回顾过去二十余年,各行业的信息化程度不断加深,IT信息系统的复杂度与开放度随之提升;伴随云计算、大数据、人工智能等新兴技术的飞速发展,信息安全作为保障这些前沿技术稳定发展的基础,受到前所未有的重视与保护。
天融信公司作为国内信息安全行业的领导企业,为多家用户完成定级、评估和整改工作,积累了大量丰富的等级保护建设经验。本方案根据《信息安全技术GB/T 22239-2019 网络安全等级保护基本要求》,结合天融信公司等级保护建设经验,针对XXX日报社信息安全现状和业务特点,提出了XXX日报社信息系统等级保护建设方案。
据XXX日报社信息系统的现状和将来的应用需求,并结合国家关于等级化保护的相关要求,采用现代化信息安全保护技术,制定针对性的技术方案与管理方案,为XXX日报社信息系统的等级化安全体系建设提供参考和实施的依据。本文将主要阐述和针对XXX日报社信息系统建设和信息安全体系的规划设计。
项目的主要内容是XXX日报社信息系统的总体信息安全体系建设,完善基础安全防护架构,开展信息系统等保工作,符合行业等级保护基本要求。建设目标覆盖以下内容:
l 设计XXX日报社信息系统整体安全保护框架;
l 建设XXX日报社信息系统的安全技术体系;
l 确保XXX日报社信息系统整体通过等保二级测评。
依据国家相关政策要求,在技术体系的层面,对XXX日报社的信息系统进行安全建设,建设内容覆盖:
安全通信网络
安全区域边界
安全计算环境
安全管理中心
等级保护建设流程
本方案从技术部分进行安全建设,技术部分根据《网络安全等级保护基本要求》分为安全物理环境、安全通信网络、安全区域边界、安全计算环境、安全管理中心五个方面进行建设。
整个安全保障体系各部分既有机结合,又相互支撑。之间的关系可以理解为“构建安全管理机构,制定完善的安全管理制度及安全策略,由相关人员,利用技术工手段及相关工具,进行信息系统建设和运行维护。”
根据等级化安全保障体系的设计思路,等级保护的设计与实施通过以下步骤进行:
1. 信息系统识别与定级:确定保护对象,通过分析信息系统所属类型、所属信息类别、服务范围以及业务对信息系统的依赖程度确定信息系统的等级。通过此步骤充分了解信息系统状况,包括信息系统业务流程和功能模块,以及确定信息系统的等级,为下一步安全域设计、安全保障体系框架设计、安全要求选择以及安全措施选择提供依据。
2. 安全域设计:根据第一步的结果,通过分析信息系统业务流程、功能模块,根据安全域划分原则设计信息系统安全域架构。通过安全域设计将信息系统分解为多个层次,为下一步安全保障体系框架设计提供基础框架。
3. 确定安全域安全要求:参照国家相关等级保护安全要求,设计不同安全域的安全要求。通过安全域适用安全等级选择方法确定信息系统各区域等级,明确各安全域所需采用的安全指标。
4. 评估现状:根据各等级的安全要求确定各等级的评估内容,根据国家相关风险评估方法,对信息系统各层次安全域进行有针对性的等级风险评估。并找出信息系统安全现状与等级要求的差距,形成完整准确的按需防御的安全需求。通过等级风险评估,可以明确各层次安全域相应等级的安全差距,为下一步安全技术解决方案设计和安全管理建设提供依据。
5. 安全保障体系方案设计:根据安全域框架,设计信息系统各个层次的安全保障体系框架以及具体方案。包括:各层次的安全保障体系框架形成信息系统整体的安全保障体系框架;详细安全技术设计、安全管理设计。
6. 安全建设:根据方案设计内容逐步进行安全建设,满足方案设计做要符合的安全需求,满足等级保护相应等级的基本要求,实现按需防御。
7. 持续安全运维:通过安全预警、安全监控、安全加固、安全审计、应急响应等,从事前、事中、事后三个方面进行安全运行维护,确保信息系统的持续安全,满足持续性按需防御的安全需求。
通过如上步骤,信息系统可以形成整体的等级化的安全保障体系,同时根据安全术建设和安全管理建设,保障信息系统整体的安全。而应该特别注意的是:等级保护不是一个项目,它应该是一个不断循环的过程,所以通过整个安全项目、安全服务的实施,来保证用户等级保护的建设能够持续的运行,能够使整个信息系统随着环境的变化达到持续的安全。
