二三级等保所需设备
- 格式:doc
- 大小:88.00 KB
- 文档页数:5
三级等保所需设备及服务一、设备:1. 防火墙(Firewall):用于阻止非法访问信息系统,并进行入侵检测和防范。
2.IDS/IPS系统(入侵检测与防御系统):用于监控和检测系统中的入侵行为,并采取相应的防御措施。
3.安全硬件设备:如加密机、安全存储设备、虚拟专用网设备等,用于保障数据的加密和存储安全。
4.安全审计设备:用于对系统的安全事件进行审计和记录,以便追溯和防范安全威胁。
5.服务器设备:用于存储和处理大量的敏感数据,并提供相应的服务功能。
6.数据备份与恢复设备:用于保障数据的可靠备份和紧急恢复,以应对数据泄露或系统崩溃等情况。
二、服务:1.安全评估与测试服务:对信息系统进行安全评估和测试,发现潜在漏洞和安全风险,并提出相应的修补和改进建议。
2.漏洞管理服务:对系统进行漏洞扫描和漏洞管理,及时修复系统中的漏洞,防止黑客利用漏洞进行攻击。
3.安全运维服务:对信息系统进行安全运维和管理,包括安全事件响应、安全日志分析和异常流量检测等。
4.信息安全培训服务:对系统用户进行安全意识和操作培训,提高用户的信息安全意识和防范能力。
5.网络监控与安全响应服务:对网络流量进行监控和分析,及时发现异常流量和安全事件,并采取相应的安全响应措施。
6.安全策略制定与执行服务:制定系统的安全策略和规范,确保系统遵循相关的安全标准和规范,并实施相应的安全措施。
除了设备和服务之外,三级等保还涉及到一系列的技术措施和管理措施,如密码策略、访问控制、权限管理、数据备份和恢复方案等。
同时,还需要进行定期的风险评估和安全审计,及时发现和处理系统中的安全威胁,保障信息系统的安全性。
总之,三级等保所需的设备和服务是多方面的,包括硬件设备、软件服务和安全运维服务等,通过综合运用这些设备和服务,可以有效保障信息系统的安全性,防止信息泄露和黑客攻击。
一、等级保护二级系统(一)物理和环境安全层面安全措施需求如下:1、防盗报警系统2、灭火设备和火灾自动报警系统3、水敏感检测仪及漏水检测报警系统4、精密空调5、备用发电机(二)网络和通信安全及设备和计算安全层面需要部署的安全产品如下:1、防火墙或者入侵防御系统2、上网行为管理系统3、网络准入系统4、审计平台或者统一监控平台(可满足主机、网络和应用层面的监控需求,在条件不允许的情况下,至少要使用数据库审计)5、防病毒软件(三)应用及数据安全层面需要部署的安全产品如下:1、VPN2、网页防篡改系统(针对网站系统)3、数据异地备份存储设备4、主要网络设备、通信线路和数据处理系统的硬件冗余(关键设备双机冗余)。
二、等级保护三级系统(一)物理和环境安全层面安全措施需求如下:1、需要使用彩钢板、防火门等进行区域隔离2、视频监控系统3、防盗报警系统4、灭火设备和火灾自动报警系统5、水敏感检测仪及漏水检测报警系统6、精密空调7、除湿装置8、备用发电机9、电磁屏蔽柜(二)网络和通信安全及设备和计算安全层面需要部署的安全产品如下:1、入侵防御系统2、上网行为管理系统3、网络准入系统4、统一监控平台(可满足主机、网络和应用层面的监控需求)5、防病毒软件6、堡垒机7、防火墙8、审计平台(满足对操作系统、数据库、网络设备的审计,在条件不允许的情况下,至少要使用数据库审计)(三)应用及数据安全层面需要部署的安全产品如下:1、VPN2、网页防篡改系统(针对网站系统)3、数据异地备份存储设备4、主要网络设备、通信线路和数据处理系统的硬件冗余(关键设备双机冗余)5、数据加密软件(满足加密存储,且加密算法需获得保密局认可)。
等保安全设备推荐配置套餐
本文主要内容:
•
三级等保安全设备推荐配置套餐•
•
二级等保安全设备推荐配置套餐•
01
三级等保安全设备推荐配置套餐
02
二级等保安全设备推荐配置套餐
03
推荐套餐后的话
