基于等保2.0思想的网络安全技术体系设计

上传人:添*** 文档编号:192278596 上传时间:2021-08-16 格式:PPTX 页数:16 大小:4.12MB
返回 下载 相关 举报
基于等保2.0思想的网络安全技术体系设计_第1页
第1页 / 共16页
基于等保2.0思想的网络安全技术体系设计_第2页
第2页 / 共16页
基于等保2.0思想的网络安全技术体系设计_第3页
第3页 / 共16页
基于等保2.0思想的网络安全技术体系设计_第4页
第4页 / 共16页
基于等保2.0思想的网络安全技术体系设计_第5页
第5页 / 共16页
点击查看更多>>
资源描述

《基于等保2.0思想的网络安全技术体系设计》由会员分享,可在线阅读,更多相关《基于等保2.0思想的网络安全技术体系设计(16页珍藏版)》请在金锄头文库上搜索。

1、基于等级保护2.0思想的网络安全技术体系设计 等级保护2.0主要解决哪些新问题 新的安全风险 APT攻击 无线安全 内容安全 个人信息 新技术新应用防护 云计算 移动互联网 工业控制系统 物联网 大数据 等级保护2.0技术架构 安全域 身份认 证 访问控 制 恶意代 码防护 加解密 安全加 固 入侵检 测 审计 备份与 恢复 通信网络安全区域边界安全计算环境安全 安全管理中心 身份认证 计算环境 操作系 统登录 应用系 统登录 设备登 录 区域边界 有线/无线网关 网络通信 建立网络连接 身份 认证 分离式认证服务 智能物联网设备/移动终端/工业控制终端/网络设备/网关设 备/主机系统/应用系

2、统认证 集中式身份认证服务 多因素认证(密码技术、动态令牌、生物技术) 单点登录 访问控制 计算环境 操作系统应用系统设备管理 区域边界 数据链路层网络层应用层 网络通信 信道控制防隧道分离 访问 控制 数据链路层 网络层 会话层 物理层 应用层 有线信道/无线信道 二层访问控制(VLAN ACL) 三层访问控制(IP) 会话访问控制(TCP PORT) 应用层协议/应用识别 主机/应用访问控制 内容访问控制 剩余信息/个人信息访问控制 高 权 限 人 员 访 问 控 制 恶意代码防护 计算环境 操作系统应用系统 区域边界 恶意代码垃圾邮件 恶意代码 防护 僵木蠕毒垃圾邮件 黑名单(恶 意代码

3、库) 白名单(可 信计算) 加解密 计算环境 信源加密存储加密 区域边界 SSL加卸载防隐蔽信道 网络通信 VPN信道加密 加解密 一般算法 国密算法 算法 软件/模块 加密卡/加密机 方式 显式加解密 透明加解密 形态 安全加固 计算环境 操作系统应用系统 区域边界 网络设备安全设备 网络通信 通信协议 安全 加固 系统漏洞检测WEB漏洞检测安全基线检测 补丁与升级策略与配置 入侵检测 计算环境 操作 系统 WEB 应用 中间 件 区域边界 流量会话样本 入侵 检测 异常 流量 监测 网络入侵检测 未知攻击检测 WEB攻击检测 主机入侵监测 动态沙箱 行为模型 机器学习 威胁情报 审计 计算

4、环境 操作系统应用系统 区域边界 网络设备上网行为 网络通信 远程访问 审计 网络审计 行为审计 数据库审计 运维审计 日志审计 日志 保存 时间 六个 月 统一 时钟 备份与恢复 计算环境 操作系 统 应用系 统 重要数 据 区域边界 网络设备安全设备 网络通信 通信协议 备份与恢复 通信链路网络设备安全设备 服务器应用系统软硬件接口 关键数据实时备份异地备份 技术全景图 安全管理中心 网络通信区域边界计算环境 身份认证访问控制恶意代码防护加解密安全加固入侵检测审计备份与恢复 网络审计 行为审计 数据库审计 运维审计 日志审计 日志审计 日志审计 通信链路备份 网络设备备份 服务器备份 关键

5、业务备份 本地数据备份 异地实时备份 边界设备备份异常流量 网络攻击 未知攻击 WEB攻击 主机入侵 网络设备漏扫 网络设备加固 边界设备漏扫 边界设备加固 主机应用漏扫 主机应用加固 链路加密 VPN SSL加卸载 防隐蔽信道 信源加密 存储加密 网关防病毒 防垃圾邮件 强制修改默 认口令 主机防病毒 可信计算 无线访问控制 网络访问控制 传输层/应用 层访问控制 内容访问控制 主机访问控制 应用访问控制 个人信息访问 控制 多 因 素 身 份 认 证 单 点 登 录 管 理 区 域 管 理 路 径 运 行 监 测 集 中 审 计 事 件 分 析 策 略 管 理 补 丁 管 理 升 级 管

6、理 二级等保(基础版)规划设计 NGFW(下一代防火墙)【必配】:融合传统防火墙安 全策略、入侵防御、防病毒功能、VPN功能。解决安全 区域边界、通信网络加密传输要求 【主机杀毒软件】【必配】:解决安全计算环境要求 【日志审计系统】【必配】:解决安全管理中心要求 【数据库审计】【必配】:解决安全管理中心审计要求 三级等保(基础版)规划设计 【接入边界NGFW】【必配】:融合防火墙安全策略、访问控制功能。 解决安全区域边界要求,并开启AV模块功能;配置网络接入控制功能( 802.1X);配置SSL VPN功能; 【分区边界NGFW 】【必配】:用于解决安全分区边界的访问控制问题 ; 【主机杀毒软

7、件】【必配】:解决安全计算环境要求; 【日志审计系统】【必配】:解决安全管理中心要求; 【堡垒机】【必配】:解决集中管控、安全审计要求; 【数据库审计】【必选】:解决数据库操作行为和内容等进行细粒度的 审计和管理,需要根据系统内是否包含数据库业务系统选择; 【漏洞扫描】【必配】; 【上网行为管理】【必选】; 【APT沙箱】【必选】:新型、高级网络攻击行为【选配】; 【WAF】【选配】。 三级等保(增强版)规划设计 【NGFW】(必选);开启VPN,AV特性; 【IPS】(必选);解决区域边界入侵防御; 【Anti-DDoS】【必选】; 【APT沙箱】【必选】:新型、高级网络攻击行为 【上网行为管理】【必选】; 【日志审计系统】(必选); 【数据库审计系统】(必选); 【漏洞扫描】(必选); 【主机杀毒软件】(必选); 【态势感知】【必选】; 【WAF应用防火墙】【必选】; 【运维堡垒机】【必选】; 【网络准入控制系统】【必选】; 【认证服务器】【必选】; 【网页防篡改】【可选】; 【主机入侵防御HIPS】【可选】; 【DLP数据防泄漏】【可选】; 【IAM身份鉴别平台】【可选】; 【态势感知探针】【必选】。 THANK YOU!

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 行业资料 > 其它行业文档

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号