深信服等级保护2.0的实践思考
“网络安全等级保护制度2.0国家标准陕西省宣贯会”在西安召开

e NFO 网域SECURITY动态“网络安全等级保护制度2.0国家标准陕西省宣贯会”在西安召开9月5日,由陕西省公安厅网络安全保卫总队指导,深信服科技股份有限公司承办的“网络安全等级保护制度2.0国家标准陕西省宣贯会”在西安顺利召开。
本次大会邀请了公安部网络安全保卫局祝国邦副处长、公安部信息安全等级保护评估中心常务副主任张宇翔,深信服科技股份有限公司安全业务总经理郝轶等专家出席并做精彩演讲。
陕西省市县(区)级公安机关网安部门,陕西省行业监管(主管)部门,陕西省直机关、省内重要行业、关键信息基础设施和重点企事业单位的网络安全业务部门,陕西省等级保护测评机构、技术支持单位、信息系统集成商代表千余人出席了本次会议。
陕西省公安厅网络安全保卫总队政委刘磊发表了致辞,号召认真学习领会网络安全等级保护2.0国家标准,在全省各个行业不断加强网络安全等级保护制度标准落地,强化网络安全意识,深入贯彻《中华人民共和国网络安全法》,不断提升网络安全防护能力。
公安部网络安全保卫局祝国邦副处长介绍了网络安全等级保护2.0出台背景和重点建设内容,并对等级保护2.0的重点技术标准做了强调,同时就网络安全建设给出相关指导:抓好网络安全统筹规划和组织领导;以贯彻落实等级保护制度为抓手,开展好网络安全工作;抓好网络安全监测、值守和应急处置工作。
公安部信息安全等级保护评估中心常务副主任张宇翔详细介绍了网络安全等级保护标准体系及主要标准,指出网络安全等级保护标准体系的特点:对象范围扩大、分类结构统一、强化可信计算。
把可信验证列入各个级别,并逐级提出了各个环节的主要可信验证要求。
深信服安全业务总经理郝轶发表了题为“深信服等级保护2.0实践思考”的主题演讲,他从安全厂商的角度出发,介绍了对网络安全等级保护2.0的思考和理解。
深信服根据网络安全等级保护2.0国家标准提出的3种防御技术要求,进行了相应的创新和实践,有效实现了等保防护要求的全面落地。
等保2.0的变化及各方职责解析

382019.06 聚焦Focus 责任编辑:季莹 投稿信箱:netadmin@图2 等保标准分类结构的变化图3 定级要素与安全保护等级的关系(来源:绿盟科技)网络安全法是网络安全领域的基本法,其中明确规定了国家实行网络安全等级保护制度,以及建立关键信息基础设施安全保护制度。
网络安全等级保护制度是国家的基本制度,关键信息基础设施在网络安全等级保护制度的基础上实行重点保护。
公安部信息安全等级保护评估中心副研究员马力简要解析了等保2.0与1.0变化与改进,例如在基本要求方面:(1)名称的变化:将原标准的“信息系统安全等级保护”改为“网络安全等级保护”,与网络安全法保持一致;(2)对象的变化:由原来的“信息系统”改为“等级保护对象”;(3)安全要求的变化:等保1.0中规定的安全要求,在等保2.0中修改为安全通用要求和安全扩展要求,增加了云计算、工业控制系统、移动互联、物联网等安全场景下的扩展要求;(4)分类结构的变化:如图2所示;(5)其他变化:此外还有在安全控制点方面的改进,等保2.0的变化及各方职责解析强化可信计算技术的使用等等一系列改进。
根据网络安全等级保护相关标准,等级保护工作总共分五个阶段:系统定级、系统备案、建设整改、系统测评、监督检查。
在各个环节上分别有不同的主管部门负责具体的职责,定级对象建设完成后,运营、使用单位或者其主管部门应当选择符合国家要求的测评机构,依据相关网络安全等级保护测评要求,定期对定级对象安全等级状况开展等级测评。
安恒信息总结,监管单位作为督导部门,对信息系39责任编辑:季莹 投稿信箱:netadmin@ 2019.06聚焦Focus图4 等保工作流程的五个阶段(来源:深信服)什么样的单位应当实行等保工作?落实等保时具体应当如何去做?其实很多单位当前都还是模棱两可,本文将针对用户的这些疑惑一一作答。
