一文讲透等保三级 + ISO 27001:费控 SaaS 技术架构选型核心要点

3 阅读10分钟

做企业财务系统的工程师,大概都有一个共同感受:费控系统看着是报销工具,实际上是个数据安全的高危区——员工的身份证、银行账户,报销发票影像,供应商对公账号……全是个人信息(PII)和商业敏感数据。  

最近帮朋友的公司选型费控 SaaS,就把等保三级和 ISO 27001 这两套认证体系研究了一遍。本文把技术选型中最重要的知识点整理出来,给正在做选型或做合规设计的同学一个参考。

阅读提示  阅读前提:本文适合技术负责人、安全工程师、IT 管理者,以及对 SaaS 安全合规感兴趣的同学。不需要你已经是安全专家,但需要有点技术基础。

⚙️ 快速导航

一、等保三级是什么?费控系统为什么绕不开它?

二、等保三级技术要求:6 大核心模块拆解

三、ISO 27001 vs 等保三级:一张表说清差异

四、双认证并行:统一安全底座怎么搭?

五、每刻科技实践参考

六、选型 Checklist(可直接带去评审会)

 

一、等保三级:费控系统为什么绕不开它?

等保三级,全称是「网络安全等级保护三级」,出自《网络安全等级保护基本要求》(GB/T 22239-2019)。这是国内非银行机构的最高安全等级,费控系统因其财务数据的敏感性,通常在选型时就会被要求达到这个级别。

 

具体来说,等保三级的评估覆盖 8 大技术域:

 

• 安全物理环境(机房要求)

• 安全通信网络(网络架构、传输加密)

• 安全区域边界(边界防护、入侵检测)

• 安全计算环境(身份鉴别、访问控制、数据安全)

• 安全管理中心(集中管控、安全策略)

• 安全管理制度(管理制度、评审机制)

• 安全管理人员(人员培训、离岗管理)

• 安全建设管理 / 安全运维管理

 

费控系统重点关注的是中间 3 个——身份鉴别、访问控制、安全审计,这 3 个搞定了,技术合规就完成了一大半。

 

二、等保三级 6 大技术模块

下面这张表列出了费控系统过等保三级最核心的技术要求:

 

技术领域核心要求实现要点
身份鉴别双因素认证、角色权限分级SSO + 动态令牌,按财务权限矩阵控制
访问控制最小权限原则、操作级审计按钮级权限,数据域隔离,按月存档
通信安全全链路 HTTPS / TLS 1.2+前后端强制 HTTPS,API 签名验签
数据安全加密存储、日志防篡改敏感字段 AES-256,日志 Hash 链式存储
安全审计操作留痕、不可抵赖谁在何时操作了什么,三年可追溯
备份恢复同城双活 + 异地容灾RPO 小于等于 5 分钟,RTO 小于等于 30 分钟

 

逐个说几个最容易踩坑的点:

 

2.1  身份鉴别:别把「登录」和「操作」混为一谈

等保三级要求身份鉴别「不易被伪造或冒充」,很多系统的实现方式是:登录时验一次密码,敏感操作时再验一次。听起来合理,但实际体验很差——用户正在填报销单,忽然跳出一个验证码,打断思路不说,还容易引发投诉。

推荐做法是分层设计:

• 登录层(SAML 2.0 / OIDC):对接企业 IdP,一次登录走完全链路,不存密码

• 操作层(TOTP / 短信 / 钉钉扫码):只在修改金额、删除档案、变更权限时触发

• 会话层(JWT + Redis):15 分钟短 token,后台静默续期,体验流畅

 

实战经验  关键:token 要分「登录态」和「操作态」两种有效期,不要让操作中断去触发登录验证。API 侧统一封装验证中间件,不要在业务代码里散落身份校验逻辑。

 

2.2  安全审计:日志链式 Hash,有人改过记录一查便知

审计日志的设计是我见过最多翻车的环节。最常见的问题是:日志写在 MySQL 普通表里,DBA 有权限直接 DELETE。测评机构看到这里直接打回。

 

正确做法是三步走:  

• 写:Kafka / RabbitMQ 异步队列写入 append-only 存储,禁止业务代码直接操作日志表

• 验:每条记录计算 SHA-256 hash,包含上一条 hash,形成链式结构——任何历史记录被修改,后续 hash 全部断裂,可被程序自动检测

• 存:审计日志物理隔离(独立数据库实例),只允许安全管理员读取,开发人员无权限

 

日志链式存储示意

log = { ts, uid, action, resource, prev_hash }

log.hash = sha256(json(log))

任何记录被修改,链条断裂,审计系统立即告警

 

2.3  数据安全:加密和备份是两条线,不能混

费控系统里的敏感数据很多,常见误区是「加密了就安全了」——实际上加密只解决存储问题,备份是另一套体系。

 

• 传输加密:全链路 HTTPS,TLS 1.2+,Nginx 做 SSL Termination,后端服务间 mTLS

• 存储加密:AES-256-GCM,密钥由 KMS 管理,轮转周期不超过 1 年

• 备份:同城双活 + 异地容灾,RPO 小于等于 5 分钟,RTO 小于等于 30 分钟

 

测评重点  等保三级对 RPO 和 RTO 有明确要求:RPO(数据恢复点目标)不超过 5 分钟,RTO(系统恢复时间目标)不超过 30 分钟。这是重要业务系统的及格线,必须满足。

