6月1日《网络安全法》正式实施,安全等级保护制度成为衡量“安全预防做得是否到位”的重要衡量指标。对于企业来说,等保是一个安全管理的“必过标杆”。您可能会认为过等保是一个非常艰巨,需要各方沟通的过程。但其实,“过等保”,并没有想象中那么难。
《网络安全等级保护基本要求》重点解读
一、网络与通信安全
网络架构:应划分不同的网络区域,并按照方便管理和控制的原则为各网络区域分配地址;
访问控制:应在网络边界或区域之间根据访问控制策略设置访问控制规则,默认情况下除允许通信外受控接口拒绝所有通信;应能根据会话状态信息为进出数据流提供明确的允许/拒绝访问的能力,控制粒度为端口级。
通信传输:应采用校验码技术或加解密技术保证通信过程中数据的完整性;
边界防护:应保证跨越边界的访问和数据流通过边界防护设备提供的受控接口进行通信;
入侵防范:应在关键网络节点处检测、防止或限制从外部发起的网络攻击行为;当检测到攻击行为时,记录攻击源IP、攻击类型、攻击目的、攻击时间,在发生严重入侵事件时应提供报警;
安全审计:应在网络边界、重要网络节点进行安全审计,审计覆盖到每个用户,对重要的用户行为和重要安全事件进行审计。
条款解读:
1. 根据服务器角色和重要性,对网络进行安全域划分;
2. 在内外网的安全域边界设置访问控制策略,并要求配置到具体的端口;
3. 在网络边界处应当部署入侵防范手段,防御并记录入侵行为;
4. 对网络中的用户行为日志和安全事件信息进行记录和审计。
易网科技针对放在内部网络环境下的业务系统,过等保的应对策略:
推荐使用深信服的下一代防火墙和上网行为管理对网络进行安全域划分并进行合理的访问控制。
1.推荐使用深信服的下一代防火墙(NGAF)来防范网络入侵,过滤DDoS等病毒入侵威胁,实现主动积极的检测和发现威胁,在短时间内通报和预警,实现全网拦截防御;
2.使用深信服的上网行为管理(AC)对用户行为日志和安全事件进行记录分析和审计;通过对用户/终端、应用和内容、流量的可视可控,让组织的上网行为合规无忧;
3.使用深信服的安全感知系统,对全网流量实现全网业务可视化、威胁可视化、攻击与可疑流量可视化等,帮助客户在高级威胁入侵之后,损失发生之前及时发现威胁。
易网科技针对放在互联网环境下的业务系统,过等保的应对策略:
推荐使用深信服云盾,将数据中心按照不同安全等级进行区域划分,实现层次化、重点化、全面化的保护和访问控制。
在用户、行为、业务等维度实现更多元素的可视,并对可视数据进行综合分析,实现风险定位及图形化威胁展示。同时针对黑客攻击链所有环节均可持续检测,利用云沙盒技术和大数据威胁情报分析平台,可以及时、准确的响应安全事件,将威胁影响面降到最低。
二、设备与计算安全
身份鉴别:应对登录的用户进行身份标识和鉴别,身份标识具有唯一性;
访问控制:应根据管理用户的角色建立不同账户并分配权限,仅授予管理用户所需的最小权限,实现管理用户的权限分离;
安全审计:应启用安全审计功能,审计覆盖到每个用户,对重要的用户行为和重要安全事件进行审计;
入侵防范:应能够检测到对重要节点进行入侵的行为,并在发生严重入侵事件时提供报警;
恶意代码防范:应采用免受恶意代码攻击的技术措施或采用可信计算技术建立从系统到应用的信任链,实现系统运行过程中重要程序或文件完整性检测,并在检测到破坏后进行恢复。
条款解读:
1. 避免账号共享、记录和审计运维操作行为是最基本的安全要求;
2. 必要的安全手段保证系统层安全,防范服务器入侵行为。
易网科技针对放在内部网络环境下的业务系统,过等保的应对策略:
1.推荐使用堡垒机、数据库审计对服务器和数据的操作行为进行审计,同时为每个运维人员建立独立的堡垒机账号,避免账号共享;
2.使用数据库审计对服务器进行完整的漏洞管理、基线检查和入侵防御。
易网科技针对放在互联网环境下的业务系统,过等保的应对策略:
