等保2.0三级需要的设备
等级保护2.0第三级数据中心入侵防范设备类安全防护产品功能

等级保护2.0第三级数据中心入侵防范设备类安全防护产品功能指标参考1、入侵防御设备(至少具备4 项功能、支持3 种入侵防御技术、支持2 种抗拒绝服务技术。
)对网络数据流量进行深度检测、实时分析,并对网络中的攻击行为进行主动防御的专用设备。
①具备深层检测、内容识别、即时侦测、主动防御、无线攻击防御、抗拒绝服务、日志审计、身份认证等9项功能。
②支持攻击行为记录(包括攻击源IP、攻击类型、攻击目的、攻击时间等)、协议分析、模式识别、异常流量监视、统计阀值、实时阻断攻击等6 种入侵防御技术。
③支持流量检测与清洗(流量型DDoS 攻击防御、应用型DDoS 攻击防御、DoS 攻击防御、非法协议攻击防御、常用攻击工具防御等)、流量牵引和回注等2 种抗拒绝服务技术。
2、入侵检测设备(满足其中三级要求)通过对网络上的数据包作为数据源,监听所保护网络内的所有数据包并进行分析,从而发现异常行为的入侵检测系统。
参照《信息安全技术网络入侵检测系统技术要求和测评方法》[GBT20275-2013]将网络入侵检测系统技术要求分为一级、二级、三级。
3、网络准入控制设备(推荐要求)屏蔽不安全的设备和人员接入网络,规范用户接入网络行为的专用设备。
①具备网络准入身份认证、合规性健康检查、终端接入管理(包括:PC、移动终端等)、用户管理、准入规则管理、高可用性、日志审计等7 项功能。
②支持pap、chap、md5、tls、peap 等5 种网络准入身份认证方法。
4、防病毒网关设备(至少具备5 项功能。
支持4 种病毒过滤方法。
)病毒防御网关化的专业设备。
①具备病毒过滤、内容过滤、反垃圾邮件、日志审计、身份认证、高可用等6 项功能。
②支持流杀毒、文件型杀毒、常用协议端口病毒扫描、IPv4和IPv6 双协议栈的病毒过滤、病毒隔离等5 种病毒过滤方法。
5、网络安全入侵防范(推荐要求)①在网络边界处监视以下攻击行为:端口扫描、强力攻击、木马后门攻击、拒绝服务攻击、缓冲区溢出攻击、IP 碎片攻击和网络蠕虫攻击等;②当检测到攻击行为时,记录攻击源IP、攻击类型、攻击目的、攻击时间,在发生严重入侵事件时应提供报警。
三级等保所需设备及服务

三级等保所需设备及服务一、设备:1. 防火墙(Firewall):用于阻止非法访问信息系统,并进行入侵检测和防范。
2.IDS/IPS系统(入侵检测与防御系统):用于监控和检测系统中的入侵行为,并采取相应的防御措施。
3.安全硬件设备:如加密机、安全存储设备、虚拟专用网设备等,用于保障数据的加密和存储安全。
4.安全审计设备:用于对系统的安全事件进行审计和记录,以便追溯和防范安全威胁。
5.服务器设备:用于存储和处理大量的敏感数据,并提供相应的服务功能。
6.数据备份与恢复设备:用于保障数据的可靠备份和紧急恢复,以应对数据泄露或系统崩溃等情况。
二、服务:1.安全评估与测试服务:对信息系统进行安全评估和测试,发现潜在漏洞和安全风险,并提出相应的修补和改进建议。
2.漏洞管理服务:对系统进行漏洞扫描和漏洞管理,及时修复系统中的漏洞,防止黑客利用漏洞进行攻击。
3.安全运维服务:对信息系统进行安全运维和管理,包括安全事件响应、安全日志分析和异常流量检测等。
4.信息安全培训服务:对系统用户进行安全意识和操作培训,提高用户的信息安全意识和防范能力。
5.网络监控与安全响应服务:对网络流量进行监控和分析,及时发现异常流量和安全事件,并采取相应的安全响应措施。
6.安全策略制定与执行服务:制定系统的安全策略和规范,确保系统遵循相关的安全标准和规范,并实施相应的安全措施。
除了设备和服务之外,三级等保还涉及到一系列的技术措施和管理措施,如密码策略、访问控制、权限管理、数据备份和恢复方案等。
同时,还需要进行定期的风险评估和安全审计,及时发现和处理系统中的安全威胁,保障信息系统的安全性。
总之,三级等保所需的设备和服务是多方面的,包括硬件设备、软件服务和安全运维服务等,通过综合运用这些设备和服务,可以有效保障信息系统的安全性,防止信息泄露和黑客攻击。
等保2.0-二、三级系统所需安全设备

