技术要点–等保2级
| 等保技术要求 | 子项 | 主要内容 | 对应产品 |
网络架构 | 网络架构 | 分区分域,隔离技术 | ngfw |
通信传输 | 采用校验技术保证通信过程中数据的完整性 | ngfw(ipsec&ssl vpn) | |
| 可信验证 | 基于可信根对通信设备的系统引导程序,系统程序,重要配置参数和通信,应用程序等进行可信验证,并将验证结果形成审计记录送至安全管理中心 | 设备自身可信启动机制 | |
| 安全区域边界 | 边界防护 | 跨越边界的访问和数据流通过边界设备提供的受控接口进行通信 | ngfw |
| 访问控制 | 基于五元组的会话状态进行访问控制,策略优化 | ngfw | |
| 入侵防范 | 在关键网络节点处监视网络攻击行为 | ngfw(ips) | |
| 恶意代码防范 | 恶意代码检测和清除,防护机制支持升级和更新 | ngfw(av) | |
| 安全审计 | 用户行为审计,安全事件审计 | 日志审计系统 | |
| 可信验证 | 边界设备基于可信根对系统进行可信引导 | 设备自身可信启动机制 | |
| 安全计算环境 | 身份鉴别 | 身份唯一性,鉴别信息复杂度定期更换,登录失败处理功能,远程管理过程中防鉴别信息被窃听 | 主机安全加固,堡垒机+vpn |
| 访问控制 | 用户权限管理,管理用户权限最小化 | 主机安全加固 | |
| 安全审计 | 用户行为审计 | 日志审计系统 | |
| 入侵防范 | 检测入侵行为,非使用端口关闭,管理终端限制,发现已知漏洞 | ngfw(ips),漏洞扫描 | |
| 恶意代码防范 | 安装防恶意代码软件,防护机制支持升级和更新 | 主机杀毒软件 | |
| 可信验证 | 计算设备基于可信根对系统进行可信引导 | 设备自身可信启动机制 | |
| 数据完整性 | 数据防篡改 | ngfw(vpn),waf | |
| 数据备份恢复 | 数据本地备份和恢复,批量数据异地实时备份 | 本地备份设备,异地备份方案 | |
| 剩余信息保护 | 监别信息存储空间清除 | 应用自身保障 | |
| 个人信息保护 | 个人信息最小采集原则,授权使用 | 应用自身保障 | |
安全管理中心 | 系统管理 | 应对系统管理员进行身份鉴别,应通过系统管理员对系统的资源和运行进行配置,控制和管理 | 网络管理系统,堡垒机 |
| 审计管理 | 应对安全审计员进行身份监别,应通过安全审计员对审计记录应进行分析并根据分析结果进行处理 | 日志审计系统 |
技术要点–等保3级
| 等保技术要求 | 子项 | 主要内容 | 对应产品 |
安全通信网络 | 网络架构g | 选型合理,分区隔离,凡余架构,高峰可用 | ngfw, 防ddos |
| 通信传输g | 采用校验技术/密码技术保证通信过程中数据的完整性和保密性和保密性 | ngfw(ipsec&sslvpn) | |
| 可信验证s | 基于可信根对通信设备的系统引导,应用关键点动态验证,可报警,可审计 | 设备可信启动机制 | |
安全区域边界 | 边界防护g | 跨边界控制,内联设备,外联行为监测,无线网限制 | ngfw,网络准入控制 |
| 访问控制g | 五元组过滤,内容过滤,策略优化,基于应用协议和应用内容的访问控制 | ngfw,安全控制器 | |
| 入侵防范g | 防外部攻击 防内部攻击,防新型未知网络攻击 | ps/ids,探针,沙箱,nta | |
| 恶意代码防范g | 网络防病毒,垃圾邮件过滤 | ngfw(av),ngfw(防 垃圾邮件) | |
| 安全审计g | 用户行为,安全事件审计,远程用户行为,访问互联网用户行为单独审计和数据分析 | 堡垒机,上网行为管理,综合日志审计系统 | |
| 可信验证s | 基于可信根对区域设备的系统引导,应用关键点可动态验证,可报警,可审计 | 设备可信启动机制 | |
安全计算环境 | 身份鉴别s | 身份唯一性,鉴别信息复杂度,口令,密码技术,生物技术等双因子及以上认证且其中一种必须为密码技术 | 堡垒机,认证服务器 |
| 访问控制s | 用户权限管理,管理用户权限最小化 访问控制的粒度应达到主体为用户级或进程级,客体为文件, 数据库表级 | 访问控制平台,api网关 | |
| 安全审计g | 用户行为审计,对审计进程保护 | 网行为管理,日志审计系统 | |
| 入侵防范g | 检测入侵行为,非使用端口关闭,管理终端限制,发现已知漏洞 | ips,漏洞扫描 | |
| 恶意代码防范 g | 安装防恶意代码软件或免疫可信验证机制,防护机制支持升级和更新 | ngfw(av),主机防病毒软件 | |
| 可信验证s | 基于可信根对计算设备的系统引导,应用关键点动态验证,可报警,可审计 | 设备可信启动机制保障 | |
| 数据完整性s | 数据防篡改;应采用校验技术或密码技术保证重要数据在传输/存储过程中的完整性 | ngfw,vpn,waf,网页防篡改,加密机 | |
| 数据备份恢复a | 数据本地备份和恢复,提供异地实时备份功能,数据处理系统热冗余 | 多活数据中心 | |
| 剩余信息保护s | 鉴别信息,敏感信息缓存清除 | 应用自身机制 | |
| 个人信息保护 s | 个人信息最小采集原则,访问控制 | 应用自身机制 | |
安全管理中心 | 系统管理g | 应对系统管理员进行身份鉴别,应通过系统管理员对系统的资源和运行进行配置,控制和管理 | 网管系统,堡垒机 |
| 审计管理g | 应对安全审计员进行身份鉴别,应通过安全审计员对审计记录,应进行分析,并根据分析结果进行处理 | 堡垒机,综合日志审计系统、数据库审计 | |
| 集中管控g | 特定管理分区,统一网管和检测,日志采集和集中分析,安全事件识别告警和分析,策略补丁升级集中管理 | 网管系统,安全控制器,态势感知系统,补丁服务器 | |
| 安全管理g | 应对安全管理员进行身份鉴别,应通过安全审计员对审计记录应进行分析,并根据分析结果进行处理 | 堡垒机,日志审计系统 |
*红色是等保2.0相对于2级的递增
*蓝色是等保2.0相比1.0点型增加
安全产品/服务全景图

