公有云环境下等级保护解决方案Word格式.docx

上传人:b****2 文档编号:13710604 上传时间:2022-10-13 格式:DOCX 页数:40 大小:31.67KB
下载 相关 举报
公有云环境下等级保护解决方案Word格式.docx_第1页
第1页 / 共40页
公有云环境下等级保护解决方案Word格式.docx_第2页
第2页 / 共40页
公有云环境下等级保护解决方案Word格式.docx_第3页
第3页 / 共40页
公有云环境下等级保护解决方案Word格式.docx_第4页
第4页 / 共40页
公有云环境下等级保护解决方案Word格式.docx_第5页
第5页 / 共40页
点击查看更多>>
下载资源
资源描述

公有云环境下等级保护解决方案Word格式.docx

《公有云环境下等级保护解决方案Word格式.docx》由会员分享,可在线阅读,更多相关《公有云环境下等级保护解决方案Word格式.docx(40页珍藏版)》请在冰豆网上搜索。

公有云环境下等级保护解决方案Word格式.docx

网络结构、访问控

物理网络及附属设备、虚拟网络管理平

网络和通信安

制、远程访问、入

侵防范、安全审计

云租户虚拟网络安全域

云租户

身份鉴别、访问控

制、安全审计、入

台、物理宿主机及附属设备、虚拟机管理

设备和计算安

平台、镜像等

侵防范、恶意代码

防范、资源控制、

云租户虚拟网络设备、虚拟安全设备、虚

镜像和快照保护

拟机等

安全审计、资源控

云管理平台(含运维和运营)、镜像、快

制、接口安全、数

照等

应用和数据安

据完整性、数据保

云租户应用系统及相关软件组件、云租

密性、数据备份恢

户应用系统配置、云租户业务相关数据

安全策略和管

授权和审批

授权和审批流程、文档等

理制度

安全管理机构

和人员

安全方案设计、测

云计算平台接口、安全措施、供应链管理

系统安全建设

流程、安全事件和重要变更信息

试验收、云服务商

管理

选择、供应链管理

云服务商选择及管理流程

系统安全运维

监控和审计管理的相关流程、策略和数

监控和审计管理

1.1.2云等保建设流程

系统定级

本次信息系统按照《信息安全等级保护管理办法》和《网络安全等级保护定级指南》,初步确定定级对象的安全保护等级,已起草的《网络安全等级保护定级报告》中指出三级以上系统,定级结论需要进行专家评审。

系统备案

信息系统安全保护等级为第二级以上时,备案时应当提交《网络安全等级保护备案表》和定级报告;

第三级以上系统,还需提交专家评审意见、系统拓扑和说明、安全管理制度、安全建设方案等。

建设整改

依据《网络安全等级保护基本要求》,利用自有或第三方的安全产品和专家服务,对信息系统进行安全建设和整改,同时制定相应的安全管理制度;

等保测评

运营使用单位应当选择合适的测评机构,依据《网络安全等级保护测评要求》等技术标准,定期对信息系统安全等级状况开展等级测评。

监督检查

公安机关及其他监管部门会在整个过程中,履行相应的监管、审核和检查等职责。

1.1.3等保二级建设方案设计

网络安全拓扑

1.1.4安全技术建设设计

1.1.4.1物理和环境安全

选择已经通过“等保三级”的云服务商。

在包括机房供电、温湿度控制、防风防雨防雷措施等,可直接复用已经通过云服务商的测评结论。

(不考虑未通过等保测评的云平台服务商)

1.1.4.2网络和通信安全

网络架构:

应划分不同的网络区域,并按照方便管理和控制的原则为各网络区域分配地址;

访问控制:

应在网络边界或区域之间根据访问控制策略设置访问控制规则,默认情况下除允许通信外受控接口拒绝所有通信;

应能根

据会话状态信息为进出数据流提供明确的允许/拒绝访问的能力,控制粒度为端口级;

通信传输:

应采用校验码技术或加解密技术保证通信过程中数据的完整性;

边界防护:

应保证跨越边界的访问和数据流通过边界防护设备提供的受控接口进行通信;

入侵防范:

应在关键网络节点处检测、防止或限制从外部发起的网络攻击行为;

当检测到攻击行为时,记录攻击源IP、攻击类型、攻击目的、攻击时间,在发生严重入侵事件时应提供报警;

安全审计:

应在网络边界、重要网络节点进行安全审计,审计覆盖到每个用户,对重要的用户行为和重要安全事件进行审计;

方案设计思路:

1.根据服务器角色和重要性,对网络进行安全域划分;

2.在内外网的安全域边界设置访问控制策略,并要求配置到具体的

端口;

3.在网络边界处应当部署入侵防范手段,防御并记录入侵行为;

4.对网络中的用户行为日志和安全事件信息进行记录和审计;

安全方案设计:

(物理和环境安全设计)

1.使用云服务商的VPC网络和云防火墙/安全组对网络进行安全域划分并进行合理的访问控制;

把每个业务系统都划分在一个独立

的安全组内,确保各业务系统安全隔离。

2.使用Web应用防火墙防范网络入侵行为。

3.使用态势感知的日志功能对网络行为日志和安全事件进行记录分析和审计;

