久久精品人人爽快人人爽爽,亚洲AV无码乱码国产精品果冻,最新精品国偷自产手机在线,欧美日韩在线播一区二区三区

安全資訊

【等保2.0】等級保護二級三級解決方案

一、背景

隨著互聯網的飛速發展,網絡化已無處不在,網絡安全已成為與國家、社會、個人息息相關的問題,并已上升到國防安全的層面,沒有網絡安全,社會的正常運轉及發展都會受到嚴重的影響,甚至會造成社會乃至國家的動蕩。國家基礎網絡設備的缺失、云服務受到的頻繁攻擊、重要行業和政府部門的高危漏洞及趨于新興智能行業的安全威脅都讓國家網絡安全形勢面臨著前所未有的挑戰。

為保障社會的信息化安全發展,我國于2013年11月12日正式成立國家安全委員會,并在2014年2月27日成立中共中央網絡安全和信息化領導小組辦公室,由國家主席習近平親自掛帥,網絡安全正式提升到國家戰略高度。《中華人民共和國網絡安全法》在2017年6月1日正式出臺,作為網絡安全基礎性法律,第二十一條明確規定了“國家實行網絡安全等級保護制度,要求網絡運營者應當按照網絡安全等級保護制度要求,履行安全保護義務”;第三十一條規定“對于國家關鍵信息基礎設施,在網絡安全等級保護制度的基礎上,實行重點保護”。這表明,等級保護制度在今天已上升為法律,并在法律層面確立了其在網絡安全領域的基礎、核心地位。

我國在網絡安全方面主要依據的是2007年和2008年頒布實施的《信息安全等級保護管理辦法》和《信息系統安全等級保護基本要求》等一系列文件,統稱為等保1.0。但隨著科技的發展,等保1.0的局限性逐漸顯露,除了缺乏對一些新技術和新應用的保護規范,在風險評估、安全監測和通報預警等方面都有待完善。而近日等級保護2.0的發布則是網絡安全的一次重大升級,對象范圍在傳統系統的基礎上擴大了云計算、移動互聯、物聯網、大數據等,對等級保護制度提出了新的要求。

二、等級保護

2.1基本概念

網絡安全等級保護是指對國家秘密信息、法人和其他組織及公民的專有信息以及公開信息和存儲、傳輸、處理這些信息的信息系統分等級實行安全保護,對信息系統中使用的信息安全產品實行按等級管理,對信息系統中發生的信息安全事件分等級響應、處置。信息安全等級保護是提高信息安全保障能力和水平,維護國家安全、社會穩定和公共利益,保障和促進信息化建設健康發展的一項基本制度。

2.2等級劃分

網絡安全等級保護是根據信息系統在國家安全、經濟建設、社會生活中的重要程度,以及信息系統遭到破壞后對國家安全、社會秩序、公共利益,以及公民、法人和其他組織的合法權益的危害程度等因素,將信息系統安全等級由低到高分為五個等級。

第一級為自主保護級,適用于一般的信息和信息系統,其受到破壞后,會對公民、法人和其他組織的權益有一定影響,但不危害國家安全、社會秩序、經濟建設和公共利益。

第二級為指導保護級,適用于一定程度上涉及國家安全、社會秩序、經濟建設和公共利益的一般信息和信息系統,其受到破壞后,會對國家安全、社會秩序、經濟建設和公共利益造成一定損害。

第三級為監督保護級,適用于涉及國家安全、社會秩序、經濟建設和公共利益的信息和信息系統,其受到破壞后,會對國家安全、社會秩序、經濟建設和公共利益造成較大損害。

第四級為強制保護級,適用于涉及國家安全、社會秩序、經濟建設和公共利益的重要信息和信息系統,其受到破壞后,會對國家安全、社會秩序、經濟建設和公共利益造成嚴重損害。

第五級為專控保護級,適用于涉及國家安全、社會秩序、經濟建設和公共利益的重要信息和信息系統的核心子系統,其受到破壞后,會對國家安全、社會秩序、經濟建設和公共利益造成特別嚴重損害。

三、等保2.0的變化

“要重點保護基礎信息網絡和關系國家安全、經濟命脈、社會穩定等方面的重要信息系統”,這個定義是網絡安全法中的“關鍵信息基礎設施”。所以說,等級保護的核心從未改變。但在互聯網高速發展的環境下,新的系統形態、新型應用模式、新型服務方式、重要資料及數據的保護都成為等級保護的內容。這囊括了大型互聯網企業、基礎網絡、重要信息系統、網站、大數據中心、云計算平臺、物聯網系統、移動互聯網、工業控制系統、公眾服務平臺等。

在2.0時代之前,等級保護包括5個規定動作,即定級、備案、建設整改、等級測評和監督檢查。那么在 2.0 時代,等保的內涵將更加精準化。風險評估、安全監測、通報預警、案事件調查、數據防護、災難備份、應急處置、自主可控、供應鏈安全、效果評價、綜治考核等這些與網絡安全密切相關的措施都將全部納入等級保護制度并加以實施。

2.0時代,主管部門將繼續制定出臺一系列政策法規和技術標準,形成運轉順暢的工作機制,在現有體系基礎上,建立完善等級保護政策體系、標準體系、測評體系、技術體系、服務體系、關鍵技術研究體系、教育訓練體系等。等級保護也將作為核心,圍繞它來構建起安全監測、通報預警、快速處置、態勢感知、安全防范、精確打擊等為一體的國家關鍵信息基礎設施安全保衛體系。