套餐里一些内容可以根据单位的实际应用需求进行优先级调整,如网闸,如果单位有内外网数据交互的,完全可以放在基本配置套餐;如果是互联网用户,抗DDOS设备可以提前;如对链路链接要求高的可以将链路负载均衡放在优先级更高的套餐里去建设。
最后不得不等建议大家网络安全技术措施整改到位了,还要统筹考虑采购一定量的网络安全服务,这是对系统日常安全运维的一个有效补充。
在等保管理制度里有要求:我们要定期对系统风险进行评估,要对发现的漏洞及时进行加固,要有应急预案,但是这些我们可能做的都不到位,需要专业的安全服务公司通过安全服务形式把我们这块短板补齐。
总之,我们的安全整改方案是在等保测评后根据发现的实际问题并结合单位业务需求而制定出的一套适合自己的安全配置套餐。
网络安全建设是一个持续过程,网络安全工作从来都没有终点。
积跬步可以成千
里,但我们得一直在积,而不能坐以待毙,我们得增强网络安全防御能力和威慑能力。
等级保护2.0 建设(二,三级)需上的设备
信息安全等级保护二级:
一、机房方面的安全措施需求(二级标准)如下:
1、防盗报警系统
2、灭火设备和火灾自动报警系统
3、水敏感检测仪及漏水检测报警系统
4、精密空调
5、备用发电机
二、主机和网络安全层面需要部署的安全产品如下:
1、防火墙或者入侵防御系统
2、上网行为管理系统
3、网络准入系统
4、审计平台或者统一监控平台(可满足主机、网络和应用层面的监控需求,在条件不允许的情况下,至少要使用数据库审计)
5、防病毒软件
三、应用及数据安全层面需要部署的安全产品如下:
1、VPN
2、网页防篡改系统(针对网站系统)
3、数据异地备份存储设备
4、主要网络设备、通信线路和数据处理系统的硬件冗余(关键设备双机冗余)。
信息安全等级保护三级:
一、机房方面的安全措施需求(三级标准)如下:
1、需要使用彩钢板、防火门等进行区域隔离
2、视频监控系统
3、防盗报警系统
4、灭火设备和火灾自动报警系统
5、水敏感检测仪及漏水检测报警系统
6、精密空调
7、除湿装置
8、备用发电机
9、电磁屏蔽柜
二、主机和网络安全层面需要部署的安全产品如下:
1、入侵防御系统
2、上网行为管理系统
3、网络准入系统
4、统一监控平台(可满足主机、网络和应用层面的监控需求)
5、防病毒软件
6、堡垒机
7、防火墙
8、审计平台(满足对操作系统、数据库、网络设备的审计,在条件不允许的情况下,至少要使用数据库审计)
三、应用及数据安全层面需要部署的安全产品如下:。
信息安然等级呵护扶植(二,三级)需上的装备信息安然等级呵护二级:一.机房方面的安然措施需求(二级尺度)如下:1.防盗报警体系2.灭火装备和火警主动报警体系3.水迟钝检测仪及漏水检测报警体系4.周详空调5.备用发电机二.主机和收集安然层面须要安排的安然产品如下:1.防火墙或者入侵防御体系2.上彀行动治理体系3.收集准入体系4.审计平台或者同一监控平台(可知足主机.收集和运用层面的监控需求,在前提不许可的情形下,至少要运用数据库审计)5.防病毒软件三.运用及数据安然层面须要安排的安然产品如下:1.VPN2.网页防篡改体系(针对网站体系)3.数据异地备份存储装备4.重要收集装备.通讯线路和数据处理体系的硬件冗余(症结装备双机冗余).信息安然等级呵护三级一.机房方面的安然措施需求(三级尺度)如下:1.须要运用彩钢板.防火门等进行区域隔离2.视频监控体系3.防盗报警体系4.灭火装备和火警主动报警体系5.水迟钝检测仪及漏水检测报警体系6.周详空调7.除湿装配8.备用发电机9.电磁屏障柜二.主机和收集安然层面须要安排的安然产品如下:1.入侵防御体系2.上彀行动治理体系3.收集准入体系4.同一监控平台(可知足主机.收集和运用层面的监控需求)5.防病毒软件6.碉堡机7.防火墙8.审计平台(知足对操纵体系.数据库.收集装备的审计,在前提不许可的情形下,至少要运用数据库审计)三.运用及数据安然层面须要安排的安然产品如下:1.VPN2.网页防篡改体系(针对网站体系)3.数据异地备份存储装备4.重要收集装备.通讯线路和数据处理体系的硬件冗余(症结装备双机冗余).5.数据加密软件(知足加密存储,且加密算法需获得保密局承认。
