等级保护2.0,是根据信息技术发展应用和网络安全态势,不断丰富制度内涵、拓展保护范围、完善监管措施,逐步健全网络安全等级保护制度政策、标准和支撑体系。并且《网络安全法》规定“国家实行网络安全等级保护制度”。标志了等级保护制度的法律地位。
企业或者单位在等保测评中可能遇到沟通成本高、部署复杂、成本高昂、防护效果差等方方面面的问题。针对客户痛点,我司提供一站式等保2.0解决方案,由我司协助客户完成定级备案、现状评估、合规整改、等级评测等环节工作,帮助客户快速获取保测评证书与测评报告。
等级保护2.0,是根据信息技术发展应用和网络安全态势,不断丰富制度内涵、拓展保护范围、完善监管措施,逐步健全网络安全等级保护制度政策、标准和支撑体系。并且《网络安全法》规定“国家实行网络安全等级保护制度”。标志了等级保护制度的法律地位。
企业或者单位在等保测评中可能遇到沟通成本高、部署复杂、成本高昂、防护效果差等方方面面的问题。针对客户痛点,我司提供一站式等保2.0解决方案,由我司协助客户完成定级备案、现状评估、合规整改、等级评测等环节工作,帮助客户快速获取保测评证书与测评报告。
以1994年国务院颁布的147号令《计算机信息系统安全保护条例》为指导标准,以2008年发布的《GB/T22239-2008信息安全技术 信息系统安全等级保护基本要求》为指导的网络安全等级保护办法,业内简称等保,即等保1.0。
以《中华人民共和国网络安全法》为法律依据,以2019年5月发布的《GB/T22239-2019信息安全技术信息系统安全等级保护基本要求》为指导标准的网络安全等级保护办法,业内简称等保2.0。
等保2.0提出新的技术要求和管理要求,强调“一个中心,三重防护”,关键点包括可信技术、安全管理中心,以及云计算、物联网等新兴领域的安全扩展要求。对应地,企业在安全防护体系建设、风险评估和管理上需要更加全面,并需关注所在行业的安全要求和定级标准。
唯一网络协助运营企业,确定安全保护等级和编写定级报告。组织行业和等保专家对系统定级合理性进行评审,获得专家签字的评审意见表。
协助运营企业准备备案材料,到当地公安机关备案,提交备案材料给当地公安机关审核受理,获得公安机关颁发的备案证明或备案号。
根据等保2.0对安全通信网络、安全区域边界、安全计算环境、安全管理中心和安全建设管理等方面的相关标准评估企业系统合规状态,提供合规检查报告。
通过调研运营单位的信息系统、物理环境、技术管理等情况,协助运营单位制定安全管理制度和全面的系统安全加固整改。
委托具有资质的测评机构,根据国家和相关行业等级保护相关标准,选取相应测评指标开展等级测评,进行测评工作,并输出测评报告。
通过云安全平台和本地等保合规系统的部署,为企业客户提供一站式的抗DDoS、云WAF、漏洞扫描、下一代防火墙、数据库审计、堡垒机、VPN、入侵检测与防御、日志审计等各类等级保护建设所需要的合规云+端解决方案,以极低的成本,帮助企业实现等级保护自查评估、整改加固的效果。
等保二级 | 等保三级 | 产品说明 | ||
安全通信网络 | 应采用校验技术保证通信过程中数据的完整性。 | SSL(CA)证书 | SSL(CA)证书 | 为HTTP网站提供转向HTTPS,加密应用层数据;防止1个主站+多个子站内容被劫持/被篡改。 |
安全区域边界 | 应在关键网络节点处检测、防止或限制从外部发起的网络攻击行为。 | 无 | DDoS防护 | 防护各种基于网络层、传输层及应用层的拒绝服务攻击,包括但不限于Smurf、Land-based、Teardrop、Ping Sweep、IP Spoof、IP Fragmentation Overlap、SYN Flood、ACK Flood、UDP Flood、DNS Query Flood、ICMP Flood、Ping of Death、Ping Flood、Fragment Flood、HTTP Get Flood、HTTP Proxy Flood、CC Proxy Flood等200多种攻击类型。 |
应采取技术措施对网络行为进行分析,实现对网络攻击特别是新型网络攻击行为的分析。 | WEB应用防火墙 | WEB应用防火墙 | SQL注入防护,XSS跨站防护,WebShel防护,CSRF防护,XML注入防护,盗链防护,0day智能补丁防护,目录遍历防护等主流230多种基础防护规则,支持手动启停;提供常规攻击分析,包括攻击TOP、攻击趋势、攻击事件分析。 | |
应避免将重要网络区域部署在边界处,重要网络区域与其他网络区域之间应采取可靠的技术隔离手段。 | 下一代防火墙 | 下一代防火墙 | 访问控制、VPN、上网行为管理、攻击防护、用户认证、防病毒等。 | |
应启用安全审计功能,对审计记录进行保护,定期备份。 | 数据库审计 | 数据库审计 | SQL注入防护模块、实时监控、报表系统管理、事件策略、会话策略、对象管理、自定义规则策略匹配、非法操作的识别,告警和阻断,系统管理。 | |
应对登录的用户进行身份标识和鉴别、访问控制、运维审计。 | 堡垒机 | 堡垒机 | 能够对用户、资源、功能进行精细化的授权管理,支持多重身份认证,主机账号统一管理。 | |