圖:網絡安全等級架構

因此,等保2.0是從“信息安全等級保護制度”到“網絡安全等級保護制度”的變更,這不僅從信息安全擴大到網絡安全,更從國家制度變更為國家法律,這將為逐步健全國家網絡安全提供有力保障及支撐作用。

3.1名稱變化

《中華人民共和國網絡安全法》明確規定“國家實行網絡安全等級保護制度“,相關法律條文和標準也需保持一致性,“等保2.0”將原標準的“信息系統安全等級保護”改為“網絡安全等級保護”,例如《信息系統安全等級保護基本要求》改為《網絡安全等級保護基本要求》。

3.2法律依據

《網絡安全法》頒布實施,等級保護制度確定為網絡安全領域的基本制度,法定制度。核心法律依據和主要制定依據的相關效力位階:

3.3保護對象變化

等保1.0定義等級保護對象為:信息安全等級保護工作直接作用的具體信息和信息系統。隨著云計算平臺、物聯網、工業控制系統等新形態的等級保護對象不斷涌現,原定義內涵局限性日益顯現。

等保2.0定義等級保護對象為:定級對象隨信息技術發展變化,由信息系統變更為網絡,保護對象全覆蓋,領域全覆蓋。包括基礎信息網絡、云計算平臺/系統、大數據應用/平臺/資源、物聯網、工業控制系統和采用移動互聯技術的系統等。

3.4等級評定

等保2.0沿用了傳統等級保護的“5個等級”。在覆蓋范圍上,等保2.0將等級保護對象從信息系統擴展到網絡基礎設施、云計算平臺、大數據平臺、物聯網等。在定級流程方面,自主定級成為過去式,等保2.0要求系統定級必須經過專家評審和主管部門審核,才能到公安機關備案,整體定級更加嚴格。測評周期方面,等保2.0要求三級以上系統每年開展一次測評,修改了原先四級系統每半年進行一次等保測評的要求。測評結果則要求達到75分以上才算基本符合。

同時根據受害客體對象進行等級評定,等保2.0加入了網絡劃分:

3.5要求變化

從定級備案等五個規范性動作到進一步強化具體安全保護措施的落實,保護要求不斷增強。技術標準分為《基本要求》《測評要求》《安全設計技術要求》2.0國家標準,增加新技術新應用安全保護要求。等保2.0通過對原有標準的重新合并整合后有所縮減,以三級為例,管理要求和技術要求內容和數量的變化:

3.6內容變化

等保1.0:只有安全要求

等保2.0:變為安全通用要求和安全擴展要求

等保2.0安全通用要求針對共性化保護需求提出,等級保護對象無論以何種形式出現,必須根據安全保護等級實現相應級別的安全通用要求——屬于必選;安全擴展要求針對個性化保護需求提出,需要根據安全保護等級和使用的特定技術或特定的應用場景選擇性實現安全擴展要求——根據需要選。

安全通用要求安全層面的差異:

等保2.0針對云計算、移動互聯、物聯網和工業控制系統提出了安全擴展要求:

3.6.1云計算

云計算安全擴展要求針對云計算的特點提出特殊保護要求。云計算環境主要增加的內容包括“基礎設施的位置”、“虛擬化安全保護”、“鏡像和快照保護”、“云服務商選擇”和“云計算環境管理”等方面。

3.6.2移動互聯

移動互聯安全擴展要求針對移動互聯環境主要增加的內容包括“無線接入點的物理位置”、“移動終端管控”、“移動應用管控”、“移動應用軟件采購”和“移動應用軟件開發”等方面。

3.6.3物聯網

物聯網安全擴展要求針對物聯網的特點提出特殊保護要求。對物聯網環境主要增加的內容包括“感知節點的物理防護”、“感知節點設備安全”、“感知網關節點設備安全”、“感知節點的管理”和“數據融合處理”等方面。

3.6.4工業控制系統

工業控制系統安全擴展要求針對工業控制系統的特點提出特殊保護要求。對工業控制系統主要增加的內容包括“室外控制設備防護”、“工業控制系統網絡架構安全”、“撥號使用控制”、“無線使用控制”和“控制設備安全”等方面。

3.7控制措施分類結構變化

以基本要求為例,充分體現一個中心,三重防御的思想。

四、等保2.0第三級要求

不同級別的等級保護對象應具備的基本安全保護能力是不同的,而等保2.0第三級是國內相關企業中出現最多的安全等級,這主要要求等保對象應能夠在統一安全策略下防護免受來自外部有組織的團體、擁有較為豐富資源的威脅源發起的惡意攻擊、較為嚴重的自然災難,以及其他相當危害程度的威脅所造成的主要資源損害,能夠及時發現、監測攻擊行為和處置安全事件,在自身遭到損害后,能夠較快恢復絕大部分功能。