本方案设计的安全保障方案仅涉及技术部分。
-
- 参考标准
GB/T 22239-2019 《网络安全等级保护基本要求》
GB/T 25070-2019 《网络安全等级保护安全设计技术要求》
GB/T 28448-2019 《网络安全等级保护测评要求》
GB/T 28449-2018 《网络安全等级保护测评过程指南》
GB/T 36627-2018 《网络安全等级保护测试评估技术指南》
GB/T 36958-2018 《网络安全等级保护安全管理中心技术要求》
GB/T 22240-2008 《信息系统安全等级保护定级指南》
项目现状及需求分析
等保对象定级情况
解读国家相关文件和《定级指南》等要求,结合各单位的实际情况,信息系统的五个等级可以做如下初步落实、描述:
第一级,各单位及其下属单位的一般信息系统,其应用范围局限于本单位内部。信息系统受到破坏后,会对本单位及其员工的合法权益造成一般性损害,不良影响主要在本单位内部,不损害国家安全、社会秩序和公共利益。
第二级,总部及各单位比较重要的信息系统。信息系统受到破坏后,会对总部、省级单位及其员工、客户造成严重损害,影响企业形象,带来一定的法律问题;或者对社会秩序和公共利益造成一般性损害、带来一定的社会不良影响,但不损害国家安全。
第三级,总部及各单位跨省或全国联网运行的重要信息系统。信息系统受到破坏后,会对总部、省级单位造成特别严重损害,严重影响企业形象,带来严重的法律问题;或者对社会秩序和公共利益造成严重损害,造成较大范围的社会不良影响;或者对国家安全造成了一般性损害。
第四级,重要领域、重要部门三级信息系统中的部分重要信息系统。信息系统受到破坏后,会对社会秩序和公共利益造成特别严重损害,或者对国家安全造成严重损害。
第五级,重要领域、重要部门中的极端重要信息系统。信息系统受到破坏后,会对国家安全造成特别严重损害。
本方案中为XXX日报社信息系统定级为二级。
- 需求分析
- 安全通信网络
通信网络重点关注的安全问题主要涉及网络架构安全、通信传输安全和通信设备安全等方面,具体需求包括对网络区域的合理划分、对重要网络区域的可靠隔离、对数据传输的完整性等;
安全通信网络主要考虑如下内容:
- 安全域划分:根据业务需求对XXX日报社信息系统网络进行安全域的划分和逻辑隔离,防止将重要区域直接暴露在互联网上,并制订适当的安全策略对不同安全域之间的数据访问进行严格控制。
- 区域边界隔离:在互联网边界及重要安全域边界部署防火墙设备,设置网络地址转换策略和端口控制策略,避免将重要网络区域直接暴露在互联网上及与其他网络区域直接连通。
- VPN:对于XXX日报社信息系统的移动办公、远程运维人员通过互联网登录到信息系统进行的业务交互操作或远程管理操作,需要采用IPSEC、SSL VPN技术保证重要、敏感信息在网络传输过程中完整性。
- 安全区域边界
区域边界重点关注的安全问题主要是对流入、流出边界的数据流进行有效的控制和监督。这里所说的边界包括XXX日报社信息系统内部网络与外部网络之间的边界、内部网络不同安全域之间的边界等。具体需求包括边界防护、访问控制、入侵防范、恶意代码和安全审计。
安全区域边界主要考虑如下内容:
- 边界安全控制:在互联网边界及内部各个网络区域边界部署具有基于会话状态检测的访问控制功能的防火墙,默认拒绝所有进出通信,对于合法通信明确设置允许规则;启用应用识别和过滤功能,对进出网络的数据流实现基于应用协议和协议指令的访问控制。
- 病毒过滤:在互联网出口防火墙上启用相应功能,对网络数据流中夹带的恶意代码进行检测和清除,并提供病毒库和检测引擎的自动升级更新。
- 网络入侵检测系统:互联网出口防火墙上启用入侵检测功能,通过流量镜像方式实时捕获和检测网络通信行为,一旦发现攻击可通过与防火墙联动或发阻断包等方式进行限制。
- 安全计算环境
