《智慧网络安全等级保护解决方案V2.0.pptx》由会员分享,可在线阅读,更多相关《智慧网络安全等级保护解决方案V2.0.pptx(67页珍藏版)》请在悟道方案上搜索。
1、智慧等保网络安全等级保护解决方案,目录目标:网际空间自主可控安全可靠,重要系统基础设施安全领域,需求伴随十三五,辩证思维,网络安全上升为国家战略,成为总体国家安全观的重要组成部分,国家战略,统一体,合作共赢,将网络安全和信息化工作视为一个统一体,形成了一体两翼、驱动 双轮的网络安全观,针对网络安全新形势、新特点,提出了整体、动态、开放、相对、共同的辩证网络安全观,针对全球互联网领域发展不平衡、规则不健全、秩序不合理等问题,提出了在相互尊重、相互信任基础上合作共赢的网络安全观,新 时 代 的 网 络 安 全 观,网络安全法的意义和作用,以人为本,将以人民为中心的发展思想贯穿到网络安全领域,形成了
2、“网络安全为人民,网络安全靠人民”的以人为本的网络安全观,没有网络安全就没有国家安全,网络安全法的意义和作用(续),中国网络安全法是网络安全领域的基本法,网络安全法的意义和作用(续),是落实党中央决策部署的重要举措,是维护网络安 全、国家安全的迫切需要,是维护网络空间国家主权的迫切需要,是深化网络安全等级保护制度、保护国家关键信 息基础设施和大数据安全的迫切需要,是打击网络违法犯罪、维护广大人民群众利益的 迫切需要是参与互联网国际竞争和国际治理的迫切需要,制定网络安全法的迫切性和必要性,网络安全法解读,网络安全法整体框架,“防御、控制与惩治”三位一体 7章79条,网络安全法解读(续),网络安全
3、法解读(续),安全等保上升到法律高度,不做等保防护,是属违法!,网络安全法解读(续),信息通报制度上升为法律,习近平在网络安全与信息化工作座谈会上的讲话,信息技术变化越来越快,过去分散独立的网络变得高度关联、相互依赖,网络安全的威胁来源和攻击手段不断变化,那种依靠装几个安全设备和安全软件就想永保安全的想法已不合时宜,需要树立动态、综合的防护理念。,金融、能源、电力、通信、交通等领域的关键信息基础设施是经济社会运行的神经中枢,是网络安全的重中之重,也是可能遭到重点攻击的目标。我们必须深入研究,采取有效措施,切实做好国家关键信息基础设施安全防护。,(要)全天候全方位感知网络安全态势。知己知彼,才能
4、百战不殆。没有意识到风险是最大的风险。网络安全具有很强的隐蔽性,一个技术漏洞、安全风险可能隐藏几年都发现不了,结果是“谁进来了不知道、是敌是友不知道、干了什么不知道”,长期“潜伏”在里面,一旦有事就发作了。,要建立政府和企业网络安全信息共享机制,把企业掌握的大量网络安全信息用起来,龙头企业要带头参加这个机制。,关键安全预防措施,加强网络入侵防护,关键基础设施一旦被入侵,危害极大,要重点进行网络入侵的防护。对于传统威胁,要做到快速、精准的防护;对于高级未知威胁,也要做到智能检测与防护。综上,建设和加强入侵防护是网络安全防护的核心关键工作,维护网络安全,首先要知道风险在哪里,是什么样的风险,什么时
5、候发生风险,正所谓“聪者听于无声,明者见于未形”。综上,感知网络安全态势是网络安防护中最基本、最基础的工作,建设安全态势平台,THE BUSENESS PLAN,等级保护解决方案,等级保护背景介绍发展历程,信息安全等级保护是党中央国务院决定在信息系统安全领域实施的基本国策信息安全等级保护是国家信息安全保障工作的基本制度信息安全等级保护是国家信息安全保障工作的基本方法,起步阶段,发展阶段,推行阶段,新等保阶段,信息安全等级保护是基本制度、基本国策、基本方法,等级保护管理组织,指导监管部门:国家等保工作 开展、推进、指导。,技术支撑部门:国家等保标准制定、修订、培训、技术指导以及全国测评单位管理。