网络安全法明确规定了信息系统运营、使用单用户如何开展等保工作统网络安全情况负有监督、指导的职责,由公安、网信、行业主管部门协作履行监管职能。
等保2.0的实践之旅

• 密钥管理测评包括对信息系统密钥管理全过程进行测评。 • 安全管理测评包括对信息系统密码应用所涉及的制度、人员、实施和应急等密码应用安全
管理过程进行测评。
等保2.0的实践之旅
系统调研
等保2.0的实践之旅
变化一 地位提升——等级保护上升为法律(《网络安全法》第二十一条和第三十一条) 变化二 名称变化——变更为“网络安全等级保护”,与《网络安全法》保持一致 变化三 对象变化——增加于计算、移劢亏联、物联网和工业控制系统等为保护对象 变化四
要求变化——安全通用要求和安全扩展要求
等保2.0的实践之旅
试点体会
• 密码应用安全性评估如果具有一票否决权则会大大增加企业的合规成本 • 测评依据的标准要求与亏联网企业的实际情况存在较大差距
等保2.0的实践之旅
疑惑一
报批稿中的大数据扩展安全要求为何在等保2.0正式标准中被放到附录H?
疑惑二
可信计算在等保2.0中如何实践落地?
2016年10月10日,第亐届全国信息安全等级保护技术大会召开,公安部网 络安全保卫局郭启全总工指出“国家对网络安全等级保护制度提出了新的要 求,等级保护制度已进入2.0时代”
2016年11月7日,《中华人民共和国网络安全法》正式颁布,第二十一条明 确“国家实行网络安全等级保护制度。网络运营者应当按照网络安全等级保 护制度的要求,履行下列安全保护义务,保障网络免受干扰、破坏或者未经 授权的访问,防止网络数据泄露或者被窃取、篡改……”
《信息系统基本情况调查表》 《单位基本情况表》 《信息系统密码产品应用情况调查表》
等保2.0的实践之旅
等保2.0移动互联安全解决思路

移动互联安全解决思路★★移动互联网络安全的三个关键因素移动应用、移动终端、无线网络➢移动应用保护对象:针对移动移动终端开发的应用软件,包括移动终端预置的应用软件,和互联网信息服务提供者提供的可以通过网站、应用商店等移动应用分发平台下载、安装和升级的第三方应用软件;➢移动终端保护对象是在移动业务中使用的终端设备,包括智能手机、平板电脑、个人电脑等通用终端和专用终端设备;➢无线网络保护对象主要是采用无线通信技术将移动终端接入有线网络的通信设备。
注:不包括公共的无线接入设备(公共WiFi、运营商基站等)。
移动互联典型网络示意图★★移动互联网络(无线网络)所面临的安全风险如下:1.非法接入(终端和AP)2.代理AP、WIFI钓鱼、射频干扰、暴力破解等。
3.操作系统、应用程序漏洞;4.个人隐私安全、个人数据使用安全(违规采集、未授权收集、数据滥用)5.针对监管部门来讲:违法、违规APP监测、监管(黄赌毒)★★移动互联解决思路➢全链路安全防护:终端-服务器(移动应用防火墙)、无线网络(无线入侵防御)➢数据防护全生命周期:终端防护-APP加固-无线通道防护-移动应用防火墙接入防护-移动应用服务器防护(检测、加固)-移动应用安全大数据监管(备案、实名注册、违规内容监测)移动互联安全产品示例及功能:1、移动应用防火墙系统: 1.三维一体联动防御功能:客户端、通信信道和服务器端的全链路防护;安全数据采集与分析、安全策略联动;2.智能识别与拟态防御功能:智能识别外部攻击行为并通过关键信息隐藏与欺骗对攻击进行阻断;3.手机指纹功能:采用随机数算法对客户端进行唯一性标识,实现对薅羊毛等业务攻击行为的有效防护;2、移动应用AI身份识别系统:用户身份识别:通过用户行为分析与建模实现对操作用户的身份识别,即用户为本人或他人,业务系统可以根据识别结果对他人操作行为进行响应;(2)人机识别:通过对用户行为特征实现对机器人操作的识别,即用户是自然人还是机器人,从而有效发现机器人(如爬虫)攻击行为;3、移动终端安全防护系统:为移动智能终端提供恶意程序(如病毒、木马)的查杀功能;(2)为移动智能终端提供应用程序恶意代码(包括第三方SDK恶意代码)的发现与恶意行为阻断功能。
