2022软件定义边界实现等保2.0合规技术指南.docx
《2022软件定义边界实现等保2.0合规技术指南.docx》由会员分享,可在线阅读,更多相关《2022软件定义边界实现等保2.0合规技术指南.docx(133页珍藏版)》请在课桌文档上搜索。
1、软件定义边界SDP实现等保2.0合规技术指南白皮书2020年4月目录编者信息2序言3目录41简介81.1 关于软件定义边界SDP81.2 关于等保2.0131.2.1 等级保护是国家信息安全管理的基本制度131.2.2 等保合规建设过程中遇到的问题152 SDP满足等保2.0安全通用要求162.1 概述162.2 二级安全通用要求172.2.1 安全通用要求(二级)概述172.2.2 对u7.1.2.1网络架构的适用策略192.2.3 对u7.1.2.2通信传输的适用策略192.2.4 对u7.1.3.1边界安全”的适用策略202.2.5 对u7.1.3.2访问控制”的适用策略202.2.6
2、对“7.133入侵防范的适用策略222.2.7 对“7.135安全审计的适用策略222.2.8 对u7.1.4.1身份鉴别的适用策略232.2.9 对u7.1.4.2访问控制”的适用策略242.2.10 对“7.143安全审计的适用策略242.2.11 对47.1.4.4入侵防护的适用策略252.2.12 对47.1.47数据完整性”的适用策略262.3 三级安全通用要求272.3.1 安全通用要求(三级)概述272.3.2 对u8.1.2.1网络架构的适用策略292.3.3 对u8.1.2.2通信传输的适用策略302.3.4 对“8.131边界防护”的适用策略302.3.5 对u8.1.3.
3、2访问控制”的适用策略312.3.6 对“8.133入侵防护的适用策略322.3.7 对u8.1.3.5安全审计的适用策略332.3.8 对u8.1.4.1身份鉴别的适用策略342.3.9 对u8.1.4.2访问控制”的适用策略352.3.10 对,8.1,4.3安全审计的适用策略362.3.11 对,8.1.4.4入侵防护的适用策略372.3.12 对t,8.1,4.7数据完整性”的适用策略382.3.13 对,8.1,4.8数据保密性”的适用策略392.3.14 对,8.1,5,4集中管控”的适用策略392.4 四级安全通用要求41版权所有2020云安全联盟大中华区2.4.1 安全通用要求
4、(四级)概述412.4.2 对u9.1.2.1网络架构的适用策略432.4.3 对u9.1.2.2通信传输的适用策略442.4.4 对“9.131边界防护”的适用策略452.4.5 对u9.1.3.2访问控制”的适用策略462.4.6 对u9.1.3.3入侵防护的适用策略482.4.7 对u9.1.3.5安全审计的适用策略482.4.8 对u9.1.4.1身份鉴别的适用策略492.4.9 对u9.1.4.2访问控制”的适用策略502.4.10 对9.143安全审计的适用策略512.4.11 对4,9.1,4.4入侵防护”的适用策略522.4.12 对419.1.4.7数据完整性”的适用策略53
5、2.4.13 对9.1.4.8数据保密性”的适用策略542.4.14 对9.154集中管控的适用策略552.4.15 SDP应用于等级保护(四级)的合规注意事项563 SDP满足等保2.0云计算安全扩展要求583.1 概述583.2 云计算安全扩展二级要求603.2.1 对“722.1网络架构”的适用策略613.2.2 对,7.2,3.1访问控制”的适用策略623.2.3 对,7.2.3.2入侵防范”的适用策略623.2.4 对,7.2.3.3安全审计”的适用策略633.2.5 对“724.1访问控制”的适用策略643.3 云计算安全扩展三级要求643.3.1 对“8.221网络架构”的适用策
