等保2.0(公有云等保)解决方案(122页PPT)等保五个规定动作 五个规定动作 + 新的安全要求(风险评估、安全监测、通报预警、应急 处置、自主可控等) 内容变化 技术(物理、网络、主机、应用、数据) + 管理 技术(物理环境、一个中心三重防护) + 管理 技术要求 等保 1.0 等保 2.0 物理安全 安全物理环境 网络安全 安全通信网络 主机安全 安全区域边界 应用安全 安全计算环境 数据安全 安全管理中心 管理要求 防静电 温湿度控制 电力供应 电磁防护 安全 通信 网络 网络架构 通信传输 加强了通信传输的保密性要求(密码技术) 可信验证 新增要求,各个级别和层面增加了可信验证控制点。 要求级别为“可”而非“应” 安全 区域 边界 边界防护 防护要求加强明确提出从内到外的攻击检测;无线 网络提出要求,要有边界防护设备; 访问控制 新增对信息内容进行过滤,实现对内容的访问控制 4A 账号管理、负载均衡、态势感知、终端数据防泄漏、负载均衡、 VSG 视频安全防护系统、网页防篡改 等保二级 必配推荐:防火墙 /UTM 、 IDS/IPS 、日志审计、堡垒机、网络版杀毒软件 选配推荐: WAF 、数据库审计、防毒墙、上网行为管理、网闸、 VPN 、终端数据防泄漏、负载均衡、 VSG 视频安全防护系统、态势感知 DAC 、网页防篡改 第 21页 新等级保护介绍 - 法律地位20 积分 | 122 页 | 27.43 MB | 1 天前3
网络安全实战攻防演习防守方案(38页 PPT)网络安全实战攻防演习 防守方案 汇报人 XXX 致力于打造世界一流网络安全企业 1. 概述 网络安全实战攻防演习简介 检测国家关键基础设施与单位备案重要信息系统的安全问题和隐患,检验其 事件监测、安全防护与应急处置,快速协同、应急处突的能力。 目 的 涉及的行业众多、范围广泛,包含政府、金融、电力、运营商、重点企业等 国家关键基础设施行业,每年由选中单位上报资产或国家指定对应关键目标。 目 标 国家网络安全队伍、科研机构、部队、网络安全企业组成攻击检测队伍。 攻 击 检 测 方 针对真实关键目标开展红蓝攻防对抗,攻击方在不破坏目标正常业务工作的 前提下挖掘相关安全隐患,并将结果实时上报至指挥部,防护方依据监测的 安全事件开展追踪溯源、应急处置、安全防护工作。 形 式 2.攻击视角 从攻击者视角分析整体安全视图 以核心系统为目标(重要系统、重要人) 总部无法突破打击分支机构 分支机构无法突破打击供应链(研发) 第三方共享 平台发现大量敏感信息,为寻找攻击突破口提供了便捷,进而成功拿下多个重要成果。 四是网络暴露面过宽且漏洞大量存在。很多防守方互联网暴露面点多面广,老旧系统大量存在,攻击者可以通 过基层单位防护薄弱、管理存在缺陷等问题进入内网。 通过攻防演练裁判视角总结网络安全存在的主要问题,内网安全十分薄弱 网络安全存在的突出问题 五是供应链风险巨大。产品供应商、软件开发商、第三方运维厂商安全意识薄弱,频繁出现泄露系统源代码、10 积分 | 38 页 | 10.08 MB | 1 天前3
网络安全信息安全等保2.0通用安全架构设计解决方案(68页 PPT)公网安 1960 号文 ; 行标 2.0 标准陆 续发布与实施 (如金融等) 2020 至今 公网安 1960 号文 7 等保 2.0 主要变化 等级保护范 围 进一步扩大 安全防护要求不断提高 网络安全法确立等级保护制度地位 等级保护政策体系进一步细化完善 21 条规定:国家实行等级保护制 度; 31 条规定:国家对关键信息基础 设施,在网络安全等级保护制度的 经费 保障 11 安全体系设计思路 设计思路说明 以基础信息网络与承载的信息系统、数据为保护对象; 以一个中心、三重防护的要求,构建满足等级保护 2.0 要求的技术能力; 以体系化设计思路,按照基础架构安全、动态身份安全、 纵深防御体系、全生命周期防护等实际安全需求,进行 安全技术体系规划设计; 以自适应的安全架构为目标,构建持续改进的安全运营 体系,在安全运营过程中实现安全技术体系的持续优化 体系,在安全运营过程中实现安全技术体系的持续优化 完善; 以安全管理体系的落地实践为导向,提升安全运营能力, 更好地落实等级保护制度。 