网站地图
等保评测咨询

黑龙江等级保护测评网络边界要求解读

陆陆科技 | 2023-08-30 13:25

今日与大家一起解读等级保护测评网络边界要求。

一、测评要求

1、访问控制:应在网络边界或区域之间根据访问控制策略设置访问控制规则,默认情况下除允许通信外受控接口拒绝所有通信。

2、边界防护:应保证跨越边界的访问和数据流通过边界设备提供的受控接口进行通信。

3、入侵防范:应在关键网络节点处监视网络攻击行为。

4、恶意代码防范:应在关键网络节点处对恶意代码进行检测和清除,并维护恶意代码防护机制的升级和更新。

5、安全审计:应在网络边界、重要网络节点进行安全审计,审计覆盖到每个用户,对重要的用户行为和重要安全事件进行审计。

二、测评对象

●边界防护:

网闸、防火墙、路由器、交换机和无线接入网关设备等提供访问控制功能的设备或相关组件。

○访问控制:

网闸、防火墙、路由器、交换机和无线接入网关设备等提供访问控制功能的设备或相关组件。

●入侵防范:

抗APT攻击系统、网络回溯系统、抗DDOS攻击系统入侵保护系统和入侵检测系统或相关组件。

○恶意代码防范:

防病毒网关和 UTM等提供防恶意代码功能的系统或相关组件。

●安全审计:

综合安全审计等。

三、现场核查

►边界防护

①应核查在网络边界处是否部署访问控制设备 ;

②应核查设备配置信息是否指定端口进行跨越边界的网络通信,指定端口是否配置并启用了安全策略;

③应采用其他技术手段(如非法无线网络设备定位、核查设备配置信息等)核查是否不存在其他非受控端口进行跨越边界的网络通信。

►访问控制

①应核查在网络边界或区域之间是否部署访问控制设备并启用访问控制策略;

②应核查设备的最后一条访问控制策略是否为禁止所有网络通信。

►入侵防范

①应核查是否能够检测到以下攻击行为:端口扫描、强力攻击、木马后门攻击、拒绝服务攻击、缓冲区溢出攻击、IP 碎片攻击和网络蠕虫攻击等;

②应核查相关系统或设备的规则库版本是否已经更新到最新版本;

③应核查相关系统或设备配置信息或安全策略是否能够覆盖网络所有关键节点。

►恶意代码防范

①应核查在关键网络节点处是否部署防恶意代码产品等技术措施;

②应核查防恶意代码产品运行是否正常,恶意代码库是否已经更新到最新。

►安全审计

①应核查是否部署了综合安全审计系统或类似功能的系统平台;

②应核查安全审计范围是否覆盖到每个用户;

③应核查是否对重要的用户行为和重要安全事件进行了审计。

四、疑难解读

疑问一:单位已部署边界防火墙,并配置了访问控制策略,为什么还是不符合?

出现这样的情况可能存在两种情况,其一是配置的访问控制策略不合理,存在前后矛盾、精密度不够的问题;其二是最后未配置禁止any到any通信,无命中数。

疑问二:日志审计系统已经上线,为什么仍有部分设备安全审计项不符合?

部署日志审计系统,并添加相关网络安全设备资产收集日志只是一方面,网络安全设备本机也需开启日志生成记录功能,并配置日志审计服务器IP地址与业务端口,如此日志才能传输至日志审计系统审计与保存。

疑问三:网络环境部署了入侵检测与防病毒设备或模块,现场测评中仍是不符合,为什么?

入侵检测系统与防病毒系统需部署在网络关键节点处,如核心交换机与边界防火墙之间,这样才能最大程度的对进出流量进行审计与核查,另外,两类设备的特征库与病毒库也需要及时更新至最新版,确保审计功能有效。


如需等保测评服务,可后台私信联系。陆陆科技整合云安全产品的技术优势,联合优质等保咨询、等保测评合作资源,提供等保项目的一站式服务,全面覆盖等保定级、备案、建设整改以及测评阶段,高效通过等保测评,落实网络安全等级保护工作。