基于安全资源池的安全增值服务方案_第1页
基于安全资源池的安全增值服务方案_第2页
基于安全资源池的安全增值服务方案_第3页
基于安全资源池的安全增值服务方案_第4页
基于安全资源池的安全增值服务方案_第5页
已阅读5页,还剩24页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

一.概述1.1业务背景安全已经成为信息系统建设中的重要组成部分,信息系统必须满足网络安全法和最终客户面临的安全问题和挑战入侵检测等设备,但随着安全攻防态势的变化,其面临的问题形势愈加严峻。1.安全攻防失去平衡,风险不断加大取防病毒措施。这些对于防护传统的安全威胁具有非常好的效果。但随着APTAPT等新型攻击无法检测和发现缺少预警体系,疲于应对DDOS攻击流量达,大致设备瘫痪或链路拥塞Web网站被攻击,网页被篡改2.云计算环境下,安全设备的部署遇到问题3.客户安全运维人员配置不足,知识技能难于跟上安全对抗的形势IT统安全攻防知识和技能,或者由于超负荷工作,导致人员流失。4.随着监管的加强,企业承受了更大的压力关安全保障工作,满足合规性要求。5.安全投入产出率低APT买第三方提供的安全增值个比较好的选择。问题和挑战2.部分安全资源/能力闲置,需要开发和利用而这些资源本可以复用,对外提供安全服务能力,提高设备利用率。3.客户需要安全服务,需要运营商做出响应1.2市场需求根据中国互联网观察中心发布《中国IDC产业发展研究报告》显示,目前IDC用户对服务不满的主要原因来自安全性。租用专线的客户,由于其租用带宽有限(2-100M居多),其一旦到分云计算安全扩展要求》并结合行业云系统的业务特点,电信的云平台的等级保护三级设计要求主要从安全、管理、运营等方面对进行规范。服务和安全监控的需求管理需求一的安全事件监控。1.3细分市场分析和定位目标客户客客户类型业特点购买偏好传统大客政府系统通常为企业门户,或者业务窗口户大企业往往已经购买了一些安全产品和服务具有基础安全维护能力,希望获得高级安全技术服务服务质量互联网企系统通常为核心业务平台,对系统连续性、产品可靠性、性能业视频服务可用性要求高安全需求高于一般企业具有相对完备的技术力量服务质量平台司一般企业一般是企业宣传窗口、业务平台技术力量较弱,对运营商比较依赖希望花最少的钱享受较为专业的服务格产品功能和性能个人通常为个人宣传窗口,分享平台不太重视安全希望不花钱,就能享受一些安全服务格产品功能二.技术方案基于安全资源池的安全增值服务是同科技强强联合共同推出的极具竞争力2.1方案架构2.2现网部署情况全设备部署在天翼定义的安全服务能力,满足国家政策法规、各个行业政策以及等保要求。图3福州仓科天翼云平台拓扑图安全管理中心对各类设备日志进行收集,实现日志的统一管理;支持对日志2.3基于安全资源池的安全增值服务方案的内容服务内容2)测评服务3)专业防护4)事件处置5)日常管理.3.1云安全套餐产品名产品名称抗拒绝服务攻击(1G)√√√病毒防护√√√√√√侵防护√√√应急响应√√√√√系统漏洞评估服务√√√√√√√√入网评估√√安全报告服务√√虚拟补丁服务√病毒清除√全监测√威胁可视化√.3.2云等保套餐等保咨询等保咨询等保测评二级等保等保安全加固基础安全防护(二级)等保咨询等保测评费三级等保等保安全加固基础安全防护(三级)等保咨询服务等保测评服务运维审计服务数据库审计服务等保咨询等保测评费访问控制服务运维审计服务数据库审计服务2.4基于安全资源池的安全增值服务技术方案.1协助定级2.4.2等保差距分析服务准中描述的相应等级基线的安全技术要求和安全管理要求进行僵化的符合性评系统的安全状况和与相应等级的差距。受的风险水平要求,以及系统的安全措施是否符合相应等级的安全要求两方面条置和运行状态,评估对象应估对象客的攻击方法对系统和网络2.4.2.1人工访谈2.4.2.2人工审计.4.2.3工具评估工具检查主要是通过评估工具以本地扫描的方式对评估范围内的系统和网2.4.2.4安全渗透检查在安全评估工作中,所采用的方法主要为:手动检测、灰盒测试。的人工和工具相结合的方法来进行实际的网页代码漏洞发现和利用的安全测试修补,避免后患。2.4.2.5网络架构评估2.4.3整改加固服务2.4.3.1安全管理体系等级改造从各个方面协助建立与信息系统安全技术和安全运行相适应的完善的符合系统业务特点的信息安全管理体系。安全组织机构规划,并确认。安全策略总纲设计息安全管理制度设计根据等级保护要求,进行信息安全各项管理制度设计,包括管理体系、管理制度、应急响应制度、安全运维流程等,编写形成《信息安全组织架构规划》《信息安全组织人员职责规定》《信息资产安全管理办法》《员工信息安全行为准则》《物理与环境安全实施规范》安全技术规范设计根据等级保护要求,进行信息安全技术规范设计,包括应用系统安全开发规2.4.3.2安全技术体系等级改造主机安全服务业务名称抗拒绝服务攻击服务病毒防护服务入侵防护服务网页防篡改服务网站安全监测服务系统漏洞评估服务业务简介抗拒绝服务攻击是推出的安全增值业务的一部分,用户购买抗拒绝服CMPFloodCC一方面会在网络出口的安全设备上开启网络病毒防护功能防止病毒的入侵,另一方面也会在业务系统主机上部署软件版的杀毒软件,对用户的系统进行实时病毒防护确保系统安全,营造良好的网络环境。