等保安全解决方案
《网络安全等级保护基本要求》关键项分析
物理环境
-物理位置选择:机房场地应具有防震、防风和防雨等能力的建筑内,避免设在建筑物的顶层或地下室
-物理访问控制:机房出入口应安排专人值守或配置电子门禁系统,控制、鉴别和记录进入的人员
物理设备
-防盗窃、防破坏、防雷击
物理设施
-防火、防水、防潮、防静电
-温湿度控制:应设置温湿度自动调节设施,使机房温湿度变化在设备运行所允许的范围内
-电力供应:应提供短期的备用电力供应,至少满足设备在断电情况下的正常运行要求
-电磁防护:电源线和通信线缆应隔离铺设,避免互相干扰
建设策略
-建议选择大型、安全合规、有资质的云厂商
网络架构
-根据云租户业务需求自主设置安全策略集,包括定义访问路径、选择安全组件、配置安全策略
访问控制
-在不同等级的网络区域边界部署访问控制机制,设置访问控制规则
通信传输
-应采用校验码技术或加解密技术保证通信过程中数据的完整性
边界防护
-应保证跨越边界的访问和数据流通过边界防护设备提供的受控接口进行通信
入侵防范
-应在关键网络节点处检测、防止或限制从外部发起的网络攻击行为;当检测到攻击行为时,记录攻击源IP、攻击类型、攻击目的、攻击时间,在发生严重入侵事件时应提供报警
建设策略
-推荐安全组、网络ACL通过设置基本的访问控制策略,对进出安全区域边界的数据信息进行控制,阻止非授权及越权访问
-推荐VPN、安全证书服务,采取加密措施,防止数据在传输过程中遇到破坏、窃取等各种攻击
-推荐DDoS高防,云WAF服务,针对日渐增多的DDoS、Web攻击进行防御,精准有效地实现对流量型攻击和应用层攻击的全面防护
身份鉴别
-当进行远程管理时,管理终端和云计算平台边界设备之间建立双向身份验证机制
安全审计
-根据云服务方和云租户的职责划分,收集各自控制部分的审计数据并实现集中审计
入侵防范
-虚拟机之间的资源隔离失效,并进行告警
数据备份恢复
-云服务客户应在本地保存其业务数据的备份;应提供查询云服务客户数据及备份存储位置的能力;
恶意代码防范
-应能够检测恶意代码感染及在虚拟机间蔓延的情况,并提出告警
建设策略
-推荐堡垒机、数据库安全服务对服务器和数据库的运维及操作行为进行审计
-管理员使用各自的账户进行管理,管理员的权限仅分配其所需的最小权限,在制定好的访问控制策略下进行操作,杜绝越权非法操作
-推荐主机安全服务,防止各类具有针对性的入侵威胁,发现常见操作系统存在的各种安全漏洞,及时更新恶意代码库
-推荐云备份、存储容灾服务,为云主机提供本地数据备份及异地数据备份
系统管理
-通过安全管理中心对被保护系统和安全管理中心自身的运行状态进行监控
审计管理
-通过部署安全管理中心、业务安全审计平台,对被保护系统和安全管理中心的相关重要安全事件和用户操作行为进行审计
安全管理
-通过部署安全管理中心、业务安全审计平台,并对安全管理员进行身份鉴别,对主体进行授权,配置可信验证策略等
集中管控
-通过部署安全管理中心、业务安全审计平台、APT威胁检测系统,并对分布在网络中的安全设备、网络设备和服务器等的运行状况进行集中监测与管控
建设策略
-通过安全事件管理等模块协助实施应急响应机制
-确保用户行为的可追溯性,及时发现异常的安全行为,同时为综合分析提供数据支撑
-数据收集、安全策略、恶意代码、补丁升级等安全相关事项和各类安全事件进行集中管理,分析
安全管理制度
安全管理制度
- 应形成由安全策略、管理制度、操作规程、记录表单等构成的全面的信息安全管理制度体系
安全管理机构
- 应成立指导和管理信息安全工作的委员会或领导小组,其最高领导由单位主管领导委任或授权
安全管理人员
- 人员录用、人员离岗、人员考核、安全意识教育及培训、外部人员访问管理
安全建设管理
- 应根据保护对象的安全保护等级及与其他级别保护对象的关系进行安全整体规划和安全方案设计,并形成配套文件
安全运维管理
- 应采取必要的措施识别安全漏洞和隐患,对发现的安全漏洞和隐患及时进行修补或评估可能的影响后进行修补
- 应设置冗余或并行的电力电缆线路为计算机系统供电
建设策略
- 企业应制定完善的安全管理制度,根据基本要求设置安全管理机构,梳理管理文件,明确组织人员的岗位职责,定期进行全面安全检查,特别是系统日常运行、系统漏洞和数据备份等
- 推荐漏洞扫描服务、安全体检服务,检测租户站点的漏洞,提前防范黑客利用漏洞进行攻击,防止利益损失和数据泄露