【等保笔记】三级等保拓扑图解读


在这里插入图片描述

1. 互联网出口

在这里插入图片描述

  • 从互联网接入进入到出口网关中间,部署了一个检测中心,用于做流量清洗和检测的操作,来抵御DDoS攻击。
  • 左边的沙箱将流量镜像过来先模拟运行一遍,流量没有问题再向内部灌注,从内往外同理要进行测试,针对的是可执行文件而不是所有的
  • SSL VPN放在出口一侧,所有外界流量需要先进行一边检验,匹配防火墙的策略,才允许访问内部系统。基于七元组即源目的MAC,源目IP,端口号应用来识别的
  • 入侵防御系统
  • 上网行为管理:内部需要访问互联网时必须部署上网行为管理系统,对行为做出审计

2. 核心交换区域

在这里插入图片描述

3. 服务器区域

在核心交换机的左上
在这里插入图片描述
部署了防火墙双机,也具有防病毒、入侵防御以及行为检测等安全设备,也可以认为是集成在防火墙中的安全功能。来对跨区的流量做安全限制

4. 管理区域

在这里插入图片描述
部署有态势感知,漏扫,日志审计,堡垒机。数据库审计等。
也有部署防火墙,因为区域和区域之间只需要防火墙进行接入的

4. 某地分区

在这里插入图片描述
通过互联网经过防火墙或者网关做VPN形成隧道

5. 集团数据中心

在这里插入图片描述
也需要部署防火墙,IPS,防病毒等设备

6. 隔离区

在这里插入图片描述
由于新加入的终端不可信,所以必备沙箱还有诱捕系统即蜜罐,判断行为是否符合要求
流量探针:对流量进行审计,传递到态势感知系统上
其实隔离区不是一个单独的区域,二十在办公网和生产网中的一个逻辑区域
因为新加入的终端一定是通过办公网或者生产网进来的

7. 生产网交换机

在这里插入图片描述
配置和隔离区基本上是一样的

8. 汇聚

在这里插入图片描述
做了VLAN隔离
流量汇聚+旁挂防火墙

9. 总结

所有设备都是双份的,符合高冗余可靠的标准
分区分域,区域之间有防火墙、访问控制和隔离
边界部署VPN,保证了加密的要求
在这里插入图片描述

10. 学习视频

https://www.bilibili.com/video/BV1zK411S7VE/?spm_id_from=333.788.recommend_more_video.0&vd_source=8695db634f62ca298b4532bb45d4c211

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值