安全区域边界(举例设备为互联网防火墙)

本文详细描述了企业网络中实施的边界防护措施,涵盖互联网防火墙的配置、访问控制策略、入侵防范、恶意代码和垃圾邮件防护、安全审计以及可信计算的使用,旨在确保网络的安全性和完整性。

摘要生成于 C知道 ,由 DeepSeek-R1 满血版支持, 前往体验 >

边界防护

a)应保证跨越边界的访问和数据流通过边界设备提高的受控接口进行通信;

(1)描述所有边界访问控制设备如:

     👉在网络边界部署了互联网防火墙

(2)描述边界访问控制设备指定的端口的相关安全

     👉跨边界访问控制和数据流通过互联网防火墙提供的受控接口进行通信

(3)描述边界访问控制设备是否关闭多余端口

     👉互联网防火墙配置了非全通访问控制策略,不存在其他未受控端口进行跨边界的网络通信

b)应能够对非授权设备私自联到内部网络的行为进行限制或检测;

(1)描述所有网络设备是否关闭限制端口

     👉所有路由器和交换机灯相关设备限制端口均已关闭

(2)描述是否采取安全设备或安全措施防止非法内联

     👉未部署准入控制系统对外部的用户非授权联到内部网络的行为进行检查或限制

c)应能够对内部用户非授权联到外部网络的行为进行限制检查;

(1)描述是否采取安全设备或安全措施防止非法外联

     👉部署的终端管理系统未对私自连接到外部网络的行为进行检查或限制

d)应限制无线网络的使用,保证无线网络通过受控的边界设备接入内部网络。

(1)系统中未部署无线网络,则为不适用,系统中部署了无线网络,则需描述无线网络区域接入是否通过了受控的边界设备接入

     👉该系统不涉及无线网络

访问控制

a)应在网络边界或区域之间根据访问控制策略设置访问控制规则,默认情况下除允许通信外受控接口拒绝所有通信;

(1)描述所有网络边界或区域之间的访问控制设备是否启用了访问控制策略

评论 2
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值