-
1 # 波仔廣州東莞
-
2 # 學道至簡
企業等保2.0時代網路安全建設方案怎麼實現
一、等保2.0時代,較之1.0時代,圍繞企業網路安全價值的實現,對企業的總體安全需求,出現了幾個嶄新的變化:
一是企業網路安全的總體要求更高,控制項總體數量從291(等保1.0)變為229(等保2.0),但是安全模組拆分更細,俗人增加了安全管理中心控制項;
二是企業網路安全保護物件更加豐富,在原有的基礎上豐富充實為基礎資訊網路、資訊系統、雲計算平臺、物聯網、移動互聯、工控系統(ICS);
三是安全要求擴充套件至雲計算、移動互聯、物聯網和工業控制系統;
四是依然採用“一箇中心、三重防護” 的理念,突出對個人資訊保護和新型網路攻擊行為防護的要求;
五是保障模式向事前預防、事中響應、事後審計的動態保障轉變,注重全方位、全時空的立體主動可信防禦;
六是定級流程的變化,等保2.0標準要求透過“確定物件——初步等級——專家評審——主管部門稽核——公安機關備案審查——最終定級的流程;
七是測評週期的變化,第三級以上的系統每年開展一次測評。
八是測評結果的變化,測評達到75分以上算過關。
九是集中管控要求更高。這部分內容要求較為細化,概括一下,主要包括:
1、對區域劃定、資訊傳輸線路要求專區專管;
2、要求實現對網路鏈路、安全裝置、網路裝置和伺服器等的全時顯控;
3、網路系統執行資料的實時記錄備查;網路安全技術措施的集中管理;
4、及時應對各類安全網路系統預警和攻擊識別;
二、針對等保2.0新變化,組織力量研定企業自身網路安全建設方案
一是組織力量研究清楚企業網路安全建設的使用需求;
這一部分要結合企業自身實際,主要圍繞如何實現使用者和企業資訊的機密性、完整性和真實性,以及如何提升網路安全工作的效率以及可靠性這兩個方面,提出切實可行的使用要求。
二是結合建設使用需求,制定符合自身實際的網路安全建設方案;這個就是根據建設要求,制定符合企業實際的建設方案,展開後續建設,以支援企業在業務開展、財務安全、管理效率以及使用者體驗等方面進行提升。
三、幾點建議
一是整體建設的使用需求,一定要科學合理,符合企業建設的實際,既不能過高,浪費有限的戰略資源,又不能過低,無法滿足企業未來網路空間戰略安全需要;
二是著眼全域性,制定詳略得當的網路安全建設方案。深化對企業發展戰略的研究,把網路安全建設與企業全面發展通盤考慮,以業務重點為突破口,保持業務核心領域的資料安全為關鍵,以任務和目標牽引資料安全和資訊保安建設。
三是重要節點建設要善於借力,合理利用國家公共資源。目前,國務院已經批准在山東省成立全國第一個大資料局,企業要善於借力,積極走出去調研認證,開闊視野,提高本企業系統建設的質量效益。
-
3 # 倒立哥與小丸子
首先要明白什麼是等保2.0
簡而言之,就是對關鍵基礎設施的保衛、保護和保障。同時呼籲、監督安全企業深入瞭解業務需求、重要行業部門需求和國家需求,充分發揮企業技術優勢、智慧優勢,共同保護好中國的網路空間安全,把中國建設成網路強國。
其次要做到劃分等級合理保護。等級保護是中國資訊保安保障的基本制度。
然後做到完善制度與日俱進。在日新月異的變化中,要想做到與時俱進重新審視等級制度就十分重要。
-
4 # 華商904
網路安全等級保護制度是一項偉大的創舉,是維護國家安全、社會秩序和公共利益的保障!
