IT门户, 中国互联网人工智能物联网行业资讯平台--公众IT
新闻来源:互联网资料整理       发布时间:2023/4/6 0:26:03       共计:4610 浏览

企业等保2.0时代网络安全建设方案怎么实现

一、等保2.0时代,较之1.0时代,围绕企业网络安全价值的实现,对企业的总体安全需求,出现了几个崭新的变化:

一是企业网络安全的总体要求更高,控制项总体数量从291(等保1.0)变为229(等保2.0),但是安全模块拆分更细,俗人增加了安全管理中心控制项;

二是企业网络安全保护对象更加丰富,在原有的基础上丰富充实为基础信息网络、信息系统、云计算平台、物联网、移动互联、工控系统(ICS);

三是安全要求扩展至云计算、移动互联、物联网和工业控制系统;

四是依然采用“一个中心、三重防护” 的理念,突出对个人信息保护和新型网络攻击行为防护的要求;

五是保障模式向事前预防、事中响应、事后审计的动态保障转变,注重全方位、全时空的立体主动可信防御;

六是定级流程的变化,等保2.0标准要求通过“确定对象——初步等级——专家评审——主管部门审核——公安机关备案审查——最终定级的流程;

七是测评周期的变化,第三级以上的系统每年开展一次测评。

八是测评结果的变化,测评达到75分以上算过关。

九是集中管控要求更高。这部分内容要求较为细化,概括一下,主要包括:

1、对区域划定、信息传输线路要求专区专管;

2、要求实现对网络链路、安全设备、网络设备和服务器等的全时显控;

3、网络系统运行数据的实时记录备查;网络安全技术措施的集中管理;

4、及时应对各类安全网络系统预警和攻击识别;

二、针对等保2.0新变化,组织力量研定企业自身网络安全建设方案

一是组织力量研究清楚企业网络安全建设的使用需求;

这一部分要结合企业自身实际,主要围绕如何实现用户和企业信息的机密性、完整性和真实性,以及如何提升网络安全工作的效率以及可靠性这两个方面,提出切实可行的使用要求。

二是结合建设使用需求,制定符合自身实际的网络安全建设方案;这个就是根据建设要求,制定符合企业实际的建设方案,展开后续建设,以支持企业在业务开展、财务安全、管理效率以及用户体验等方面进行提升。

三、几点建议

一是整体建设的使用需求,一定要科学合理,符合企业建设的实际,既不能过高,浪费有限的战略资源,又不能过低,无法满足企业未来网络空间战略安全需要;

二是着眼全局,制定详略得当的网络安全建设方案。深化对企业发展战略的研究,把网络安全建设与企业全面发展通盘考虑,以业务重点为突破口,保持业务核心领域的数据安全为关键,以任务和目标牵引数据安全和信息安全建设。

三是重要节点建设要善于借力,合理利用国家公共资源。目前,国务院已经批准在山东省成立全国第一个大数据局,企业要善于借力,积极走出去调研认证,开阔视野,提高本企业系统建设的质量效益。

网络安全等级保护制度是一项伟大的创举,是维护国家安全、社会秩序和公共利益的保障!

等保2.0标准的到来,无疑对企业实现网络安全具有非常巨大的现实意义。

新时期,国家网络安全等级保护制度具有鲜明特点,其实现了两个全覆盖,一是覆盖各地区、各单位、各部门、各企业、各机构,也就是覆盖全社会;二是覆盖所有保护对象,如网络、信息系统、云平台、物联网、工控系统、大数据、移动互联等各类技术应用,无一例外都要落实等级保护制度。

现如今企业都离不开互联网,随着5G时代的到来,物联网、云平台、大数据都跟每个人息息相关,信息安全尤为重要。

未来企业可以应用等保2.0标准和保护平台,防范内网重要节点遭受攻击和潜在危害,借助于平台预警,可以及时修复,达到人机共智的效果,确保实现安全运营。这是守护企业信息安全和企业财富的最好标准。


没有那么多话讲,顺应发展,等保安排起来为什么要做等保?不做行不行?