同時在等保測評要求中明確表示,在安全計算環境中,無論測評指標應對的是身份鑒別、訪問控制、安全審計、入侵防范、惡意代碼防范,還是可信驗證、數據完整性、數據保密性、剩余信息保護、個人信息保護等內容,測評對象都可能包括終端和服務器等設備中的操作系統(包括宿主機和虛擬機操作系統)、網絡設備(包括虛擬網絡設備)、安全設備(包括虛擬安全設備)、移動終端、移動終端管理系統、移動終端管理客戶端、感知節點設備、網關節點設備、控制設備、業務應用系統、數據庫系統、中間件和系統管理軟件及系統設計文檔等。

由于業務目標的不同、使用技術的不同、應用場景的不同等因素,不同的等級保護對象會以不同的形態出現,表現形式可能稱之為基礎信息網絡、信息系統(包含采用移動互聯等技術的系統)、云計算平臺/系統、大數據平臺/系統、物聯網、工業控制系統等。形態不同的等級保護對象面臨的威脅有所不同,安全保護需求也會有所差異。為了便于實現對不同級別的和不同形態的等級保護對象的共性化和個性化保護,等級保護要求分為安全通用要求和安全擴展要求。

安全通用要求針對共性化保護需求提出,等級保護對象無論以何種形式出現,應根據安全保護等級實現相應級別的安全通用要求;安全擴展要求針對個性化保護需求提出,需要根據安全保護等級和使用的特定技術或特定的應用場景選擇性實現安全擴展要求。安全通用要求和安全擴展要求共同構成了對等級保護對象的安全要求。

因此,公司將在安全通用要求和安全擴展要求方面對等保2.0第三級進行詳細解讀。

等保2.0第三級安全要求結構:

4.1基本要求

在安全通用要求中,針對安全通信網絡、安全區域邊界、安全計算環境和安全管理中心這幾點進行詳細分析:

4.1.1安全通信網絡

包括網絡架構、通信傳輸和可信驗證。要求保證網絡各個部分的帶寬滿足業務高峰期需要,并提供通信線路、關鍵網絡設備和關鍵計算設備的硬件冗余,保證系統的可用性,同時應采用密碼技術保證通信過程中數據的保密性。

4.1.2安全區域邊界

包括邊界防護、訪問控制、入侵防范、惡意代碼和垃圾郵件防范、安全審計和可信驗證。要求能夠對非授權設備私自聯到內部網絡和內部用戶非授權聯到外部網絡的行為進行檢查或限制,并限制無線網絡的使用,保證無線網絡通過受控的邊界設備接入內部網絡。

同時,還應在關鍵網絡節點處檢測、防止或限制從外部或內部發起的網絡攻擊行為,并采取技術措施對網絡攻擊特別是新型網絡攻擊行為的分析,當檢測到攻擊行為時,記錄攻擊源IP、攻擊類型、攻擊目標、攻擊時間,在發生嚴重入侵事件時應提供報警。

此外,還應在關鍵網絡節點處對惡意代碼、垃圾郵件進行檢測、清除和防護,并持續維護防護機制的升級和更新,對遠程訪問的用戶行為、訪問互聯網的用戶行為等單獨進行行為審計和數據分析。

4.1.3安全計算環境

包括身份鑒別、訪問控制、安全審計、入侵防范、惡意代碼防范、可信驗證、數據完整性、數據保密性、數據備份恢復、剩余信息保護和個人信息保護。其中重點應能夠檢測到對重要節點進行入侵的行為,并在發生嚴重入侵事件時提供報警,并采用免受惡意代碼攻擊的技術措施或主動免疫可信驗證機制及時識別入侵和病毒行為,并將其有效阻斷。

同時,應采用校驗技術或密碼技術保證重要數據在傳輸和存儲過程中的完整性,包括但不限于鑒別數據、重要業務數據、重要審計數據、重要配置數據、重要視頻數據和重要個人信息等,保證存有敏感數據的存儲空間被釋放或重新分配前得到完全清除。

4.1.4安全管理中心

包括系統管理、審計管理、安全管理和集中管理。要求對安全管理員進行身份鑒別,只允許其通過特定的命令或操作界面進行安全管理操作,并對這些操作進行審計,并劃分出特定的管理區域,對分布在網絡中的安全設備或安全組件進行管控,對網絡鏈路、安全設備、網絡設備和服務器等的運行狀況進行集中監測。同時對分散在各個設備上的審計數據進行收集匯總和集中分析,并保證審計記錄的留存時間符合法律法規要求,對安全策略、惡意代碼、補丁升級等安全相關事項進行集中管理,能對網絡中發生的各類安全事件進行識別、報警和分析。

4.2擴展要求

安全擴展要求包括云計算安全、移動互聯安全、物聯網安全和工業控制系統安全這四點,其中包括安全物理環境、安全區域邊界、安全計算環境、安全管理中心、安全建設管理、安全運維管理等內容。

4.2.1云計算安全擴展要求

包括網絡架構、入侵防范、數據完整性和保密性、數據備份恢復、集中管控等內容都是該要求重點,要求應具有根據云服務客戶業務需求自主設置安全策略的能力,包括定義訪問路徑、選擇安全組件、配置安全策略;應提供開放接口或開放性安全服務,允許云服務客戶接入第三方安全產品或在云計算平臺選擇第三方安全服務,并在檢測到網絡攻擊行為、異常流量情況時進行告警,支持云服務客戶部署密鑰管理解決方案,保證云服務客戶自行實現數據的加解密過程。

