云南idc吧 关注:33贴子:220
  • 4回复贴,共1

等保2.0 |《网络安全等级保护基本要求》的变化

只看楼主收藏回复

前言
2017年10月15-19日,全国信息安全标准化技术委员会2017年第二次会议周在厦门召开,16日上午WG5工作组191个成员单位中121家单位的231位专家参加了工作会议。公安部三所马力老师对 《信息安全技术 网络安全等级保护基本要求》( GB/T 22239-XXXX 代替 GB/T 22239-2008)送审稿进行了解读。
2017年8月,公安部评估中心根据网信办和安标委的意见将等级保护在编的5个基本要求分册标准进行了合并形成《网络安全等级保护基本要求》一个标准。下面给大家介绍一下最新的网络安全等保基本要求(定级、设计与测评方面的变化将在后续文章中介绍)与原标准相比发生了什么变化。
标准修定过程回顾
2014年全国安标委秘书处下达对《信息安全技术 信息系统等级保护基本要求》( GB/T 22239-2008)进行修订的任务,修订工作由公安部第三研究所(公安部信息安全等保护评估中心)主要承担。
2015年4月第一次专家评审会、2015年12月第二次专家评审会、2016年7月第三次专家评审会、2016年9月再次修订形成标准征求意见稿。先后征求了网信办、工信部、保密局、公安部、国家密码管理局、国家认监委、信息安全测评中心的意见,共收到44条意见,采纳36条。
2017年8月,根据网信办和公安部的意见将5个分册进行整合形成一册送审稿,后收到10条修改意见并全部采纳。
新旧标准变化
一、名称的变化
将原来的信息系统安全等级保护相关标准名称更改为信息安全等级保护,再更名为网络安全等级保护相关标准,与《中华人民共和国网络安全法》保持一致。
二、内容的变化
基本要求的内容由一个基本要求变更为安全通用要求和安全扩展要求(含云计算、移动互联、物联网、工业控制)。在GB/T 22239 网络安全等级保护基本要求合并了如下5部分:
1)安全通用要求(公安部信息安全等级保护评估中心)
2)云计算安全扩展要求(公安部信息安全等级保护评估中心)
3)移动互联安全扩展要求(北京鼎普科技股份有限公司)
4)物联网安全扩展要求(公安部第一研究所)
5)工业控制系统安全扩展要求(浙江大学)
同样,针对设计要求(GB/T 25070)与测评要求(GB/T 28448)也由5个分册分别整合成一册。
三、标准章节的变化
拿基本要求的第8章节为列, 为第三级安全要求:
8.1 安全通用要求
8.2 云计算安全扩展要求
8.3 移动互联安全扩展要求
8.4 物联网安全扩展要求
8.5 工业控制系统安全扩展要求
四、控制措施分类结构的变化
由原来的10个分类调整为8分,分别为技术部分(物理和环境安全、网络和通信安全、设备和计算安全、应用和数据安全)、管理部分(安全策略和管理制度、安全管理机构和人员、安全建设管量、安全运维管理)。
五、环境安全扩展了哪些要求
针对云计算环境安全扩展要求主要增加的内容包括:“基础设施的位置”、“虚拟化安全保护”、“镜像和快照保护”、“云服务商选择”、“云计算环境管理”等。
对移动互联环境主要增加的内容包括:“无线接入点的物理位置”、“移动终端管控”、“移动应用管控”、“移动应用软件采购”、“移动应用软件开发”等。
对物联网环境主要增加的内容包括:“感知节点的物理防护”、“感知节点设备安全”、“感知网关节点设备安全”、“感知节点的管理”、“数据融合处理”等。
对工业控制系统主要增加的内容包括:“室外控制设备防护”、“工业控制系统网络架构安全”、“拔号使用控制”、“无线使用控制”、“控制设备安全”。
六、增加了应用场景说明
增加了描述等级保护安全框架和关键技术、云计算应用场景、移动互联应用场景、物联网应用场景、工业控制系统应用场景。
七、取消了安全控制点的标注
为适应定级方法的变化,取消对控制点的“S”、“A”、“G”标注的使用,调整原标准附录B,增加安全控制措施选择时,控制点的标注及使用说明。
保护数据在存储、传输、处理过程中不被泄漏、破坏和免受未授权的修改的信息安全类要求(简记为S);保护系统连续正常的运行,免受对系统的未授权修改、破坏而导致系统不可用的服务保证类要求(简记为A);其他通用性安全保护类要求(简记为G),所有管理安全要求均为通用性安全保护类要求。
八、标准控制点与要求项的变化
新标准在控制点要求项目并没有明显的增加,通过合并整合后反而减少了。各级的要求项明细如下表所示:
九、新标准面临的问题
技术及业务模式的发展远远快于标准的制定,当网络安全等级保护2.0还未上路的时候,5G 、AI 、区块链等等一系技术已经在路上了。
注:
明显可以看出信息安全等级保护现在改名叫网络安全等级保护。
控制措施分类调整为8个分类,技术部分4个,管理部分4个,具体内容详见上表。(anbaikj,zhaoyuanyuan19940425)返回搜狐,查看更多