6、,国家测评机构,行业测评机构,地方测评机构,等级保护主要工作流程,一 定级,二 备案,三 建设整改,备案是等级保护的核心,建设整改是等级保护工作落实的关键,四 等级测评,等级测评是评价安全保护状况的方法,监督检查是保护能力不断提高的保障,定级是等级保护的首要环节,重要行业关键信息系统划分及定级建议,等级保护建设核心思想,信息系统的安全设计应基于业务流程自身特点,建立“可信、可控、可管”的安全防护体系,使得系统能够按照预期运行,免受信息安全攻击和破坏即用户、平台、程序都是可信的,确保用户无法被冒充、病毒无法执行、入侵行为无法成功。可信的环境保证业务系统永远都按照设计预期的方式执行,不
7、会出现非预期的流程,从而保障了业务系统安全可信。,即以访问控制技术为核心,实现主体对客体的受控访问,保证所有的访问行为均在可控范围之内进行,在防范内部攻击的同时有效防止了从外部发起的攻击行为。对用户访问权限的控制可以确保系统中的用户不会出现越权操作,永远都按系统设计的策略进行资源访问,保证了系统的信息安全可控。,即通过构建集中管控、最小权限管理与三权分立的管理平台,为管理员创建一个工作平台,使其可以进行技术平台支撑下的安全策略管理,从而保证信息系统安全可管。,可控,可管,等级保护防护框架,等级保护总体设计流程,分析关键保护点,梳理主、客体及权限,对系统进行风险评估,梳理业务流程,分层分域设计,
8、安全机制及策略设计,梳理业务流程是给系统量身定制安全设计方案的基础;通过业务流程的梳理,了解系统的现状、特点及特殊安全需求,为后续方案设计奠定基础。,找出系统中的所有主体及客体;明确主体对客体的最小访问权限。,基于一个中心、三重防护,构建安全防护体系;从不同层次、不同位置设计纵深防御体系,防止单点失效。,设计身份认证及程序可信保护机制,确保主体可信;设计访问控制机制及策略,保证主体对客体的最小访问权限;设计保密性、完整性保护机制,确保重要客体的保密性及完整性不被破坏;设计安全管理中心,保证系统安全机制始终可管。,等级保护基本框架要求,物理安全,技术要求,管理要求,系统安全防护要求,网络安全,主
9、机安全,应用安全,数据安全,安全管理机构,安全管理制度,人员安全管理,系统建设管理,系统运维管理,安全产品协助防护,网络安全解读,要点:主要设备冗余空间、安全路径控制、整体网络带宽、带宽优先级、重要网段部署,要点:端口控制、防地址欺骗协议过滤、会话控制最大流量数及最大连接数,要点:审计记录审计报表审计记录的保护,要点:非授权设备接入非授权网络联出,要点:记录、报警、阻断,要点:记录、报警、阻断,要点:组合鉴别技术特权用户权限分离,在云计算环境中,除以上必要的保护措施外,还需考虑云使用者利用云资源发起的网络攻击、云租户之间的隔离以及云租户与云服务商的审计独立,网络安全解读(1),网络安全解读(2
10、),网络安全解读(3),网络安全解读(4),网络安全解读(5),主机安全解读,主机安全,身份鉴别,访问控制,安全审计,剩余信息保护,入侵防范,恶意代码防范,资源控制,要点:组合鉴别技术,要点:管理用户权限分离敏感标记的设置,要点:审计记录审计报表审计记录的保护,要点:空间释放信息清除,要点:记录、报警、阻断,要点:记录、报警、阻断与网络恶意代码库分离,要点:监控重要服务器最小化服务检测告警,在云计算环境中,除以上必要的保护措施外,还需考虑不同租户存储空间的隔离、对外提供API的访问控制、虚拟资源占用控制以及杀毒风暴的避免等措施,主机安全解读(1),主机安全解读(2),主机安全解读(3),主机安
11、全解读(4),主机安全解读(5),应用及数据安全,应用安全解读(1),应用安全解读(2),应用安全解读(3),应用安全解读(4),应用安全解读(5),数据安全解读(1),数据安全解读(2),等级保护安全技术方案,等级保护二、三级关键点说明,二级,三级,三级等保实施方案(通用),等级保护几点问题澄清,等保不仅仅是安全的舞台,像交换机、路由器都是需要的,数通安全同品牌可是我们克敌制胜法宝哦,等保是功能的要求,而不是设备的罗列,防火墙-必备入侵防御- 三级必备交换机等数通产品-必备网闸-四级以上漏扫-没要求堡垒机-推荐,我们设备种类全面满足等保的要求,华为的自主可控是最好的等保厂商,等级保护建设常见