一、等级保护二级系统(一)物理和环境安全层面安全措施需求如下:1、防盗报警系统2、灭火设备和火灾自动报警系统3、水敏感检测仪及漏水检测报警系统4、精密空调5、备用发电机(二)网络和通信安全及设备和计算安全层面需要部署的安全产品如下:1、防火墙或者入侵防御系统2、上网行为管理系统3、网络准入系统4、审计平台或者统一监控平台(可满足主机、网络和应用层面的监控需求,在条件不允许的情况下,至少要使用数据库审计)5、防病毒软件(三)应用及数据安全层面需要部署的安全产品如下:1、VPN2、网页防篡改系统(针对网站系统)3、数据异地备份存储设备4、主要网络设备、通信线路和数据处理系统的硬件冗余(关键设备双机冗余)。
二、等级保护三级系统(一)物理和环境安全层面安全措施需求如下:1、需要使用彩钢板、防火门等进行区域隔离2、视频监控系统3、防盗报警系统4、灭火设备和火灾自动报警系统5、水敏感检测仪及漏水检测报警系统6、精密空调7、除湿装置8、备用发电机9、电磁屏蔽柜(二)网络和通信安全及设备和计算安全层面需要部署的安全产品如下:1、入侵防御系统2、上网行为管理系统3、网络准入系统4、统一监控平台(可满足主机、网络和应用层面的监控需求)5、防病毒软件6、堡垒机7、防火墙8、审计平台(满足对操作系统、数据库、网络设备的审计,在条件不允许的情况下,至少要使用数据库审计)(三)应用及数据安全层面需要部署的安全产品如下:1、VPN2、网页防篡改系统(针对网站系统)3、数据异地备份存储设备4、主要网络设备、通信线路和数据处理系统的硬件冗余(关键设备双机冗余)5、数据加密软件(满足加密存储,且加密算法需获得保密局认可)。
二级等保三级等保所需设备

用情况; 2、应限制单个用户对系统资
运维管理系统
源的最大或最小使用限度;
3、应能够对系统的服务水平
降低到预先规定的最小值进行
检测和报警。
网络设备防护:
1、主要网络设备应对同一用
户选择两种或两种以上组合的
鉴别技术来进行身份鉴别;
18
无要求
2、 应采用两种或两种以上组 合的鉴别技术对管理用户进行
堡垒机+UKey认证
序号 1 2 3 4 5 6
7 8 9 10
11
二等级保护基本要求
三级等保基本要求
所需设备
物理访问控制:
物理访问控制:
1、重要区域应配置电子门禁 1、重要区域应配置电子门禁 系统,控制、鉴别和记录进入 系统,控制、鉴别和记录进入
电子门禁系统
的人员。
的人员。
防盗窃和防破坏:
防盗窃和防破坏:
主机房应安装必要的防盗报警 1、应利用光、电等技术设置
避免受到未预期的删除、修改
或覆盖等
14
安全审计(G3) 1、 审计范围应覆盖到服务器 和重要客户端上的每个操作系 统用户和数据库用户;
日志审计系统 日志服务器 数据库审计系统
2、 审计内容应包括重要用户
行为、系统资源的异常使用和
重要系统命令的使用等系统内
重要的安 全相关事件;3、
审计记录应包括事件的日期、
设施。
机房防盗报警系统;
机房防盗报警系统
2、 应对机房设置监控报警系
统。
防火:
防火:
1、机房应设置灭火设备和火 1、机房应设置灭火设备和火
灾自动报警系统。
灾自动报警系统。
灭火设备 火灾自动报警系统
(word完整版)等保2.0三级需要的设备

可信验证
重要应用程序的动态可信验证
数据完整性
VPN、CA、系统使用HTTPS,SSL
数据保密性
VPN、数据加密软件
数据备份恢复
数据备份软件+容灾备份系统、HCIXYClouds、热备
剩余信息保护
终端综合管理系统
个人信息保护
行为审计
安全区域边界
边界防护
下一代防火墙、安全感知平台
访问控制
下一代防火墙、上网行为管理
入侵防范
IPS、安全感知平台、IDS
恶意代码和垃圾邮件防范
下一代防火墙+AV模块、邮件安全网关、防病毒网关、沙箱
安全审计
日志审计系统、上网行为管理、下一代防火墙、SSL VPN
可信验证
重要应用程序的动态可信验证
安全通信网络
网络架构
下一代防火墙、负载均衡、上网行Fra bibliotek管理三级系统安全保护环境基本要求与对应产品
使用范围
基本要求
产品类型举例
安全计算环境
身份鉴别
堡垒机、VPN、主机配置项
访问控制(权限分离)
主机配置项+下一代防火墙、VPN、运维堡垒机
安全审计
下一代防火墙、日志审计系统
入侵防范
主机配置项+IPS、安全感知平台、EDR、主机入侵检测产品(HIDS)
恶意代码防范
通讯传输
VPN设备、SSL
可信验证
重要应用程序的动态可信验证
安全管理中心
系统管理
运维堡垒主机、安全管理平台
审计管理(网络、主机、应用)
安全审计系统、运维堡垒主机、数据库审计、日志审计
安全管理
(完整版)等保2.0三级需要的设备