4.2.2移動互聯安全擴展要求

其中訪問控制、入侵防范、移動終端管控為重點要求,需要等保對象的無線接入設備應開啟接入認證功能,并支持采用認證服務器認證或國家密碼管理機構批準的密碼模塊進行認證,同時應能夠阻斷非授權無線接入設備或非授權移動終端,具有軟件白名單功能,應能根據白名單控制應用軟件安裝、運行。

4.2.3物聯網安全擴展要求

在感知節點設備安全和網關節點設備安全等方面有重要提示,要求保證只有授權的用戶可以對感知節點設備上的軟件應用進行配置或變更,且具有對其連接的網關節點設備(包括讀卡器)和其他感知節點設備(包括路由節點)進行身份標識和鑒別的能力,同時具備對合法連接設備(包括終端節點、路由節點、數據處理中心)進行標識和鑒別的能力,授權用戶應能夠在設備使用過程中對關鍵密鑰和關鍵配置參數進行在線更新。

4.2.4工業控制系統安全擴展要求

將撥號使用控制、無線使用控制和控制設備安全劃為重點,要求撥號服務器和客戶端均應使用經安全加固的操作系統,并采取數字證書認證、傳輸加密和訪問控制等措施,同時應對無線通信釆取傳輸加密的安全措施,實現傳輸報文的機密性保護,且應關閉或拆除控制設備的軟盤驅動、光盤驅動、USB接口、串行口或多余網口等,確需保留的應通過相關的技術措施實施嚴格的監控管理,保證控制設備在上線前經過安全性檢測,避免控制設備固件中存在惡意代碼程序。

4.3技術要求

技術要求在開展網絡安全等級保護工作的過程中起到了非常重要的作用,被廣泛應用于指導各個行業和領域開展網絡安全等級保護建設整改等工作,等保2.0中的技術要求在原有標準基礎上針對共性安全保護目標提出通用的安全設計技術要求,針對云計算、移動互聯、物聯網、工業控制和大數據等新技術、新應用領域的特殊安全保護目標提出特殊的安全設計技術要求。

第三級系統安全保護環境的目標是按照《計算機信息系統安全保護等級劃分準則》對第三級系統的安全保護要求,在第二級系統安全保護環境的基礎上,通過實現基于安全策略模型和標記的強制訪問控制以及增強系統的審計機制,使系統具有在統一安全策略管控下具有保護敏感資源的能力,并保障基礎計算資源和應用程序可信,確保關鍵執行環節可信。

第三級系統安全保護環境的設計通過第三級的安全計算環境、安全區域邊界、安全通信網絡以及安全管理中心的設計加以實現。計算節點都應基于可信跟實現開機到操作系統啟動,再到應用程序啟動的可信驗證,并在應用程序的關鍵執行環節對其執行環境進行可信驗證,主動抵御病毒入侵行為,并將驗證結果形成審計記錄,送至管理中心。

4.3.1通用安全

著重突出了系統安全審計、用戶數據完整性保護、可信驗證、入侵檢測和惡意代碼防范,確保對特定安全事件進行報警,確保審計記錄不被破壞或非授權訪問,在用戶數據受到破壞時能對重要數據進行恢復,同時通過主動免疫可信計算檢驗機制及時識別入侵和病毒行為,并將其有效阻斷。

4.3.2云安全

對入侵防范、數據保密性保護和虛擬化安全進行重點提示,應支持對云租戶進行行為監控,對云租戶發起的惡意攻擊或惡意對外連接進行檢測和告警,并提供重要業務數據加密服務,保證虛擬機在遷移過程中重要數據的保密性,監控物理機、宿主機、虛擬機的運行狀態,應禁止通過互聯網直接訪問云計算平臺物理網絡,提供開放接口允許接入可信的第三方安全產品。

4.3.3移動互聯安全

在技術要求方面突出了標記和強制訪問控制、應用管控和數據保密性保護等,應確保用戶或進程對移動終端系統資源的最小使用權限,根據安全策略,控制移動終端接入訪問外設,同時具有軟件白名單功能,能根據白名單控制應用軟件安裝、運行,并實現對擴展存儲設備的加密功能,確保數據存儲的安全,通過對連接到通信網絡的設備進行可信檢驗,確保接入通信網絡的設備真實可信,防止設備的非法接入。

4.3.4物聯網系統安全

包括感知層設備身份鑒別和感知層設備訪問控制,應采用密碼技術支持的鑒別機制實現感知層網關與感知設備之間的雙向身份鑒別,并采取措施對感知設備組成的組進行組認證以減少網絡擁塞,同時感知設備進行更新配置時,根據安全策略對用戶進行權限檢查,同時能夠對物聯網通信內容進行過濾,對通信報文進行合規檢査,根據協議特性,設置相對應控制機制。

4.3.5工業控制系統安全

對工控設備安全審計和設備數據完整性保護有重點要求,應防止暴露本區域工控通信協議端點設備的用戶名和登錄密碼,采用過濾變換技術隱藏用戶名和登錄密碼等關鍵信息、將該端點設備單獨分區過濾及其他具有相應防護功能的一種或一種以上組合機制進行防護,同時應采用物理保護機制,實現現場總線網絡數據傳輸保密性保護。