等保2.0標準的到來,無疑對企業實現網路安全具有非常巨大的現實意義。
新時期,國家網路安全等級保護制度具有鮮明特點,其實現了兩個全覆蓋,一是覆蓋各地區、各單位、各部門、各企業、各機構,也就是覆蓋全社會;二是覆蓋所有保護物件,如網路、資訊系統、雲平臺、物聯網、工控系統、大資料、移動互聯等各類技術應用,無一例外都要落實等級保護制度。
現如今企業都離不開網際網路,隨著5G時代的到來,物聯網、雲平臺、大資料都跟每個人息息相關,資訊保安尤為重要。
未來企業可以應用等保2.0標準和保護平臺,防範內網重要節點遭受攻擊和潛在危害,藉助於平臺預警,可以及時修復,達到人機共智的效果,確保實現安全運營。這是守護企業資訊保安和企業財富的最好標準。
回覆列表
等保2.0的重要變化:關鍵詞-主動防禦
等保2.0與1.0相比最大的變化莫過於,在強調“一箇中心、三重防護”網路安全架構的同時,將行業安全的關注點從原來的傳統系統安全,拓展到雲計算、移動網際網路、大資料平臺等新的技術領域,更加註重全方位主動防禦、動態防禦、整體防控和精準防護。
等級保護由1.0到2.0是被動防禦變成主動防禦的變化,依照等級保護制度可以做到整體防禦、分割槽隔離;積極防護、內外兼防;自身防禦、主動免疫;縱深防禦、技管並重。
——中國工程院院士 沈昌祥
依據當前國內安全形勢和資訊科技發展,並結合IDC關於“主動防禦”的報告,馬蔚彥提出:移動目標式的動態防禦,將成為主動防禦技術領域的技術方向。這種技術趨勢具體包括:
·移動目標式的動態防禦:迫使攻擊者不斷重新適應,並對動態轉移的薄弱點作出反應,從而有效防止攻擊者使用自動殭屍程式。
·機器學習:充分利用大資料和機器學習解析法,讓計算機熟悉什麼樣的行為對企業網路環境或使用者裝置使用來說是正常的,然後運用學習到的資訊去判定觀測到的行為是否正常。
·主動行為分析:企業同樣可以運用主動行為分析和指紋識別來識別客戶端的正常流量,利用使用者模式和用量來檢測和啟發式推測可疑活動。
·安全情報及主動預測:透過情報交流和第三方資料來源收集安全情報(包括詐騙風險情報資料庫),讓企業知悉最新攻擊資訊,並能提供並攔截惡意攻擊源。
動態安全,構建主動防禦基石
等保2.0中所提出的主動防禦、動態防禦要求,正和以“動態安全”技術為核心的瑞數資訊保安防護思路不謀而合。相較於傳統的單點防護,和基於挖掘漏洞、匹配特徵、設定規則的被動響應模式,瑞數資訊認為,主動式防護理念應當更加重視安全防護的主導作用和邏輯上的快速響應能力。
瑞數資訊因此提出“先發制人、掌握先機”的防護哲學,以動態封裝、動態驗證、動態混淆、動態令牌四大動態安全技術為支撐,從以下四個維度實現從使用者端到伺服器端的全方位主動防禦:
·智慧響應:能對潛在和更加隱蔽的攻擊行為進行威脅取證,提供視覺化分析和報告,並將傳統單一的阻擋動作轉為可調整的智慧對抗。同時,與其他安全系統進行動態聯動,形成自動化協同響應體系,實時隔離安全風險。
動態安全的主動防禦落地實踐
馬蔚彥在演講中也分享了三個以 “動態安全”技術為依託的主動防禦落地實踐的具體場景:
·漏洞隱藏防掃描
由於漏洞無法窮盡,“人少、活多、黑鍋多”已經成為安全運維人員普遍的工作現狀。“動態安全”的重要價值便是透過程式碼變幻隱藏漏洞,彌補從漏洞利用被公開,到系統管理員完成漏洞修復,這中間的空窗期,為安全人員爭取更多響應時間。這顯然是諸如政府、高校等有眾多Web業務且站點受控後影響惡劣的機構的剛需。
·無規則防零日漏洞
傳統的規則庫、策略更新防護模式,面對沒有已知特徵的零日漏洞已經無能為力,企業安全只能寄希望於安全廠商的響應能力;但修復一個零日漏洞,通常需要2-7天,甚至更久。“動態安全”提供的主動式防禦技術則可以透過識別攻擊是否為指令碼、程式、工具等發起,從而在無規則防護升級的情況下對零日漏洞探測進行有效阻斷,實現迅速響應,防範於攻擊之前。
·阻斷多源低頻撞庫攻擊
目前越來越多的攻擊呈現出使用分散式IP地址、間斷性、低頻的特徵。以某一攻擊為例,攻擊IP總數超過11萬,最大單一IP訪問量佔比卻僅為0.09%。傳統IP黑名單、限制訪問頻率等策略已經不現實。具備對由工具發起訪問請求流量的有效識別能力,就顯得尤為重要。