4.使用DDoS高防IP进行异常流量过滤和清洗,保证业务系统连续性和高可用性。

1.1.4.3设备和计算安全

身份鉴别:

应对登录的用户进行身份标识和鉴别,身份标识具有唯一性;

应根据管理用户的角色建立不同账户并分配权限,仅授予管理用户所需的最小权限,实现管理用户的权限分离;

应启用安全审计功能,审计覆盖到每个用户,对重要的用户行为和重要安全事件进行审计;

应能够检测到对重要节点进行入侵的行为,并在发生严重入侵事件时提供报警。

恶意代码防范:

应采用免受恶意代码攻击的技术措施或采用可信计算技术建立从系统到应用的信任链,实现系统运行过程中重要程序或文件完整性检测,并在检测到破坏后进行恢复。

1.避免账号共享、记录和审计运维操作行为是最基本的安全要求;

2.必要的安全手段保证系统层安全,防范服务器入侵行为;

(设备和计算安全设计)

1.使用云堡垒机、云数据库审计对服务器和数据的操作行为进行审

计,同时为每个运维人员建立独立的堡垒机账号,避免账号共享。

2.使用主机安全系统对服务器进行完整的漏洞管理、基线检查和入侵防御;

1.1.4.4应用和数据安全

应对登录的用户进行身份标识和鉴别,身份标识具有

唯一性,鉴别信息具有复杂度要求;

应授予不同帐户为完成各自承担任务所需的最小权限,

并在它们之间形成相互制约的关系;

应提供安全审计功能,审计覆盖到每个用户,对重要

的用户行为和重要安全事件进行审计;

数据完整性:

应采用校验码技术或加解密技术保证重要数据在传

输过程中的完整性和保密性;

数据备份恢复:

应提供异地实时备份功能,利用通信网络将重要

数据实时备份至备份场地;

1.根据等保合规技术要求对业务系统在系统设计阶段,完成系统的

身份鉴别、访问控制和操作审计等功能;

2.数据的完整性和保密性,除了在其他层面进行安全防护以外,加密是最为有效的方法;

3.数据的异地备份是等保三级区别于二级最重要的要求之一,是实现业务连续最基础的技术保障措施。

(应用和数据安全设计)

1.在应用开发之初,就应当考虑应用本身的身份鉴别、访问控制和

安全审计等功能;

对已经上线的系统,通过增加账号认证、用户

权限区分和日志审计等功能设计满足等保要求;

2.数据备份,推荐使用RDS的异地容灾实例自动实现数据备份,亦可以将数据库备份文件手工同步到云服务商其他地区的服务器。

1.1.5安全管理建设设计

安全策略和管理制度:

应形成由安全策略、管理制度、操作规

程、记录表单等构成的全面的信息安全管理制度体系。

安全管理机构和人员:

应成立指导和管理信息安全工作的委员

会或领导小组,其最高领导由单位主管领导委任或授权。

安全建设管理:

应根据保护对象的安全保护等级及与其他级别

保护对象的关系进行安全整体规划和安全方案设计,并形成配

套文件;

安全运维管理:

应采取必要的措施识别安全漏洞和隐患,对发

现的安全漏洞和隐患及时进行修补或评估可能的影响后进行修

补;

1.安全策略、制度和管理层人员,是保证持续安全非常重要的基础。

策略指导安全方向,制度明确安全流程,人员落实安全责任。

2.等保要求提供了一种方法论和最佳实践,安全可以按照等保的方法论进行持续的建设和管理。

3.安全策略、制度和管理层人员,需要业务实际情况,进行梳理、准备和落实,并形成专门的文件。

4.漏洞管理过程中需要用到的技术手段,推荐使用安全企业的人工安全服务快速发现云上系统漏洞,及时处理。

1.1.5.1安全策略和管理制度

安全策略是信息安全保障体系的灵魂和核心,一个良好的策略体

系可以维持整个信息安全保障体系自动的进行良性循环,不断的完善

信息安全保障体系。

管理项管理措施

安全管理

制定总体方针和安全策略,说明机构安全工作的总体目

1

策略

标、范围、原则和安全框架等。

对安全管理活动中的各类管理内容建立安全管理制度,

对管理人员/操作人员执行的日常管理操作建立操作规程。

2

制度

还应形成由安全策略、管理制度、操作规程、记录表单

等构成的全面的信息安全管理制度体系。

制定和发

安全策略和制度的制定应由信息安全工作小组和专家小

3

组共同完成,由安全管理委员会正式发布。

同时应进行版本

控制,当系统出现变更时,策略或制度的变化应得以体现。

安全管理委员会应定期组织对安全管理制度的合理性和

评审和修

适用性的论证和评审,尤其是当系统

/云平台出现重大变更

4

后,更应及时对不合时宜的、存在不足的或需要改进的安全

管理制度进行修订。

1.1.5.2安全管理结构和人员

信息安全管理组织和人员的管理原则应包括:

1.获取项目领导小组、各租户高层领导的足够

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > PPT模板 > 可爱清新

copyright@ 2008-2022 冰豆网网站版权所有

经营许可证编号:鄂ICP备2022015515号-1