1楼2020-06-23 11:29回复
    客户需求
    • 及时发现、及时处理:众多资产资产暴露在互联网,存在弱口令且Windows远程桌面服务(3389端口) 开启状态。• 终端安全管理:内网终端未部署或杀毒软件不能及时更新;另外终端数量多、分布范围广,运维工作难度大。• 数据中心虚拟化安全防护:医院的业务系统80%部署于虚拟化环境,缺乏东西向安全防护,业务系统持续、安全运行无法得到保障。• 未知威胁感知:客户对自己现有安全建设能力模糊,不确定信息系统是否存在其他未知威胁,一旦被攻击后,无法对受害目标和攻击者溯源。
    解决方案
    方案内容
    综合上述需求需求分析,需要建设一套自适应安全体系,自适应安全模型构建安全体系是当前安全业界推荐的主流建设模型。自适应防护架构的关键能力包括如下:
    1. “防御能力” 是指一系列策略集、产品和服务可以用于防御攻击。这个方面的关键目标是通过减少被攻击面来提升攻击门槛,并在受影响前拦截攻击动作。2. “检测能力”用于发现那些逃过防御网络的攻击,该方面的关键目标是降低威胁造成的“停摆时间”以及其他潜在的损失。检测能力非常关键,因为企业应该假设自己已处在被攻击状态中。3. “响应能力”用于高效调查和补救被检测分析功能(或外部服务)查出的事务,以提供入侵认证和攻击来源分析,并产生新的预防手段来避免未来事故。4. “预测能力”使系安全系统可从外部监控下的黑客行动中学习,以主动锁定对现有系统和信息具有威胁的新型攻击,并对漏洞划定优先级和定位。该情报将反馈到预防和检测功能,从而构成整个处理流程的闭环。
    智慧防火墙
    “失陷主机”是指被攻击者成功侵入,行为特征符合“受到控制”或“发起恶意行为”的主机。根据拓扑网络分析目前网络安全情况,部署智慧防火墙, 对内部失陷主机进行定位。
    终端安全管理系统
    以大数据技术为支撑、以可靠服务为保障,终端安全管理系统能够为用户精确检测已知病毒木马、未知恶意代码,有效防御APT攻击,并提供终端资产管理、漏洞补丁管理、安全运维管控、网络安全准入、移动存储管理、终端安全审计、XP盾甲防护诸多功能。
    虚拟化安全管理系统
    虚拟化安全管理系统提供对宿主机、虚拟机、虚拟机应用的三层防护能力,采用低耗的技术架构,全面兼容企业物理和虚拟环境,保障企业业务系统的稳定性和连续性,为用户提供一套可跨多种虚拟化平台、具备强大防护能力的虚拟化安全解决方案。
    未知威胁感知系统
    网神新一代威胁感知系统(以下简称“天眼”)可基于奇安信集团自有的多维度海量互联网数据,进行自动化挖掘与云端关联分析,提前洞悉各种安全威胁,并向用户推送定制的专属威胁情报。同时结合部署在客户本地的大数据平台,进行本地流量深度分析。天眼能够对未知威胁的恶意行为实现早期的快速发现,并可对受害目标及攻击源头进行精准定位,最终达到对入侵途径及攻击者背景的研判与溯源,帮助用户防患于未然。
    完善安全应急服务
    做好网络安全应急工作,首先要建立统一协调机制,健全安全运维的技术覆盖范围和标准体系;第二,建立与国家网信部门工作体系、国家应急保障体系的衔接,完善行业外合作机制;第三,建立安全考核责任制,督促各层级做好安全保障责任落实;第四,减少不必要的业务出口以及不恰当的信息系统外围入口。
    客户价值
    • 建立边界+终端+威胁情报多层次智慧防御体系;• 建立基于威胁情报的预警服务,解决预警不及时的问题;• 建立通过特征+行为分析+威胁情报多维检测精准告警;• 建立大数据驱动的自动化+人工有效响应机制。


