等保托管建设中设备和计算安全策略有哪些?
分享到:

易网科技整合云盾产品的技术优势,建立“等保合规生态”,联合相关合作测评机构、安全咨询合作厂商,为您提供一站式等保整改解决方案,完备的攻击防护、数据审计、加密、安全管理,助您快速省心地通过等保合规。关于等保中设备和计算安全策略包括身份鉴别、访问控制、安全审计、入侵防范、恶意代码防范等几个方面

 

设备与计算安全

身份鉴别:应对登录的用户进行身份标识和鉴别,身份标识具有唯一性;

访问控制:应根据管理用户的角色建立不同账户并分配权限,仅授予管理用户所需的最小权限,实现管理用户的权限分离;

安全审计:应启用安全审计功能,审计覆盖到每个用户,对重要的用户行为和重要安全事件进行审计;

入侵防范:应能够检测到对重要节点进行入侵的行为,并在发生严重入侵事件时提供报警;

恶意代码防范:应采用免受恶意代码攻击的技术措施或采用可信计算技术建立从系统到应用的信任链,实现系统运行过程中重要程序或文件完整性检测,并在检测到破坏后进行恢复。

 

等保条款解读

1. 避免账号共享、记录和审计运维操作行为是最基本的安全要求;

2. 必要的安全手段保证系统层安全,防范服务器入侵行为。

 

应对策略

易网科技针对放在内部网络环境下的业务系统,过等保的应对策略

1.推荐使用堡垒机、数据库审计对服务器和数据的操作行为进行审计,同时为每个运维人员建立独立的堡垒机账号,避免账号共享;

2.使用数据库审计对服务器进行完整的漏洞管理、基线检查和入侵防御。

易网科技针对放在互联网环境下的业务系统,过等保的应对策略:

推荐使用深信服云盾,利用网络功能虚拟化技术,给每位用户一套独享防护模块,实现专属防护;基于黑客攻击过程的完整WEB系统安全防护,通过威胁情报共享机制全球联动封锁攻击源,有效避免出现第二个受害者。

等保设备与计算安全.jpg

  
扫一扫 关注易网
微信号:yiwang-zh
把你的需求告诉我们,让我们优秀的团队为您服务!