关于等保网络与通信安全的解决方案
来源:易网科技
作者:网站建设公司
发布时间:2021-08-27 02:01:07
阅读数:2680

《网络安全法》正式实施,对等保合规作了明文规定。为了帮助企业用户快速满足等保合规的要求,易网科技整合云盾产品的技术优势,建立“等保合规生态”,联合相关合作测评机构、安全咨询合作厂商,为您提供一站式等保整改解决方案,完备的攻击防护、数据审计、加密、安全管理,助您快速省心地通过等保合规。

 

等保安全.jpg


网络与通信安全

网络架构:应划分不同的网络区域,并按照方便管理和控制的原则为各网络区域分配地址;

访问控制:应在网络边界或区域之间根据访问控制策略设置访问控制规则,默认情况下除允许通信外受控接口拒绝所有通信;应能根据会话状态信息为进出数据流提供明确的允许/拒绝访问的能力,控制粒度为端口级。

通信传输:应采用校验码技术或加解密技术保证通信过程中数据的完整性;

边界防护:应保证跨越边界的访问和数据流通过边界防护设备提供的受控接口进行通信;

入侵防范:应在关键网络节点处检测、防止或限制从外部发起的网络攻击行为;当检测到攻击行为时,记录攻击源IP、攻击类型、攻击目的、攻击时间,在发生严重入侵事件时应提供报警;

安全审计:应在网络边界、重要网络节点进行安全审计,审计覆盖到每个用户,对重要的用户行为和重要安全事件进行审计。

 

 

 

等保条款解读

1. 根据服务器角色和重要性,对网络进行安全域划分;

2. 在内外网的安全域边界设置访问控制策略,并要求配置到具体的端口;

3. 在网络边界处应当部署入侵防范手段,防御并记录入侵行为;

4. 对网络中的用户行为日志和安全事件信息进行记录和审计。

 

应对策略

易网科技针对放在内部网络环境下的业务系统,过等保的应对策略:

推荐使用下一代防火墙和上网行为管理对网络进行安全域划分并进行合理的访问控制。

1、推荐使用下一代防火墙(NGAF)来防范网络入侵,过滤DDoS等病毒入侵威胁,实现主动积极的检测和发现威胁,在短时间内通报和预警,实现全网拦截防御;

2使用的上网行为管理(AC)对用户行为日志和安全事件进行记录分析和审计;通过对用户/终端、应用和内容、流量的可视可控,让组织的上网行为合规无忧;

3使用的安全感知系统,对全网流量实现全网业务可视化、威胁可视化、攻击与可疑流量可视化等,帮助客户在高级威胁入侵之后,损失发生之前及时发现威胁。

 

等保网络与通信安全.jpg


易网科技针对放在互联网环境下的业务系统,过等保的应对策略:

1、推荐使用云盾,将数据中心按照不同安全等级进行区域划分,实现层次化、重点化、全面化的保护和访问控制。

2、在用户、行为、业务等维度实现更多元素的可视,并对可视数据进行综合分析,实现风险定位及图形化威胁展示。同时针对黑客攻击链所有环节均可持续检测,利用云沙盒技术和大数据威胁情报分析平台,可以及时、准确的响应安全事件,将威胁影响面降低。


  
扫一扫 关注易网
微信号:yiwang-zh
把你的需求告诉我们,让我们的团队为您服务!