等保2.0标准体系
当前位置:点晴教程→知识管理交流
→『 技术文档交流 』
![]() 等保2.0和1.0差异一:标准名称差异 等保2.0和1.0差异二:定级划分差异 等保2.0和1.0差异三:定级流程差异 等保2.0和1.0差异四:等保对象差异 等保2.0和1.0差异五:测评结论差异 等保2.0技术要点—等保二级 等保2.0技术要点—等保三级 等保2.0通用要求重要变更—安全能力 边界防护
访问控制
通信传输
入侵防范
恶意代码防范
集中管控
数据安全
个人信息保护
等保2.0通用要求重要变更—可信验证 一级:
二级:
等保2.0的差异化小结 等保解决方案设计模型 等保2.0通用要求解决方案 等保2.0通用要求方案-通信网络 合规要点
采用校验技术或密码技术保证通信过程中数据的完整性及保密性
提供通信线路、关键网络设备的硬件冗余。
等保2.0通用要求方案-区域边界 合规要点
跨边界、非授权设备接入、非授权用户外联、无线设备接入、联接行为检查、应用协议和内容检查,优化访问控制规则。
内/外部发起的攻击,对网络行为进行分析,未知的新型网络攻击;
在关键网络节点处对 恶意代码/垃圾邮件,进行检测和清除,并维护其升级和更新;
覆盖到用户,审计用户行为,重要安全事件,记录需备份,内/外部用户行为审计和数据分析;
基于可信根对边界设备的系统引导,应用关键点动态验证,可报警、可审计 等保2.0通用要求方案--计算环境 合规要点
采用口令、密码技术、生物技术等两种或两种以上组合的鉴别技术对用户进行身份鉴别,且其中一种鉴别技术至少应使用密码技术来实现;
远程管理时,应采取必要措施,防止鉴别信息在网络传输过程中被窃听;
删除默认账号/过期账号/默认口令,要求密码复杂度、密码定期更换;关闭无需服务、高危端口,修复已知系统漏洞;
识别并阻断入侵和病毒;
采用校验技术或密码技术保证重要数据在传输(存储)过程中的完整性(保密性);数据备份方案、剩余数据处理、个人信息保护。
基于可信根对计算设备的系统引导,应用关键点动态验证,可报警、可审计 等保2.0通用方案—安全管理中心 合规要点
包括系统管理员、审计管理员、安全管理员;
网络链路、安全设备、网络设备和服务器等的运行状况;
对安全策略、恶意代码、补丁升级等安全相关事项进行集中管理;对系统的资源和运行进行配置、控制和管理;
对分散在各个设备上的审计数据进行收集汇总和集中分析;
对网络中发生的各类安全事件进行识别、报警和分析。 等保2.0方案新增关键点—可信验证 合求: 可基于可信根对边界设备系统引导程序、系统程序、重要配置参数和边界防护应用程序等进行可信验证,并在应用程序的关键执行环节进行动态可信验证,在检测到其可信性受到破坏后进行报警,并将验证结果形成审计记录送至安全管理中心。
华为设备采用自研海思CPU芯片,完全自主可控,硬件可信根固化在CPU内部,完成最基础的启动验证,验证引导程序完整性;
启动过程由硬件可信根开始并逐级向后校验,确保启动过程中的信任链。硬件信任根在上电第一时间执行,BIOS阶段使用数字签名验证下一阶段的完整性,以此类推,每个阶段启动完成后都要对下一个启动阶段进行完整性校验,如果验证不通过,启动过程中止。
对应用软件版本升级前,补丁和插件加载前,将使用数字签名对软件包进行完整性校验;
规划中。 等保2.0方案新增关键点—未知威胁 方案特点
应采取技术措施对网络行为进行分析,实现对网络攻击特别是未知的新型网络攻击的检测和分析;
低成本布防探针,可手动或自动设置诱捕陷阱,诱导攻击者攻击诱捕器,诱捕器通过交互确认攻击并产生告警、记录交互过程。
华为CIS网络安全智能系统,基于机器学习样本分析,采用大数据分析方法检测威胁,实现的是对APT等高级威胁检测,其核心思想是以持续检测应对持续攻击;
对流量和威胁日志的进行采集,通过大数据分析,网络与安全联动闭环,实现APT威胁的自动阻断隔离。 阅读原文:原文链接 该文章在 2025/4/14 10:22:06 编辑过 |
关键字查询
相关文章
正在查询... |