使用范围
基本要求
产品类型Байду номын сангаас例
安全计算环境
身份鉴别
堡垒机、VPN、主机配置项
访问控制(权限分离)
主机配置项+下一代防火墙、VPN、运维堡垒机
安全审计
下一代防火墙、日志审计系统
入侵防范
主机配置项+IPS、安全感知平台、EDR、主机入侵检测产品(HIDS)
恶意代码防范
通讯传输
VPN设备、SSL
可信验证
重要应用程序的动态可信验证
安全管理中心
系统管理
运维堡垒主机、安全管理平台
审计管理(网络、主机、应用)
安全审计系统、运维堡垒主机、数据库审计、日志审计
安全管理
运维堡垒主机、APM
集中管理
运维堡垒主机、主机安全管理平台、态势感知
主机安全组件(EDR)、网络版防病毒软件
可信验证
重要应用程序的动态可信验证
数据完整性
VPN、CA、系统使用HTTPS,SSL
数据保密性
VPN、数据加密软件
数据备份恢复
数据备份软件+容灾备份系统、HCIXYClouds、热备
剩余信息保护
终端综合管理系统
个人信息保护
行为审计
安全区域边界
边界防护
下一代防火墙、安全感知平台
访问控制
下一代防火墙、上网行为管理
入侵防范
IPS、安全感知平台、IDS
恶意代码和垃圾邮件防范
下一代防火墙+AV模块、邮件安全网关、防病毒网关、沙箱
安全审计
日志审计系统、上网行为管理、下一代防火墙、SSL VPN
可信验证
等保2.0三级需要的设备

VPN设备、SSL
可信验证
重要应用程序的动态可信验证
安全管理中心
系统管理
运维堡垒主机、安全管理平台
审计管理(网络、主机、应用)
安全审计系统、运维堡垒主机、数据库审计、日志审计
安全管理
运维堡垒主机、APM
集中管理
运维堡垒主机、主机安全管理平台、态势感知
下一代防火墙、安全感知平台
访问控制
下一代防火墙、上网行为管理
入侵防范
IPS、安全感平台、IDS
恶意代码和垃圾邮件防范
下一代防火墙+AV模块、邮件安全网关、防病毒网关、沙箱
安全审计
日志审计系统、上网行为管理、下一代防火墙、SSL VPN
可信验证
重要应用程序的动态可信验证
安全通信网络
网络架构
下一代防火墙、负载均衡、上网行为管理
等保2.0三级需要的设备
三级系统安全保护环境基本要求与对应产品
使用范围
基本要求
产品类型举例
安全计算环境
身份鉴别
堡垒机、VPN、主机配置项
访问控制(权限分离)
主机配置项+下一代防火墙、VPN、运维堡垒机
安全审计
下一代防火墙、日志审计系统
入侵防范
主机配置项+IPS、安全感知平台、EDR、主机入侵检测产品(HIDS)
恶意代码防范
主机安全组件(EDR)、网络版防病毒软件
可信验证
重要应用程序的动态可信验证
数据完整性
VPN、CA、系统使用HTTPS,SSL
数据保密性
VPN、数据加密软件
数据备份恢复
数据备份软件+容灾备份系统、HCIXYClouds、热备
网络安全与等保2.0:某法院三级等保实配产品清单

8
入侵检测系统 RG-IDP 2000E
9
安全加固系统 RG-OAS 1000E
10
漏洞扫描
RG-SCAN
11
服务器
12
辅材
13
等保测评费
14
安全大数据平台 RG-BDS-A
Hale Waihona Puke 15安全探针RG-BDS-collect
产品配置清单
产品配置清单
设备描述
全新下一代千兆防火墙,1U高度,可选外置电源,提供1个千兆管理口,1个console接口;固化42个 千兆电口;2个SFP千兆光口;内置64G硬盘;1个USB口; 新一代RG-UAC 6000,标准2U机架设备,6GE+1扩展卡(8电/4光4电),冗余电源,支持500M带宽, 5000用户,1T硬盘 千兆WebGuard应用保护系统 1U机架,1个CONSOLE口,2个USB口,6个千兆电口,1个扩展槽,可 扩展RG-SEC系列4电4光8电8光接口卡,1TB硬盘,WEB吞吐500Mbps,HTTP最大并发800000,选 配RG-WG 1000E-A-1G-LIS性能授权后,WEB吞吐可扩展到1Gbps,HTTP最大并发800000 千兆入侵检测防御系统,固化6千兆电口和一扩展槽,2U冗余电源,自带两对Bypass接口,1T硬盘。 RCP 1.0是一款硬件化产品,内置了软件本体(包括RG-MCP-1.x-Base、RG-eLog、RG-RBIS-LBS、 RG-IOTP-基础组件(物联网平台)、RG-SNC-Pro-Base软件本体) RG-MCP 1.x营销平台License,每个License增加50个同时在线终端数授权许可; 2 颗IntelXeonE5-2630 V4(10C-2.2G-25M)处理器;128G DDR4 ECC 内存;4*1200GB 2.5寸 SAS(10KRPM)热插拔硬盘;支持RAID0,1,5,6,10,50,60(2GB缓存、超级电容);4个GE接口;冗余 电源(2*460W),DVD光驱和导轨;DVD光驱和导轨; 新一代RG-UAC 6000,标准2U机架设备,6GE+1扩展卡(8电/4光4电),冗余电源,支持500M带宽, 5000用户,1T硬盘 千兆入侵检测防御系统,固化6千兆电口和一扩展槽,2U冗余电源,自带两对Bypass接口,1T硬盘。 千兆堡垒机,统一安全认证和运维审计系统,固化6千兆电口和一扩展槽,2U冗余电源.自带可管理设备 100节点,最大可扩容到300个设备管理点数,图形并发100,字符并发200. 1U,双电源,6电口,1个可扩展槽位;扫描IP数量无限制 2 颗IntelXeonE5-2630 V4(10C-2.2G-25M)处理器;128G DDR4 ECC 内存;4*1200GB 2.5寸 SAS(10KRPM)热插拔硬盘;支持RAID0,1,5,6,10,50,60(2GB缓存、超级电容);4个GE接口;冗余 电源(2*460W),DVD光驱和导轨;DVD光驱和导轨;部署漏洞扫描系统用 部署安全等级保护系统所需各种辅材 国家认可第三方机构 大数据安全平台增强版软件,自带200个监控节点授权,最大支持监控节点授权数和服务器的配置有 关,可对日志进行收集、统计与分析,同时还可收集系统漏洞,通过大数据关联分析提供全面的安全评 估、安全分析与安全威胁等(软件自带三年服务授权,到期后无法更新特征库,知识库,策略库,产品 可继续使用)(一台以上部署方式,需采购集群授权) 大数据安全平台硬件日志采集器(4核CPU,8G内存,1T硬盘,作为日志采集,每秒8000EPS)
等级保护2.0 建设(二,三级)需上的设备