等保2.0二级和三级,拓扑图怎么画?必须买哪些安全设备?信息安全等级保护,是对信息和信息载体按照重要性等级分级别进行保护的一种工作,在中国、美国等很多国家都存在的一种信息安全领域的工作。
在中国,信息安全等级保护广义上为涉及到该工作的标准、产品、系统、信息等均依据等级保护思想的安全工作;狭义上一般指信息系统安全等级保护。
01二级等保(基础版)规划设计NGFW【必配】:融合传统防火墙安全策略、入侵防御、防病毒功能、VPN功能。
解决安全区域边界、通信网络加密传输要求1.1、【主机杀毒软件】【必配】:解决安全计算环境要求1.2、【日志审计系统】【必配】:解决安全管理中心要求1.3、【数据库审计】【必配】:解决安全管理中心审计要求02三级等保(基础版)规划设计2.1、【接入边界NGFW】【必配】:融合防火墙安全策略、访问控制功能。
解决安全区域边界要求,并开启AV模块功能;配置网络接入控制功能(802.1X);配置SSL VPN功能;2.2、【分区边界NGFW】【必配】:用于解决安全分区边界的访问控制问题;2.3、【主机杀毒软件】【必配】:解决安全计算环境要求;2.4、【日志审计系统】【必配】:解决安全管理中心要求;2.5、【堡垒机】【必配】:解决集中管控、安全审计要求;2.6、【数据库审计】【必选】:解决数据库操作行为和内容等进行细粒度的审计和管理,需要根据系统内是否包含数据库业务系统选择;2.7、【漏洞扫描】【必配】;2.8、【上网行为管理】【必选】;2.9、【WAF】【选配】。
03三级等保(增强版)规划设计3.1、【NGFW】(必选);开启VPN,AV特性;【IPS】(必选);解决区域3.2、边界入侵防御;【Anti-DDoS】【必选】;3.3、【APT沙箱】【必选】:新型网络攻击行为3.4、【上网行为管理】【必选】;3.5、【日志审计系统】(必选);3.6、【数据库审计系统】(必选);3.7、【漏洞扫描】(必选);3.8、【主机杀毒软件】(必选);3.9、【态势感知】【必选】;3.10、【WAF应用防火墙】【必选】;3.11、【运维堡垒机】【必选】;3.12、【网络准入控制系统】【必选】;3.13、【认证服务器】【必选】;3.14、【网页防篡改】【可选】;3.15、【主机入侵防御HIPS】【可选】;3.16、【DLP数据防泄漏】【可选】;3.17、【IAM身份鉴别平台】【可选】;3.18、【态势感知探针】【可选】:可复用NGFW的能力04三级等保(豪华版)规划设计多网架构,内网和外网物理隔离,通过网闸互通,其余规划同上。
机房级及级等保要求机房级及级等保要求是指在信息系统中,对机房进行级别划分,并根据级别确定相应的安全保护要求。
在信息系统中,机房是存放和运行服务器、网络设备等关键设备的重要场所,保护好机房的安全对整个信息系统的正常运行和数据的安全具有重要意义。
下面将从机房级别划分和机房级等保要求两个方面进行详细介绍。
一、机房级别划分根据安全保护要求的不同,机房可以划分为不同的级别。
一般而言,机房级别划分包括以下几个层次:1.一级机房:一级机房是最高级别的机房,要求具备最严格的安全保护措施。
这种机房通常用于承载核心业务系统,如银行、电信等行业的核心数据中心。
一级机房要求具备完善的物理安全措施,如多层次的门禁系统、视频监控系统等;同时还需要有高可靠性的设备,如双路供电、UPS和发电机等,以确保设备的稳定运行。
2.二级机房:二级机房是次于一级机房的级别,具备较高的安全保护措施。
这种机房通常用于承载重要的业务系统,如企业的主要数据中心。
二级机房要求具备有效的物理安全措施,如单层门禁系统、安全防护墙等;同时还需要有可靠的设备,如UPS和发电机等,以确保设备的可用性。
3.三级机房:三级机房是最低级别的机房,要求具备基本的安全保护措施。