系统的弱点是安全的威胁的主要因素之一,通用的设备和系统总是存在一定的安全弱点,一旦被利用,很容易成为内部用户或外部非法入侵者进行网络攻击和数据窃取的渠道,因此有必要对XXX日报社信息系统进行全面安全扫描和评估,发现可能安全隐患,并及时进行漏洞修复。同时,XXX日报社信息系统中运行的应用,应进行严格的身份鉴别和访问授权管理,每一位用户应根据其业务、职务来分配其授权范围,从而保护应用数据的最小授权。具体需求包括身份鉴别、访问控制、安全审计、入侵防范、恶意代码防范、数据完整性、数据备份恢复、个人信息保护。
安全计算环境主要考虑如下内容:
- 恶意代码防护:对于XXX日报社信息系统内部的用户终端设备(办公业务终端、管理运维终端等),部署终端威胁防御系统,对于终端操作系统的运行情况、终端本地用户及应用程序操作行为进行实时监控和审计,对终端系统病毒、补丁更新情况进行监控、管理。
- 日志收集和分析系统:对XXX日报社信息系统的所有服务器操作系统、应用系统和新增的各种安全系统均开启完整的日志记录功能,对重要的用户行为和重要安全事件进行审计,并将审计记录实时发送给集中的日志服务器,便于长期存储保护和分析使用。
- 安全管理中心
XXX日报社信息系统缺少相应的技术手段来对网络内部众多的网络设备、安全设备以及服务器的集中管理,缺乏对于各种安全事件统一进行分析和管理的工具,网络安全管理和运维工作效率低下、工作负担重,需要借助自动化、平台化的技术工具提高管理效率。具体需求包括系统管理、审计管理。
主要考虑如下内容:
- 三员管理:安全管理中心应做到系统管理员、审计管理员和安全管理员的三权分立,并对各类管理员进行身份鉴别,只允许其通过特定的命令或操作界面进行权限范围内的管理操作,并对这些操作进行审计。
- 运维访问控制和安全审计:针对运维用户,需要部署堡垒主机,实现针对设备和服务器的统一用户帐户管理、登录认证、资源授权、访问控制和操作审计,简化用户身份管理工作、加强对运维管理用户登录及操作行为的控制和审计。正常情况下,不再允许任何用户直接登录设备和服务器系统进行本地运维管理操作。
日志收集和分析系统:在安全管理区部署一套集中的日志收集和分析系统,负责对来自各网络设备、主机系统、应用系统、安全系统的日志和告警数据进行集中收集、存储,并提供日志分析、统计、查询等功能。
-
- 设计原则
在规划、建设、使用、维护XXX日报社信息系统项目的过程中,本方案将主要遵循统一规划、分步实施、立足现状、节省投资、科学规范、严格管理的原则进行安全体系的整体设计和实施,并充分考虑到先进性、现实性、持续性和可扩展性。具体体现为:
1) 等级标准性原则
本方案从设计到产品选型都遵循国家等级保护二级相关标准。
2) 需求、风险、代价平衡的原则
对任一网络,绝对安全难以达到,也不一定是必要的。应对一个网络进行实际分析(包括任务、性能、结构、可靠性、可用性、可维护性等),并对网络面临的威胁及可能承担的风险进行定性与定量相结合的分析,然后制定规范和措施,确定安全策略。
3) 综合性、整体性原则
安全模块和设备的引入应该体现信息系统运行和管理的统一性。一个完整的信息系统的整体安全性取决于其中安全防范最薄弱的一个环节,必须提高整个信息系统的安全性以及信息系统中各个部分之间的严密的安全逻辑关联的强度,以保证组成信息系统的各个部分协调一致地运行。
4) 易操作性原则
安全措施需要人为去完成,如果措施过于复杂,对人的要求过高,本身就降低了安全性。
5) 设备的先进性与成熟性
安全设备的选择,既要考虑其先进性,还要考虑其成熟性。先进意味着技术、性能方面的优越,而成熟性表示可靠与可用。
6) 无缝接入
安全设备的安装、运行,应不改变网络原有的拓扑结构,对网络内的用户应是透明的,不可见的。同时,安全设备的运行应该不会对网络传输造成通信“瓶颈”。
7) 可管理性与扩展性
安全设备应易于管理,而且支持通过现有网络对网上的安全设备进行安全的统一管理、控制,能够在网上监控设备的运行状况,进行实时的安全审计。