4.3.6安全管理中心

包括系統管理、安全管理和審計管理。要求通過安全管理員對系統中的主體、客體進行統一標記,對安全管理員進行身份鑒別并進行審計。

在進行云計算平臺安全設計時,云計算安全管理應具有對攻擊行為回溯分析以及對網絡安全事件進行預測和預警的能力;應具有對網絡安全態勢進行感知、預測和預判的能力。

在進行物聯網系統安全設計時,應通過安全管理員對系統中所使用的密鑰進行統一管理,包括密鑰的生成、分發、更新、存儲、備份、銷毀等。

在進行工業控制系統安全設計時,應通過安全管理員對工業控制系統設備的可用性和安全性進行實時監控,可以對監控指標設置告警閾值,觸發告警并記錄。應通過安全管理員在安全管理中心呈現設備間的訪問關系,及時發現未定義的信息通訊行為以及識別重要業務操作指令級的異常。

五、靈狐科技解決方案

根據《網絡安全等級保護基本要求》、《網絡安全等級保護安全設計技術要求》等國家標準文件,為有效防范病毒的入侵、傳播和對網絡、系統的破壞,我們以終端病毒防御(實時監控+主動防御)、網絡病毒防御(邊界監控+邊界防御)、云安全(監控和防御)和全網病毒分析(全網監控+統計報表)為方針,最大程度發揮安全措施的保護能力。具體如下:

終端防御:終端殺毒對終端進行實時監控和防御,防止惡意程序破壞計算機系統和應用程序。

網絡防御:通過下一代防毒墻阻斷服務器區域或者互聯網出口處傳播的惡意程序,保障了區域之間的安全。

云安全:通過虛擬化安全管理系統軟件對虛擬化環境下的客戶端和服務器進行病毒實時監控和防御,防止惡意程序擴展到整個虛擬化平臺。

全網分析:通過網絡安全威脅感知系統收集網內的所有防病毒日志信息進行分析和統計,根據用戶的需求展示全網病毒處理結果和情況。

5.1終端防御

5.1.1產品簡介

根據《網絡安全等級保護基本要求》中的技術要求對惡意代碼防范,終端殺毒不僅可以有效地防范惡意代碼的入侵,同時通過主動免疫可信計算檢驗機制及時識別入侵和病毒行為,并將其有效阻斷。產品還集成了主機防火墻、漏洞掃描、資產管理、行為審計模塊,為用戶提供惡意代碼防范、邊界防護、訪問控制、入侵防范、安全審計等功能一體的集中管理式終端安全解決方案。

終端殺毒采用B/S、C/S混合架構,由中心(邏輯上包括:數據中心、管理中心、業務中心、擴展中心)、終端、遠程控制臺幾部分共同組成,分布式體系結構分工明確,支持大型網絡環境,管理維護方便,同時可滿足將來其它安全功能的擴充。

5.1.2主要優勢

  • 跨平臺統一管控:支持物理機、虛擬機、Unix、Linux系統的統一管理和防護。
  • 國產平臺全支持:中心支持部署在國產芯片、國產系統、國產數據庫環境中,滿足專用系統、保密系統要求,Linux防護產品全面適配主流國產化操作系統,包括:中標麒麟、銀河麒麟、湖南麒麟、凝思磐石、紅旗、中標普華、一銘等等。
  • 中心熱備負載均衡:數據中心、管理中心雙機主從熱備,業務中心、擴展中心多機熱備,管理、升級邏輯分離,雙鏈路可靠設計,極大提高了擴展能力、容災能力和環境適應能力等。
  • 終端功能模塊化:終端以基礎平臺+子產品的功能模塊化方式,可按需購買和使用,不同應用環境可差異化部署,并支持通過控制臺策略遠程控制模塊的部署和卸載。
  • 超強網絡環境適應:支持NAT、支持多網卡、動態IP,IPv4/IPv6專用或混用網絡。
  • 無限級聯管理:支持不限級數的級聯管理,保證安全的上下級身份驗證,上級管理員可跨級遠程登錄下級管理中心,可按需訂閱下級日志,減少不必要的信息。

5.1.3應用場景

? 單級部署

優點:

1、雖然依然有一臺或多臺服務器(4臺),但服務器更集中,便于管理、維護;

2、單級管理,管理時效性更及時;避免了級聯數據的同步,查看全網信息更準確、及時;

3、單一數據中心,方便做數據的備份、管理工作。

4、全網安全策略統一配置、管理。

? 多級部署

優點:

1、多級部署,各級運行環境獨立互不干擾,管理自由;

2、服務器壓力較小,對服務器硬件要求配置低;

3、各管理范圍部署獨立的升級中心,客戶端通過本級升級中心升級,對總體網絡的帶寬要求降低。

5.2網絡防御

5.2.1產品簡介

根據《網絡安全等級保護基本要求》的技術要求,對于惡意代碼的防范也可以表現在網絡層方面。下一代防毒墻可檢測網絡層的數據,對于網絡層的惡意代碼和病毒進行掃描和阻斷,保障了內部網絡的安全。本產品采用全新自主統一病毒引擎,新增惡意網址庫支持,極大提升了對各種安全威脅的防御能力。同時,是首款基于64位操作系統ROS代理式網關級防病毒產品,支持萬兆吞吐,千萬級并發,大幅提升產品性能,全面應對應用層安全威脅。