这种机房通常用于承载普通的业务系统,如企业的辅助数据中心。
三级机房要求具备基本的物理安全措施,如普通门禁系统、防火设施等;同时还需要有可靠的设备,如UPS等,以确保设备的正常运行。
机房级等保要求是指在不同级别的机房中,对安全保护的具体要求。
在信息系统中,级等保安全等级采用分级管理的方式,即按照保密等级和可能造成的危害程度划分不同的级别,从而确定相应的安全保护要求。
1.物理安全要求:机房要求具备完善的物理安全措施,包括门禁系统、视频监控系统、安全防护墙、防火设施等。
对于高级别的机房,还需要具备双路供电、UPS和发电机等设备,以确保设备的稳定运行。
2.访问控制要求:机房要求实施有效的访问控制机制,包括严格的身份认证、权限管理和审计等措施,以确保只有经过授权的人员可以进入机房,并且只能访问其所需的资源。
二级等保
序号建议功能或模块建议方案或产品重要程度
主要依据备注
安全层面二级分项二级测评指标权重
1边界防火墙非常重要网络安全访问控制(G2)a)应在网络边界部署访问控制设备,启用访问控制功能;
1 b)应能根据会话状态信息为数据流提供明确的允许/拒绝访问的能力,控制粒度为网段级。
1
2
入侵检测系统
(模块)非常重要网络安全入侵防范(G2)
应在网络边界处监视以下攻击行为:端口扫描、强
力攻击、木马后门攻击、拒绝服务攻击、缓冲区溢
出攻击、IP碎片攻击和网络蠕虫攻击等
1
3
WEB应用防火墙(模
块)重要应用安全软件容错(A2)
a)应提供数据有效性检验功能,保证通过人机接口
输入或通过通信接口输入的数据格式或长度符合系
统设定要求;
1
部分老旧应用无相关校验功
能,可由WEB应用防火墙对应
用请求进行合法性过滤
4日志审计系统syslog服务器非常重要网络安全安全审计(G2)
a)应对网络系统中的网络设备运行状况、网络流量、
用户行为等进行日志记录;
1
b)审计记录应包括事件的日期和时间、用户、事件
类型、事件是否成功及其他与审计相关的信息。
0.5主机安全安全审计(G2)
c)应保护审计记录,避免受到未预期的删除、修改
或覆盖等。
0.5
5
运维审计系统
(堡垒机)一般网络安全网络设备防护(G2)
d)身份鉴别信息应具有不易被冒用的特点,口令应
有复杂度要求并定期更换;
1
部分网络设备不支持口令复杂
度策略与更换策略,需要第三
方运维管理工具实现。
6数据库审计重要主机安全安全审计(G2)
a)审计范围应覆盖到服务器上的每个操作系统用户
和数据库用户;
1
7终端管理软件
(补丁分发系
统)
重要
网络安全边界完整性检查(S2)
应能够对内部网络中出现的内部用户未通过准许私
自联到外部网络的行为进行检查。
1
通过终端管理软件限制终端多
网卡情况
主机安全入侵防范(G2)
操作系统应遵循最小安装的原则,仅安装需要的组
件和应用程序,并通过设置升级服务器等方式保持
系统补丁及时得到更新。
1
可通过终端管理软件统一分发
补丁
8企业版杀毒软件重要主机安全恶意代码防范(G2)a)应安装防恶意代码软件,并及时更新防恶意代码软件版本和恶意代码库
1 b)应支持防恶意代码的统一管理。
1
9本地备份方案重要
数据管理
安全
备份和恢复(A2)a) 应能够对重要信息进行备份和恢复;0.5
三级等保
序号建议功能或模块建议方案或产品重要程度
主要依据备注
安全层面三级分项三级测评指标权重
1
边界防火墙与区域防火墙
(带宽管理模块)非常重要网络安全访问控制(G3)
a)应在网络边界部署访问控制设备,启用访问控
制功能;
0.5
b)应能根据会话状态信息为数据流提供明确的
允许/拒绝访问的能力,控制粒度为端口级;
1
网络安全结构安全(G3)f)应避免将重要网段部署在网络边界处且直接
连接外部信息系统,重要网段与其他网段之间采
取可靠的技术隔离手段;
0.5
g)应按照对业务服务的重要次序来指定带宽分
配优先级别,保证在网络发生拥堵的时候优先保
护重要主机。
0.5