12、问题,THE BUSENESS PLAN,新等级保护差异变化,云计算带来了新的安全风险,IDC,云IDC虚拟化平台共享弹性资源租户传统网络边界消失业务自动化,传统IDC租户资源物理独立租户网络边界清晰新增业务耗时,外部威胁,内部威胁,DDOS攻击网络扫描、监听木马、蠕虫、病毒入侵挂马、SQL注入非授权访问,越权访问&操作内网IP、ARP欺骗病毒二次扩散非法终端接入关键信息泄密,新增外部威胁,新增内部威胁,接入终端更多样,各种移动终端、VDI终端;新的针对Hypervisor漏洞攻击;,VM存在相互攻击、流量不可视,取证困难;VM动态迁移需要安全策略保持一致性;存储数据物理位置不可知,用
13、户担心数据隐私泄露;云IDC的管理集中带来管理员的权限滥用风险;,云计算平台面临的挑战,新环境下等保的变革,GB/T 22239.1 信息安全技术 网络安全等级保护基本要求 第 1 部分 安全通用要求; GB/T 22239.2 信息安全技术 网络安全等级保护基本要求 第 2 部分 云计算安全扩展安全要求; GB/T 22239.3 信息安全技术 网络安全等级保护基本要求 第 3 部分 移动互联安全扩展要求; GB/T 22239.4 信息安全技术 网络安全等级保护基本要求 第 4 部分 物联网安全扩展要求; GB/T 22239.5 信息安全技术 网络安全等级保护基本要求 第 5 部分 工业
14、控制安全扩展要求;GB/T 22239.6 信息安全技术 网络安全等级保护基本要求 第 6 部分 大数据安全扩展要求;,新等保系列标准目前主要有六个部分,安全通用技术要求,物理和环境安全,设备与计算安全,应用和数据安全,物理位置的选择,物理访问控制,防盗窃和防破坏,防雷/火/水/潮,温湿度控制,电力供应,防静电,电磁防护,身份鉴别,恶意代码防范,访问控制,入侵防范,安全审计,资源控制,身份鉴别,访问控制,安全审计,网络和通信安全,网络架构,通信传输,边界防护,访问控制,入侵防范,恶意代码防范,安全审计,集中管控,软件容错,资源控制,数据完整性,数据保密性,数据备份恢复,剩余信息保护,个人信息保
15、护,技术要求,新旧等级保护标准主要变化点,云定级主体包括两部分:云平台本身云租户信息系统,IaaS模式下物理机房、物理服务器、物理网络和云平台软件的安全由云服务商负责,租户需要对业务系统安全、虚拟机OS安全、数据安全、虚拟网络安全等负责。,为何云平台需要等保三级认证,云平台等级保护三级认证,云等保的定级对象是什么,在云计算环境中,应将云服务方侧的云计算平台单独作为定级对象定级,云租户侧的等级保护对象也应作为单独的定级对象定级。对于大型云计算平台,应将云计算基础设施和有关辅助服务系统划分为不同的定级对象。,云平台-物理和环境安全,云服务方所提供的物理设备以及云租户的关键业务和数据都应该在“中国境
16、内”确保数据不出境。云服务方应具有IDC运营资质。,解读,确保云计算服务器、承载云租户账户信息、鉴别信息、系统信息及运行关键业务和数据的物理设备均位于中国境内;IDC应具有国家相关部门颁发的IDC运营资质。,标准条款6.1.1:在云计算环境中,应将云服务方侧的云计算平台单独作为定级对象定级,物理和环境安全应符合以下要求:,云平台-网络和通信安全网络架构,划分资源池云平台上需要划分资源池既有二级业务又有三级业务的,需要划分二级资源池和三级资源池资源池之间的隔离三级(含)以下业务,资源池之间网络隔离,允许逻辑隔离;四级资源池与级别资源池之间隔离,必须物理隔离。,解读,标准条款: (三级)6.1.2
17、.1f)根据承载的业务系统安全保护等级划分不同安全级别的资源池区域,并实现资源池之间的网络隔离;(四级)7.1.2.1f)根据承载的业务系统安全保护等级划分不同安全级别的资源池区域,并实现资源池之间的物理隔离;,云平台-网络和通信安全网络架构,强调云计算平台开放安全接口网络流量导出到安全设备,包括到物理防火墙,vFW,vIPS等,也包括身份认证、审计(syslog接口)等,解读,标准条款(三级):6.1.2.1 g) 提供开放接口或者开放安全服务,允许云租户接入第三方安全产品或者云平台选择第三方安全服务。加强云租户虚拟机之间、安全区域之间的网络安全防护能力;6.2.2.1 云计算
