当前位置:文档之家› 威客安全等保一体机解决方案彩页

威客安全等保一体机解决方案彩页

目 录1.等级保护简介 (2)2.等级保护工作流程 (3)3.等级保护安全建设 (4)4.等保合规一体化解决方案 (5)4.1安全超融合等保一体机 (6)4.1.1虚拟抗拒绝服务系统 (7)4.1.2虚拟第二代防火墙 (8)4.1.3虚拟入侵防御系统 (9)4.1.4虚拟Web应用防护系统 (10)4.1.5虚拟漏洞扫描系统 (11)4.1.6虚拟日志审计系统 (12)4.1.7虚拟运维审计系统 (13)4.1.8网络版杀毒软件 (14)4.1.9数据库安全审计系统 (14)4.2部署方案 (16)4.3方案价值与优势 (17)1.等级保护简介l基本概念信息安全等级保护(简称等保认证):是我国信息安全保障的一项基本制度,是国家通过制定统一的信息安全等级保护管理规范和技术标准,组织公民、法人和其他组织对信息系统分等级实行安全保护。

信息安全等级保护工作包括定级、备案、安全建设和整改、信息安全等级测评、信息安全检查五个阶段。

信息系统建设完成后,运营、使用单位或者其主管部门应当选择符合国家要求的测评机构,依据《等级保护测评要求》等技术标准,定期对信息系统安全等级状况开展等级测评。

l法律要求《网络安全法》第21条 国家实行网络安全等级保护制度。

网络运营者应当按照网络安全等级保护制度的要求,履行下列安全保护义务,保障网络免受干扰、破坏或者未经授权的访问,防止网络数据泄露或者被窃取、篡改:1.制定内部安全管理制度和操作规程,确定网络安全负责人,落实网络安全保护责任;2.采取防范计算机病毒和网络攻击、网络侵入等危害网络安全行为的技术措施;3.采取监测、记录网络运行状态、网络安全事件的技术措施,并按照规定留存相关的网络日志不少于六个月;4.采取数据分类、重要数据备份和加密等措施;5.法律、行政法规规定的其他义务。

2.等级保护工作流程l第一阶段:系统定级信息系统运营使用单位按照《信息安全等级保护管理办法》和《网络安全等级保护定级指南》,初步确定定级对象的安全保护等级,起草《网络安全等级保护定级报告》;三级以上系统,定级结论需要进行专家评审。

l第二阶段:系统备案信息系统安全保护等级为第二级以上时,备案时应当提交《网络安全等级保护备案表》和定级报告;第三级以上系统,还需提交专家评审意见、系统拓扑和说明、安全管理制度、安全建设方案等。

l第三阶段:建设整改依据《网络安全等级保护基本要求》,利用自有或第三方的安全产品和专家服务,完成设备采购及调整,对信息系统进行安全建设和整改,同时制定相应的安全管理制度;l第四阶段:等级测评运营使用单位应当选择合适的测评机构,依据《网络安全等级保护测评要求》等技术标准,定期对信息系统安全等级状况开展等级测评。

l第五阶段:监督检查公安机关及其他监管部门会在整个过程中,履行相应的监管、审核和检查等职责。

3.等级保护安全建设很多用户都不清楚等级保护建设整改的具体工作该如何开展,如何才能简化等保安全建设的过程?工作内容:按照《等级保护基本要求》具体内容大体可分为:1.管理要求,安全管理制度完善。

