实施流程介绍
爱上云全程指导规划落地
等保2.0如期而至,爱上云依托华为云自身安全能力与安全合规生态,为客户提供一站式的安全解决方案,帮助客户快速、低成本完成安全整改,轻松满足等保合规要求
服务响应快捷,产品服务便利;使用标准化解决方案节省安全整改及规划的环节,高效实现等保合规。
集结行业最资深的专家服务团队,基于需求调研、差距分析,设计整体安全建设方案,为用户提供“云+安全+合规”的一站式服务模式。
超过300+系统的等保落地经验,咨询、定级和整改可同步进行,大大缩短了客户通过等保建设的周期,最快可达30天拿证。
-提供定级备案、差距分析、规划设计、整改加固、等保测评、安全保障全流程闭环的一站式服务
-效率大大提高,最快30天过等保
-爱上云依托自身多年的行业、产品和服务经验,共享云上安全和合规最佳实践
-华为公有云系统通过等保三级测评,部分关键Region 、节点的安全保护等级为第四级。租户系统等级测评的安全物理环境部分可以沿用爱上云平台安全保护等级测评报告结论
-推出《爱上云网络安全等保2.0合规能力白皮书》,与用户和业界共享对等保 2.0 的理解和实践
-合作测评机构遍布30+重点省市,已服务2000+个全国客户,覆盖10+行业
-20+自主研发的云安全服务和200+伙伴安全服务,帮助客户构建立体云安全防护,轻松满足等保要求
-依托爱上云自身多年的行业、产品和服务经验,提供专业的整改解决方案
-专业的安全运营团队,7×24小时安全保障体系,防御针对云平台的攻击,实现99.99%的安全事件自动响应
省时省心省力,等保整改优选
检测、防止或限制网络攻击行为
访问控制、边界防护、入侵防范
DDoS高防
Web应用防火墙
√
√
√
√
√
√
分析识别、报警各类安全事件和新型攻击提供恶 意代码防护机制
数据安全审计
满足数据完整性和数据保密性
发现漏洞,提供漏洞修补建议
数据加密防护
企业主机安全
网页防篡改
威胁检测服务
数据库审计
SSL证书
漏洞扫描
数据加密
√
√
√
√
√
√
√
√
√
√
√
√
√
√
√
√
√
敏感数据识别、防护
安全体检、安全加固、安全检测等
对分布在网络中的安全设备进行集中管控
对网络链路、安全设备、网络设备和服务器等的 运行状况进行集中监测
身份鉴别、访问控制、运维审计
数据安全中心
管理监测与响应
态势感知
云监控
云堡垒机
云审计
云日志
√
√
√
√
√
√
√
√
√
√
√
√
√
√
√
√
本地&异地(跨Region)数据家备份与恢复
异地(跨云)数据备份功能
数据实时备份
CBR
OBS
SDRS容灾服务
√
√
√
√
√
√
√
大多数企业在快速发展过程中更看重业务而相对忽视安全问题,然而在信息化发展的今天网络安全重要性已经排在第一位,通过网络安全等级保护
物理环境
-物理位置选择:机房场地应具有防震、防风和防雨等能力的建筑内,避免设在建筑物的顶层或地下室
-物理访问控制:机房出入口应安排专人值守或配置电子门禁系统,控制、鉴别和记录进入的人员
物理设备
-防盗窃、防破坏、防雷击
物理设施
-防火、防水、防潮、防静电
-温湿度控制:应设置温湿度自动调节设施,使机房温湿度变化在设备运行所允许的范围内
-电力供应:应提供短期的备用电力供应,至少满足设备在断电情况下的正常运行要求
-电磁防护:电源线和通信线缆应隔离铺设,避免互相干扰
建设策略
-建议选择大型、安全合规、有资质的云厂商
网络架构
-根据云租户业务需求自主设置安全策略集,包括定义访问路径、选择安全组件、配置安全策略
访问控制