8) 保护原有投资的原则
在进行XXX日报社信息系统信息安全体系建设时,应充分考虑原有投资,要充分利用XXX日报社信息系统已有的建设。
9) 综合治理
XXX日报社信息系统是社会大环境下一个信息系统工程,信息网络的安全同样也绝不仅仅是一个技术问题,各种安全技术应该与运行管理机制、人员的思想教育与技术培训、安全法律法规建设相结合,从社会信息系统工程的角度综合考虑。
10) 统一规划、分步实施
在建设过程中,全方位、多层次的综合考虑XXX日报社信息系统信息安全问题和各个环节,运用信息系统工程的观点和方法论进行统一的、整体性的设计,为后继的安全实施提供基础保障,通过逐步实施,来达到信息系统的安全强化。从解决主要的问题入手,伴随信息系统应用的开展,逐步提高和完善信息系统的建设,充分利用现有资源进行合理整合的原则。
-
- 设计思路
- 纵深防御
- 设计思路
本方案以访问控制为核心,通过构建“一个中心支撑下的三重防护体系”的纵深防御体系来保障信息系统的安全。
“一个中心,三重防护”是指以安全管理中心为核心,构建安全计算环境、安全区域边界和安全通信网络,确保应用系统能够在安全管理中心的统一管控下运行,不会进入任何非预期状态,从而防止用户的非授权访问和越权访问,确保应用系统的安全。
安全管理中心是三重防护体系的控制中枢,是管理员的工作场所,管理员通过在安全管理中心制定安全策略,强制计算环境、区域边界执行策略,从而确保系统的运行环境是安全。安全管理中心分成三个子系统:系统管理子系统、安全管理子系统、审计子系统,分别对应管理员的三个角色。系统管理子系统负责对安全保护环境中的计算节点、区域边界、通信网络实施集中管理和维护,包括用户身份管理、资源管理、应急处理等,为信息系统的安全提供基础保障。安全管理子系统是系统安全的控制中枢,主要实施标记管理、授权管理及策略管理等。安全管理子系统通过制定相应的系统安全策略,并且强制节点子系统、区域边界子系统、通信网络子系统执行,从而实现了对整个信息系统的集中管理,为重要信息的安全提供了有力保障。审计子系统是系统的监督中枢,系统审计员通过制定审计策略,强制节点子系统、区域边界子系统、通信网络子系统、安全管理子系统、系统管理子系统执行,从而实现对整个信息系统的行为审计,确保用户无法抵赖违背系统安全策略的行为,同时为应急处理提供依据。
计算环境是应用系统的运行环境,包括应用系统正常运行所必须的终端、服务器、网络设备等,计算环境安全是应用系统安全的根本;计算环境由节点子系统和应用防护子系统构成。节点子系统通过在操作系统核心层、系统层设置以强制访问控制为主体的系统安全机制,形成了一个严密牢固的防护层,通过对用户行为的控制,可以有效防止非授权用户访问和授权用户越权访问,确保信息和信息系统的完整性安全,从而为应用系统的正常运行和免遭恶意破坏提供支撑和保障。应用防护子系统承接了安全操作系统和上层应用系统,直接支撑着应用系统的安全。应用防护子系统通过对应用服务的封装,不仅实现了对应用系统访问控制,而且增强了应用系统运行环境的隔离性,使得应用系统不受非授权进程的恶意干扰,保护了信息的完整性。
区域边界是应用系统运行环境的边界,是应用系统和外界交互的必经渠道,通过区域边界的安全控制,可以对进入和流出应用环境的信息流进行安全检查,既可以保证应用系统中的敏感信息不会泄漏出去,同时也可以防止应用系统遭受外界的恶意攻击和破坏。
通信网络是不同应用系统之间进行信息交互的通道,安全的通信网络设备能够保证应用系统之间交互信息的完整性。三重防护体系为应用系统构建了一个严密的立体防护网,既能够防止应用环境之内的用户对系统安全进行破坏,又能够防止外部用户对系统安全的破坏,即能够做到“防内为主,内外兼防”,可以有效保护高等级应用系统的安全。
要求信息系统整体保障综合采用覆盖安全保障各个环节的防护、检测、响应和恢复等多种安全措施和手段,对系统进行动态的、综合的保护,在攻击者成功地破坏了某个保护措施的情况下,其他保护措施仍然能够有效地对系统进行保护,以抵御不断不断出现的安全威胁与风险,保证系统长期稳定可靠的运行。