等级保护2.0 建设(二,三级)需上的设备
信息安全等级保护二级:
一、机房方面的安全措施需求(二级标准)如下:
1、防盗报警系统
2、灭火设备和火灾自动报警系统
3、水敏感检测仪及漏水检测报警系统
4、精密空调
5、备用发电机
二、主机和网络安全层面需要部署的安全产品如下:
1、防火墙或者入侵防御系统
2、上网行为管理系统
3、网络准入系统
4、审计平台或者统一监控平台(可满足主机、网络和应用层面的监控需求,在条件不允许的情况下,至少要使用数据库审计)
5、防病毒软件
三、应用及数据安全层面需要部署的安全产品如下:
1、VPN
2、网页防篡改系统(针对网站系统)
3、数据异地备份存储设备
4、主要网络设备、通信线路和数据处理系统的硬件冗余(关键设备双机冗余)。
信息安全等级保护三级:
一、机房方面的安全措施需求(三级标准)如下:
1、需要使用彩钢板、防火门等进行区域隔离
2、视频监控系统
3、防盗报警系统
4、灭火设备和火灾自动报警系统
5、水敏感检测仪及漏水检测报警系统
6、精密空调
7、除湿装置
8、备用发电机
9、电磁屏蔽柜
二、主机和网络安全层面需要部署的安全产品如下:
1、入侵防御系统
2、上网行为管理系统
3、网络准入系统
4、统一监控平台(可满足主机、网络和应用层面的监控需求)
5、防病毒软件
6、堡垒机
7、防火墙
8、审计平台(满足对操作系统、数据库、网络设备的审计,在条件不允许的情况下,至少要使用数据库审计)
三、应用及数据安全层面需要部署的安全产品如下:。
等保建设(二,三级)需上的设备

信息安然等级呵护扶植(二,三级)需上的装备信息安然等级呵护二级:一.机房方面的安然措施需求(二级尺度)如下:1.防盗报警体系2.灭火装备和火警主动报警体系3.水迟钝检测仪及漏水检测报警体系4.周详空调5.备用发电机二.主机和收集安然层面须要安排的安然产品如下:1.防火墙或者入侵防御体系2.上彀行动治理体系3.收集准入体系4.审计平台或者同一监控平台(可知足主机.收集和运用层面的监控需求,在前提不许可的情形下,至少要运用数据库审计)5.防病毒软件三.运用及数据安然层面须要安排的安然产品如下:1.VPN2.网页防篡改体系(针对网站体系)3.数据异地备份存储装备4.重要收集装备.通讯线路和数据处理体系的硬件冗余(症结装备双机冗余).信息安然等级呵护三级一.机房方面的安然措施需求(三级尺度)如下:1.须要运用彩钢板.防火门等进行区域隔离2.视频监控体系3.防盗报警体系4.灭火装备和火警主动报警体系5.水迟钝检测仪及漏水检测报警体系6.周详空调7.除湿装配8.备用发电机9.电磁屏障柜二.主机和收集安然层面须要安排的安然产品如下:1.入侵防御体系2.上彀行动治理体系3.收集准入体系4.同一监控平台(可知足主机.收集和运用层面的监控需求)5.防病毒软件6.碉堡机7.防火墙8.审计平台(知足对操纵体系.数据库.收集装备的审计,在前提不许可的情形下,至少要运用数据库审计)三.运用及数据安然层面须要安排的安然产品如下:1.VPN2.网页防篡改体系(针对网站体系)3.数据异地备份存储装备4.重要收集装备.通讯线路和数据处理体系的硬件冗余(症结装备双机冗余).5.数据加密软件(知足加密存储,且加密算法需获得保密局承认。
等级保护2.0第三级数据中心数据加固设备类安全防护产品功能