18、平台应提供开放接口或开放性安全服务,允许云租户接入第三方安全产品或在云平台选择第三方安全服务,支持异构方式对云租户的网络、主机、应用、数据层的安全措施进行实施。,云平台-网络和通信安全网络架构,强调SDN和对路由的可控制对网络的可定义,对业务的可编排同一云租户的不同业务系统有自己的安全需求,按照不同业务系统安全需求进行必要的安全防护要挂一个网络安全设备的时候要让经过想让经过的网络安全设备,不能出现挂不上的情况,解读,标准条款(三级、四级): 6.1.2.1 h) 根据云租户的业务需求定义安全访问路径。,云平台-网络与通信安全访问控制,要有相关的安全控制措施,防止虚机逃逸。在网络边
19、界部署虚拟防火墙产品进行虚拟网络间的访问控制。需要有关措施能够保证虚机迁移时访问控制措施随之迁移。在虚机之间可以有控制虚机间访问控制的安全策略措施。不同安全等级的网络边界应有访问控制措施和设备。如虚拟防火墙、防火墙、网闸,解读,标准条款: (三级)6.1.2.2访问控制应符合以下要求:避免虚拟机通过网络非授权访问宿主机;在虚拟化网络边界部署访问控制机制,并设置访问控制规则;保证当虚拟机迁移时,访问控制策略随其迁移;允许云租户设置不同虚拟机之间的访问控制策略;在不同等级的网络区域边界部署访问控制机制,设置访问控制规则,云平台-网络与通信安全安全审计,根据不同的职责和身份,应该有收集审计数据的功能
20、和措施。能有明显的界面显示云操作方对云租户进行数据和系统相关的任何操作行为的记录。保证一切审计数据不会被删除不会被篡改。应该具有开放数据接口的能力,可以允许第三方审计产品完整顺利的获取所有安全审计数据。保证云服务方对云租户系统和数据的操作可被云租户审计;,解读,标准条款: (三级)6.1.3.3安全审计应符合以下要求:根据云服务方和云租户的职责划分,收集各自控制部分的审计数据;保证云服务方对云租户系统和数据的操作可被云租户审计;保证审计数据的真实性和完整性;为安全审计数据的汇集提供接口,并可供第三方审计;根据云服务方和云租户的职责划分,实现各自控制部分的集中审计。,云平台-设备和计算安全资源控
21、制,虚拟机的迁移只能在同级别的资源池内迁移,二级业务系统只能在二级资源池内迁移,三级业务系统只能在三级资源池内迁移二级业务系统迁到三级资源池:二级业务系统本身安全防护比较弱,可能会对三级资源池带来新的风险三级业务系统迁到二级资源池:三级业务系统本身的数据重要性,二级资源池无法达到三级防护要求,解读,标准条款(三级、四级): 6.1.3.6 d) 保证虚拟机仅能迁移至相同安全等级的资源池。,云平台-设备和计算安全资源控制,可以统一对物理主机、网络、存储和虚拟资源进行资源控制全标准中几个概念“虚拟机”、“物理机”、“宿主机”、“主机”物理机就是指独立的物理主机,比如安装
22、数据库的物理机,解读,标准条款(二级、三级、四级): 6.1.3.6 b) 应对物理资源和虚拟资源按照策略做统一管理调度与分配;,云平台-设备和计算安全访问控制,参考现在互联网公有云方式,数据库是给租户分配数据库实例的方式,只可以给租户数据库实例的管理员权限,数据库的最高权限在云服务方手中授权可以是技术手段也可以是管理手段数据存在安全隐患,解读,标准条款(三级、四级): 6.1.3.2 b) 确保云服务方或第三方只有在云租户授权下才可以对云租户数据库资源进行访问、使用和管理;,云平台-应用和数据安全剩余信息保护,剩余信息保护做到对内存和存储设备的清除,并且完全重置写零,解读,标准条款(三级、四级): 6.1.4.7 应保证虚拟机所使用的内存和存储空间回收时得到完全清除;,云平台-应用和数据安全数据备份恢复,云租户要对业务数据在本地保持一份备份,没有要求方式和频度能查到云租户数据和备份数据存储在哪个机房哪个机架上,方式不限,可以包含一些手工方式,出于对数据控制的考虑,数据不能超出控制范围,比如出境,解读,标准条款(三级): 6.1.4.6 a) 云租户应在本地保存其业务数据的备份;