怎么构建立体防DDoS化安全保障体系-墨者安全-墨者盾
DDOS防御_CC防护_高防CDN服务器_【墨者安全】—墨者盾墨者盾—你的网站贴身保镖!
QQ:800185041
高防免费接入:400-0797-119

渠道合作:156 2527 6999

主页 > CC防护 > 怎么构建立体防DDoS化安全保障体系

怎么构建立体防DDoS化安全保障体系

小墨安全管家 2020-05-17 03:38 CC防护 89 ℃
DDoS防御

业务系统自身安全防护状态,包括:身份认证、审计、访咨询操纵、保密性、完整性。

第二步:经过对业务系统安全诊断,明确业务系统的安全防护状态与安全监控状态。

其中,可管分为三个方面,***方面是技术的可管,包括KPI指标的治理、基线的治理等;第二方面是人员的可管,包括人员的调度、绩效等;第三方面是设备的可管。可视要紧指系统可用性和安全事件的可视化。可信是指以业务系统安全为单位的一体化安全防护。

从另一具角度来衡量,即业务系统可用性监控、业务系统基础设施监控、业务访咨询行为监控、异常行为监控、运维行为监控。

具体来讲,企事业单位需求经过详细的调研,基于现有的安全基础设施,经过为业务系统安全防护建模,整合业务系统自身安全防护、边界安全防护、网络访咨询操纵、动态监控为一体,实现信息系统安全的可管、可视、可信。

经过安全运维管控平台,呈现业务系统的安全防护状态。

业务系统自身安全状况,包括:身份认证、审计、访咨询操纵、保密性、完整性、物理安全。

业务系统安全监控状况,包括:业务系统运行状态监控、业务系统自身安全状况监控、边界安全监控、通信安全监控。

企事业单位构建信息系统安全保障体系的核心思想是:基于业务系统安全建模,构建一体化的安全谨防体系,实现可信、可视、可管的安全保障体系。具体来讲,能够经过以下三个步骤来实现。

网络通信安全状况,包括:通信认证、审计、保密性、完整性。

实现安全监控与安全防护的融合:经过数据采集点,对信息系统举行全面监控,将采集数据上传安全运维管控平台,安全运维管控平台将海量数据举行关联分析,实现安全事件准确呈现;安全运维管控平台响应安全监控事件,执行安全运维流程,下发安全防护策略。

业务系统边界防护状况,包括:访咨询操纵、安全审计、协议过滤、边界完整性。

设计思路

清楚统计组成业务系统的IT资产,包括:服务器、网络设备、安全设备、操作系统、中间件、数据库等。

清楚描述业务系统的作用、功能、使用单位、使用范围、***责任人、安全等级。

清楚描述此业务系统与其他业务系统之间的关系,包括彼此之间的访咨询关系、资产共用关系等。

经过安全运维管控平台,呈现业务系统的安全运行状态。

构建一体化运维体系,实现两个融合,即构建基于业务的可管、可视、可信的安全保障体系,实现静态防护与动态监控的融合,实现安全治理与安全技术的融合。

清楚描述业务系统物理连接与逻辑连接之间的关系。

业务系统安全监控状况,包括:业务系统运行状态监控、业务系统自身安全状况监控、边界安全监控、通信安全监控。

经过安全运维管控平台,实现“两个融合”。

***步:经过对业务系统的梳理,明确业务系统的性质,理清业务系统之间的关系。

业务系统边界安全防护状态,包括:访咨询操纵、安全审计、协议过滤、边界完整性。

第三步:经过安全运维管控平台,呈现安全防护与监控状态,实现“两个融合”。

总之,经过为业务系统安全建模,明确业务系统安全防护、安全监控、安全治理的现状,以及它们之间的联系。以安全运维管控平台为载体,呈现业务系统的安全防护、监控、治理的现状,并经过梳理,在平台上构建三者之间的逻辑关系。从而实现PDCA闭环流程,即安全运维管控平台→响应安全监控事件→触发安全运维流程→执行安全防护策略→安全监控→安全运维管控平台,达到业务系统安全防护的持续优化。

网络通信安全状况,包括:通信认证、审计、保密性、完整性。

马上开播:5月20日,基于kubernetes打造企业级私有云实践

目前,特别多企事业单位基本具备了比较完善的安全基础设施,但各个安全设备之间依旧处于一种离散的、独立“作战”的状态,所以必须经过对业务系统安全防护的建模,从安全防护、安全监控、安全运维三个维度,融合人员、流程、平台于一体,构建立体化的安全保障体系,才可以提升企事业单位信息系统安全防护水平,满脚业务系统对安全的需求。

实现安全技术与安全治理的融合:安全技术包括安全监控与安全防护技术;安全运维管控平台承载安全运维流程,安全流程由安全治理演变而来;经过安全运维治理平台,响应安全监控事件,触发安全运维流程,执行安全防护策略。

实现想法与步骤


DDoS防御

当前位置:主页 > CC防护 > 怎么构建立体防DDoS化安全保障体系

标签列表
DDoS防御
网站分类
X
 

QQ客服

400-0797-119