选型产品说明

安全区域边界配置

服务器安全管理

资产探测及漏洞检测配置

题外话
黑客&网络安全如何学习
今天只要你给我的文章点赞,我私藏的网安学习资料一样免费共享给你们,来看看有哪些东西。
1.学习路线图

攻击和防守要学的东西也不少,具体要学的东西我都写在了上面的路线图,如果你能学完它们,你去就业和接私活完全没有问题。
2.视频教程
网上虽然也有很多的学习资源,但基本上都残缺不全的,这是我自己录的网安视频教程,上面路线图的每一个知识点,我都有配套的视频讲解。
内容涵盖了网络安全法学习、网络安全运营等保测评、渗透测试基础、漏洞详解、计算机基础知识等,都是网络安全入门必知必会的学习内容。

(都打包成一块的了,不能一一展开,总共300多集)
因篇幅有限,仅展示部分资料,需要点击下方链接即可前往获取
🐵这些东西我都可以免费分享给大家,需要的可以点这里自取👉:网安入门到进阶资源
3.技术文档和电子书
技术文档也是我自己整理的,包括我参加大型网安行动、CTF和挖SRC漏洞的经验和技术要点,电子书也有200多本,由于内容的敏感性,我就不一一展示了。

因篇幅有限,仅展示部分资料,需要点击下方链接即可前往获取
🐵这些东西我都可以免费分享给大家,需要的可以点这里自取👉:网安入门到进阶资源
4.工具包、面试题和源码
“工欲善其事必先利其器”我为大家总结出了最受欢迎的几十款款黑客工具。涉及范围主要集中在 信息收集、Android黑客工具、自动化工具、网络钓鱼等,感兴趣的同学不容错过。
还有我视频里讲的案例源码和对应的工具包,需要的话也可以拿走。
🐵这些东西我都可以免费分享给大家,需要的可以点这里自取👉:网安入门到进阶资源
最后就是我这几年整理的网安方面的面试题,如果你是要找网安方面的工作,它们绝对能帮你大忙。
这些题目都是大家在面试深信服、奇安信、腾讯或者其它大厂面试时经常遇到的,如果大家有好的题目或者好的见解欢迎分享。
参考解析:深信服官网、奇安信官网、Freebuf、csdn等
内容特点:条理清晰,含图像化表示更加易懂。
内容概要:包括 内网、操作系统、协议、渗透测试、安服、漏洞、注入、XSS、CSRF、SSRF、文件上传、文件下载、文件包含、XXE、逻辑漏洞、工具、SQLmap、NMAP、BP、MSF…

因篇幅有限,仅展示部分资料,需要点击下方链接即可前往获取
🐵这些东西我都可以免费分享给大家,需要的可以点这里自取👉:网安入门到进阶资源
————————————————
版权声明:本文为博主原创文章,遵循 CC 4.0 BY-SA 版权协议,转载请附上原文出处链接和本声明。

2143

被折叠的 条评论
为什么被折叠?