6、略653.3.2 对,48.2,3.1访问控制”的适用策略673.3.3 对,48.2.3.2入侵防范”的适用策略673.3.4 对“823.3安全审计”的适用策略683.3.5 对,8.2,4.1身份鉴别”的适用策略693.3.6 对,48.2,4.2访问控制”的适用策略703.3.7 对,48.2.4.3入侵防范”的适用策略703.3.8 对,8.2.5.1集中管控”的适用策略713.4 云计算安全扩展四级要求723.4.1 对“922.1网络架构”的适用策略733.4.2 对,*9.2.3.1访问控制”的适用策略753.4.3 对,9.2.3.2入侵防范”的适用策略753.4.4 对,1
7、9.2.3.3安全审计”的适用策略763.4.5 对,9.2,4.1身份鉴别”的适用策略773.4.6 对,9.2.4.2访问控制”的适用策略773.4.7 对,9.2.4.3入侵防范”的适用策略783.4.8 对“925.1集中管控”的适用策略794 SDP满足等保2.0移动互联安全扩展要求804.1 概述804.2 移动互联安全扩展二级要求844.2.1 对“7.321边界防护”的适用策略854.2.2 对“7.322访问控制”的适用策略854.2.3 对7323入侵防范”的适用策略864.2.4 对“7.331移动应用管控”的适用策略874.2.5 对“734.1移动应用软件采购”的适用
8、策略874.2.6 对“7.342移动应用软件开发”的适用策略884.3 移动互联安全扩展三级要求884.3.1 对“832.1边界防护”的适用策略894.3.2 对“8.322访问控制的适用策略904.3.3 对“832.3入侵防范”的适用策略904.3.4 对“833.2移动应用管控”的适用策略914.3.5 对“834.1移动应用软件采购”的适用策略924.3.6 对u8.3.4.2移动应用软件开发”适用策略924.3.7 对“8.351配置管理”的适用策略934.4 移动互联安全扩展四级要求934.4.1 对“932.1边界防护”适用策略944.4.2 对u9.3.2.2访问控制的适用
9、策略954.4.3 对u9.3.2.3入侵防范适用策略954.4.4 对u9.3.3.1移动终端管控”适用策略974.4.5 对u9.3.3.2移动应用管控适用策略974.4.6 对u9.3,4.1移动应用软件采购”适用策略984.4.7 对u9.3,4.2移动应用软件开发”适用策略984.4.8 对u9.3.5.1配置管理适用策略995 SDP满足等保2.0物联网安全扩展要求1005.1 概述1005.2 物联网安全扩展二级要求1015.2.1 SDP的适用情况1015.2.2 对7.421接入控制”的适用策略1035.2.3 对7.422入侵防范的适用策略1045.2.4 对“743安全运
10、维管理”的适用策略1045.3 物联网安全扩展三级要求1055.3.1 SDP的适用情况105532对8.421接入控制的适用策略106533对8.4.2.2入侵防范”的适用策略107534对8.4.3.2网关节点设备安全”的适用策略1085.4 物联网安全扩展四级要求1095.4.1 SDP的适用情况1095.4.2 对1,9.4.2.1接入控制”的适用策略110543对“9.422入侵防范的适用策略1105.4.4 对u9.4.3.1感知节点设备安全”的适用策略Ill5.4.5 对“9.432网关节点设备安全”的适用策略1125.4.6 对“9.433抗数据重放”的适用策略1125.4.7
11、 对“9.434数据融合处理”的适用策略1135.4.8 对u9.4.4.1感知节点管理”的适用策略1136 SDP满足等保2.0工业控制系统安全扩展要求1156.4 概述1156.5 工业控制系统安全扩展一级要求1176.2.1 对h5.5.2.1网络架构的适用策略1186.2.2 对h6.5.3.1访问控制的适用策略1186.2.3 对h6.5.3.2无线使用控制”的适用策略1196.3 工业控制系统安全扩展二级要求1196.3.1 对,7.5.2.1网络架构的适用策略1206.3.2 对,7.5.2.2通讯传输”的适用策略1216.3.3 对,7.5.3.1访问控制”的适用策略1216.