等保2.0 制度建设

等保2.0制度建设一、引言随着信息技术的飞速发展,网络安全问题日益凸显。
为了更好地保障国家网络安全,我国政府于2019年发布了《等保2.0》。
这一政策的出台,标志着我国网络安全保障体系进入了一个全新的阶段。
本文将详细介绍等保2.0制度建设的意义、主要内容和实践方法,为相关企业和机构提供参考和指导。
二、等保2.0制度建设的意义等保2.0制度建设是我国网络安全保障体系的重要组成部分,其意义在于:1. 提升网络安全保障能力:等保2.0制度建设通过制定和实施一系列标准和规范,明确网络安全管理责任和要求,强化网络安全防范措施,从而提升网络安全保障的整体水平。
2. 保护个人信息安全:等保2.0制度建设对个人信息保护提出了更高的要求,要求各类组织加强个人信息保护措施,防止个人信息泄露和滥用,从而保障个人信息安全。
3. 促进信息化建设健康发展:等保2.0制度建设为信息化建设提供了指导和规范,有助于推动信息化建设健康发展,提高信息化建设的整体质量和安全性。
三、等保2.0制度建设的主要内容等保2.0制度建设主要包括以下几方面内容:1. 信息安全等级保护:等保2.0要求各类组织根据业务需要,将信息系统划分为不同的安全等级,并按照等级进行保护。
同时,对不同等级的信息系统提出不同的保护要求,包括技术要求和管理要求。
2. 个人信息保护:等保2.0对个人信息保护提出了明确的要求,要求各类组织在收集、使用、存储、传输和处置个人信息时,应当遵循合法、正当、必要原则,并采取必要的措施保障个人信息的安全。
3. 网络安全监测和预警:等保2.0要求各类组织建立网络安全监测和预警机制,及时发现和处置网络安全事件,提高网络安全事件的预警和处置能力。
4. 网络安全事件应急响应:等保2.0要求各类组织制定网络安全事件应急预案,并建立相应的应急响应机制,确保在网络安全事件发生时能够及时、有效地进行处置。
5. 宣传教育和培训:等保2.0要求各级政府和企业加强网络安全宣传教育和培训,提高全体员工的网络安全意识和技能水平。
网络安全等级保护2.0:持续保护-不止合规之等保利器深信服下一代防火墙

等保利器-下一代防火墙
《中华人民共和国网络安全法》--法律要求
➢第二十一条
➢国家实行网络安全等级保护制度。网络运营者应当按 照网络安全等级保护制度的要求,履行下列安全保护 义务,保障网络免受干扰、破坏或者未经授权的访问, 防止网络数据泄露或者被窃取、篡改:
(一)制定内部安全管理制度和操作规程,确定网络 安全负责人,落实网络安全保护责任;
等级保护价值主张
安全运营
通过构建安全运营中心,提供以核心业务 安全为保障的全生命周期管理方案,事前 的风险感知、事中的风险防御、事后的风 险检测和快速响应机制;
协同防御
通过构建本地协同、云端联动的动态 保护体系,安全能力可实时动态更新, 增强设备的各维度的安全能力,抵御 未知威胁和高级威胁
安全可视
采用可视化设计,提供多维度安全报表为 安全决策提供数据支撑,提升组织安全管 理效率。
等级保护,信服同行
安全运营:安全生命周期风险防御体系
等级保护,信服同行
安全可视:让安全更有效
等级保护,信服同行
协同防御-本地加云端抵御未知、高级威胁
等级保护,信服同行
协同防御-本地加云端抵御未知、高级威胁
数据生态
全球样本采集点
资深队伍
攻防专家 安全分析师 数据科学院