等级保护2.0第三级数据中心数据加固设备类安全防护产品功能指标参考1、网络防泄露设备(推荐要求)防止通过网络传输泄露敏感/关键信息的专用设备。
①具备识别能力(协议识别、应用识别、文件识别、内容识别、异常行为识别)、响应能力、策略管理、报表与审计等4 项功能。
②支持HTTP、HTTPS、FTP、SMTP、POP3 等5 种协议识别。
③支持识别加密文件、压缩文件、图片文件、非Windows 文件、未知文件、自定义文件等6 种文件类型。
④支持文档多层嵌套方式逃避检测、文件多层压缩逃避检测、邮件密送、修改文件扩展名、图片嵌入敏感文档、拷贝文档部分内容泄露敏感信息、少量多次泄露敏感信息、文档页眉页脚隐藏敏感信息、敏感信息标识为隐藏段落等9 种常见异常行为识别方式。
⑤支持文件内容、发送者、接收者、文件特征、通讯协议等5种条件策略配置。
2、存储数据防泄露设备(推荐要求)发现和处理存储系统敏感数据的专用防泄露设备。
①具备敏感数据发现、发现的敏感数据展示、敏感数据隔离等3 项功能。
②支持在文件服务器、数据库、协作平台、Web 站点、台式机、移动终端等6 种系统的敏感数据发现。
③支持非结构化数据指纹检测、结构化数据指纹检测、机器学习特征提取与检测、关键内容描述、正则、数据符等6 种检测技术。
3、数据库加密设备(推荐要求)加密医院数据库和发现数据库风险的专用设备。
①具备系统管理、加解密引擎管理、数据库透明加密管理、数据库状态监控、数据库风险扫描等5 项功能。
②支持动态加解密、密文索引、多级密钥等技术。
4、邮件加密设备(推荐要求)邮件加密和邮件服务器安全防护的专用设备。
①具备邮件加密、安全防御、邮件传输代理、日志审计等4项功能。
②支持附件加密、邮件替换、邮件附件备份、附件链接下载管理、防止机密信息外泄、第三方证书认证加密、网关-网关加密等7种邮件加密方式。
③支持DNS 反向解析、SMTP 攻击防御、SMTP 连接限制、SMTP 字典攻击、SMTP 密码防猜机制、POP 攻击防御、IMAP 攻击防御、DNS 攻击防御等8 种安全防御方式。
等保2.0 三级 拓扑图+设备套餐+详解

等保2.0 三级拓扑图+设备套餐+详解一、等保2.0 三级信息系统 70-80 分套餐:1、等保2.0 三级信息系统 70-80分拓扑图:2、设备清单:下一代防火墙(含IPS、AV)+综合日志审计系统+堡垒机+数据库审计系统+杀毒软件。
其他参考方案:•【接入边界NGFW】【必配】:融合防火墙安全策略、访问控制功能。
解决安全区域边界要求,并开启AV模块功能;配置网络接入控制功能(802.1X);配置SSL VPN功能;•【分区边界NGFW 】【必配】:用于解决安全分区边界的访问控制问题;•【主机杀毒软件】【必配】:解决安全计算环境要求;•【日志审计系统】【必配】:解决安全管理中心要求;•【堡垒机】【必配】:解决集中管控、安全审计要求;•【数据库审计】【必选】:解决数据库操作行为和内容等进行细粒度的审计和管理,需要根据系统内是否包含数据库业务系统选择;•【漏洞扫描】【必配】;•【上网行为管理】【必选】;•【WAF】【选配】。
3、详解:第三级要求与第二级相比,主要区别在于多了关键设备及链路需要冗余、对重要区域重点保护需要防入侵防病毒、对远程访问及互联网用户的上网行为进行审计、运维人员的所有操作审计、对数据库的所有操作审计等要求,所以在应用服务器边界部署一组下一代防火墙、在互联网出口部署一台防火墙和上网行为管理用作内外网隔离及应用级的管控与审计,在安全管理区部署堡垒机和数据库审计系统对各方面的操作进行审计并保护审计日志,满足网络安全法的存储时间要求。
,如果有互联网发布系统还需增加web防火墙来对系统进行防入侵、防篡改,在应用系统远程管理传输时还需使用HTTPS协议保护数据的完整性和保密性,总之涉及互联网系统或需求的就需增加WEB应用防火墙、上网行为管理和HTTPS来保证系统的安全。
二、等保2.0 三级信息系统 80-90分套餐:1、等保2.0 三级信息系统 80-90分拓扑图:2、设备清单:下一代防火墙(含IPS、AV)+综合日志审计系统+堡垒机+数据库审计系统+杀毒软件+数据备份系统+网络准入+VPN+入侵检测+漏洞扫描系统+HTTPS。
等级保护2.0第三级网络安全防护网络优化设备类安全防护产品

