常见问题 > 等保设备清单有哪些?等保2.0基本要求包含哪些

等保设备清单有哪些?等保2.0基本要求包含哪些

作者:小编 发表时间:2024-07-17 10:28

  很多人都在问等保设备清单有哪些?它们包括防火墙、入侵检测系统、安全审计系统、安全网关等。这些设备能够帮助企业建立起一个完善的安全防护体系,提供全面的网络安全保障。

  等保设备清单有哪些?

  1.防火墙(Firewall):用于对网络流量进行过滤和监控,防止未经授权的访问和恶意攻击。

  2.入侵检测和防御系统(Intrusion Detection and Prevention System,IDPS):用于检测和防御网络中的入侵行为,包括外部入侵和内部滥用。

  3.安全信息和事件管理系统(Security Information and Event Management,SIEM):用于集中管理和分析网络设备和系统的安全事件和日志信息,快速发现和响应安全威胁。

  4.数据加密和安全传输设备:用于对敏感数据进行加密和安全传输,防止数据泄露和窃取。

  5.传输层安全协议(Transport Layer Security,TLS)设备:用于确保网络通信的安全性和私密性,防止数据被篡改或窃取。

  6.身份认证和访问控制设备:用于确保用户身份的合法性,并对用户的访问进行控制和管理。

  7.安全审计和合规性检测设备:用于对网络设备和系统进行安全审计和合规性检测,确保其符合相关安全标准和规范。

  8.安全管理平台:用于集中管理和监控各种安全设备和系统,提供统一的安全管理和操作界面。

等保设备清单有哪些.png

  等保2.0基本要求包含哪些?

  身份鉴别对企业、安全厂家、系统集成商提出的要求:

  1) 集成商进行业务应用软件设计时,应考虑业务应用系统在“用户名”+“口令”的基础上进一步实现通过密码技术对登录用户的身份进行鉴别,同时应避免业务应用系统的弱口令问题;

  2) 集成商进行业务应用软件设计时,应充分考虑用户权限的控制以及用户在登录失败后的处理机制;

  3) 企业在业务运营期间不可通过不可控的网络环境进行远程管理,容易被监听,造成数据的泄露,甚至篡改;

  4) 安全厂家在进行安全产品选用时,应采用具有两种或以上的组合鉴别方式的安全防护软件对登录系统的管理用户进行身份鉴别。满足本地身份认证和第三方远程身份认证双因子验证要求。

  访问控制对企业、安全厂家、系统集成商提出的要求:

  1) 集成商进行业务应用软件设计时,应充分考虑用户权限的控制以及用户在登录失败后的处理机制,确保业务应用系统不存在访问控制失效的情况;

  2) 企业或集成商在进行系统配置时,应为用户分配账户和权限,删除或重命名默认账户及默认口令,删除过期、多余和共享的账户;

  3) 安全厂家在进行安全产品选用时,应采用符合强制访问控制要求的安全防护软件对主机、系统进行防护,可以有效的降低高风险项的风险等级。

  安全审计对企业、安全厂家、系统集成商提出的要求:

  1) 对集成商而言,业务应用系统软件的安全审计能力至关重要,需要能够对重要用户操作、行为进行日志审计,并且审计的范围不仅仅是针对前端用户,也要针对后端用户;

  2) 对企业来说,在基础建设时应该在重要核心设备、操作系统、数据库性能允许的前提下,开启用户操作类和安全事件的审计策略,并在安全运营的过程中对策略的开启定期检查;

  3) 安全厂家在进行安全审计产品选用时,应采用可以覆盖到每个用户并可对重要的用户行为和重要安全事件进行审计的产品。可利用日志审计系统实现对日志的审计分析并生产报表,通过堡垒机来实现对第三方运维操作的审计。

  剩余信息保护对企业、安全厂家、系统集成商提出的要求:

  企业或集成商在服务器上启用基于操作系统本身的剩余信息保护功能。

  入侵防范对企业、安全厂家、系统集成商提出的要求:

  1) 企业或集成商在进行系统安装时,遵循最小安装原则,仅安装业务应用程序及相关的组件;

  2) 企业或集成商进行应用软件开发时,需要考虑应用软件本身对数据的符合性进行检验,确保通过人机接口或通信接口收到的数据内容符合系统应用的要求;

  3) 企业或集成商在选择主机安全防护软件时除了要考虑主机安全防护软件的安全功能以外,还要考虑与实际业务场景结合的问题,能够有效的帮助业主解决实际痛点。工业现场大部分现场运维人员对安全知之甚少,很难严格按照等级保护要求将安全配置一一完善,所以选择的主机安全防护软件应可以通过最简单的配置来满足等级保护的要求;

  4) 解决安全漏洞最直接的办法是更新补丁,但对于工业控制系统而言,打补丁的动作越谨慎越好,避免由于更新补丁而影响到生产业务。该条款需要企业委托第三方工控安全厂家对系统进行漏洞的扫描,发现可能存在的已知漏洞,根据不同的风险等级形成报告,企业或集成商根据报告在离线环境经过测试评估无误后对漏洞进行修补。

  恶意代码防范对企业、安全厂家、系统集成商提出的要求:

  工业现场恶意代码防范一直是用户的痛点,受制于工业现场环境,杀毒软件无法在工业环境内发挥作用。误杀、漏杀、占用资源、无法升级等问题一直被诟病。所以在工业场景中应该选择采用白名单机制的安全防护软件。

  资源控制对企业、安全厂家、系统集成商提出的要求:

  在工业现场大部分的场景对于数据传输、存储完整性要求要高于数据传输、存储保密性要求。对于系统集成商在应用通过密码技术来保证传输数据的完整性,并在服务器端对数据有效性进行验证。

  在工业现场关键服务器、工作站内存储的业务软件及配置文件的完整性和可用性是至关重要的,一旦其完整性遭到破坏,直接影响现场生产任务。所以对于安全厂家提出的要求就是其安全防护软件应可以通过访问控制功能,对存储的数据、配置文件进行完整性保护,避免遭到非法破坏。

  企业应建立异地备份中心,同时形成数据备份制度,定期进行现场的关键数据、配置文件的备份。

  等保设备清单有哪些?以上就是详细的解答,以上是等保需要的设备清单,涵盖了服务器、防火墙、入侵检测系统、数据备份设备、安全审计设备、加密设备、安全存储设备和安全终端设备等。