当前位置: 首页 > 科技观察

MLPS2.0高危物品安全区界线

时间:2023-03-16 13:21:11 科技观察

自MLPS2.0生效以来,各行各业都在为能否通过年度MLPS考核而发愁。很多安全主管以为买几套安全设备就可以通过MLPS考核,殊不知SLPS2.0需要相应的安全防护能力或措施,尤其是一些高压线路法规,更需要真正的满意.根据近期对MLPS高风险项目描述的研究《网络安全等级保护测评高风险判定指引》,我想与大家分享一下我对MLPS2.0中高风险项目的理解。本次介绍的安全区域边界分为边界保护、访问控制、入侵防御、恶意代码和垃圾邮件、安全审计、可信验证等。边界防护(1)互联网边界安全管控要求:对于各级系统,对于互联网边界侧的安全防护设备,如果没有安全控制措施或策略配置错误(如允许所有流量交互),接入控制不能及时根据安全要求及时更新管理设备和策略,可以判断为高风险。高风险原因:互联网充满安全威胁和不确定性,出口侧缺乏防御措施,将导致内网系统直接暴露在互联网上,极易受到攻击。解决方案:使用带有访问控制(ACL控制)的产品或技术,可以通过使用防火墙、交换机、路由器等产品来实现。个人补充:边境安全,尤其是互联网出境边境安全是安全建设的重点之一。在为用户进行规划时,除了考虑访问控制措施外,更需要关注策略的细粒度和动态性。过于粗糙、千古不变的策略往往是网络安全的隐患。(2)非法内联&非法外联需求:对于物理环境和网络环境三级以上不可控的系统,未经授权的外部设备可以不受任何限制措施访问内部重要服务或业务;内部重要服务器1、业务端可以无任何限制措施接入外网;内部人员可以绕过控制设备访问外部网络,不受任何限制措施。以上三者中的任何一项都可以判定为高风险。高风险原因:内部重要资产与外界互联,会使本主机面临风险。至少,主机的相关信息可以被不法分子通过扫描工具和爬虫软件获取,最坏的情况是,主机可以通过主机漏洞获取权限,释放病毒,甚至以此主机为跳板,横向攻击其他业务系统。同一个区域。解决方案:部署检测和阻断非法外部或内部连接的产品,如访问控制、非法内部/外部扫描等。此外,做好物理和网络环境控制(如严格限制进出机房、IP-MAC绑定)、终端安全管理(USB接口、无线网卡限制)可以降低风险等级。个人补充:未经授权的内网和外网访问不能仅靠技术措施来保护。建议结合管理运维措施来实现。对于管理,例如预防性(做好安全意识培训,用故事吓唬吓唬),威胁性(发现非法外联警告,罚款)等,运维中及时发现异常连接记录,并及时处置。(3)无线网络管理要求:3级以上系统,无线网络与核心网通信,缺乏有效的访问控制和身份认证策略,存在未授权访问隐患,可判定为高风险.高风险原因:由于无线的便利性,用户可以随时随地通过无线接入网络。如果没有有效的身份认证和操作授权措施,接入人员的可靠性得不到保障,存在安全隐患。解决方案:可以通过无线门禁产品实现人员的安全访问,如NAC,也可以限制无线范围或访问认证强度和访问控制。个人补充:不同于以往有线场景下的可控接入点,无线的引入导致传统网络边界的模糊。在这种情况下,需要更加注重人员身份控制、权限分配、日志溯源,有点“零信任”的儿子。访问控制(1)互联网边界访问控制要求:所有系统在互联网出口边界未采用访问控制策略或配置错误的策略(如业务全通策略),可判断为高风险高风险原因:互联网充满安全威胁和不确定性,出口侧防御措施的缺失会导致内部网络的系统直接暴露在互联网上,极易成为攻击目标。解决方案:使用带有访问控制(ACL控制)的产品或技术,可以通过使用防火墙、交换机、路由器等产品来实现。