防护能力与用户带宽保持一致。入侵防护服务是股福建分公司推出的安全增值业务的一部分,用户购买入侵防护服务后,用户的云主机、网站或者网络中遭受已知和未知、木马后门等,通过网络入侵防护设备提供主动的安全防护服务,确保不被恶意攻击者利用。防护能力与用户带宽保持一致。WEB应用安全防护服务是股福建分公司推出的安全增值业务的一部分,等攻击,并可对用户数据库版本、中间件版本、网站错误代码、身份证、手机号码等敏感信息提供泄露防护。防护能力与用户带宽保持一网页防篡改服务是推出的安全增值业务的一部分,用户购买网页防篡站的篡改行为;另一方面,在网站服务器上安装防篡改软件,在网站遭受篡改之后,可利用防篡改机制第一时间恢复用户的网站,避免网网站安全监测服务是推出的安全增值业务的一部分,用户购买网站安全监测服务后,将通过监测站点对用户网站的可用性、延迟、网页挂马、网页篡改、网页敏感内容进行实时监测,发现异常将及时通知用户。异常信息默认通过短信通知安全服务工程师进行处理,可根据用系统漏洞评估服务是推出的安全增值业务的一部分,用户购买系统漏洞评估服务后,用户会定期收到安全漏洞扫描报告,发现自己的云主机系统或者应用存在哪些安全隐患,方便系统漏洞及时进行修补,保证这些安全隐患不会被恶意攻击者利用。系统漏洞评估服务首次开通时进行一次,开通后每月一次。服务范围为单个IP/服务器。WEB站进行漏洞扫描,漏洞扫描、审计、渗透测试和辅助逻辑分析,全面发现各类安全隐患,B全增强服务配置安全评估服务系统补丁加固服务威胁应急清除服务应急响应服务安全报告服务配置安全评估服务是推出的安全增值业务的一部分,用户购买配置安全评估服务后,通过专业的配置核查工具对用户云主机、数据库、中间件等层面的配置进行检查,发现配置缺陷、提供缺陷修复建议。配置安全评估可根据等级保护标准或其他权威标准进行检查。配置安全评估服务首次开通时进行一次,并根据配置变更情况按需提供。服务系统补丁加固服务是推出的安全增值业务的一部分,用户购买系统补丁加固服务后,将由专业安全服务工程师根据“系统漏洞评估服务”、务系统进行漏洞修复和配置加固。系统加固主要从加固修补漏洞、系统帐户权限强化,加强日志审核,过滤危险服务,屏蔽不必要的端口业务维护方修复,提供修复建议和协助)系统补丁加固服务首次开通威胁应急清除服务是推出的安全增值业务的一部分,用户购买威胁应急清除服务后,将由专业安全服务工程师根据“病毒防护服务”的信息,对入侵用户云主机的顽固病毒进行全面分析,制定专用清除方案,实施病毒清除操作。威胁应急清除服务根据实际情况提供。服务范围日志审计服务是推出的安全增值业务的一部分,用户购买日志审计服务后,将通过专用企业安全管理平台对云安全增值服务范围内的入侵采集、存储、分析,满足《网络安全法》要求安全日志信息存储六个月的要求。日志审计服务实时进行,日志存储时间六个月。服务范围一旦托管云主机出现的安全事件,可以由专业安全工程师提供远程或者现场的应急响应服务,及时恢复服务,查找事件原因,并可按需提域名。7*24小时职守服务是推出的安全增值业务的一部分,用户购买7*24值守,确保随时为业务系统提供服务帮助,解决安全问题。7*24小时B点/域名。,将由专业安全服务工程师每月根据整体安全防护情况,整理一份月度为获取三级等级保护测评报告天翼云3.0安全资源池可提供的访问控制服(1)集中账号管理策略,实现与各服务器、网络设备等无缝连接,集中管理主账号(普通用户)、(2)集中访问控制(3)集中安全审计(4)管理效益3、数据库审计服务(独享)(1)实用性:由于业务系统数据在数据库中进行集中存储,故对于数据库(2)独立性:审计系统应具备统一的策略、集中的审计,适用于不同的设(3)独享性:数据库审计可记录全部数据库操作日志,基于数据库操作日志可还原数据库内容,故数据库审计产品不适宜与其他用户共享。(4)灵活性:审计系统应提供缺省的审计策略及自定义策略,能够对重要户)、操作(行为)、客体标识(设备、操作系统、数据库系统、应用系统)的分析(6)扩展性:当业务系统进行扩容时,审计系统可以平滑扩容。系统支持向第三方平台提供记录的审计信息。(7)可靠性:审计系统应能提供足够的存储空间,满足在线存储至少6个(8)安全性:分权限管理,具有权限管理功能,可以对用户分级,提供不进行审计和相关操作,具有自身安全审计功能。4.3.3策略复查在安全管理体系和安全技术体系改造完成之后,将派遣专业工程师到现场,以及配置核查等方法。2.4.4协助测评服务2.4.4.1协助进行预测评2.4.4.2协助通过等级测评机构三.方案特点和优势3.1方案特点一流的安全设备部署灵活,满足不同的场景部署需求统一的综合安全管

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论