-在不同等级的网络区域边界部署访问控制机制,设置访问控制规则
通信传输
-应采用校验码技术或加解密技术保证通信过程中数据的完整性
边界防护
-应保证跨越边界的访问和数据流通过边界防护设备提供的受控接口进行通信
入侵防范
-应在关键网络节点处检测、防止或限制从外部发起的网络攻击行为;当检测到攻击行为时,记录攻击源IP、攻击类型、攻击目的、攻击时间,在发生严重入侵事件时应提供报警
建设策略
-推荐安全组、网络ACL通过设置基本的访问控制策略,对进出安全区域边界的数据信息进行控制,阻止非授权及越权访问
-推荐VPN、安全证书服务,采取加密措施,防止数据在传输过程中遇到破坏、窃取等各种攻击
-推荐DDoS高防,云WAF服务,针对日渐增多的DDoS、Web攻击进行防御,精准有效地实现对流量型攻击和应用层攻击的全面防护
身份鉴别
-当进行远程管理时,管理终端和云计算平台边界设备之间建立双向身份验证机制
安全审计
-根据云服务方和云租户的职责划分,收集各自控制部分的审计数据并实现集中审计
入侵防范
-虚拟机之间的资源隔离失效,并进行告警
数据备份恢复
-云服务客户应在本地保存其业务数据的备份;应提供查询云服务客户数据及备份存储位置的能力;
恶意代码防范
-应能够检测恶意代码感染及在虚拟机间蔓延的情况,并提出告警
建设策略
-推荐堡垒机、数据库安全服务对服务器和数据库的运维及操作行为进行审计
-管理员使用各自的账户进行管理,管理员的权限仅分配其所需的最小权限,在制定好的访问控制策略下进行操作,杜绝越权非法操作
-推荐主机安全服务,防止各类具有针对性的入侵威胁,发现常见操作系统存在的各种安全漏洞,及时更新恶意代码库
-推荐云备份、存储容灾服务,为云主机提供本地数据备份及异地数据备份
系统管理
-通过安全管理中心对被保护系统和安全管理中心自身的运行状态进行监控
审计管理
-通过部署安全管理中心、业务安全审计平台,对被保护系统和安全管理中心的相关重要安全事件和用户操作行为进行审计
安全管理
-通过部署安全管理中心、业务安全审计平台,并对安全管理员进行身份鉴别,对主体进行授权,配置可信验证策略等
集中管控
-通过部署安全管理中心、业务安全审计平台、APT威胁检测系统,并对分布在网络中的安全设备、网络设备和服务器等的运行状况进行集中监测与管控
建设策略
-通过安全事件管理等模块协助实施应急响应机制
-确保用户行为的可追溯性,及时发现异常的安全行为,同时为综合分析提供数据支撑
-数据收集、安全策略、恶意代码、补丁升级等安全相关事项和各类安全事件进行集中管理,分析
安全管理制度
安全管理制度
- 应形成由安全策略、管理制度、操作规程、记录表单等构成的全面的信息安全管理制度体系
安全管理机构
- 应成立指导和管理信息安全工作的委员会或领导小组,其最高领导由单位主管领导委任或授权
安全管理人员
- 人员录用、人员离岗、人员考核、安全意识教育及培训、外部人员访问管理
安全建设管理
- 应根据保护对象的安全保护等级及与其他级别保护对象的关系进行安全整体规划和安全方案设计,并形成配套文件
安全运维管理
- 应采取必要的措施识别安全漏洞和隐患,对发现的安全漏洞和隐患及时进行修补或评估可能的影响后进行修补
- 应设置冗余或并行的电力电缆线路为计算机系统供电
建设策略
- 企业应制定完善的安全管理制度,根据基本要求设置安全管理机构,梳理管理文件,明确组织人员的岗位职责,定期进行全面安全检查,特别是系统日常运行、系统漏洞和数据备份等
- 推荐漏洞扫描服务、安全体检服务,检测租户站点的漏洞,提前防范黑客利用漏洞进行攻击,防止利益损失和数据泄露