(一)基础 络架构
如图,为基础 络架构,最新等保2.0要求“一个中心,三重防护”:安全通信 络、安全区域边界、安全计算环境、安全管理中心,故 络安全规划设计,也都是围绕这四个要点展开。
(二) 络区域划分与设计
基于防护等级:把安全等级要求相同或相近的业务或重点,划分到一个区域,比如典型的内 服务器、还有DMZ服务器等;
基于业务类型:比如Web应用、DB数据库应用、App应用,可以划分在不同区域;
基于 络功能:比如市场部、研发部可以划分到不同区域。
其实, 络区域划分大家平时都在用,用得最广泛的就是VLAN技术,其次是防火墙边界隔离。
(三)安全通信 络设计
路由器、交换机、防火墙等 络和安全设备业务处理能力满足业务高峰期需要(设备选型要够用);
通信线路、关键 络设备和关键计算设备硬件要冗余,保证系统可用性(双链接双核心,双电源双引擎等);
重要 络区域与其他 络区域之间采取可靠的技术隔离手段(VLAN,防火墙等技术);
采用密码技术保证通信过程中数据的保密性及完整性(数据加密,黑客截取也看不懂)。
(四)安全区域边界设计
对非授权设备私自联到内部 络的行为进行控制(认证,行为审计);
对内部用户非授权联到外部 络的行为进行控制(行为审计);
对进出 络的数据流实现基于应用协议和应用内容的访问控制(上 行为管理);
在关键 络节点处检测和防御从外部/内部发起的 络攻击行为(入侵检测功能);
对 络攻击尤其是新型 络攻击行为进行检测分析,事件告警(APT攻击);
对垃圾邮件进行检测和防护,并及时升级和更新(垃圾邮件防护);
对用户的远程访问行为、互联 访问行为等进行审计和数据分析(日志审计)。
(五)安全计算环境设计
采用口令或生物技术结合密码技术对用户进行身份鉴别(单因子或多因子身份认证);
采用基于角色/属性或安全标记的访问控制技术对操作系统、数据库、应用用户进行权限管理(用户权限访问控制,可用认证系统或者堡垒机实现);
对重要的用户行为和重要安全事件进行集中审计(主机或服务器端的行为审计,常见的是堡垒机/终端安全管理系统);
采用漏洞检测、终端管理结合补丁管理、终端威胁防御、主动免疫可信验证、主机加固等技术保障终端及服务器等计算资源的安全(漏扫、终端安全管理系统、主机加固软件等);
采用密码技术、容灾备份技术等保障重要数据的完整性、保密性、可用性(数据加密和容灾备份);
页防篡改(常用WAF来保障);
敏感数据和个人信息保护(等保2.0把个人信息安全也纳入其中,常见实现方式为认证和加密)。
(六)安全管理中心设计
对 络和信息基础设施的运行状况进行集中监控( 管软件、运维系统等);
对分散在 络中的审计数据进行收集汇总和集中分析(日志审计系统);
对安全策略、恶意代码、补丁升级等进行集中管理(终端安全管理、补丁管理、SoC系统);
部署态势感知和安全运营平台,支撑安全监测、分析、预警、响应、处置、追溯等安全管理和运维工作(安全态势感知,目前最火的一个安全系统)。
声明:本站部分文章及图片源自用户投稿,如本站任何资料有侵权请您尽早请联系jinwei@zod.com.cn进行处理,非常感谢!