等保2.0的重要变化:关键词-主动防御

等保2.0与1.0相比最大的变化莫过于,在强调“一个中心、三重防护”网络安全架构的同时,将行业安全的关注点从原来的传统系统安全,拓展到云计算、移动互联网、大数据平台等新的技术领域,更加注重全方位主动防御、动态防御、整体防控和精准防护。

等级保护由1.0到2.0是被动防御变成主动防御的变化,依照等级保护制度可以做到整体防御、分区隔离;积极防护、内外兼防;自身防御、主动免疫;纵深防御、技管并重。

——中国工程院院士 沈昌祥

依据当前国内安全形势和信息技术发展,并结合IDC关于“主动防御”的报告,马蔚彦提出:移动目标式的动态防御,将成为主动防御技术领域的技术方向。这种技术趋势具体包括:

·移动目标式的动态防御:迫使攻击者不断重新适应,并对动态转移的薄弱点作出反应,从而有效防止攻击者使用自动僵尸程序。

·机器学习:充分利用大数据和机器学习解析法,让计算机熟悉什么样的行为对企业网络环境或用户设备使用来说是正常的,然后运用学习到的信息去判定观测到的行为是否正常。

·主动行为分析:企业同样可以运用主动行为分析和指纹识别来识别客户端的正常流量,利用用户模式和用量来检测和启发式推测可疑活动。

·安全情报及主动预测:通过情报交流和第三方数据源收集安全情报(包括诈骗风险情报数据库),让企业知悉最新攻击信息,并能提供并拦截恶意攻击源。

动态安全,构建主动防御基石

等保2.0中所提出的主动防御、动态防御要求,正和以“动态安全”技术为核心的瑞数信息安全防护思路不谋而合。相较于传统的单点防护,和基于挖掘漏洞、匹配特征、设置规则的被动响应模式,瑞数信息认为,主动式防护理念应当更加重视安全防护的主导作用和逻辑上的快速响应能力。

瑞数信息因此提出“先发制人、掌握先机”的防护哲学,以动态封装、动态验证、动态混淆、动态令牌四大动态安全技术为支撑,从以下四个维度实现从用户端到服务器端的全方位主动防御:

·动态防御:不依赖特征码、阀值或策略规则等传统安全技术,而是通过对网站底层代码进行动态变幻,隐藏攻击入口,迷惑攻击者,使其无法发起针对性攻击。直接在来源端阻断自动化攻击工具,以“动”制敌,化被动为主动。

·态势感知:结合静态环境与动态行为,为每一位访问者建立唯一全息指纹,通过业务逻辑感知和操作行为感知,识别传统安全难以应对的高度拟人化机器人与分布式低频攻击,并提供攻击定位,精准捕获攻击来源。

·智能响应:能对潜在和更加隐蔽的攻击行为进行威胁取证,提供可视化分析和报告,并将传统单一的阻挡动作转为可调整的智能对抗。同时,与其他安全系统进行动态联动,形成自动化协同响应体系,实时隔离安全风险。

·威胁预测:结合大数据和机器学习算法,基于本地威胁态势、全球风险情报和第三方数据源,让用户知悉恶意攻击来源及动向,及时告警;并根据动态趋势预测的结果,即时调整防护策略,形成防护闭环。

动态安全的主动防御落地实践

马蔚彦在演讲中也分享了三个以 “动态安全”技术为依托的主动防御落地实践的具体场景:

·漏洞隐藏防扫描

由于漏洞无法穷尽,“人少、活多、黑锅多”已经成为安全运维人员普遍的工作现状。“动态安全”的重要价值便是通过代码变幻隐藏漏洞,弥补从漏洞利用被公开,到系统管理员完成漏洞修复,这中间的空窗期,为安全人员争取更多响应时间。这显然是诸如政府、高校等有众多Web业务且站点受控后影响恶劣的机构的刚需。

·无规则防零日漏洞

传统的规则库、策略更新防护模式,面对没有已知特征的零日漏洞已经无能为力,企业安全只能寄希望于安全厂商的响应能力;但修复一个零日漏洞,通常需要2-7天,甚至更久。“动态安全”提供的主动式防御技术则可以通过识别攻击是否为脚本、程序、工具等发起,从而在无规则防护升级的情况下对零日漏洞探测进行有效阻断,实现迅速响应,防范于攻击之前。

·阻断多源低频撞库攻击

目前越来越多的攻击呈现出使用分布式IP地址、间断性、低频的特征。以某一攻击为例,攻击IP总数超过11万,最大单一IP访问量占比却仅为0.09%。传统IP黑名单、限制访问频率等策略已经不现实。具备对由工具发起访问请求流量的有效识别能力,就显得尤为重要。

版权说明:
本网站凡注明“公众IT 原创”的皆为本站原创文章,如需转载请注明出处!
本网转载皆注明出处,遵循行业规范,如发现作品内容版权或其它问题的,请与我们联系处理!
您可以扫描右侧微信二维码联系我们。
网站首页 关于我们 联系我们 合作联系 会员说明 新闻投稿 隐私协议 网站地图