2.技术要求,第一、安全加固等技术措施,第二、专业安全产品添置。

在安全制度完善及安全加固上用户可以做很多整改工作,这些是不需要资金投入的,而在专业安全产品上,采用传统的建设方式往往需要投入大量资金。

锦龙信安提供的等保合规解决方案,能够实现满足等保技术要求的相关安全产品功能,在满足等级保护基本要求的同时大大节省投资成本。

实施流程:l第一阶段:安全评估锦龙信安协助用户完成人工检查、风险评估等安全评估工作,采用技术手段和访谈调查方式,精准发现安全现状与等级保护要求之间的差距。

l第二阶段:方案设计锦龙信安拥有业内资深专家,依照国家相关标准,针对不同客户特点,结合安全评估结果,完成等级保护建设整改方案设计,满足合规性的同时体现安全价值。

l第三阶段:整改实施用户整改实施阶段,锦龙提供等级保护核心安全产品,同时帮助用户调整策略、调优配置,完成安全建设和整改。

4.等保合规一体化解决方案等级保护合规解决方案是等级保护建设的集成一站式解决方案,根据不同用户需求提供解决方案,安全超融合等保一体机可针对不同用户需求提供的定制化等保合规解决方案,不仅能够帮助用户快速有效地完成等级保护建设,同时覆盖了应对等级保护的核心安全产品,可助力用户满足等级保护合规性检查。

等保2.0合规应对思路:网络和通信安全-防火墙、IPS、WAF、抗DDOS设备和计算安全-日志审计、堡垒机、杀毒软件应用和数据安全-数据备份、防篡改4.1安全超融合等保一体机超融合等保一体机以虚拟化方式可提供防火墙系统、入侵防御系统、抗拒绝服务系统、Web应用防护系统、漏洞扫描系统、应用交付系统等多种安全产品,帮助用户轻松应对等保测评。

超融合等保一体机是一款基于软件定义架构的安全产品,它通过将等级保护相关的安全产品以软件定义安全方式来提供软硬件一体化集成交付,通过部署安全超融合等保一体机能够以最低的成本快速实现等级保护安全建设,同时,随着用户自身业务规模的扩大,能够实现按需弹性、平滑的横向扩展。

超融合等保一体机集成了以下安全措施:4.1.1虚拟抗拒绝服务系统为了应对网络中潜在DDoS攻击,通过设备中的流量监控功能,及时检测DDOS 攻击的类型和来源。

当发现DDOS攻击时,可启动流量清洗机制,完成DDOS攻击的过滤后,再将“干净”的流量注入网络中。

1)网络层验证防护抗拒绝服务系统通过SYN Cookie是对TCP服务器端的三次握手协议作一些修改,专门用来防范SYN Flood攻击的一种手段。

在TCP服务器收到TCP SYN包并返回TCP SYN+ACK包时,不分配一个专门的数据区,而是根据这个SYN包计算出一个cookie值。

在收到TCP ACK包时,TCP服务器在根据那个cookie值检查这个TCP ACK 包的合法性。

如果合法,再分配专门的数据区进行处理未来的TCP连接。

2)应用层验证防护抗拒绝服务系统通过在客户端访问中插入检测指令来检验Web浏览器和应用会话是否正常,比如用户端鼠标是否正常移动、页面是否正常跳转等等。

同时还可以通过验证码的方式验证客户端的访问是否正常。

3)实时流量监控抗拒绝服务系统基于计算引擎的判断机制,可以通过监测实时流量,来发现未知的网络攻击。

界面简单直观反映当前服务器流量信息、DDOS攻击状态等,管理员通过实时流量图可以快速准确地掌握系统的运行状态。

当受到 DDOS攻击时,流量图示会出现明显的异常现象,管理员可以及时发现,并尽快处理。

4.1.2虚拟防火墙防火墙提供一种主动的、实时的防护,其设计旨在对常规网络流量中的恶意数据包进行检测,阻止入侵活动,预先对攻击性的流量进行自动拦截,使它们无法造成损失,而不是简单地在监测到恶意流量的同时或之后发出警报。

第二代防火墙接收到外部数据流量时,如果检测到攻击企图,就会自动地将攻击包丢掉或采取措施将攻击源阻断,而不把攻击流量放进内部网络。

1)访问控制策略第二代防火墙可以实现基于源/目的IP地址、源/目的端口、时间的精细粒度的访问控制。

同时支持源地址转换、目的地址转换和静态地址映射,并支持一对一、多对一、多对多的动态地址转换功能,能为用户提供完整的地址转换解决方案。

基于图文的安全日志、报表(入侵统计、按入侵类别统计、被攻击主机、攻击来源IP和地理位置、页面访问次数、网络接口流量趋势等)并可以按事件攻击类型、周期、统计目标进行统计。