-
-
- 安全域划分
-
用安全域方法论为主线来进行设计,从安全的角度来分析业务可能存在的安全风险。所谓安全域,就是具有相同业务要求和安全要求的IT系统要素的集合。这些IT系统要素包括:
n网络区域
n主机和系统
n人和组织
n物理环境
n策略和流程
n业务和使命
n… …
因此,如果按照广义安全域来理解,不能将安全域的工作仅仅理解为在网络拓扑结构上的工作。
通过划分安全域的方法,将网络系统按照业务流程的不同层面划分为不同的安全域,各个安全域内部又可以根据业务元素对象划分为不同的安全子域。针对每个安全域或安全子域来标识其中的关键资产,分析所存在的安全隐患和面临的安全风险,然后给出相应的保护措施;不同的安全子域之间和不同的安全域之间存在着数据流,这时候就需要考虑安全域边界的访问控制、身份验证和审计等安全策略的实施。
安全域划分以及基于安全域的整体安全工作,对XXX日报社信息系统具有很大的意义和实际作用:
n安全域划分基于网络和系统进行,是下一步安全建设的部署依据,可以指导系统的安全规划、设计、入网和验收工作;
n可以更好的利用系统安全措施,发挥安全设备的利用率;
n基于网络和系统进行安全检查和评估的基础,可以在运行维护阶段降低系统风险,提供检查审核依据;
n安全域可以更好的控制网络安全风险,降低系统风险;
n安全域的分割是出现问题时的预防,能够防止有害行为的渗透;
n安全域边界是灾难发生时的抑制点,能够防止影响的扩散。
“同构性简化”的安全域划分方法,其基本思路是认为一个复杂的网络应当是由一些相通的网络结构元所组成,这些进行拼接、递归等方式构造出一个大的网络。同一区域内的资产实施统一的保护,如进出信息保护机制,访问控制,物理安全特性等。
- 安全通信网络设计
安全通信网络重点关注的安全问题:一是网络架构的安全,包括网络安全区域的合理划分,重要网络区域部署和防护;网络通信中数据完整性防护等。因此,在安全通信网络层面,需要采用的安全技术手段包括:
网络架构安全
XXX日报社信息系统目前没有进行安全区域的划分,无法基于安全域进行访问控制和入侵防范。按照方便管理和控制的原则,对网络划分不同的安全区域,并为各安全区域分配相应的地址和设置默认路由。在安全域划分基础上可方便地进行网络访问控制、网络资源管控等安全控制,并对不同安全域边界的保护策略进行针对性设计。
安全域划分
对XXX日报社信息系统划分不同的安全区域,并为各安全区域分配相应的地址和设置默认路由。在安全域划分基础上可方便地进行网络访问控制、网络资源管控等安全控制,并对不同安全域边界的保护策略进行针对性设计。
区域边界隔离
在XXX日报社信息系统的互联网出口区域部署下一代防火墙,实现内外网安全隔离和内部不同网络区域之间的安全隔离。通过设置相应的网络地址转换策略和端口控制策略,避免将重要网络区域直接暴露在互联网上及与其他网络区域直接连通。
通信传输安全
对于XXX日报社信息系统的移动办公、远程运维人员通过互联网登录到信息系统进行的业务交互操作或远程管理操作,需要采用IPSEC或SSL VPN技术保证重要、敏感信息在网络传输过程中完整性和保密性。
l安全接入管理
通过结合使用数字证书与专用VPN客户端软件,实现接入身份以及设备的准确识别、对接入终端的安全管理,保证系统接入过程的安全可靠。
l传输过程安全管理
借助IPSEC或SSL VPN技术的隧道加密技术实现网络通信过程及数据传输过程的安全,并且可根据不同人员的角色确认应用的访问权限,实现随时随地,按需接入及受限访问,最大程序保证传输过程安全。
l接入及传输过程管理
通过接入管理端对接入人员及接入设备进行统一管理,可实现人员的角色及权限的统一管理,实现不同角色访问不同的访问咨询。针对接入设备的安全性问题,通过对设备进行合规性检查,确保设备接入后不会给网络带来风险。通过对接入过程进行安全审计,实时掌握接入及传输过程的状态并对网络接入及传输行为进行审计。