威胁 情报
漏洞 情报 文件 情报 信誉 信誉
传统服务器
安
全
运
维 区
集中管理平台
安全感知平台
04 等级保护最佳实践
等级保护,信服同行
政府:XX人民法院(三级)
1.融合安全,简单有效 2.安全可视,掌控局势 3.响应及时,服务可靠
案例点评
等级保护,信服同行
网络安全等级保护2.0实践与探索

网络等级保护 2.0 —— 面对与思考,可信计算
基本要求:
从第1 到 第 4 级 分别在安全通信网络、安全区域边界、安全计算环境 3 个方面 提出可信验证要求
基于可信根对设备的系统引导程序、系统程序、重要配置参数、应 用程序进行可信验证
检测到可信受到破坏后: 进行报警 进行报警,日志报送安管中心 关健环节动态验证 +报警+安管中心 关健环节动态验证+动态关联感知+报警+安管中心
标准的全面适用,是个逐步推进的过程:
1.0初始,“缺啥补啥” 是否还有人记得?
2.0 伊始,难免有个“缺啥补啥”过程,渐行渐“进”
标准的引领作用: 标准的滞后性与先导性共存
2.0 以“可” 采用可信,不是强制 标准需要经受实践检验,需要在实践中完善 有标准,才有产业: 可信,就要有产品 有需求,就会有市场、有产业的发展 市场发育需要有个过程
安全管理中心
等保初始,建立统一安全管理平台 无比艰难地进行各种设备、各种日志集成
几无用处!平时没人去看 ——因为真的没啥用
—— 浩瀚的警示不比没有警示好多少
“安全管理中心” 取其意,去其形 ——希望等保2.0测评中,不要机械地判断有无“安管中心平台”
网络等级保护 2.0 ——先期的探索与效果
安全管理中心
VPN等传统措施 最重要的,在线路可信前提下,
叠加 信源加密,数据包加密
,如每一个交易数据包加密后再 在网上传输
网络等级保护 2.0 ——先期的探索与效果
不完全依赖于线路的信源加密
无论是 数据交换、数据采集与分发、应用交互
密文数据包
密文语义包
IP线路加密机 SSL VPN
网络等级保护 2.0 ——先期的探索与效果
等级保护2.0下的工控系统安全思考

关注工业安全产业联盟 请扫二维码
等级保护下的工控系统安全思考
★浙江国利网安科技有限 公 司 还 约 辉 ,王 迎 ,薛金良
1 引言
新 发 布 的 等 级 保 护 基 本 要 求 (等 级 保 护 2.0 ) 在原 有基础上进行了细化、分 类 和 加 强 ,将 重 要 基 础 设 施 、 重 要 系 统 及 “云 、移 、物 、工 控 、大 ”纳入等级保护管 理 ;名 称 由 原 来 的 《信 息 安 全 技 术 信 息 系 统 安 全 等 级 保 护 基 本 要 求 》变 更 为 《信 息 安 全 技 术 网 络 安 全 等 级 保 护 基 本 要 求 》。等级保护上升到了网络空间安全的层 面 ,意味着等级保护的对象全面升级:不再是传统意义 上 的 计 算 机 信 息 系 统 ,而 是 包 含 网 络 安 全 基 础 设 施 、云 计 算 、移动互 联 网 、物 联 网 、工 业 控 制 系 统 、大数据安 全 等 对 象 的 网 络 空 间 安 全 。在 等 级 保 护 2.0时 代 ,如何 建 立 健 全 有 效 的 工 控 安 全 体 系 是 每 一 个 工 业 企 业 、工 控 制 造 商 、工控安全企业都应该思考的问题。
2 等级保护发展历程
上 世 纪 ,西方发达国家制定了一系列强化网络信 息 安 全 建 设 的 政 策 和 标 准 ,其 核 心 就 是 将 不 同 重 要 程 度 的 信 息 系 统 划 分 为 不 同 的 安 全 等 级 ,以 便 于 对 不 同 领 域 的信息安全工作进行指导。鉴 于 此 ,相关部门和专家结 合 我 国 实 际 情 况 进 行 多 年 的 研 究 ,逐 步 形 成 了 我 们 国 家 的信息系统安全等级保护制度。
