2019年12月1日,網路安全等級保護2.0國家標準即將正式實施。
綠盟科技作為專業的網路安全解決方案提供商,基於對新增的《網路安全等級保護測評高風險判定指引》及對等級保護2.0制度的深刻理解,總結了在等級保護“一箇中心、三重防護”的縱深防禦體系下的合規建設重點。
希望能幫助使用者快速瞭解等級保護建設的“重要考點”,為使用者在等級保護的框架下構建一個安全、可靠、靈活、可持續改進的資訊保安體系。
No.1
安全通訊網路建設重點
為了保證等級保護物件業務服務的連續性,需根據高峰業務流量選擇關鍵網路裝置,保證網路裝置的處理能力及頻寬能夠支撐業務高峰的資料量。
需要對整個網路進行網路區域劃分,確保重要網路區域與其他網路區域之間採取可靠的技術隔離手段,並提供通訊線路、關鍵網路裝置和關鍵計算裝置硬體冗餘。
同時在資料通訊過程中,建議相關裝置開啟SSH或HTTPS協議或建立加密通道,通過這些加密方式傳輸敏感資訊。
No.2
安全區域邊界建設重點
對於等級保護物件的安全防護而言,最重要的一道安全防線就是區域邊界安全建設。不同安全域之間,匯聚了所有流經區域的資料流,必須對其進行有效的監視和控制。
在安全域的網路邊界建立有效的網路安全措施,通過防火牆及終端管理系統實現區域間的邊界防護及網路內外部發起的攻擊行為,同時建議加強對無線網路裝置接入的管控,並通過邊界裝置對無線網路的接入裝置對內部核心網路的訪問進行限制,降低攻擊者利用無線網路入侵內部核心網路。
在關鍵網路節點合理部署可對攻擊行為進行檢測、阻斷或限制的防護裝置,進行嚴格的訪問控制措施、檢測、防止或限制從內部發起的網路攻擊行為。部署的惡意程式碼檢測和清除產品,建議與主機層惡意程式碼防範產品形成異構模式,有效檢測及清除可能出現的惡意程式碼攻擊。
在應用系統層面、網路層面同時實現對所有使用者的訪問行為進行安全審計,需要在網路邊界、重要及關鍵節點,部署技術措施實現對使用者訪問行為的安全審計。在發生安全事件後,可綜合應用系統,網路層面的審計結果,對安全事件進行審計分析,追溯事件原因。
No.3
安全計算環境建設重點
計算環境的安全防護需要從網路裝置、安全裝置、主機裝置及應用系統的防護多方面考慮,針對網路裝置、安全裝置及主機裝置的安全防護。採用相應的身份認證、訪問控制等手段阻止未授權訪問,同時要求系統最小安裝、限制終端接入,惡意程式碼的防範、系統漏洞的發現和修補等方面來構建立體的防護結構,防止主機被入侵的行為。
針對應用安全防護的目標是通過採取身份認證、訪問控制等安全措施,保證應用系統自身的安全性,以及在與其他系統或者使用者進行資料互動時,能夠在應用層通過密碼技術確保傳輸資料的完整性,並在伺服器端對資料有效性進行校驗,確保只處理未經修改的資料。
No.4
安全管理中心建設重點
安全管理中心是為等級保護安全應用環境提供集中安全管理功能的一種安全管理能力,需在網路中獨立配置區域用於部署集中管控措施,通過帶外管理的方式實現管理流量與業務流量的分析,安全管理中心為各級系統管理員、安全管理員和安全審計員提供身份鑑別和許可權管理的整合平臺,實施系統管理、安全管理和審計管理,同時通過部署具備執行狀態檢測功能的平臺和集中審計分析系統等,實現全網狀態的實時監控、日誌收集、儲存、審計分析,從而當發生安全事件或裝置故障時,能夠進行實時報警及事後進行追溯分析。
•••綠盟科技優勢•••
綠盟科技作為等級保護安全建設服務機構,始終踐行網路安全等級保護制度。在等級保護2.0時代,綠盟科技依託國家網路安全等級保護法律、法規和標準體系,持續致力於等級保護綜合防禦能力研究和安全體系建設。綠盟科技等級保護2.0解決方案覆蓋場景和安全能力全面,方案滿足等級保護合規要求的同時,幫助客戶建立綜合安全防護體系。
綠盟科技已釋出等級保護2.0系列解決方案,相關諮詢請聯絡綠盟科技各分公司、辦事處的相關人員或撥打諮詢熱線:400-818-6868。