您现在正在浏览:首页 > 新闻 > 正文
 

等保2.0来了!盈高解决方案助用户通过信息安全“大考”

发布时间:2019-05-15   分类: 新闻   浏览次数:25  16px  14px  12px

 

5月13日下午,国家标准新闻发布会在市场监管总局马甸办公区新闻发布厅召开,网络安全等级保护制度2.0标准正式发布,实施时间为2019年12月1日。

从1994年国务院颁布《中华人民共和国计算机信息系统安全保护条例》到等保2.0正式发布,等保历经了25年的演变。

但是,等保2.0的到来对各大企事业单位有何影响?相比于等保1.0,等保2.0有哪些不一样?关于这些问题,盈高给你答案。

一、等保2.0的主要变化在哪里?

1、等级保护对象变化

原来保护对象:信息系统

改为:网络和信息系统

安全等级保护的对象包括基础信息网络、大数据平台、信息系统、云计算平台、物联网和工业控制系统等。

2、安全要求的变化

*旧版本的标准“安全通用要求”改为“安全通用要求和安全扩展要求”;

*安全通用要求即不论等级保护对象的形态如何都必须满足的要求

*安全扩展要求即针对部分行业系统(云计算、移动互联、物联网和工业控制系统)提出了特殊的安全要求。

3、结构的变化

等保2.0由旧标准的10个分类调整为8个分类,应用安全和数据安全及备份恢复合并,安全管理机构和人员安全管理合并,现为:

技术部分:物理和环境安全、网络和通信安全、设备和计算安全、应用和数据安全;

管理部分:安全策略和管理制度、安全管理机构和人员、安全建设管理、安全运维管理。

4、控制点变化

等保2.0在控制点要求上并没有明显增加,通过合并整合后相对旧标准略有缩减,主要体现在安全建设管理和安全运维管理这两个方面。

二、等级保护的意义

1、满足政策合规要求

作为国家信息安全的基本制度,开展等级保护工作是企业义不容辞的信息安全义务。

《网络安全法》规定:

第二十一条
国家实行网络安全等级保护制度。网络运营者应当按照网络安全等级保护制度的要求,履行下列安全保护义务,保障网络免受干扰、破坏或者未经授权的访问,防止网络数据泄露或者被窃取、篡改。

第五十九条
网络运营者不履行本法二十一条、二十五条规定的网络安全保护义务的有关部门责令整改、警告拒不整改或导致网络安全等后果的处十万元以上一百万以下罚款,对直接负责的主管人员处五千以上五万以下罚款。

2、满足网络安全需求

随着云计算、物联网、大数据时代的到来,传统网络信息安全边界变得越来越模糊,新型攻击层出不穷防不胜防,网络安全问题变得越来越复杂。对于各企事业单位来说,等保2.0的出台,
一方面顺应了网络安全形势的变化和整个网络安全大环境技术、任务的要求,弥补了等保1.0的不足,进一步加强整体的网络安全防护;另一方面,能及时发现网络系统存在的安全问题,降低系统被攻击的风险,更有利于加强企业网络安全管理。


三、哪些系统会纳入等级保护考核范围?

* 各级政府机关

* 银行、保险、证券等金融单位

* 邮政、电信单位

* 广播、电视、新闻出版单位

* 重点电力、煤炭、燃气、燃油等能源单位

* 航空、铁路和重点公路、水运等运输单位

* 水利及水源供给单位

* 重要物资储备单位

* 重点工程建设单位

* 大型工商、信息技术企业

* 重点科研、教育机构

* 医疗卫生、消防、紧急救援等社会应急服务机构

* 需要实行重点保护的其他单位

四、面对等保大考,我们应该如何应对?