2)安全防护策略第二代防火墙内置了多种默认安全规则集,规则涵盖操作系统、数据库、WEB、网络设备、网络协议等各个层面,用户也可以根据需要进行自定义。

用户可通过灵活的规则制定,来建立控制粒度为单个IP的防护策略。

以满足各种用户的需要。

安全策略由一系列的防护规则组成,每一个规则定义了对一个具体的攻击采用什么样的响应动作。

4.1.3虚拟入侵防御系统入侵防御系统提供一种主动的、实时的防护,其设计旨在对常规网络流量中的恶意数据包进行检测,阻止入侵活动,预先对攻击性的流量进行自动拦截,使它们无法造成损失,而不是简单地在监测到恶意流量的同时或之后发出警报。

入侵防御系统是通过直接串联到网络链路中而实现这一功能的,即入侵防御系统接收到外部数据流量时,如果检测到攻击企图,就会自动地将攻击包丢掉或采取措施将攻击源阻断,而不把攻击流量放进内部网络。

1)网络入侵防护入侵防御系统系列产品能够识别和检测2-7层网络攻击行为,有效的防范黑客攻击、蠕虫、网络病毒、后门木马、DoS 、Shellcode等恶意流量,保护企业信息系统和网络架构免受侵害,防止操作系统和应用程序损坏或宕机。

同时用户也可以通过自定义特征码进行防护。

2)异常行为与检测入侵防御系统产品针对应用层协议提供了细粒度的协议限制功能和协议异常检测功能, 支持的协议包括:HTTP、SMTP、POP3、IMAP和DNS等。

入侵防御系统支持对应用级别协议进行异常检测,通过拒绝异常数据包来阻止这些非法的数据包,最大化保障网络安全。

4.1.4虚拟Web应用防护系统Web应用防护系统通过对现有网络环境进行分析,可对网络信息中心机房的WEB 服务器、及各应用系统服务器,进行全方位的防护,使其所有HTTP流量都通过 Web 应用防护系统检测过滤,防止被黑客入侵、窃取及篡改文件及资料,减少损失。

1)Web攻击防护技术Web应用防护系统通过对网络协议底层的深层次的优化,通过独有的碎片包重组技术,可以有效的防止黑客通过发送碎片的数据包来绕过检测引擎的检测。

而Web应用防护系统可以准确的模拟TCP/IP栈进行完整重组数据包。

通过对网络协议底层的深层次的优化,通过独有的碎片包重组技术,可以有效的防止黑客通过发送碎片的数据包来绕过检测引擎的检测。

而Web应用防护系统可以准确的模拟TCP/IP栈进行完整重组数据包。

2)Webshell识别技术Web应用防护系统内置的脚本木马检测功能,有效地对网络中已经存在的木马进行实时探测拦截,对上传的脚本木马进行细粒度检测,防止各种变形的脚本木马的上传与执行。

3)网页防篡改Web应用防护系统的网页防篡改功能,对网站数据进行监控,发现对网页进行任何形式的非法添加、修改、删除等操作时,立即进行保护,恢复数据并进行告警,同时记录防篡改日志。

4.1.5虚拟漏洞扫描系统目前的信息化系统安全状况而言,系统中存在着一定漏洞,就必然存在着潜在的安全威胁,但是,如果我们能够根据具体的应用环境,尽可能早的通过漏洞扫描系统来发现并掌握自己所在网络的安全漏洞,并且及时采取针对性的措施对其进行修补,就能够有效地避免这些漏洞所造成的损失。

未雨绸缪才是建设一个安全的信息化系统的理想境界。

1)主机漏洞扫描主机系统上存储、处理和传输各种重要数据,可以说主机的安全问题是安全的核心问题之一,是实现安全性的关键。

相关主题