安基网 首页 安全 法规标准 查看内容

等保2.0将取代1.0,符合新标准的网络安全产品等你“翻牌子”

2019-10-9 21:09| 投稿: xiaotiger |来自: 互联网


免责声明:本站系公益性非盈利IT技术普及网,本文由投稿者转载自互联网的公开文章,文末均已注明出处,其内容和图片版权归原网站或作者所有,文中所述不代表本站观点,若有无意侵权或转载不当之处请从网站右下角联系我们处理,谢谢合作!

摘要: 奉上节后第一篇等保干货,表达一下e小安对祖国母亲的不舍~~阅读须知:等保2.0标准将在今年的12月1日正式实施,各大安全厂商的产品都为等保2.0的新标准做好了准备,e小安今天整理了针对等保2.0新标准的安全产品集合特辑,你们爱翻谁的牌子就翻谁的牌子,任性地全翻了也可以哦;同时欢迎各大厂的小伙伴儿 ...

等保2.0标准将在今年的12月1日正式实施,各大安全厂商的产品都为等保2.0的新标准做好了准备,e小安今天整理了针对等保2.0新标准的安全产品集合特辑,你们爱翻谁的牌子就翻谁的牌子,任性地全翻了也可以哦;同时欢迎各大厂的小伙伴儿在文末留言,为自家产品打call,e小安帮你加入精选留言~

今年5月13日,国家标准新闻发布会在市场监管总局马甸办公区新闻发布厅召开,网络安全等级保护制度2.0(以下简称等保2.0)标准正式发布,实施时间为2019年12月1日。据悉,10月1日后提交至各分局的测评报告需要符合等保2.0版本。

与等保1.0版本主要强调物理主机、应用、数据、传输相比,等保2.0版本在技术标准上将云计算、大数据等技术列入到新的标准体系,同时也针对这些新技术提出了扩展性的要求。

从等级保护工作的五个具体实施环节(定级—备案—建设整改—等级测评—监督检查)上都进行了优化和调整。

等保2.0的定级不再是自主定级,而是采取以国家行政机关持续监督的“明确等级、增强保护、常态监督”方式进行定级,定级工作的流程也更加严格。在备案环节中,将原有的30天内备案,缩短为10个工作日。同时三级以上系统的测评周期改为每年开展一次测评。测评结果提高到75分以上才算基本符合,过等保的难度更高。

值得注意的是,等保2.0在流程上也发生了重大变化,除了等保1.0中定级、备案、建设整改、等级测评和监督检查这五个规定动作外,风险评估、安全监测、通报预警、事件调查、应急演练、灾难备份、自主可控、供应链安全、效果评价、综治考核等重点措施均纳入等保流程内。与等保1.0相比,等保2.0流程更为复杂,项目要求也更细化。

No.1 网络安全

● 网络架构:划分不同的网络区域并分配地址。

● 访问控制:在网络边界或区域之间设置访问控制规则。

● 通信传输:采用校验码技术或加解密技术保证通信过程中数据的完整性。

● 边界防护:保证跨越边界的访问和数据流通过边界防护设备提供的受控接口进行通信。

● 入侵防范:在关键网络节点处检测、防止或限制从外部发起的网络攻击行为。

● 安全审计:应在网络边界、重要网络节点进行安全审计。

相应策略与产品:

WEB应用防火墙/BGP高防/DDoS高防/云安全中心/云防火墙/安全治理

No.2 计算安全

● 身份鉴别:应对登录的用户进行身份标识和鉴别,身份标识具有唯一性。

● 访问控制:根据管理用户的角色建立不同账户并分配权限。

● 安全审计:启用安全审计功能,审计覆盖到每个用户。

● 入侵防范:应能够检测到对重要节点进行入侵的行为,并在发生严重入侵事件时提供报警。

● 恶意代码防范:应采用免受恶意代码攻击的技术措施或采用可信计算技术建立从系统到应用的信任链。

相应策略与产品:

终端访问控制系统/终端安全管理系统/主机安全/数据安全网关

No.3 区域安全

● 边界防护:建立防火墙、网络准入控制、非法外联管控。

● 访问控制:根据管理用户的角色建立不同账户并分配权限。

● 安全审计:启用安全审计功能,审计覆盖到每个用户。

● 入侵防范:应能够检测到对重要节点进行入侵的行为,并在发生严重入侵事件时提供报警。

● 恶意代码防范:应采用免受恶意代码攻击的技术措施或采用可信计算技术建立从系统到应用的信任链。

相应策略与产品:

堡垒机/云安全中心/数据库审计/终端访问控制系统/威胁监测系统/态势感知/样本智能分析平台

No.4 应用与数据安全

● 身份鉴别:应对登录的用户进行身份标识和鉴别,身份标识具有唯一性。

● 访问控制:根据管理用户的角色建立不同账户并分配权限。

● 安全审计:启用安全审计功能,审计覆盖到每个用户。

● 数据完整性:应采用校验码技术或加解密技术保证重要数据在传输过程中的完整性和保密性。

相应策略与产品:

云安全中心/数据证书

No.5 安全管理

● 安全策略和管理制度:形成由安全策略、管理制度、操作规程、记录表单等构成的全面的信息安全管理制度体系。

● 安全管理机构和人员:应成立指导和管理信息安全工作的委员会或领导小组,其最高领导由单位主管领导委任或授权。

● 安全建设管理:应根据保护对象的安全保护等级及与其他级别保护对象的关系进行安全整体规划和安全方案设计,并形成配套文件。

● 安全运维管理:应采取必要的措施识别安全漏洞和隐患,对发现的安全漏洞和隐患及时进行修补或评估可能的影响后进行修补。

相应策略与产品:

堡垒机/综合审计/综合网管系统/态势感知/安全管理平台/网站威胁扫描系统/云防火墙

各位小伙伴,记得把符合等保2.0要求的产品按照分类留言在文章底部,e小安会帮助你进行展示的!



小编推荐:欲学习电脑技术、系统维护、网络管理、编程开发和安全攻防等高端IT技术,请 点击这里 注册账号,公开课频道价值万元IT培训教程免费学,让您少走弯路、事半功倍,好工作升职加薪!

本文出自:https://www.toutiao.com/i6745303869179298315/

免责声明:本站系公益性非盈利IT技术普及网,本文由投稿者转载自互联网的公开文章,文末均已注明出处,其内容和图片版权归原网站或作者所有,文中所述不代表本站观点,若有无意侵权或转载不当之处请从网站右下角联系我们处理,谢谢合作!


鲜花

握手

雷人

路过

鸡蛋

相关阅读

最新评论

 最新
返回顶部