在新发布的等保2.0中,要求项有一些变化,尤其是技术要求部分,这意味着对各大企事业单位的网络信息安全考核也将有所调整,那么,面对等保2.0的这场大考,我们应该如何顺利通过呢?盈高科技在第一时间拿出“参考答案”。

——等保2.0时代,盈高解决方案——

1、 网络与通信安全-边界防护要求

解决方案:ASM入网规范管理系统

• 支持多种准入技术,控制网络接入

• 兼容老旧网络设备,控制网络接入,如:华3、华为、思科、锐捷等

• 通过认证、网络隔离,实现系统间的边界防护

• 实时监测终端违规外联行为,如:使用电话拨号、ADSL拨号、无线上网卡、代理

• 等外部网络连接方式

2、 设备和计算安全-身份鉴别要求

解决方案:ASM入网规范管理系统

• 内置身份认证服务系统

• 支持多因素认证,如:静态口令、动态口令、证书、指纹、短信

• 支持多种认证协议,如:802.1x, EAP, RADIUS, LDAP等

• 支持网络层接入认证

• 支持对不同级别系统进行不同强度认证

• 支持第三方系统认证接口

3、 设备和计算安全-访问控制要求

解决方案:ASM入网规范管理系统

• 实现源到目的域的访问控制

• 进行按人、按部门、按角色的统一授权

• 能够及时发现系统中的guest账户并强制关闭

4、 设备和计算安全-入侵规范要求

解决方案:ASM入网规范管理系统

• 系统能够对入网终端的服务、端口进行检查,通时提供黑白名单方式,限制不符合要求终端入网及终端共享情况检查

• 通过IP、MAC地址绑定,限制终端使用IP地址范围,对非法使用网络地址的终端进行限制

5、 移动互联-身份鉴别要求

解决方案:IMC移动设备管理系统

• 内置身份认证服务系统,支持移动端身份认证、网络层接入认证

• 支持移动端登陆失败锁定,限制移动登陆次数策略

6、 移动互联-移动端管控要求

解决方案:IMC移动设备管理系统

• 强化密码复杂度 保护开机安全

• 禁用终端相机 保护企业内部安全

• 锁定root权限 保护系统安全

• 远程强制将移动终端进入锁屏状态

• 远程将移动终端强制恢复到出厂设置

7、 移动互联-应用管控要求

解决方案:IMC移动设备管理系统

• 提供应用超市,将应用分类并且展示给移动终端使用者,方便其按需下载APP

• 通过应用超市,向网络中的移动终端分发APP应用安装提示

• 统一管理全网APP的版本、内容,对移动终端的APP进行及时更新和维护

• 提供应用黑/白名单控制方式

8、 物联网-数据源认证要求

解决方案:ISA业务威胁感知平台

• 自动识别接入的所有物联网感知节点设备类型、品牌和相关信息

• 检测感知节点设备脆弱性问题,防止被非法入侵

• 在静态指纹基础上提供基于机器学习的动态行为画像

• 检测感知节点行为异常

9、 物联网-异构网安全接入要求

解决方案:ISA业务威胁感知平台

• 自动识别接入的所有物联网感知节点设备类型、品牌和相关信息,对设备进行基于指纹的接入认证。

• 自动识别非法接入的恶意节点(包括恶意注入软件的物联网节点和非授权PC节点),能够联动准入控制系统拒绝恶意节点接入。

10、 物联网-感知网关节点设备(包括 RFID 读写器)的设备安全要求

解决方案:ISA业务威胁感知平台

•通过静态指纹、动态行为学习和云端物联网设备模型库,自动识别和标识接入的各种合法连接设备,并能够对数据处理中心的物联网业务运行状态进行监测,并自动生成安全基线,对违规行为进行告警

• 提供深度物联网协议解析能力,能够感知网络中的恶意流量数据并联动准入控制系统进行阻断过滤

11、 设备和计算机安全-安全审计要求

解决方案:MSEP多维终端安全管理平台

• 实时对主机设备操作进行详细审计

• 审计记录包括事件的日期和时间、用户、事件类型、事件是否成功及其他与审计相关的信息

• 对现有日志从网络层进行ID审计,从而有效地解决了现有主机审计、服务器审计无法解决的匿名账户、共用账户、盗用账户和无账户的审计难题

 

发表评论

*

* 绝不会泄露


 

合作网站

Copyright © 2012 华讯网