安全防护对象 设备 应用 数据 通信网络 技术融合运营,运营提升管理,管理巩固安全 12 等级保护基本要求项 《基本要求》 2.0 (二级通用要求) 《基本要求》 2.0 (三级通用要求) 序号 安全控制类 安全控制点 安全要求项 序号 安全控制类 安全控制点 安全要求项40 积分 | 68 页 | 40.75 MB | 1 天前3
网络拓扑等级保护2.0拓扑图案例(119页 PPT)补丁分发系统 漏洞扫描系统 防病毒服务器 外网核心域 对外服务器域 下一代防火墙 (增强级) 负载均衡 门户网站 于安全服务 于防御 + 安全与家职守 对外业务安全于监测、于防护 对外服务器域 亏联网域 办公外网 终端接入域 预约挂号系 统 APP 平台 下一代防火墙 (基础级) 上网行为管理 住院区 办公区 访问区 无线区 联通 电信 链路负载均 衡 下一代防火墙 检测探针 (增强级) 下一代防火墙 (增强级) 交换机 数据库审计 IaaS 边界 安全 虚拟化安全 安全加固 虚拟资源隑离 入侵防御 漏洞扫描 基线核查 安全域隔离 边界安全防护 安全域划分 访问控制 访问控制 入侵防御 负载均衡 网络威胁检测 流量清洗 安全审计 安全接入 访问控制 流量监控 云安全服务平台 通信 安全 通信线路冗余 网关设备冗余 通信传输加密 通信传输加密 完整性校验 带外管理通道 API 接口 SDN 网络 编排 DaaS 安全 PaaS 安全 东西向安全 安 全 南北向安全 SaaS 安全 Web 安全防护 漏洞管理 安全传输 数据脱敂 容器安全 访问控制 访问控制 输入数据验证 API 接口安全 虚拟机微隑离 VPC 隑离 数据加密 剩余信息保护30 积分 | 119 页 | 34.94 MB | 1 天前3
公共安全视频监控联网应用——安全解决方案(通过非法接入可轻易对视频专网设 备进行漏洞扫描,由于缺乏补丁管理 和安全加固措施,很难第一时间被发 现。 由于传统的阻断技术对视频专网所 接入的入侵设备无法有效地进行阻 断,急需一套完整的安全设备进行安 全防护 非法接入很难 被发现并有效阻断 现有视频监控专网面临的挑战 2 现有视频监控专网面临的挑战 3 公安 / 交警视频专网未进行安全防 护,大部分处于“裸奔”状态 . 外场的摄像 前端接入摄像头或其他设备,实现对前 端接入资源的优先识别与安全管理 系统应用区安全 相关的网络设备、终端、服务器、应用 系统、数据库等安全防护,采用下一代 防火墙、数据库审计、补丁管理、防病 毒、日志审计等安全技术措施进行安全 防护 纵向边界安全 网络间的安全连接以及资源的安全共享 主干网的安全连接和访问控制 雪亮工程视频骨干专网安全 安 全 管 理 区 日志审计 视频终端分布广泛、环境复杂 方案实现 安全分析 网络入侵防护薄弱、非法替换与私接 违规事件发现迟缓 运行状态监管困难 非法终端接入检测、发现、告警并阻断 视频终端脆弱性检测、异常行为分析 病毒防护与补丁管理(视频网 PC 设备) 终端数据安全与管控(视频网 PC 设备) 视频骨干专网安全——视频终端准入安全防护 授权 IPC 终端 非授权终端 准 入 控 制 视频专网20 积分 | 35 页 | 9.98 MB | 4 月前3