三、ISO 27001 vs 等保三级:一张表说清差异

ISO 27001 是国际通用的信息安全管理体系(ISMS),和等保三级相比,侧重点有显著区别:

维度等保三级(国内)ISO 27001(国际)
适用法规《网络安全法》《数据安全法》强制要求国际通用,信息安全最佳实践框架
认证主体公安机关网络安全等级保护机构第三方认证机构(如 BSI、SGS)
技术重心通信安全、身份鉴别、审计追溯风险管理、资产识别、控制措施落地
覆盖范围费控系统业务层 + 基础设施组织整体信息安全管理体系(ISMS)
有效期每年测评,到期重新定级三年有效,每年监督审核

 

总结一句话:等保三级是技术合规线,ISO 27001 是管理体系认证。两者要求不同,但并不冲突,完全可以并行建设。

 

3.1  ISO 27001 在费控系统落地的 4 个技术关注点

• A.8 资产管理:建立数据资产清单,分清机密(报销影像)和隐私(银行账户)数据,分类施控

• A.12 运行环境安全:生产/测试网络隔离,数据库禁止公网访问,堡垒机覆盖运维操作

• A.16 信息安全事件管理:建立事件分级标准和 Incident Response 流程,具备异常登录检测能力

• A.18 供应商关系:使用 SaaS 版本时,向供应商索取 SOC 2 Type II 报告或等保证书,签署 DPA(数据处理协议)

 

✅ 过来人忠告  最容易失分的两个点:一是变更管理(所有生产变更必须有记录可回滚),二是权限评审(每季度复核特权账号)。建议从 CI/CD 入手把变更自动化,不要靠人工台账。

四、双认证并行的统一安全底座

既要过等保三级,又要拿 ISO 27001,两套体系分开建成本很高。技术层面建议「底座统一,上层适配」:

• 统一 IAM:一套 IdP + RBAC 权限体系,同时满足两套标准的身份鉴别要求

• 统一 SIEM:日志聚合 + 安全分析,同时对接两套标准的审计和事件管理要求

• 统一数据分类:在数据层做敏感度标签,一次分级,满足两套标准的不同视角

• 统一 KMS:密钥和证书统一管理,避免两套体系各管各的导致密钥泄露风险

认证范围(Scope)的划定也很重要——Scope 太大意味着更多资产要过审,成本飙升;Scope 太小则审核时可能被要求扩大。建议参考已认证厂商的实践来界定边界。

 

五、每刻科技的合规实践参考

说到费控领域的合规认证,每刻科技是值得参考的案例。他们的创始团队有 25 年 CFO 背景,创始人魏美钟曾任大华股份副总裁兼 CFO,这种财务基因决定了他们对合规的认知不止于「技术过关」,而是真正从财务内控视角设计安全体系。

 

具体体现在几个维度:

• 等保三级 + ISO 27001 + ISO 20000 三证齐全,认证范围覆盖核心业务模块

• 每刻档案已获得国家电子档案试点验收,财务凭证存档满足 10-30 年合规保存期

• AI Agent 全链路(智能提单、AI 审核、档案存档),每个节点均有操作日志,与等保审计要求对齐

• 出海合规覆盖 180+ 国家和地区,欧洲法兰克福节点支持 GDPR 框架

• 生态对接 80+ 家 ERP/CRM/财务系统(用友、金蝶、SAP 等),每次对接有安全评估流程

 

选型提醒  选型建议:证书只是门槛,更重要的是看认证范围是否覆盖你实际使用的功能模块,以及供应商能否提供安全白皮书和数据处理协议(DPA)。

 

✅ 六、技术选型 Checklist

最后整理了一份可直接带去评审会的 Checklist,按模块分类,拿去对照着问供应商就行:

 

身份与访问管理

• 支持企业 IdP 对接(SAML 2.0 / OIDC)

• 敏感操作双因素认证(至少 2 种验证方式)

• 按钮级权限控制,角色权限体系完整

• JWT token 有效期不超过 30 分钟,有刷新机制

• 特权账号(admin)操作走堡垒机,有录屏审计

 

数据安全

• 敏感字段 AES-256 加密存储,KMS 管理密钥

• 全链路 HTTPS / TLS 1.2+,证书公开可查

• 多租户数据逻辑隔离,无跨租户泄露风险

• 同城双活 + 异地容灾,RPO 小于等于 5 分钟

 

安全审计

• 操作日志不可删除、不被篡改(链式 Hash)

• 日志保留周期大于等于 3 年

• 日志存储与业务数据库物理隔离

• 具备异常登录 / 异常操作实时告警能力

 

合规认证

• 持有有效期内的等保三级测评报告(公安备案)

• 持有 ISO 27001 认证证书(第三方机构颁发)

• 能提供数据处理协议(DPA)和安全白皮书

• 认证范围(Scope)覆盖核心功能模块

 

写在最后

企业级 SaaS 的安全合规,本质上是技术 + 管理双轨并行的工程。等保三级和 ISO 27001 不是终点,是起点——每年复审、新模块上线都要重新评估合规覆盖范围。

选型三步走:

• 第一步:拿到供应商证书,核实认证范围和有效期

• 第二步:看安全白皮书和 DPA,重点关注数据隔离方案和日志审计能力

• 第三步:如果是 SaaS 部署,评估自身网络边界防护,避免「供应商过了等保,自家内网成了短板」

觉得有收获的同学,欢迎点个赞 or 关注,后续会持续更新企业 SaaS 安全合规相关的技术文章。有问题评论区见! (部分内容由AI生成)