    2楼2020-07-24 16:44
    回复
      做等吧那个品牌好?158 0871 5431


      3楼2020-07-24 16:46
      回复
        网络安全等保那个品牌好? 158 0871 5431


        4楼2020-07-24 16:47
        回复
          2019年5月13日下午,国家标准新闻发布会在市场监管总局马甸办公区新闻发布厅召开,网络安全等级保护制度2.0标准正式发布,实施时间为2019年12月1日。《信息安全技术 网络安全等级保护测评要求》中,首次提出了对“威胁情报检测系统”和“威胁情报库”的要求。我们将分别从产品功能和技术要求的角度,介绍等保2.0中的威胁情报检测系统。
          威胁情报检测系统是一类网络安全基础设施,对网络流量和终端进行实时监控、分析,应用威胁情报,机器学习,沙箱等多种检测方法,发现隐藏在海量流量和终端日志中的可疑活动与安全威胁,帮助企业安全团队精准检测失陷(被控)主机 ,追溯攻击链,定位当前攻击阶段 ,防止攻击者进一步破坏系统或窃取数据。
          威胁情报检测系统已被证实在日常安全运维和重保活动 中发挥了关键作用。
          从系统架构上讲,威胁情报检测系统与传统的基于规则的检测系统相比,有很大变革,至少需要具备如下八个模块:
          一、全流量的日志、文件提取与报警pcap存储:对网络全流量进行协议还原,提取网络流量日志与流量中的文件,对所有报警和可疑网络行为保存pcap以供后续分析,并提供可视化能力对机器的网络行为进行深度分析;
          二、威胁情报检测模块:分钟级别同步最新的专业威胁情报数据,并用于实时流量检测,情报包不只包含基础的失陷指标IOC,还应包含黑客团伙情报信息;
          三、机器学习模型检测模块:应用各类机器学习算法对传统统计规则、威胁情报无法发现的网络威胁进行检测,如数据窃取行为、隧道通信行为、DGA域名等;
          四、恶意文件检测引擎模块:对流量中提取的文件应用本地的文件检测引擎,进行高效率的恶意文件识别;
          五、沙箱检测模块:对本地可疑文件,应用本地或者云端沙箱技术进行判定;
          六、内网横向移动检测模块:支持接入内网流量发现内部横向移动行为;
          七、自定义情报检测模块:支持提供自定义情报功能,并应用于实时流量检测;
          八、攻击链回溯分析模块:对所有发现的各类威胁告警可以按照攻击链进行关联,完整回溯攻击过程。


          5楼2020-07-24 16:54
          回复