- 安全策略应具有提供通信传输、边界防护、入侵防范等安全机制;
- 网络架构应划分不同的网络区域,并按照方便管理和控制的原则为各网络区域分配地址;
- 访问控制应在网络边界或区域之间根据访问控制策略设置访问控制规则,默认情况下除允许通信外受控接口拒绝所有通信;应能根据会话状态信息为进出数据流提供明确的允许/拒绝访问的能力,控制粒度为端口级;
- 通信传输应采用校验码技术或加解密技术保证通信过程中数据的完整性;边界防护:应保证跨越边界的访问和数据流通过边界防护设备提供的受控接口进行通信;
- 入侵防范应在关键网络节点处检测、防止或限制从外部发起的网络攻击行为;当检测到攻击行为时,记录攻击源IP、攻击类型、攻击目的、攻击时间,在发生严重入侵事件时应提供报警;
- 安全审计应在网络边界、重要网络节点进行安全审计,审计覆盖到每个用户,对重要的用户行为和重要安全事件进行审计;
- 条款解读根据服务器角色和重要性,对网络进行安全域划分;在内外网的安全域边界设置访问控制策略,并要求配置到具体的端口;在网络边界处应当部署入侵防范手段,防御并记录入侵行为;对网络中的用户行为日志和安全事件信息进行记录和审计;
- 身份鉴别应对登录的用户进行身份标识和鉴别,身份标识具有唯一性;
- 访问控制应根据管理用户的角色建立不同账户并分配权限,仅授予管理用户所需的最小权限,实现管理用户的权限分离;
- 安全审计应启用安全审计功能,审计覆盖到每个用户,对重要的用户行为和重要安全事件进行审计;
- 入侵防范应能够检测
等保2.0技术要求
最新推荐文章于 2022-01-20 11:29:32 发布
本文详细解读了等保2.0的技术要求,包括安全策略、网络架构、访问控制、通信传输、边界防护、入侵防范、安全审计、身份鉴别、访问控制、恶意代码防范等方面。强调了安全域划分、访问控制策略配置、入侵检测、用户行为审计、数据完整性保护以及异地备份等关键措施。同时,提到了安全策略和管理制度、安全管理机构与人员在确保信息安全中的重要角色。
摘要由CSDN通过智能技术生成