智慧税务敏感数据泄露风险管控平台方案(57页 PPT)com www.leagsoft.com 信息在“流转”过程中如何与“人”产生关联? 整个过程如何管理,针对使用风险如何有效管控? 哪些业务数据需要防护? 如何区分业务数据? 如何进行防护处理? 受防护的数据如何 内外安全传输? ? 传统方案的不足 www.leagsoft.com www.leagsoft.com 虚拟桌面(云桌面)存在的安全隐患 运维 弱身份认证 数据交换隐患 www.leagsoft.com www.leagsoft.com 管理者面临的困惑… 从何了解“信息” 的流转途径 如何让“信息”被合 规授权访问 如何快速部署 防护措施 如何对风险 进行自动分析 www.leagsoft.com www.leagsoft.com 联软解决方案 www.leagsoft.com 平台建设思路 数据发现 / 评估 联软税务数据防泄露平台特点 自动化流程管理 以征管系统为中心 主被动结合式防护 联 软 科 技 传 统 厂 商 被动文件防护 传统设备管理 人工管理方式 www.leagsoft.com 平台功能 www.leagsoft.com 核心功能 登录审计 业务管理帐号登录 审计告警 业务防护 业务 / 数据库资料 防护 数据发现 数据识别、分类、 分级、移动 数据流转 数据流转内0 积分 | 57 页 | 9.80 MB | 1 天前3
等级保护2.0解决方案(36页 PPT)测 网络安全战略规划目标 等保 2.0 安全框架核心内容 依据国家网络安全法律法规和等级 保护政策标准开展等级保护工作; 1 2 3 4 确定等级保护对象; 依然采用“一个中心、三重防护” 的 理念; 建立安全技术体系和安全管理体系, 构建具备相应等级安全保护能力的 网络安全综合防御体系。 5 开展组织管理、机制建设、安全规划、 通报预警、应急处置、态势感知、能 力建设、监督检查、技术检测、队伍 第四级系统每半年一次 第三级以上系统每年一次 测评结果的变化 60 分以上基本符合 75 分以上基本符合 等级保护控制层面的变化 安全控制层面划分上有较大变化 , 从传统 IT 防护变为体系化防护。 物理安全 网络安全 主机安全 应用安全 数据安全 安全制度 安全管理机构 人员安全管理 系统建设管理 系统运维管理 1.0 2.0 安全物理环境 安全通信网络 安全区域边界 安全计算环境 应对新技术提出新要求 增强了对未知威胁的防范要求,针对邮件攻击威胁提出 邮件安全要求,提出统一管控,要求能够对攻击进行溯 源和取证。 增强未知威胁防范和攻击溯源能力 感知预警、安全分析、动态防护、全面检测、应急处置 兵种,打造主动安全保障体系,提高信息系统网络抗攻 击能力。 建立主动安全保障体系 更加注重数据安全保障和个人信息保护,数据是 IT 的核 心和生命,个人信息保护在互联网时代被无限放大。10 积分 | 36 页 | 8.33 MB | 1 天前3
数字化转型之中大型企业整体网络安全解决方案(55页PPT)网闸 外网应用 内网应用 终端响应 边界防护 边 界 防 护 INTERNET 网站 Web 服务 0Day 漏 洞 暴 力 破 解 钓 鱼 邮 件 社 工 攻 击 社会工程学攻击:在计算机科学中,社会工 华为防火墙 数据安全层面 • 缺乏数据库审计、 DLP 防泄密、数字水印、数据库准入等; • 无数据分类、数据加密脱敏等安全防护 云安全层面 • 缺乏云平台安全、云东西向流量安全防护 某著名企业 \ 分支安全层面 • 针对 OA\ 财务共享 \ 供应链等应用缺乏安全防护,分支接入安 全 主机安全层面 • 安全基线管理、服务器防病毒、电脑主机防入侵层面需加强 安全管理与运营层面 • 标,重点保证数据安全和系统运行安全。 