

1、安全合规需求合规性需求:确保电⼦政务⽹络和应⽤完全符合国家法律法规的要求,包括⽹络安全法、数据安全法等。
2、数据保护需求:加强对敏感政务数据的保护,包括公⺠个⼈信息、国家秘密、重要政务信息等,防⽌数据泄露、篡改或滥⽤。
3、访问控制需求:实施严格的访问控制机制,确保只有授权⼈员才能访问相应的系统和数据。
4、监测与预警需求:建⽴全⾯的⽹络安全监测体系,能够及时发现并预警安全威胁,减少响应时间。
5、应急响应需求:具备有效的安全事件应急响应机制,能够在遭受攻击时迅速采取⾏动,减轻损失。
6、持续改进需求:定期进⾏安全评估和审计,持续优化安全策略和技术措施,适应新的威胁形势。
7、⾝份与访问管理:采⽤多因素认证(MFA)和最⼩权限原则,确保⽤⼾⾝份的真实性和访问权限的合理性。
8、加密与数据完整性:对敏感数据进⾏加密存储和传输,确保数据在传输过程中的安全性和完整性。
9、⽹络与边界安全:部署防⽕墙、⼊侵检测与防御系统(IDS/IPS),实施⽹络分段,加强对外部⽹络的访问控制。
10、端点安全:实施端点检测与响应(EDR),安装防病毒软件,定期进⾏系统补丁更新。
11、安全培训与意识提升:定期对员⼯进⾏⽹络安全培训,提⾼其安全意识,减少⼈为错误导致的安全事件。
12、合规与审计:建⽴合规性检查机制,定期进⾏安全审计,确保所有安全措施得到有效执⾏。
解决方案/Solution
为全⾯解决政府⾏业存在的潜在安全问题及满⾜法律法规的合规需求,针对性推出了可管、可控的⼀体化⽹安全解决⽅案。
拓扑结构如下图:
技术措施汇总/Summary of technical measures
| 设备名称 | 主要功能 |
|---|---|
| 抗DDOS系统 | 有效保护网络业务不受DDOS攻击影响,提高网络带宽和服务器资源的有效利用率 |
| 负载均衡系统 | 将负载(工作任务)进行平衡、分摊到多个操作单元上进行执行,避免单链路连接造成的单点故障 |
| 下一代防火墙 | 隔离不同的安全区域,根据网络访问和安全防护需要,定义适当的访问控制规则和网络通讯规则 |
| 上网行为管理 | 针对员工的网络带宽进行有效的管理,同时针对日益丰富的应用,进行有效的识别和管控 |
| Web应用防护系统 | 在应用层上针对SQL注入、跨站脚本攻击行为等web攻击行为进行阻断 |
| 数据库防火墙 | 对数据库访问行为的控制,高危操作的拦截,可疑行为的监控,风险威胁的审计 |
| VPN系统 | 防止在城域网间数据传输过程中数据被非法窃取、盗用、篡改,对网络间传输的数据进行加密 |
| 数据防泄密系统 | 以“旁观者”的方式观察和记录单位职工对电脑、文件、软件操作或网络行为,同时服务端通过多种方式(文件签名、敏感词识别与权重分析、正则表达式过滤)识别敏感机密信息。并通过数据汇总与分析,得出人员、文件、安全事件这三个维度的趋势,并通过相应的安全策略定义,对用户的操作进行识别,从而确认泄密风险并采取相应措施进行防范。 |
| 高级未知威胁分析系统 | 检测已知威胁,通过回溯分析数据包特征、异常网络行为,发现潜伏已久的高级未知攻击 |
| 安全运维服务 | 通过专业的网络安全人员,为客户提供专业的网络安全服务,例如渗透测试、代码审计、脆弱性评估、安全驻场运维等等 |
| 移动终端管理系统 | 客户在任意时间、任意地点、任意智能终端能够访问并处理其多种多样的核心业务 |
| 态势感知平台 | 以全流量分析为核心,结合威胁情报、行为分析建模、UEBA、失陷主机检测、图关联分析、机器学习、大数据关联分析、可视化等技术,对全网流量实现全网业务可视化、威胁可视化、攻击与可疑流量可视化等,帮助客户在高级威胁入侵之后,损失发生之前及时发现威胁 |
| 隔离网闸 | 物理隔离内外网区域,通过对信息进行落地、还原、扫描、过滤、防病毒、入侵检测、审计等一系列安全处理,有效防止黑客攻击、恶意代码和病毒渗入,同时防止内部机密信息的泄露,实现网间安全隔离和信息交换。 |
| 防病毒服务器 | 对服务器操作系统进行恶意代码保护 |
| 堡垒机 | 实现对所有运维人员的操作进行集中管控 |
| 网站安全监测 | 针对门户网站、对外业务系统提供7*24小时网站安全监测服务 |
| 入侵检测系统 | 在系统网络中的关键点收集信息,并分析这些数据,查看网络中是否存在违反安全策略的行为,监视网络边界处攻击行为,及时报警 |
| 安全配置核查系统 | 对常见的网络设备、安全设备、操作系统、数据库、应用服务中间件、虚拟化平台进行安全配置核查,快速发现客户网络中存在安全配置隐患 |
| 漏洞扫描系统 | 实现对信息系统中的关键服务器进行漏洞扫描,发现由于安全管理配置不当、疏忽或操作系统本身存在的漏洞 |
| 终端准入 | 对入网请求用户的终端做健康评估,并根据管理员配置的评估策略,对不满足条件的终端进行隔离和提供修复向导 |
| 数据脱敏系统 | 采用专门的脱敏算法对敏感数据进行变形、屏蔽、替换、随机化、加密,将敏感数据转化为虚构数据,隐藏了真正的隐私信息 |
| 数据安全管理平台 | 通过可视化视图全面掌握用户数据库、存储系统,从数据维度获取数据资产情况,针对性的发现相关敏感数据,并对其进行分类分级 |
| 数据资产梳理 | 通过自动发现技术、静+动态梳理有效地解决了单位对资产安全状况摸底及资产管理工作 |
| 日志审计系统 | 监控和保障信息系统运行,为安全事件的事后分析、调查取证提供必要的信息 |
| 数据库审计系统 | 实现数据库操作的内容监测识别,发现各种违规数据库操作行为,及时报警响应、全过程操作还原 |
| 备份一体机 | 针对现有服务器、数据库进行统一备份 |
| 资产安全运营平台 | 包含了纵深防御效果检验、安全意识检验、资产暴露面检验、严重脆弱性检验、网站内容合规检验等产品能力,集资产测绘、资产管理、资产风险发现、资产风险管理、攻击威胁发现、威胁处置等功能于一身 |