避免地面临信息安全问题。2015年,两名黑客实现远程操控行驶中的切诺
俄罗斯联邦于 2021 年 7 月 2 日发布了《俄罗斯联邦国家安全战略》,该战略首次将信息安全的重要性上升至国家安全利益与战略重点层面。俄罗斯判断,机遇与挑战并存于世界秩序结构变化的背景之中,巩固俄罗斯作为全球最有影响力国家之一地位是其战略目标,发展信息安全领域是国家战略优先事项,应对国内外的信息安全威胁是重要治理内容。而俄罗斯对于信息安全态势判断则基于通信技术本身的不确定性与信息战的不对称性,
X0_0X
暂无描述