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
等保建设带动安全事业发展有效推动安全保障建设等保为安全建设提供了体系化的有效指导大力促进安全产业发展我国网络安全产业快速增长实施等级保护的意义明确责任和工作方法,让安全防护更加规范改变以往单点防御方式,让安全建设更加体系化提高安全思路和意识,合理分配网络安全投资两个全覆盖•一是覆盖各地区、各单位、各部门、各企业、各机构,也就是覆盖全社会。
除个人及家庭自建网络的全覆盖。
•二是覆盖所有保护对象,包括网络、信息系统,以及新的保护对象,云平台、物联网、工控系统、大数据、移动互联等各类新技术应用。
三个特点•等级保护2.0基本要求、测评要求、安全设计技术要求框架统一,即:安全管理中心支持下的三重防护结构框架。
•通用安全要求+新型应用安全扩展要求,将云计算、移动互联、物联网、工业控制系统等列入标准规范。
•把可信验证列入各级别和各环节的主要功能要求。
信息系统信息系统、基础信息网络、云计算平台、大数据平台、 物联网系统、工业控制系统、采用移动互联技术的网络等《信息安全技术 信息系统安全等级保护基本要求》《信息安全技术 网络安全等级保护基本要求》安全要求安全通用要求+安全扩展要求名称变化名称变安全要求 变化定级对象 变化等级保护2.0主要变化(续)等保五个规定动作五个规定动作+新的安全要求技术(物理、网络、主机、应用、数据)+管理技术(物理环境、一中心三防护)+管理技术要求 等 保 2.0安全物理环境 安全通信网络 安全区域边界 安全计算环境 安全管理中心 管理要求 安全管理制度 安全管理机构 安全管理人员 安全建设管理 安全运维管理等 保1.0技术要求 物理安全 网络安全 主机安全 应用安全 数据安全 管理要求 安全管理制度 安全管理机构 人员安全管理 系统建设管理 系统运维管理• 定级• 备案 • 安全建设 • 等级测评 • 监督检查内容 变化等保1.0等保2.0控制措施 分类结构 变化名称变内容变化• 定级 • 备案• 安全建设 • 等级测评 • 监督检查•安全检测 •通报预警 •案事件调查 •数据防护 •灾难备份 •应急处理 •风险评估2019年5月16日深信服承办等保2.0国标宣贯会公安部网络安全保卫局党委书记王英玮全国信息安全标准化技术委员会杨建军秘书长公安部网络安全保卫局郭启全总工程师中国工程院院士沈昌祥深信服CEO何朝曦大会现场深信服对等级保护2.0的价值认识采用可视化设计,提供多维度安全报表为安全决策提供数据支撑,提升组织安全管理效率。
对企业核心资产、各类威胁与违规行为,网络东西向、南北向流量进行持续检测分析,提升网络整体安全保护能力。
参照防御/检测/响应的安全模型,加强云防护/威胁情报的联动,构建本地协同、云端联动的动态保护体系。
智安全模型智能:智能化地增强防御、检测和响应,智能功能提供了以数据为驱动、以人工智能算法为基础的安全能力防御:保障关键服务的交付。
防护功能提供对潜在网络安全事件进行限制或者控制其造成的影响的能力检测:识别网络安全事件的发生,检测功能提供持续的对网络安全事件进行发现的能力响应:对检测出的网络安全事件进行处置,响应功能提供对潜在网络安全风险事件所造成影响进行控制的能力运营:实现全天候的安全运营,运营功能提供监督、监控企业安全状况、入侵检测和响应网络安全事件的能力防御(P). protect检测(D). detect响应(R). respond运营(O). operate智能(A). Artificial Intelligence深信服等级保护建设规划框架持续保护技术 体系管理 体系 运营体系智能(A) 防御(P) 运营(O)智能流量分析 