简介:TG@luotuoemo
本文由阿里云代理商【聚搜云】撰写
网络层面
- 网络架构划分:根据服务器角色和重要性,使用阿里云的VPC和安全组对网络进行安全域划分,并按照方便管理和控制的原则为各网络区域分配地址。
- 边界防护与入侵防范:在网络边界处部署入侵防范手段,如使用Web应用防火墙防范网络入侵,防御并记录入侵行为。当检测到攻击行为时,记录攻击源IP、攻击类型、攻击目的、攻击时间,并在发生严重入侵事件时提供报警。
- 通信传输加密:采用校验码技术或加解密技术保证通信过程中数据的完整性。使用阿里云的证书服务实现HTTPS,确保数据在传输的过程中保持处于加密状态。
主机层面
- 身份鉴别与访问控制:对登录的用户进行身份标识和鉴别,身份标识具有唯一性。根据管理用户的角色建立不同账户并分配权限,仅授予管理用户所需的最小权限,实现管理用户的权限分离。
- 安全审计与入侵防范:启用安全审计功能,审计覆盖到每个用户,对重要的用户行为和重要安全事件进行审计。使用安骑士对服务器进行完整的漏洞管理、基线检查和入侵防御。
- 恶意代码防范:采用免受恶意代码攻击的技术措施或采用可信计算技术建立从系统到应用的信任链,实现系统运行过程中重要程序或文件完整性检测,并在检测到破坏后进行恢复。
应用层面
- 身份鉴别与访问控制:在应用开发之初,就应当考虑应用本身的身份鉴别、访问控制和安全审计等功能。对已经上线的系统,通过增加账号认证、用户权限区分和日志审计等功能设计满足等保要求。
- 通信传输加密:使用阿里云的证书服务实现HTTPS,确保数据在传输的过程中保持处于加密状态。
数据层面
- 数据加密:对存储的数据进行加密,如OSS存储空间开启服务端加密、使用中的ECS数据磁盘开启加密、RDS实例开启云盘加密等。数据的完整性和保密性,除了在其他层面进行安全防护以外,加密是最为有效的方法。
- 数据备份:数据的异地备份是等保三级区别于二级最重要的要求之一,是实现业务连续最基础的技术保障措施。推荐使用RDS的异地容灾实例自动实现数据备份,亦可以将数据库备份文件手工同步到阿里云其他地区的服务器。
安全管理层面
- 安全策略与制度:制定完善的安全管理制度,明确安全策略、安全责任和安全操作流程。定期对安全策略进行评估和更新,确保其有效性和适应性。
- 人员安全管理:对相关人员进行安全培训,提高其安全意识和技能。避免账号共享、记录和审计运维操作行为是最基本的安全要求。为每个运维人员建立独立的堡垒机账号,避免账号共享。
- 安全审计与持续改进:定期进行安全合规审计,发现和解决潜在安全问题,持续改进安全措施和策略,确保信息安全等级保护的有效性和合规性。使用态势感知的日志功能对用户行为日志和安全事件进行记录分析和审计。