个人补充:《网络安全等级保护测评高风险判定指引》多次强调互联网边界安全管控,可见其重要性。(2)通信协议转换和隔离要求:对于4级以上的系统,可控网络(如SM网络)和不可控网络(如普通业务网络)之间的数据传输缺少通信协议转换或通信协议隔离(通俗理解是网线直连,或仅采用一些弱隔离措施,如ACL策略等),可判断为高风险。高风险原因:ACL策略和访问控制策略是通过程序和代码实现的。在分析掌握代码内容时,会存在被绕过的风险,导致策略失效,造成安全隐患。解决方案:采取强隔离措施,如看门人、光闸等。或者通过专家论证,相关业务数据无法通过协议转换等方式进行交互,并采取其他安全措施降低风险等级。个人补充:真正的安全是完全与外界隔绝的,这也会导致业务可用性的损失。对于正常的业务来说,需要在两者之间找到一个平衡点,既要做到可用性,又要保证业务的稳定性和安全性。入侵防御内外部攻击防护:要求:对于3级以上系统,关键节点(互联网侧、核心业务系统侧)无法识别和阻断来自外部或内部的攻击(如来自互联网侧的勒索、挖矿)攻击,核心业务中毒成为机器人并用作发起外部攻击的跳板)。高风险原因:传统ACL和访问控制主要在网络层和端口层实现安全防护??,缺乏应用层威胁识别,导致勒索、木马等病毒感染,影响核心业务。解决方案:在关键节点采用入侵防御/检测/APT防护等功能,实现病毒入侵防护;对核心区边界采取严格的出入管控政策,降低风险。个人补充:病毒防御需要从内外网的角度来考虑。对外来说,主要是环境复杂未知,被攻击的可能性较高。边境一般采取纵深防御的思路,采取“糖葫芦”或一体安保。产品的部署方式。对内,由于终端侧缺乏有效管控,病毒通过U盘、外设等传播到网络中(如2010年的Stuxnet病毒事件)。在这里,您可以参考安全计算机环境的相关技术要求进行保护。恶意代码和垃圾邮件防护恶意代码防护:要求:所有系统在主机级和网络级均无恶意代码清除措施(如主机级网络杀毒软件、网络级入侵防御/检测等)),可判断为高风险。高风险原因:缺乏网络层面的恶意代码识别,可能导致恶意代码泛滥网络,缺乏主机层面的恶意代码识别,可能导致主机中毒,影响业务正常开展。解决方法:在主机层面使用杀毒软件,在网络层面使用入侵防御/入侵检测。个人补充:很多钓鱼邮件和恶意文件都包含恶意进程或代码,但无法通过病毒库识别。这时可以使用动态沙箱模拟终端运行环境,判断底层是否存在恶意进程影响正常业务。系统。安全审计网络安全审计:要求:对所有系统,缺少对重要用户或重要安全事件的记录和审计,可判断为高危高危原因:网络安全事件的发生不是可怕,但可怕的是不知道为什么会发生,又是如何发生的。当缺乏对日志和事件的分析时,同样的问题可能会反复出现,使得持续的安全防御难以发挥作用。解决方案:在网络边界和重要节点采用网络、日志等审计措施,实现事件的记录和分析,便于溯源。个人补充:俗话说知己知彼,百战不殆。网络安全实际上是一场攻防博弈。如果对敌人比较了解,就可以根据敌人的思维采取相应的对策,比如“killchainmodel”,“ATT&CKmodel”就是这种防御思维,等我有的时候分享给大家未来机会可信验证《网络安全等级保护测评高风险判定指引》目前没有关于可信验证的高风险物品。出口要守好,重要的事情要说三遍。边界防御措施应该从物理层、网络层、端口层和应用层的安全入手,应用层的安全更多地依赖于特征识别和模拟环境判断,网络层和端口层依靠ACL、访问控制等策略实现,物理层可以通过访问控制、监控或管理规定。现在零信任架构逐渐流行起来。虽然强调去边界化,但不能忽视边境安全建设。以上就是我对安全区边界高危物品的理解,希望对大家有所帮助。