等级保护2.0第三级网络安全防护网络优化设备类安全防护产品功能指标参考
1、广域网加速设备(推荐要求)
对应用系统加速,提高效率、节省带宽和降低成本的数据传输优化专用设备。
①具备对传输数据以透明方式进行流量整形、顺序重组,动态
压缩等3 项功能。
②支持多种应用数据类型加速服务,包括WEB页面类型、图
片类型、视频类型等3 种协议类型。
③支持单边加速和双边加速等2 种加速方式。
2、链路负载均衡设备(推荐要求)
解决网络拥塞,提高网络资源访问的响应速度,基于负载均衡算法做流量最优原路的网络硬件设备。
①具备链路聚合、负载均衡选路算法、网络请求重定向、内容
管理、内置地址库、链路健康检查等6 项功能。
持轮询算法、加权轮询算法、带宽比率算法、首个有效算法、随机算法、加权随机算法、丢包算法、最小连接数算法、加权最小连接数算法、最小流量算法、加权最小流量算法、观察者算法、包速率算法、实时带宽算法、最小新建连接数算法、静态就近性算法等16 种负载均衡选路算法。
①支持手工导入更新,支持国内运营商地址库、全国地址库和
全球地址等3 种内置地址库类型。
②支持控制报文协议(ICMP)、地址解析协议(ARP)、自定
义逻辑组合条件等3 种链路健康检查方式。
3、流量控制(至少具备4 项功能、支持3 类应用管控)
对网络流量(网络层流量、传输层流量、应用层流量)进行特征抓取分析及管控的硬件设备。
①具备用户行为分析、用户行为管控、应用带宽限制、应用
带宽保障、网络流量分析报告等5 项功能。
②支持对P2P、游戏、网络视频、WEB 视频等4 类应用进
行分析管控。
网络信息系统等级保护二三级系统常用设备清单

网管系统
中
21
(终端检测与响应系统)EDR
高
如有杀毒和入侵防御系统则不为高
22
数据库运维
存储区
中பைடு நூலகம்
23
数据库加密设备
中
24
数据库脱敏设备
中
25
数据备份
高
如有人工进行备份则不为高
26
关键设备热冗余
中
注:优先整改顺序为高危风险>中危风险>低位风险,高危风险为必整改项。
等保二级系统常用设备清单
序号
设备名称
部署位置
风险值
备注
1
电子门禁系统
机房
高
2
视频监控或防盗报警系统
中
3
自动消防
高
4
Ups或备用发电系统
高
5
防火墙
网络边界
高
6
入侵检测系统
高
二者有一个即可
7
入侵防御系统
高
8
防病毒网关
高
可在防火墙开启防病毒模块
10
WEB应用防火墙
服务器区前端
高
适用B/S架构系统网站
11
日志审计系统
上网行为管理
高
适用互联网用户办公计算机与业务在同一出口的网络
10
WEB应用防火墙
服务器区前端
高
适用B/S架构系统网站
11
日志审计
安全管理区
高
12
数据库审计
中
13
堡垒机
中
分值较大建议部署
14
VPN
高
适用于外部访问
15
网络准入
中
等级保护2.0第三级网络安全防护结构安全设备类安全防护产品

等级保护2.0第三级网络安全防护结构安全设备类安全防护产
品
等级保护2.0第三级网络安全防护结构安全设备类安全防护产品功能指标参考
1、单向网闸(至少具备3 项功能、支持2 种邮件过滤条件)
隔断内外网间的直接连接的专用隔离硬件。
①具备单向文件传输、单向数据库同步、单向邮件传输、邮件
过滤、数据防泄漏规则等5 项功能。
②支持主流数据库的单向同步。
③支持按邮件地址、邮件域名、邮件内容、邮件附件和IP 地
址端口等5 种邮件过滤条件。
2、双向网闸(至少具备4 项功能、支持3 种应用协议、支持4 种应用层数据控制协议)
隔断内外网间的直接连接,保障用户网络在隔离的同时进行可控数据交换的专用隔离硬件。
①具备防止各类敏感数据泄露、安全隔离和受控的信息交换、应用协议支持、应用层数据控制等4 项功能。
②支持根据数据的类别和级别,制定数据防泄露规则。
③支持Web、FTP、SMTP、POP3、数据库访问等5 种
应用协议。
④支持Web、FTP、SMTP、POP3、TCP、UDP 等6 种应用层数据控制协议。
等保2.0-二、三级系统所需安全设备

