「科技壹零扒」GCR发布|《SDP实现等保2.0合规技术指南》,CSA

网络安全等级保护制度标准于2019年12月1日实施 , 是国家信息安全保障的基本制度、基本策略、基本方法 。 等保2.0将等保1.0的被动式传统防御思路转变为主动式防御 , 覆盖工业控制系统、云计算、大数据、物联网等新技术新应用 , 为落实信息系统安全工作提供了方向和依据 。
「科技壹零扒」GCR发布|《SDP实现等保2.0合规技术指南》,CSA
文章图片
云安全联盟提出的SDP软件定义边界是实施零信任安全架构的解决方案 , SDP将基于传统静态边界的被动防御转化为基于动态边界的主动防御 , 与等保2.0的防御思路非常吻合 , 成为满足等保2.0合规要求的优选解决方案 。
CSA大中华区SDP工作组对等保2.0做了深入解读 , 并编写了《SDP实现等保2.0合规技术指南》(以下简称“指南”) , 指南对SDP的基本原理、等保2.0的发展背景及要求、SDP与等保2.0的关系、SDP满足等保2.0的二级、三级、四级安全通用要求、云计算安全扩展要求、移动互联安全扩展要求、物联网安全扩展要求、工业控制系统安全扩展要求等做了详细的阐述和说明 , 力求将SDP与等保2.0的每一项具体要求进行对比说明 , 方便读者对SDP如何满足等保2.0的具体细节有更清晰的认知 。
安全通用要求
2019年12月1日网络安全等级保护制度2.0标准正式实施 , 各政府、企事业单位都需要通过开展等级保护工作 , 推动等级保护整改建设实施 , 使得相关信息系统能够达到相应等级的基本保护和防护能力 。 《SDP实现等保2.0合规技术指南》的『安全通要要求』能够有效的帮助用户了解信息系统如何满足等级保护的要求 , 构建符合等级保护的安全架构 。
在指南中『安全通用要求』部分覆盖:安全通信网络、安全区域边界、安全计算环境、安全管理中心等内容;在身份鉴别、通信传输、边界防护、访问控制、入侵防范、安全审计部分SDP对业务系统能形成更有效的保护 , 可以帮助业务系统完成等级保护整改建设 。
云计算安全扩展要求
在云计算环境中 , 由于计算、存储和网络等元素的资源池化 , 业务所在的物理位置和网络位置的频繁变化 , 以及从单用户到多租户的管理运维模式变化 , 导致了传统的安全防护和管理运维手段无法有效应对云计算环境的情况 , 这使得如何满足等级保护2.0中对云计算的扩展要求成为一个棘手的问题 。 再加上云端应用的用户比传统用户的接入方式更加灵活 , 当用户、业务都可变时 , 网络路径就变得不确定 , 因而相对应的防护手段也遇到了挑战 。 这使得安全通信网络成为云计算环境满足等级保护2.0要求的核心问题之一 。
软件定义边界(SDP)恰好给这种情况提供了一种行之有效的应对思路 。 SDP是以用户身份为中心的 , 而没有基于预设的发起方(IH)和接受方(AH)的网络地址等信息 , 因而能够在内外部环境 , 尤其是网络地址和拓扑都持续发生变化的情况下 , 提供可靠的隔离和访问控制手段 。 CSA提出采用以身份体系代替物理位置、网络区域的SDP零信任架构逐渐获得业界认可 。
本章针对云计算扩展中的不同等级的具体要求 , 给出了SDP的适用性建议 , 帮助读者快速了解如何借助SDP , 在云计算环境中满足等级保护2.0中的相关要求 , 便于读者进行架构规划设计 , 以及选用恰当的方案和产品 。
【「科技壹零扒」GCR发布|《SDP实现等保2.0合规技术指南》,CSA】移动互联安全扩展要求
「科技壹零扒」GCR发布|《SDP实现等保2.0合规技术指南》,CSA
文章图片
移动互联应用架构
移动互联网应用越来越普及 , 移动终端接近全覆盖 , 基于移动互联网的应用也越来越多 , 涉及工作、生活、家居、娱乐等各方面 , 移动互联网安全也越显重要 。 因此在等保2.0中提出了移动互联网安全扩展要求 , 对移动互联网的移动终端、移动应用、无线网络等提出了特殊的安全要求 , 包括物理安全、边界防护、访问控制、入侵防范、终端管控、软件开发等 。 软件定义边界(SDP)强化移动互联网应用的安全机制 , 利用动态信任评估、网络隐藏、双向验证、网络微隔离、安全远程访问等技术手段实现增强移动互联网安全的目的 。