推荐使用深信服云盾,利用网络功能虚拟化技术,给每位用户一套独享防护模块,实现专属防护;基于黑客攻击过程的完整WEB系统安全防护,通过威胁情报共享机制全球联动封锁攻击源,有效避免出现第二个受害者。
三、应用和数据安全
身份鉴别:应对登录的用户进行身份标识和鉴别,身份标识具有唯一性,鉴别信息具有复杂度要求;
访问控制:应授予不同帐户为完成各自承担任务所需的最小权限,并在它们之间形成相互制约的关系;
安全审计:应提供安全审计功能,审计覆盖到每个用户,对重要的用户行为和重要安全事件进行审计;
数据完整性:应采用校验码技术或加解密技术保证重要数据在传输过程中的完整性和保密性;
数据备份恢复:应提供异地实时备份功能,利用通信网络将重要数据实时备份至备份场地。
条款解读:
1. 应用是具体业务的直接实现,不具有网络和系统相对标准化的特点。大部分应用本身的身份鉴别、访问控制和操作审计等功能,都难以用第三方产品来替代实现;
2. 数据的完整性和保密性,除了在其他层面进行安全防护以外,加密是最为有效的方法;
3. 数据的异地备份是等保三级区别于二级最重要的要求之一,是实现业务连续最基础的技术保障措施。
易网科技针对放在内部网络环境下的业务系统,过等保的应对策略:
1. 在应用开发之初,就应当考虑应用本身的身份鉴别、访问控制和安全审计等功能;
2. 对已经上线的系统,通过增加账号认证、用户权限区分和日志审计等功能设计满足等保要求;
3. 数据的安全,推荐使用深信服SSL VPN 远程发布功能,采用3种以上的组合身份认证方式登录,且详细记录接入用户的访问行为,确保用户的访问过程可追溯,提供多种加密算法选择,确保数据在传输的过程中保持处于加密状态;
4. 数据备份,推荐使用RDS的异地容灾实例自动实现数据备份,亦可以将数据库备份文件手工同步到其他地区的服务器。
易网科技针对放在互联网环境下的业务系统,过等保的应对策略:
推荐使用深信服云盾,可对数据中心安全进行有效补充,解决在设计初期仅规划防火墙,缺乏完善的安全防御和检测技术所带来的风险。主要包含应用层安全加固、增强安全检测技术和简化安全管理三个方面,可以保障在复杂业务环境下数据中心信息安全。
攻防专家持续对抗攻击调优防护策略,保障业务安全。
四、安全管理策略
安全策略和管理制度:应形成由安全策略、管理制度、操作规程、记录表单等构成的全面的信息安全管理制度体系。
安全管理机构和人员:应成立指导和管理信息安全工作的委员会或领导小组,其最高领导由单位主管领导委任或授权。
安全建设管理:应根据保护对象的安全保护等级及与其他级别保护对象的关系进行安全整体规划和安全方案设计,并形成配套文件;
安全运维管理:应采取必要的措施识别安全漏洞和隐患,对发现的安全漏洞和隐患及时进行修补或评估可能的影响后进行修补;
条款解读:
1. 安全策略、制度和管理层人员,是保证持续安全非常重要的基础。策略指导安全方向,制度明确安全流程,人员落实安全责任。
2. 等保要求提供了一种方法论和最佳实践,安全可以按照等保的方法论进行持续的建设和管理。
易网科技针对放在内部网络环境下的业务系统,过等保的应对策略:
1. 安全策略、制度和管理层人员,需要客户管理层根据本企业的实际情况,进行梳理、准备和落实,并形成专门的文件。
2. 漏洞管理过程中需要用到的技术手段,推荐使用防火墙漏洞扫描,快速发现服务器存在的系统漏洞,及时处理。
易网科技针对放在互联网环境下的业务系统,过等保的应对策略:
1.安全策略、制度和管理层人员,需要客户管理层根据本企业的实际情况,进行梳理、准备和落实,并形成专门的文件。
2.推荐使用深信服云盾的自适应安全防护平台,融合持续评估、联动防护和实时监测的安全能力,实时应对风险、攻击和事件的变化,突破服务周期性问题;分布式扫描系统对上线业务进行全面评估,对访问流量实时监测,评估资产风险并感知资产变化引入的新风险问题,实现快速适应风险的变化;对安全事件进行7*24H的全面监测,实现分钟级发现篡改、网马、黑链等安全事件,并及时在线进行响应处置,通过微信告知用户。