一、等级保护二级系统(一)物理和环境安全层面安全措施需求如下:1、防盗报警系统2、灭火设备和火灾自动报警系统3、水敏感检测仪及漏水检测报警系统4、精密空调5、备用发电机(二)网络和通信安全及设备和计算安全层面需要部署的安全产品如下:1、防火墙或者入侵防御系统2、上网行为管理系统3、网络准入系统4、审计平台或者统一监控平台(可满足主机、网络和应用层面的监控需求,在条件不允许的情况下,至少要使用数据库审计)5、防病毒软件(三)应用及数据安全层面需要部署的安全产品如下:1、VPN2、网页防篡改系统(针对网站系统)3、数据异地备份存储设备4、主要网络设备、通信线路和数据处理系统的硬件冗余(关键设备双机冗余)。
二、等级保护三级系统(一)物理和环境安全层面安全措施需求如下:1、需要使用彩钢板、防火门等进行区域隔离2、视频监控系统3、防盗报警系统4、灭火设备和火灾自动报警系统5、水敏感检测仪及漏水检测报警系统6、精密空调7、除湿装置8、备用发电机9、电磁屏蔽柜(二)网络和通信安全及设备和计算安全层面需要部署的安全产品如下:1、入侵防御系统2、上网行为管理系统3、网络准入系统4、统一监控平台(可满足主机、网络和应用层面的监控需求)5、防病毒软件6、堡垒机7、防火墙8、审计平台(满足对操作系统、数据库、网络设备的审计,在条件不允许的情况下,至少要使用数据库审计)(三)应用及数据安全层面需要部署的安全产品如下:1、VPN2、网页防篡改系统(针对网站系统)3、数据异地备份存储设备4、主要网络设备、通信线路和数据处理系统的硬件冗余(关键设备双机冗余)5、数据加密软件(满足加密存储,且加密算法需获得保密局认可)。
等保2.0 三级 拓扑图+设备套餐+详解

等保2.0 三级拓扑图+设备套餐+详解一、等保2.0 三级信息系统 70-80 分套餐:1、等保2.0 三级信息系统 70-80分拓扑图:2、设备清单:下一代防火墙(含IPS、AV)+综合日志审计系统+堡垒机+数据库审计系统+杀毒软件。
其他参考方案:•【接入边界NGFW】【必配】:融合防火墙安全策略、访问控制功能。
解决安全区域边界要求,并开启AV模块功能;配置网络接入控制功能(802.1X);配置SSL VPN功能;•【分区边界NGFW 】【必配】:用于解决安全分区边界的访问控制问题;•【主机杀毒软件】【必配】:解决安全计算环境要求;•【日志审计系统】【必配】:解决安全管理中心要求;•【堡垒机】【必配】:解决集中管控、安全审计要求;•【数据库审计】【必选】:解决数据库操作行为和内容等进行细粒度的审计和管理,需要根据系统内是否包含数据库业务系统选择;•【漏洞扫描】【必配】;•【上网行为管理】【必选】;•【WAF】【选配】。
3、详解:第三级要求与第二级相比,主要区别在于多了关键设备及链路需要冗余、对重要区域重点保护需要防入侵防病毒、对远程访问及互联网用户的上网行为进行审计、运维人员的所有操作审计、对数据库的所有操作审计等要求,所以在应用服务器边界部署一组下一代防火墙、在互联网出口部署一台防火墙和上网行为管理用作内外网隔离及应用级的管控与审计,在安全管理区部署堡垒机和数据库审计系统对各方面的操作进行审计并保护审计日志,满足网络安全法的存储时间要求。
,如果有互联网发布系统还需增加web防火墙来对系统进行防入侵、防篡改,在应用系统远程管理传输时还需使用HTTPS协议保护数据的完整性和保密性,总之涉及互联网系统或需求的就需增加WEB应用防火墙、上网行为管理和HTTPS来保证系统的安全。
二、等保2.0 三级信息系统 80-90分套餐:1、等保2.0 三级信息系统 80-90分拓扑图:2、设备清单:下一代防火墙(含IPS、AV)+综合日志审计系统+堡垒机+数据库审计系统+杀毒软件+数据备份系统+网络准入+VPN+入侵检测+漏洞扫描系统+HTTPS。
三级等保所需设备及服务

等级保护三级系统应配备设备及服务清单1物理安全部分序号设备或措施功能部署位置重要出入口(包括机1、机房入口1 电子门禁房出入口和重要区域2、重要服务器出入口等)区入口2 光电防盗报警防盗报警机房窗户、入视频监控系统口等处3 防雷保安器防感应雷配电箱4 自动消防系统要求自动检测火情、自动报警、自动灭火5 新风换气防水防潮6动力环境监测系统-水敏感检测仪表7 机房专用空调防水防潮、温湿度控制8 接地系统防雷接地9 UPS系统不间断电源(UPS)是否备注必须是是可通过监控弥补是可以用手动灭火器加报警器组成可人工检测海洛斯、艾默生是等是华为、APC、台是达、山特等2网络安全部分序号设备或措施功能部署位置是否备注必须访问控制:实现路由控制,数据流控制,控制粒度到端口级;1、网络边界1 应用级防火墙实现应用层访问控制2、重要服务器是和过滤;控制空闲会区前端话数、最大网络连接原创内容侵权必究数等对网络流量进行监2 流量控制设备控,保障重要资源的1、网络边界优先访问1、网络边界3 流量清洗设备防止DDos攻击2、服务器前端对网络设备、服务器、数据库、应用等4 IT运维管理软件进行监控,包括监视安全管理区是CPU、硬盘、内存、网络资源的使用情况对网络设备、安全设5 日志审计系统备、操作系统的日志安全管理区是进行集中存储、分析原创内容侵权必究6 网络审计系统分析网络流量,排除核心交换区网络故障支持多元化认证方7 无线WIFI控制系统式,如短信认证、二核心交换区维码认证、微信认证等终端健康状态检查、8 终端安全管理系统终端准入控制、外设安全管理区是(含准入硬件) 控制、终端非法外联控制IDS系统网络攻击检测/报警:1、核心交换区9 或IPS系统在网络边界处监视各是2、网络边界无线IDS系统种攻击行为10 防毒墙网络入口病毒检测、网络边界是查杀云接入身份认证、链1、网络入口11 VPN/VFW等路安全、虚拟服务器2、虚拟服务间访问控制器12 上网行为管理网络出口处是对网络设备、服务器、数据库、应用等13 集中管控平台进行监控,包括监视网络管理中心是CPU、硬盘、内存、网络资源的使用情况14 EMM安全运行环境、代码审核、安全app加壳对网络设备身份鉴原创内容侵权必究别、管理地址控制、人工配置,不需15 网络加固密码复杂度、鉴别处手工加固是要加固理、加密传输等进行功能加固。
等级保护2.0标准方案2 3级建设清单