2入侵防护系统非常重要网络安全入侵防范(G3)
a)应在网络边界处监视以下攻击行为:端口扫
描、强力攻击、木马后门攻击、拒绝服务攻击、
缓冲区溢出攻击、IP碎片攻击和网络蠕虫攻击等
1
b)当检测到攻击行为时,记录攻击源IP、攻击类
型、攻击目的、攻击时间等,在发生严重入侵事
件时应提供报警,及时进行处置。
(落实)
0.5网络安全访问控制(G3)
c)应对进出网络的信息内容进行过滤,实现对应
用层HTTP、FTP、TELNET、SMTP、POP3等协议命
令级的控制;
1
3防病毒网关重要网络安全恶意代码防范(G3)
a)应在网络边界处对恶意代码进行检测和清除1
b)应维护恶意代码库的升级和检测系统的更新。
0.5
4
WEB应用防火墙
(或防篡改)重要
数据管理
安全
数据完整性(S3)
a)应能够检测到系统管理数据、鉴别信息和重
要业务数据在传输过程中完整性受到破坏,并在
检测到完整性错误时采取必要的恢复措施;
0.2协议校验、防篡改等功能
应用安全软件容错(A3)
a)应提供数据有效性检验功能,保证通过人机
接口输入或通过通信接口输入的数据格式或长
度符合系统设定要求;
1
部分老旧应用无相关校验功
能,可由WEB应用防火墙对
应用请求进行合法性过滤
5
终端管理软件
(补丁分发系统)重要
网络安全边界完整性检查(S3)
b)应能够对内部网络用户私自联到外部网络的
行为进行检查,准确定出位置,并对其进行有效
阻断。
1
通过终端管理软件限制终端
多网卡情况主机安全入侵防范(G3)
c)操作系统应遵循最小安装的原则,仅安装需要
的组件和应用程序,并通过设置升级服务器等方
式保持系统补丁及时得到更新。
0.5
可通过终端管理软件统一分
发补丁
6企业版杀毒软件非常重要主机安全恶意代码防范(G3)a)应安装防恶意代码软件,并及时更新防恶意代
码软件版本和恶意代码库;
1 b)主机防恶意代码产品应具有与网络防恶意代
码产品不同的恶意代码库;
0.5
c)应支持防恶意代码的统一管理。
0.5
7网络准入系统重要网络安全边界完整性检查(S3)a)应能够对非授权设备私自联到内部网络的行
为进行检查,准确定出位置,并对其进行有效阻断;
1
8日志审计系统非常重要网络安全安全审计(G3)
a)应对网络系统中的网络设备运行状况、网络流
量、用户行为等进行日志记录;
1
b)审计记录应包括事件的日期和时间、用户、事
件类型、事件是否成功及其他与审计相关的信
息。
0.5
c)应能够根据记录数据进行分析,并生成审计报
表;
1
d)应对审计记录进行保护,避免受到未预期的删
除、修改或覆盖等
0.5主机安全安全审计(G3)e)应保护审计进程,避免受到未预期的中断;0.5
9数据库审计重要主机安全安全审计(G3)
a)审计范围应覆盖到服务器和重要客户端上的
每个操作系统用户和数据库用户;
1
10运维审计系统(堡垒机)重要网络安全网络设备防护(G3)
d)主要网络设备应对同一用户选择两种或两种
以上组合的鉴别技术来进行身份鉴别;
1
部分网络设备不支持双因子
认证、口令复杂度策略与更
换策略,需要第三方运维管
理工具实现。
e)身份鉴别信息应具有不易被冒用的特点,口令
应有复杂度要求并定期更换;
1
主机安全访问控制(S3)
b)应根据管理用户的角色分配权限,实现管理用
户的权限分离,仅授予管理用户所需的最小权
限;
0.5
11网络管理系统重要主机安全资源控制(A3)c)应对重要服务器进行监视,包括监视服务器的
CPU、硬盘、内存、网络等资源的使用情况;
0.5
通过SNMP等协议统一监控
各层面设备资源的系统e)应能够对系统的服务水平降低到预先规定的
最小值进行检测和报警。
0.2
12异地备份方案重要
数据管理
安全备份和恢复(A3)
a)应提供本地数据备份与恢复功能,完全数据备
份至少每天一次,备份介质场外存放;
0.5
b)应提供异地实时备份功能,利用通信网络将
数据实时备份至灾难备份中心
0.5。