应在网络边界、重要网络节点进行安全审计,审计覆盖到每个用户,对重要的用户行为和重要安全事件进行审计。 | 日志审计 | 日志审计 | 日志采集模块、日志解析模块、ES大数据模块、日志分析模块、日志检索、统计模块、系统管理模块。 | |
针对内部系统的配置合规性进行自查。 | 等保工具箱 | 等保工具箱 | 等保合规测评、网站漏洞扫描、系统漏洞扫描、数据库漏洞扫描、基线配置核查、木马病毒扫描、恶意代码扫描、弱口令扫描。 | |
应在关键网络节点处检测、防止或限制从外部发起的网络攻击行为。 | 网络入侵防御系统 | 网络入侵防御系统 | 应用管理,Web过滤,邮件攻击检测,敏感信息防护,攻击防护,流控制。 | |
应在关键网络节点处对恶意代码进行检测和清除,并维护恶意代码防护机制的升级和更新。 | 主机防病毒 | 主机防病毒 | 内存监控与杀毒技术、网页监控、引导区监控、注册表监控、实时和定时检测/清除病毒、集成流氓软件清除工具、邮件病毒检测及清除能力。 | |
安全管理中心 | 应对系统资源和运行进行配置、控制和管理。包括用户身份、系统资源配置、系统加载和启动、异常处理、数据和设备的备份与恢复等。 | 管理平台 | 管理平台 | 安全资源池建设、业务流量引导和安全业务编排。 |
等保二级 | 等保三级 | 产品说明 | ||
安全通信网络 | 应采用校验技术保证通信过程中数据的完整性。 | SSL(CA)证书 | SSL(CA)证书 | 为HTTP网站提供转向HTTPS,加密应用层数据;防止1个主站+多个子站内容被劫持/被篡改。 |
安全区域边界 | 应在关键网络节点处检测、防止或限制从外部发起的网络攻击行为。 | 无 | DDoS防护 | 防护各种基于网络层、传输层及应用层的拒绝服务攻击,包括但不限于Smurf、Land-based、Teardrop、Ping Sweep、IP Spoof、IP Fragmentation Overlap、SYN Flood、ACK Flood、UDP Flood、DNS Query Flood、ICMP Flood、Ping of Death、Ping Flood、Fragment Flood、HTTP Get Flood、HTTP Proxy Flood、CC Proxy Flood等200多种攻击类型。 |
应采取技术措施对网络行为进行分析,实现对网络攻击特别是新型网络攻击行为的分析。 | WEB应用防火墙 | WEB应用防火墙 | SQL注入防护,XSS跨站防护,WebShel防护,CSRF防护,XML注入防护,盗链防护,0day智能补丁防护,目录遍历防护等主流230多种基础防护规则,支持手动启停;提供常规攻击分析,包括攻击TOP、攻击趋势、攻击事件分析。 | |
应避免将重要网络区域部署在边界处,重要网络区域与其他网络区域之间应采取可靠的技术隔离手段。 | 下一代防火墙 | 下一代防火墙 | 访问控制、VPN、上网行为管理、攻击防护、用户认证、防病毒等。 | |
应启用安全审计功能,对审计记录进行保护,定期备份。 | 数据库审计 | 数据库审计 | SQL注入防护模块、实时监控、报表系统管理、事件策略、会话策略、对象管理、自定义规则策略匹配、非法操作的识别,告警和阻断,系统管理。 | |
应对登录的用户进行身份标识和鉴别、访问控制、运维审计。 | 堡垒机 | 堡垒机 | 能够对用户、资源、功能进行精细化的授权管理,支持多重身份认证,主机账号统一管理。 | |
应在网络边界、重要网络节点进行安全审计,审计覆盖到每个用户,对重要的用户行为和重要安全事件进行审计。 | 日志审计 | 日志审计 | 日志采集模块、日志解析模块、ES大数据模块、日志分析模块、日志检索、统计模块、系统管理模块。 | |
针对内部系统的配置合规性进行自查。 | 等保工具箱 | 等保工具箱 | 等保合规测评、网站漏洞扫描、系统漏洞扫描、数据库漏洞扫描、基线配置核查、木马病毒扫描、恶意代码扫描、弱口令扫描。 | |
应在关键网络节点处检测、防止或限制从外部发起的网络攻击行为。 | 网络入侵防御系统 | 网络入侵防御系统 | 应用管理,Web过滤,邮件攻击检测,敏感信息防护,攻击防护,流控制。 | |
应在关键网络节点处对恶意代码进行检测和清除,并维护恶意代码防护机制的升级和更新。 | 主机防病毒 | 主机防病毒 | 内存监控与杀毒技术、网页监控、引导区监控、注册表监控、实时和定时检测/清除病毒、集成流氓软件清除工具、邮件病毒检测及清除能力。 | |
安全管理中心 | 应对系统资源和运行进行配置、控制和管理。包括用户身份、系统资源配置、系统加载和启动、异常处理、数据和设备的备份与恢复等。 | 管理平台 | 管理平台 | 安全资源池建设、业务流量引导和安全业务编排。 |
专家团队为客户提供个性化服务,最快1个月通过等保测评
从前期的准备到后期的测评,安全专家全程参与,客户仅需要配合即可
提供极具成本优势的云安全产品,大幅度降低客户建议成本