12、3.4 对,7.5.3.2拨号使用控制”的适用策略1226.3.5 对,7.5.3.2无线使用控制”的适用策略1236.4 工业控制系统安全扩展三级要求1236.4.1 对“8.521网络架构的适用策略1246.4.2 对,48.5.2.2通信传输”的适用策略1256.4.3 对,48.5.3.1访问控制”的适用策略1256.4.4 对,48.5.3.2拨号使用控制”的适用策略1266.4.5 对l48.5.3.3无线使用控制”的适用策略1276.4.6 对148.5.4.1控制设备安全”的适用策略1276.5 工业控制系统安全扩展四级要求1286.5.1 对,9.5.2.1网络架构的适用策略
13、1296.5.2 对,49.5.2.2通信传输”的适用策略1306.5.3 对,49.5.3.1访问控制”的适用策略1306.5.4 对149.5.3.2拨号使用控制”的适用策略1316.5.5 对,9.5.3.3无线使用控制”的适用策略1326.5.6 对“954.1控制设备安全”的适用策略1327总结1331简介1.1 关于软件定义边界SDP传统企业网络安全架构通过建立一个固定的边界使内部网络与外部世界分离,这个边界包含一系列的防火墙策略来阻止外部用户的进入,但是允许内部用户对外的访问,即我们熟悉的“内网”。由于封锁了外部对于内部应用和设施的可见性和可访问性,传统的固定边界确保了内部服务对
14、于外部威胁的安全。对于远程用户访问,最有效的办法也只是VPN接入。但是后期出现了各种各样的问题,云的租户不满足共用防火墙,希望得到更个性化的服务,传统防火墙和VPN不仅接入的体验、访问速度受限,更无法满足租户动态迁移、业务快速部署、策略随需生成、策略及时收回、策略路径可视等要求。另外,BYOD和钓鱼攻击提供了对于内部网络的不可信访问,以及SaaS和IaaS正在改变边界的位置,企业网络架构中的固定的边界模型正在变得过时。传统基于物理边界的安全模型已经不能满足云、移动、物联网时代的无处不在的连接需求以及日益严峻的企业内网渗透事故。公司企业纷纷将目光投向新一代的技术,比如基于零信任理念的软件定义边界
15、,即SoftWare-Defined-Perimeter(SDP)安全技术架构。SDP方案是由国际云安全联盟CSA在2014年提出的一个零信任安全架构。在微软、Ggle等国际互联网巨头公司内部都已经有成熟的应用。此后Zscalers思科、赛门铁克、AkamaisVeriZOn等知名公司都推出了SDP产品。软件定义边界(SDP)架构由客户端(Client)x管控平台(也称控制器,Controller).应用网关(GateWay)三个主要组件组成,如下图所示:软件定义边界(SDP)架构基于SDP安全架构方案可有效减少攻击面,缓解或者彻底消除威胁、风险和漏洞,从而帮助政府部门/企业能够集中资源于其他
16、领域。关于SDP安全模型的详细描述以及应用实践,请参考CSA发布的SDP系列白皮书。下表列出了国际云安全联盟CSA统计的十二大安全威胁(来自十二大网络安全威胁白皮书),并分析SDP方案对于解决这些威胁的作用:安全威胁SDP方案作用1数据泄露SDP通过添加预验证和预授权层来减少公开暴露的主机的攻击面,实现服务器和网络的安全性的“最小访问权限”模型,从而有助于减少数据泄露的许多攻击方式。剩余风险:数据泄露的几个其他攻击方式不适用于SDP,包括钓鱼、错误配置和终端保护。授权用户对授权资源的恶意访问将不会被SDP直接阻止。2弱身份、密码与访问管理过去,VPN访问密码被盗往往会导致数据丢失。这是因为VP
17、N通常允许用户对整个网络进行广泛的访问,从而成为弱身份、密码与访问管理中的薄弱环节。相比之下,SDP不允许广泛的网络访问,并限制对这些主机的访问权限。这使得安全体系结构对弱身份、证书和访问管理有更大的弹性。SDP还可以在用户访问资源之前执行强认证。剩余风险:政府部门/企业必须有一个积极的参与者来调整IAM流程,并确保访问策略被正确定义。过于宽泛的准入政策会带来潜在的风险。3不安全的界面和APl保护用户界面不被未授权用户访问是SDP的核心能力。使用SDP,未经授权的用户(即攻击者)无法访问Ul,因此无法利用任何漏洞。SDP还可以通过在用户设备上运行的进程来保护APIo目前SDP部署的主要焦点一直