5.2.2產品特色及優勢

一、先進的威脅檢測引擎

下一代防毒墻集成了威脅檢測引擎的核心組件——本地引擎,為設備提供了離線時的惡意軟件識別能力,具備良好的平臺兼容性、豐富的文件格式支持能力和強大的惡意軟件檢測能力。

? 智能特征碼技術

一種MPM全文搜索技術,采用類似正則表達式的特征表達方式,但在惡意軟件識別上擴充了很多特殊的能力,適用于內容匹配和模式匹配。同時,該技術還將文件通過不同的處理方式,分離成不同維度的內容平面,并在這些內容平面中進行特征匹配,通過不同平面中特征匹配情況來綜合判定目標文件是否為惡意軟件。

? 敏感點指紋技術

該技術針對 Windows PE 文件(包含dotNet),劃定約多個關鍵內容區域(敏感點),對這些區域按照特定算法計算指紋,并匹配惡意指紋庫。該技術可由機器自動化處理,無需人工提取,運營效率極高。

? 主干指紋技術

針對不同類型的文件,提取這些文件的主干(框架)內容,并計算其指紋(我們稱為代碼基因),其可用于對抗輕微變型/混淆的惡意程序、惡意腳本、惡意宏。該技術支持機器自動化處理,無需人工提取,運營效率極高。

? 人工智能技術

針對Windows PE文件、Flash文件、PDF文件這三類威脅載體提供了本地化的人工智能預判方案。結合專家經驗,針對不同類型的文件設計不同的特征工程,使機器更有效地學習新興惡意軟件的變化趨勢,更好地預判未知惡意軟件。

二、高效的網絡安全防護

? 網絡防火墻

專業的安全配置策略,對網絡數據包進行狀態檢測,能夠對數據包的源地址、目標地址、協議類型、網絡服務以及網絡接口等進行控制,有效阻斷威脅數據的傳輸。

? 惡意站點防護

集成最新的惡意站點威脅庫,針對網絡中出現的不同數據類型(IP地址/DNS域名/HTTP網址)的惡意行為進行有效的檢測和防護,包括C&C站點、釣魚網站、掛馬網站、被黑站點、惡意站點以及其它可疑惡意行為。

? 抗DOS防護

實現了針對TCP SYN FLOOD、UDP SYN FLOOD、ICMP SYN FLOOD等DoS攻擊的安全防護,通過防毒墻安全策略可以加載指定的配置好的抗DoS配置文件,實現對各類DoS攻擊的檢測和防護。

? 產品安全聯動

下一代防毒墻支持與其它網絡安全產品的安全聯動,實現從端到網關的整體安全防護。

三、專業的管理系統

? 實時安全概況

實時展示系統運行概況和網絡的安全狀況。

? 完善的升級服務機制

遍布全世界的病毒監測網,能夠在最短時間內得到病毒樣本,反病毒小組確保在最短時間內分析出新的病毒特征并經過測試后加入我們的病毒特征庫,提供威脅庫的升級,及時提升防毒墻的檢測能力。

? 豐富的日志報表

能夠根據實際需求,定制日志報表模板,生成豐富的日志報表。同時,支持日志報表的導出和遠程日志。

? 安全白名單

支持各種安全白名單,允許用戶針對特殊服務器、IP地址、域名等實現免除病毒防護、惡意站點防護等安全檢測。

? 配置備份與恢復

提供了系統配置備份與恢復的功能,防止由于突發事件造成的系統配置丟失的事故,從而給用戶的管理操作造成不必要的損失,用戶可以利用該功能定期備份系統的配置信息,以防萬一,當有需要時可以及時地恢復相應的系統配置。

5.2.3應用場景

? 網關處攔截病毒

下一代防毒墻可在網關處對病毒進行初次攔截,配合病毒庫上億條記錄,可將絕大數病毒徹底剿滅在企業網絡之外,幫助企業將病毒威脅降至最低。

? 保護重點服務器

隨著服務器在企業內部的廣泛使用,各種利用系統安全漏洞入侵的攻擊為病毒創造了可乘之機。部署下一代防毒墻,同時串接在網絡出口處及接在重點服務器前,可實現一機多用,在保護企業在上網的同時,服務器也可免遭病毒威脅。

? 網絡邊界病毒防御

大型企業尤其是擁有較多下屬單位的企業往往面臨某一下屬單位中毒,全網迅速感染的情況。下一代防毒墻可幫助用戶建立多層次分級防護體系,在總部與下屬單位同時部署防毒墻,可使總部的網絡不受病毒干擾,下屬單位與總部之間也不會造成病毒的交叉感染。

? 為訪客建立網絡隔離區

當訪客在企業內部進行互聯網訪問時,由于外來設備可能存在病毒風險,企業將面臨內網染毒問題,造成內部資源或者服務器企業遭到攻擊。這種情況下,可以在隔離區出口處部署下一代防毒墻,保護內部終端安全。

5.3云安全

5.3.1產品簡介

根據《網絡安全等級保護基本要求》技術要求云安全技術中惡意代碼的防范,我們結合多年的技術積累推出虛擬化系統安全軟件。虛擬化系統安全軟件是公司推出的國內首家企業級云安全防護解決方案,支持對虛擬化環境與非虛擬化環境的統一管控,包括VMware vSphere、VMware NSX、HUAWEI FusionSphere、浪潮InCloud Sphere、Windows系統與Linux系統等,可以有效保障企業內部虛擬系統和實體網絡環境不受病毒侵擾。