智能文件分析 日志关联分析 安全数据基线 安全云脑 威胁情报 知识图谱 机器学习检测(D)响应(R )异常检测 事件检测 安全监控响应计划 事件分析 应急响应 风险管理策略 风险评估 风险处置 资产管理 供应链风险管理 事件管理 业务连续性管理 变更管理 人员意识培训安全架构安全 体系安全 价值安全可视能力持续检测能力 协同防御能力能力 支撑安全 保障安全物理环境物理位置选择 物理访问控制 防盗窃和防破坏 防雷击 防火 防水和防潮 防静电 温湿度控制 电力供应 电磁防护安全通信网络 网络架构 通信传输 可信验证 安全计算环境 身份鉴别 访问控制 安全审计 入侵防范 恶意代码防范 可信验证 数据完整性数据保密性 数据备份恢复 剩余信息保护 个人信息保护安全区域边界 边界防护 访问控制 入侵防范 恶意代码和垃圾邮件防范 安全审计 可信验证 安全管理中心 系统管理 审计管理 安全管理 集中管控安全管理制度 安全管理机构 安全运维管理安全管理人员 安全建设管理 渗透测试基线核查 风险评估 漏洞扫描 应急响应 应急演练 安全培训访问控制 边界防护 加解密 加固 零信任 身份 鉴别 权限深信服等保2.0通用方案设计思路分级分域——划分不同级别安全域 通信网络——网络架构及通信传输区域边界——访问控制及检测防护计算环境——入侵防范及数据安全 管理中心——集中管控及安全审计 二级等保安全产品(服务)列表必选 建议 可选 下一代防火墙 SSL VPN 数据库审计 杀毒软件上网行为管理堡垒机日志审计系统检测探针+感知平台 云端安全服务 风险评估服务三级等保安全产品(服务)列表必选建议可选下一代防火墙 SSL VPN 广域网优化设备 杀毒软件 堡垒机 风险评估服务 日志审计系统负载均衡测试渗透服务上网行为管理 检测探针+感知平台 应急响应服务数据库审计基线核查系统 应急演练服务云端安全服务邮件网关说明:产品(服务)列表主要针对左侧通用场景拓扑情况深信服智安全产品/服务全景图●下一代防火墙 AF●入侵防御系统 IPS ●Web 应用防火墙 WAF●终端检测响应平台EDR●企业移动管理 EMM边界安全终端安全●风险评估服务●渗透测试服务●漏洞扫描服务●等级保护咨询●整体安全规划设计安全评估安全规划咨询●漏洞管理服务●威胁监测与主动响应 ●应急响应服务●应急演练服务安全运营应急响应有效保护的安全产品人机共智的安全服务●一体化安全平台 XSec ●云端安全服务 SaaS合规类安全产品●上网行为管理 AC ●SSL VPN身份与访问安全●安全感知平台 SIP●安全云图 X-Central ●数据库审计 DAS威胁检测安全审计与运营●运维堡垒机 OSM ●日志审计系统 LAS●基线核查系统 BVT合规审计风险评估云安全●网闸 GAP/光闸 FGAP安全隔离深信服智安全架构——深信服产品研发交付能力矩阵及产品创新方向产品、技术围绕智安全架构能力交付矩阵进行持续创新安全能力 智安全交付AI 防御 检测 响应 运营 云安全云脑 安全云图 网下一代防火墙上网行为管理/行为感知系统SSL VPN/商密VPN 安全感知平台SD-WAN端企业移动管理 终端安全检测与响应安全服务 云眼/云盾威胁分析与处置服务(MDR )安全托管服务(MSS )防御(P). protect检测(D). detect响应(R). respond运营(O). operate智能(A). Artificial IntelligenceAPDRO 风险管理模型案例分享-政府一、项目背景XX省安监,根据国家安监局下发的《关于印发全国安全生产“一张图”地方建设指导意见书的通知》的要求,建设“安监云”应用。
