作者:息象科技—夏天
等保2.0关于访问控制的规定
等保2.0标准中对访问控制做了详细要求,下面表格中列出了等保2.0对访问控制的要求,黑色加粗字体表示是针对上一安全级别增强的要求。



等保2.0中主要在安全区域边界和安全计算环境中提到访问控制要求。安全区域边界主要指在网络边界进行访问控制,通过应用ACL、会话状态、应用协议、应用内容、通信协议转换和通信协议隔离等方式达到访问控制要求。安全计算环境主要指在主机终端进行访问控制,通过强化用户账户和权限的授权管理、授权主体配置访问控制策略、应用强制访问控制规则等方式达到访问控制要求。
在等保3级中,安全区域边界要求实现基于应用协议和应用内容的访问控制,安全计算环境要求实现重要主客体的安全标记和访问控制。在等保4级中,安全区域边界要求通过通信协议转换或通信协议隔离等方式进行数据交换,安全计算环境要求实现主客体安全标记和强制访问控制。
鉴于强制访问控制技术网上已经有很详细的论述,本文重点讲解基于网络的访问控制技术。
基于网络的访问控制技术
1、基于ACL规则的访问控制技术
访问控制列表(ACL)是一种基于包过滤的访问控

本文详细介绍了等保2.0访问控制的要求,对比了不同安全级别的差异。重点讲解了基于网络的访问控制技术,包括ACL规则、状态检测、应用协议和内容控制以及通信协议转换隔离技术。同时,探讨了零信任架构下的SDP和微隔离技术,强调它们在提升南北向和东西向流量安全防护中的作用。最后,提到了息象科技的天龙安全访问控制平台,作为实现这些技术的解决方案。
最低0.47元/天 解锁文章
672

被折叠的 条评论
为什么被折叠?