5.3.2產品特色

一、全球領先的無代理防護模式

所謂無代理模式,是指在受保護的終端上不安裝任何安全軟件,將安全防護工作統一交由主機上的虛擬安全設備(SVM)來實現,通過虛擬化層的特殊通道,虛擬安全設備(SVM)可以為每一臺受保護的終端提供高效的病毒掃描與監控、網絡數據包分析等功能,由于全網內只部署有限的虛擬安全設備(SVM),并且可以智能調度資源,因此可以有效避免主機內存與磁盤的過高壓力,同時也可以動態構建知識庫,降低對主機資源的消耗,消除桌面代理的兼容性問題和并發掃描時產生的“ AV風暴”。

二、全面高效的網絡安全防護

? 無代理防火墻

深度過濾檢測網絡中的數據內容,通過云端智能分析攻擊者常用的端口和協議,有效地阻斷蠕蟲和木馬病毒的網絡攻擊,解決病毒傳播、數據竊密、系統網絡異常等問題。

? 智能WEB防護

過濾各類掛馬網站和釣魚網站,有效地保護用戶的數據及財產安全。

? 入侵檢測及入侵防護

檢查全部的輸入和輸出通信,檢測和攔截各種針對Windows數據庫、備份服務、媒體服務等服務器的服務漏洞攻擊,并提供漏洞說明和危險等級等信息,全面防護用戶的服務端安全。

三、豐富友好的統一管理平臺

? 全面的首頁展示

首頁按管理員需求為管理員提供登錄信息、授權占用、警報警告、版本信息、病毒疫情、網絡防護等各類信息。

? 豐富的日志報告

按管理員自身的需求,提供多種篩選條件,為用戶提供定制化日志報告

? 詳細的權限劃分

支持多系統管理員,審計管理員,操作管理員等多角色創建,滿足管理員對不同角色的需求。

? 靈活的隔離恢復

虛擬化系統安全軟件為用戶提供自動和手動兩種隔離恢復方式,方便用戶恢復自身需要的被隔離原文件。

? 清晰的任務詳情

詳細描述任務中各個子任務的完成狀態,以及總體任務完成進度等詳細信息,使得管理員能夠實時掌握當前環境內的任務執行狀態。

四、全新的 linux 全功能客戶端

? 先進的引擎技術

采用公司自主研發的全新反病毒引擎,大大提高掃描效率及病毒查殺率。并為用戶提供快速查殺,全盤查殺,自定義查殺等多種查殺方式。

? 領先的文件監控

率先提供 Linux 環境下實時文件監控功能,能夠實時監控當前 Linux 環境中的安全狀況,并對實時發現的病毒文件進行查殺;文件保護功能能夠保護環境中的敏感文件不會被非法訪問,而文件監測功能能夠實時監測管理員指定的程序訪問文件事件,讓管理員對自身 Linux 環境的實時安全狀況一覽無余。

? 高效的網絡監控

全新的 Linux 全功能客戶端為用戶提供網絡控制和網絡監測功能。

“網絡控制”功能允許管理員添加正在運行的進程或可執行的程序,添加后,管理員可以控制這些進程或程序是否可以使用網絡,只有管理員允許使用網絡的進程可以進行正常的網絡通訊,被禁止的程序和進程將不能夠訪問網絡。

“網絡監測”功能可以根據管理員所設定的配置,記錄那些正在運行的進程或可執行文件對網絡的使用事件,所有事件日志都將記錄在“日志中心”的“監控日志”當中,提供給管理員隨時查詢。

5.3.3產品優勢

100%自主知識產權:整套系統全部由公司自主研發,安全可控。

國內首家:國內首家完美支持VMware和華為等主流虛擬化平臺的安全解決方案。

全球領先的無代理模式:從最底層深度保護數據安全、網絡安全及數據完整性。

統一智能管控:對所有虛擬機進行統一查殺病毒以及升級管理,并實時監控所有虛擬機的網絡安全狀況。

零安全風暴:避免安全風暴,最大化發揮虛擬平臺的資源優勢。

四維立體防護:基于基因決策引擎、下一代虛擬化DPI技術、虛擬攻防系統及大數據采集分析,全面保護虛擬化平臺的系統與網絡安全。

下一代虛擬化DPI技術:通過“虛擬攻防系統”、云端大數據分析,智能生成海量攔截規則,有效解決APT、NDay及0Day等已知未知網絡威脅。

5.3.4應用場景

為復雜、多級的網絡用戶提供集中、分級的網絡防病毒管理系統,集中管理表現在上級管理中心可以管理下級中心,分級管理表現為各級中心可以管理本中心的防病毒客戶端,并且上級中心可以直接管理下級中心所屬的每一個客戶端。