等级保护2.0要求所需设备清单等级保护的工作流程包括定级、备案、建设整改、等级测评、监督检查,核心思想在于建立“可信、可控、可管”的安全防护体系,使得系统能够按照预期运行,免受信息安全攻击和破坏。
那么,等级保护需要哪些设备呢?本文整理了以下信息,以供参考,实际需求根据项目情况确定。
三级等保要求及所需设备三级等级保护指标项:物理访问控制(G3)d)重要区域应配置电子门禁系统,控制、鉴别和记录进入的人员。
所需设备:电子门禁系统防盗窃和防破坏(G3)e)应利用光、电等技术设置机房防盗报警系统;f)应对机房设置监控报警系统。
所需设备:监控报警系统、机房防盗报警系统防火(G3)a)机房应设置火灾自动消防系统,能够自动检测火情、自动报警,并自动灭火;所需设备:火灾自动消防系统防水和防潮(G3)d)应安装对水敏感的检测仪表或元件,对机房进行防水检测和报警。
所需设备:水敏感检测设备温湿度控制(G3)机房应设置温、湿度自动调节设施,使机房温、湿度的变化在设备运行所允许的范围之内。
所需设备:机房专用空调电力供应(A3)d)应建立备用供电系统所需设备:UPS或备用发电机结构安全(G3)b)应保证网络各个部分的带宽满足业务高峰期需要;g)应按照对业务服务的重要次序来指定带宽分配优先级别,保证在网络发生拥堵的时候优先保护重要主机。
所需设备:负载均衡访问控制(G3)a)应在网络边界部署访问控制设备,启用访问控制功能b)应能根据会话状态信息为数据流提供明确的允许/拒绝访问的能力,控制粒度为端口级c) 应对进出网络的信息内容进行过滤,实现对应用层HTTP、FTP、TELNET、SMTP、POP 3等协议命令级的控制所需设备:防火墙(网站系统,需部署web应用防火墙、防篡改系统)边界完整性检查(S3)a)应能够对非授权设备私自联到内部网络的行为进行检查,准确定出位置,并对其进行有效阻断;b)应能够对内部网络用户私自联到外部网络的行为进行检查,准确定出位置,并对其进行有效阻断所需设备:准入准出设备入侵防范(G3)a)应在网络边界处监视以下攻击行为:端口扫描、强力攻击、木马后门攻击、拒绝服务攻击、缓冲区溢出攻击、IP碎片攻击和网络蠕虫攻击等;b)当检测到攻击行为时,记录攻击源IP、攻击类型、攻击目的、攻击时间,在发生严重入侵事件时应提供报警。
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
下一代防火墙、上网行为管理
入侵防范
IPS、安全感知平台、IDS
恶意代码和垃圾邮件防范
下一代防火墙+AV模块、邮件安全网关、防病毒网关、沙箱
安全审计
日志审计系统、上网行为管理、下一代防火墙、SSL VPN
可信验证
重要应用程序的动态可信验证
安全通信网络
网络架构
下一代防火墙、负载均衡、上网行为管理
三级系统安全保护环境基本要求与对应产品
使用范围
基本要求
产品类型举例
安全计算环境
身份鉴别
堡垒机、VPN、主机配置项
访问控制(权限分离)
主机配置项+下一代防火墙、VPN、运维堡垒机
安全审计
下一代防火墙、日志审计系统
入侵防范
主机配置项+IPS、安全感知平台、EDR、主机入侵检测产品(HIDS)
恶意代码防范
通讯传输
VPN设备、SSL
可信验证
重要应用程序的动态可信验证
安全管理中心
系统管理
运维堡垒主机、安全管理平台
审计管理(网络、主机、应用)
安全审计系统、运维堡垒主机、数据库审计、日志审计
安全管理
运维堡垒主机、APM
集中管理
运维堡垒主机、主机安全管理平台、态势感知
主机安全组件(EDR)、网络版防病毒软件
可信验证
重要应用程序的动态可信验证
数据完整性
VPN、CA、系统使用HTTPS,SSL
数据保密性
VPN、数据加密软件
数据备份恢复
数据备份软件+容灾备份系统、HCIXYClouds、热备
剩余信息保护
终端综合管理系统
个人信息保护
行为代防火墙、安全感知平台