安全区域边界设计
安全区域边界是对内部应用系统计算环境进行安全防护和防止敏感信息泄露的必经渠道;通过区域边界的安全控制,可以对进入和流出应用环境的信息流进行安全检查,既可以保证应用系统中的敏感信息不会泄漏出去,同时也可以防止应用系统遭受外界的恶意攻击和破坏。
- 边界防护、访问控制
- 防火墙
在XXX日报社信息系统的互联网出口区域部署下一代防火墙,确保所有跨越边界的访问和所有流入、流出的数据均通过其受控接口进行通信、接受安全检查和处理
- 入侵防范
- 入侵检测系统
建议在XXX日报社信息系统互联网出口防火墙开启入侵检测功能,将流经交换机各个重要通信端口的进出双方向数据流量进行检查,实现对网络攻击行为的全方位检测和立体呈现。一旦发现攻击可通过与防火墙联动或发阻断包等方式进行限制。
网络入侵检测系统主要功能包括:
l攻击行为检测:综合采用模式匹配、协议分析、异常检测、会话关联分析、防逃逸等多种技术,准确识别入侵攻击行为,为用户提供2~7层深度入侵检测能力。支持检测包括溢出攻击类、RPC攻击类、WEBCGI攻击类、拒绝服务类、木马类、蠕虫类、扫描类、网络访问类、HTTP攻击类、系统漏洞类等在内的常见攻击。
l应用识别:支持根据数据内容而非端口智能识别包括P2P、即时通讯、电子商务、股票交易、网络游戏、网络电视、移动应用等在内的常见互联网应用,支持对应用连接数、应用流量及应用主机等做统计排名。支持自定义应用协议。
l攻击预警:检测到各种入侵攻击及违规行为后,可以通过邮件、短信等多种方式第一时间通知管理员采取进一步的防护措施。
l攻击取证:支持攻击报文取证功能,检测到攻击事件后将原始报文完整记录下来,日志可本地存储并同时发送至日志服务器,可作为针对入侵者采取进一步法律行动的有力证据。
l流量可视化:在应用识别和攻击检测功能的基础上,提供流量分析功能,使用户可以清晰、直观地感知网络内的流量异常变化、应用构成情况以及存在的攻击和违规行为,为制定安全策略提供有力的信息支撑。
- 恶意代码
- 病毒过滤
在XXX日报社信息系统的互联网出口边界的下一代防火墙上开启病毒过滤功能,对进出的网络数据流进行病毒、恶意代码扫描和和过滤处理,并提供病毒代码库的自动或手动升级,彻底阻断外部网络的病毒、蠕虫、木马及各种恶意代码向网络内部传播。
网络病毒过滤:对SMTP、POP3、IMAP、HTTP和FTP等应用协议进行病毒扫描和过滤,通过恶意代码特征过滤,对病毒、木马、蠕虫以及移动代码进行过滤、清除和隔离,有效地防止可能的病毒威胁,将病毒阻断在进入网络之前。
l内容过滤:对数据内容进行检查,可以采用关键字过滤,URL过滤等方式来阻止非法数据进入网络。支持通过文件内容识别文件类型,有效的阻断非法类型的文件进入网络。
l恶意代码防护:支持对移动代码如Vbscript、JAVA script、ActiveX、Applet的过滤,能够防范利用上述代码编写的恶意脚本进入网络。
l蠕虫防范:可以实时检测到日益泛滥的蠕虫攻击,并对其进行实时阻断,从而有效防止信息网络因遭受蠕虫攻击而陷于瘫痪。
l病毒库升级:病毒过滤网关支持自动和手动两种升级方式,在自动方式下,系统可自动到互联网上的厂家网站搜索最新的病毒库和病毒引擎,进行及时的升级。
l日志记录:提供完整的病毒日志、访问日志和系统日志等记录,并支持发送给集中的日志审计服务器。
安全计算环境设计
计算环境是应用系统的运行环境,包括应用系统正常运行所必须的主机(终端、服务器、网络设备等)、应用系统、数据、存储与备份等,计算环境安全是应用系统安全的根本。
恶意代码
在XXX日报社信息系统中所有服务器、终端系统上部署终端威胁防御系统(EDR),实现的统一病毒查杀、漏洞管理、系统加固、软件管理、流量监控、资产管理等安全功能,有效地保护计算环境内用户计算机系统安全和信息数据安全。在安全管理区部署统一的终端威胁防御系统管理服务器和病毒库升级服务器,确保全网终端具有一致的威胁防御策略和最新的病毒查杀能力。终端威胁防御系统采