18、是保护用户对服务器的访问。剩余风险:服务器到服务器APl调用在这个时候不是SDP的常见用例,因此APl服务可能不会受到SDP系统的保护。4系统和应用程序漏洞SDP显著减少攻击面,通过将系统和应用程序的漏洞隐藏起来,对于未授权用户不可见。剩余风险:授权用户可以访问授权的资源,存在潜在的攻击可能性。其它安全系统如SlEM或IDS必须用来监控访问和网络活动(见下文的内部恶意人员威胁)。5账号劫持基于会话ckie的帐户劫持被SDP完全消除。如果没有预先认证和预先授权,并且携带适当的SPA数据包,应用服务器会默认拒绝来自恶意终端的网络连接请求。因此,即使网络请求中携带被劫持的会话COOkie,也不会被S
19、DP网关准入。剩余风险:钓鱼或密码窃取仍然是一个风险,但SDP可以通过执行强身份验证来减轻这种情况,并有基于诸如地理定位等属性来控制访问的策略。6内部恶意人员威胁SDP将限制内部人员造成安全威胁的能力。适当配置的SDP系统将具有限制用户仅能访问执行业务功能所需的资源。因此,所有其他资源都将被隐藏。剩余风险:SDP不阻止授权用户对授权资源的恶意访问。7高级持续威胁攻击APTS本质上是复杂的、多方面的,不会被任何单一(APTS)的安全防御所阻止。SDP通过限制受感染终端寻找网络目标的能力,并且在整个政府部门/企业中实施多因子认证,有效减少攻击面,从而降低APT的存在可能性和传播。剩余风险:预防和检
20、测APTS需要多个安全系统和过程结合起来进行深入的防御。8数据丢失SDP通过执行最小权限原则,并将网络资源对未授权用户隐藏起来,来减少数据丢失的可能性。SDP可以通过适当的DLP解决方案来增强。剩余风险:SDP不阻止授权用户对授权资源的恶意访问。9尽职调查不足SDP不适用10滥用和非法使用云服务SDP并不直接适用,但SDP供应商的产品可能有能力检测和了解云服务使用状况。11DDOS拒绝服务SDP架构中的单包授权(SPA)技术使得SDP控制器和网关对阻止DDOS攻击更有弹性。SPA与典型的TCP握手连接相比可花费更少的资源,使服务器能够大规模处理、丢弃恶意的网络请求数据包。与TCP相比,基于UD
21、P的SPA进一步提高了服务器的可用性。剩余风险:虽然SPA显著降低了由无效SPA包所施加的计算负担,但它仍然是非零的,因此面向公众的SDP系统仍然可能受到大规模DDoS攻击的影响。12共享技术问题SDP可以由云服务提供商使用,以确保管理员对硬件和虚拟化基础设施的访问管理。剩余风险:云服务提供商除了SDP之外,还必须使用各种安全系统和流程。1.2 关于等保2.01.2.1 等级保护是国家信息安全管理的基本制度随着政府、企事业单位信息化水平的不断提高,诸如泄密、黑客入侵等信息安全问题逐步凸现出来。近年来,国家层面越来越重视信息安全工作,确立了重要信息系统等级保护是国家信息安全管理的基本制度。199
22、4年国务院发布了中华人民共和国国务院令(147号)中华人民共和国计算机信息系统安全保护条例。自此,国家相关主管部门陆续发布了多项政策及标准,等级保护作为国家信息安全保障整改建设的标准,逐步进入落地阶段: 2003年中办国办联合发布的中办发200327号文件一关于转发国家信息化领导小组关于加强信息安全保障工作的意见的通知; 2004年公安部、保密局、国密办以及国信办联合发布的公通字200466号文件一关于信息安全等级保护工作的实施意见; 2005年后公安部陆续发布了信息系统安全等级保护实施指南、信息系统安全等级保护定级指南、信息系统安全等级保护基本要求和信息系统安全等级保护测评指南。 2007年
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 2022 软件 定义 边界 实现 2.0 合规 技术 指南
链接地址:https://www.desk33.com/p-1202561.html