  • 管理中心目前支持 VMware 與 HUAWEI 兩大虛擬化平臺,可以從 VMware vCenter 和 HUAWEI FusionCompute 導入虛擬化結構(主機、虛擬機、分組結構),并自動同步變更。導入的每一臺虛擬機都作為一臺受控終端,接受管理中心下發的策略與任務。
  • 管理中心也支持物理機終端,安裝了客戶端代理的物理機會自動向管理中心注冊,成為一臺受控終端。
  • 中心之間可以級聯成為一個更大的整體,以適應組織過大、異地管理等問題。
  • 級聯后,下級中心的部分日志會適時同步到上級中心,供上級中心統一生成報表或查看詳情。上級中心可以直接管控下級中心,就像管理本級中心一樣。
  • 跨級可以適應較復雜的鏈路環境,只要求下級中心對直接所屬的上級中心有單向連接能力即可。
  • 級聯理論上可以支持無限個層級。
  • 適用環境網絡結構比較復雜,跨網段、跨地域的(超)大型企業網絡。

5.4全網分析

5.4.1產品簡介

根據《網絡安全等級保護基本要求》需要在網內架設態勢感知系統,網絡安全威脅感知系統符合《網絡安全等級保護基本要求》。網絡安全威脅感知系統是一款全方位、多層次的整體病毒預警防護系統和態勢感知展示系統,它能夠實現網絡安全可視化,將抽象的網絡和系統數據以圖形圖像的方式展現出來,幫助分析人員分析網絡狀況,識別網絡異常、入侵,預測網絡安全事件發展趨勢。

網絡安全威脅感知系統立足于大數據分析,能夠有效解決傳統分析方法在處理海量信息時面臨的認知負擔過重、缺乏對網絡安全全局的認識、交互性不強、不能對網絡安全事件提前預測和防御等一系列問題,而且通過在人與數據之間實現圖像通信,使人們能觀察到網絡安全數據中隱含的模式,為揭示規律和發現潛在的安全威脅提供有力的支持。

5.4.2產品特色及優勢

一、先進的威脅檢測引擎

威脅檢測引擎的核心組件——本地引擎,為設備提供了離線時的惡意軟件識別能力,具備良好的平臺兼容性、豐富的文件格式支持能力和強大的惡意軟件檢測能力。

二、分布式數據檢索分析系統

Elasticsearch是一個分布式的搜索和分析引擎,可以用于全文檢索、結構化檢索和分析,支持海量的、PB級的大數據搜索,海量數據能夠實現近實時(秒級)的檢索分析能力,能夠適合進行大數據場景下的數據分析應用。

網絡安全威脅感知系統的存儲模塊集成了Elasticsearch,能夠為系統提供強大的數據存儲、檢索和分析能力。

三、海量數據采集

支持網絡全流量數據的采集與分析,利用ES分布式數據存儲系統,實現海量數據的采集存儲,形成豐富的網絡和安全數據資源池,為后續的數據分析提供支撐。

四、威脅情報驅動

威脅感知系統借助威脅情報能力,幫助用戶建立自己的威脅情報中心,共享情報資源,建立用戶的網絡安全預警、檢測、分析和響應體系,提升威脅的感知能力。

五、資產安全評估

利用安全數據,實現對資產設備的安全情況進行安全評估,為管理員提供有效直觀的安全事件數據的展示,保障資產設備的安全運行。

六、全網態勢感知

利用數據地圖,實時展示各類網絡安全數據,全面了解網絡的安全狀況,及時有效地采取措施,做到及時發現、及時總結、及時處理。

七、上下級聯管理

全網安全產品的統一管理,實現安全數據的集中匯總、分析和展示。

八、網絡行為分析

實時獲取網絡會話信息,制定網絡訪問安全策略,實現對資產或主機的非安全網絡行為進行告警和控制。

九、第三方syslog日志采集

配置syslog日志采集規則,利用正則表達式、字條串匹配、字段映射、數據轉換等處理手段,實現對各類安全事件日志的標準化處理、存儲、分析和展示。

十、智能沙箱分析

智能沙箱作為威脅感知系統的下級節點,實時接收系統發送的樣本文件,利用內置的高效智能分析模塊,對樣本文件進行自動化的智能分析,生成完整的行為分析報告,返回分析結果。

5.4.3應用場景

為復雜、多級的網絡用戶提供全方位、多層次的整體病毒預警防護系統和態勢感知展示系統。它能夠為全網實現網絡安全可視化,將抽象的網絡和系統數據以圖形圖像的方式展現出來,幫助分析人員分析網絡狀況,識別網絡異常、入侵,預測網絡安全事件發展趨勢。

六、結語

總體來說,等級保護的基本要求、測評要求和設計技術要求統一框架,構建“一個中心,三重防護”的安全體系;通用安全要求+新型應用安全擴展要求,將云計算、移動互聯、物聯網、工業控制系統等列入了標準規范。基于這些變化,進入等保2.0時代,應重點對云計算、移動互聯、物聯網、工業控制以及大數據安全等進行全面安全防護,確保關鍵信息基礎設施安全。

公司通過多年努力,已擁有完整自主知識產權的企業級網絡安全整體解決方案,其中包括終端安全解決方案、云安全解決方案、網關安全解決方案和安全教育解決方案。公司的產品不僅符合國家網絡安全等級保護制度,還完全具備國家要求的自主可控標準,再通過自主研發的產品及智能響應的服務,可以幫助政府及企業在建立完善的網絡安全防御體系的同時,具備抵御各類網絡安全威脅的能力。

服務熱線

138-6598-3726

產品和特性

價格和優惠

安徽靈狐網絡公眾號

微信公眾號