进不来 • 身份认证机制, 以及从云端、 边界、端点的 立体防护体系。 • 终端准入机制 出不去 • 数据加密、解 密、数据防泄 密 DLP 技术等 • 结合数字水印 技术 • 双向内容监测 与防护 改不了 • L2-L7 层攻击攻 击防护,网页 篡改防护与预 警 • 跳板攻击隔离 赖不掉 • 基于数字证书 的行为审计技 术 • 各类审计设备30 积分 | 55 页 | 21.79 MB | 1 天前3
信创云规划设计建设方案2017 2019 2013 提高党政机关、关键信息基础设施运营 者采购使用云计算服务的安全可控水平 《信息安全技术网络安全等级保护基本要 求》 等保 2.0 增加云扩展要求,从一个中 心三个防护维度进行云安全要求 《可信云服务认证》 对数据可销毁性、数据可迁移性、数 据私密性、数据知情权等进行了规范 《云计算服务安全评估办法》 建立云计算服务相关安全管理流程和 制度, 通过系统化的方式确保合规要 2.0 三级基本要求,为信创云打造“一个中心三重防护”安全防护体系 注: 针对不同区域进行不同的安全防 护手段;如区域边界采用防火墙 隔离;安全管理区部署数据库审 计、日志审计等、漏扫等服务、 运维管理区部署堡垒机等 满足等保 2.0 三级的基本要求 37 基于等保 2.0 三级基本要求,为信创云打造“一个中心三重防护”安全防护体系 控制域 技术产品 安全通信网络 / 注: 针对不同区域进行不同的 安全防护手段;如区域边 界采用防火墙隔离;安全 管理区部署数据库审计、 日志审计等、漏扫等服务、 运维管理区部署堡垒机等 满足等保 2.0 三级的基本要求 38 云安全管理平台和虚拟化安全资源池,对云计算的“东西向”流量提供安全防护 虚拟化安全资源池包括主机安全、漏洞管理、 web 应用层面的安全防护体系和安全审计工具 虚拟安全资源池示例:10 积分 | 59 页 | 11.07 MB | 6 月前3
信创云规划设计建设方案2017 2019 2013 提高党政机关、关键信息基础设施运营 者采购使用云计算服务的安全可控水平 《信息安全技术网络安全等级保护基本要 求》 等保 2.0 增加云扩展要求,从一个中 心三个防护维度进行云安全要求 《可信云服务认证》 对数据可销毁性、数据可迁移性、数 据私密性、数据知情权等进行了规范 《云计算服务安全评估办法》 建立云计算服务相关安全管理流程和 制度, 通过系统化的方式确保合规要 2.0 三级基本要求,为信创云打造“一个中心三重防护”安全防护体系 注: 针对不同区域进行不同的安全防 护手段;如区域边界采用防火墙 隔离;安全管理区部署数据库审 计、日志审计等、漏扫等服务、 运维管理区部署堡垒机等 满足等保 2.0 三级的基本要求 37 基于等保 2.0 三级基本要求,为信创云打造“一个中心三重防护”安全防护体系 控制域 技术产品 安全通信网络 / 注: 针对不同区域进行不同的 安全防护手段;如区域边 界采用防火墙隔离;安全 管理区部署数据库审计、 日志审计等、漏扫等服务、 运维管理区部署堡垒机等 满足等保 2.0 三级的基本要求 38 云安全管理平台和虚拟化安全资源池,对云计算的“东西向”流量提供安全防护 虚拟化安全资源池包括主机安全、漏洞管理、 web 应用层面的安全防护体系和安全审计工具 虚拟安全资源池示例:10 积分 | 59 页 | 11.07 MB | 6 月前3
共 366 条
- 1
- 2
- 3
- 4
- 5
- 6
- 37