二、需求分析1.安全设备使用年限长,侧重访问控制式的防御,无法发挥深度防御的价值,同时无法主动应对日益多样化的高级威胁;2. 业务上云,缺乏灵活的保护措施;3. 需要满足三级等保合规要求;三、结合等保2.0思想的方案设计1. 安全区域边界:在各重要网络节点将传统防火墙升级为下一代防火墙,提供应用级内外双向防护,构建主动防御体系。
2. 安全通信网络:应用商密SSL VPN,实现移动办公的端到端的安全接入,避免移动引入高级威胁,并符合等保2.0移动互联安全建设要求。
3. 云安全:应用了安全服务平台,实现按需申请、自由编排安全组件,不但合规,且充分适应了云的灵活性要求。
4. 安全运维管理:应用态势感知平台,不但实现全局运营,同事帮助用户实时监测高级威胁,实现发现、及时处置安全事件。
“云安全服务平台(等保场景)”创新方案出口网络/安全设备云安全服务平台核心交换安全运营服务安全运营服务安全运营服务下一代防火墙 下一代防火墙 下一代防火墙 上网行为管理日志审计系统上网行为管理数据库审计杀毒软件 广域网优化 日志审计系统数据库审计 负载均衡杀毒软件 负载均衡堡垒机 SSL VPN流量编排等保二级合规模板 出口边界安全模板 等保三级合规模板 VM 数据库Web 服务 杀软/EDRVM 数据库Web 服务 杀软/EDRVM 数据库Web 服务 杀软/EDRIT 基础设施(云环境、物理环境)二级区域三级区域其他区域用户可根据实际业务需求情况,自定义模板或安全组件安全运营服务下一代防火墙 入侵防御系统WEB 防火墙 漏洞扫描自定义 安全模板案例分享-医疗一、项目背景XX大学附属医院作为XX省重要公立医院,其在投资建设新院区,而其老院区已深受勒索病毒的侵袭。
二、需求分析1. 充分保障挂号、就诊、影像等所有核心系统不受勒索病毒侵袭。
2. 实现老院区到新院区的跨区安全,即使老院区出安全事件,也不能影响新院区;3. 按照等保三级要求进行规划设计。
三、结合等保2.0思想的方案设计1. 两套网络,内外网两套逻辑隔离网络;2. 分级分域,新老院区边界安全隔离防护;3. 规划潜伏威胁探针加强检测能力、可视化能力,并借助EDR做终端检测响应,有效应对新型威胁。
等保2.0关键技术要求-恶意代码防范安全计算环境恶意代码防范:应采用免受恶意代码攻击的技术措施或主动免疫可信验证机制及时识别入侵和病毒行为,并将其有效阻断。
入侵防范:能够检测恶意代码感染及在虚拟机间蔓延的情况,并进行告警(云安全扩展要求)安全管理中心集中管控:应对安全策略、恶意代码、补丁升级等安全相关事项进行集中管理。
《2018年我国互联网网络安全态势综述》2018年CNCERT捕获勒索软件近14万个,活跃勒索软件数量呈现快速增长势头,且更新频率和威胁广度都大幅度增加…GandCrab 全年出现了约 19 个版本。
有效防范勒索病毒终端闭环预防、预测组织、防护 响应、调查检测、监控基线系统Baseline systems人工智能 SAVE 引擎预测攻击 Predict attacks系统漏洞检测 主动风险分析 Proactive risk analys阻止事件 Prevent issues 一键隔离 转移攻击者 Divert attacks 勒索诱捕 强化和隔离系统Harden and isolate systems微隔离 文件修复修复与进行变更Remediate/Make change网端联动持续迭代设计/模式变更Design/Model change溯源分析调查与取证Investigate Forensics检测事件 Detect issues 文件实时监控 主动扫描 抑制事件 Contain issues终端围剿式查杀 确认风险并按优先级排列 Confirm and prioritize risk威胁等级分类安全基线核查案例分享-教育一、项目背景XX大学由教育部直属、中央直管,是中国著名顶级学府之一。