2022软件定义边界实现等保2.0合规技术指南.docx

2022软件定义边界实现等保2.0合规技术指南.docx

  1. 1、本文档共133页,可阅读全部内容。
  2. 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多

1

1

软件定义边界

SDP实现等保2.0合规技术指南白皮书

2020年4月

目录

编者信息 2

序言 3

目录 4

简介 8

关于软件定义边界SDP 8

1.2关于等保2.0 13

等级保护是国家信息安全管理的基本制度 13

等保合规建设过程中遇到的问题 15

SDP满足等保2.0安全通用要求 16

2.1概述 16

二级安全通用要求 17

安全通用要求(二级)概述 17

2.2.2对“网络架构”的适用策略 19

2.2.3对“通信传输”的适用策略 19

2.2.4对“边界安全”的适用策略 20

2.2.5对“访问控制”的适用策略 20

2.2.6对“入侵防范”的适用策略 22

2.2.7对“安全审计”的适用策略 22

2.2.8对“身份鉴别”的适用策略 23

2.2.9对“访问控制”的适用策略 24

2.2.10对“安全审计”的适用策略 24

2.2.11对“入侵防护”的适用策略 25

2.2.12对“数据完整性”的适用策略 26

三级安全通用要求 27

安全通用要求(三级)概述 27

2.3.2对“网络架构”的适用策略 29

2.3.3对“通信传输”的适用策略 30

2.3.4对“边界防护”的适用策略 30

2.3.5对“访问控制”的适用策略 31

2.3.6对“入侵防护”的适用策略 32

2.3.7对“安全审计”的适用策略 33

2.3.8对“身份鉴别”的适用策略 34

2.3.9对“访问控制”的适用策略 35

2.3.10对“安全审计”的适用策略 36

2.3.11对“入侵防护”的适用策略 37

2.3.12对“数据完整性”的适用策略 38

2.3.13对“数据保密性”的适用策略 39

2.3.14对“集中管控”的适用策略 39

四级安全通用要求 41

?版权所有2020云安全联盟大中华区

4

安全通用要求(四级)概述 41

2.4.2对“网络架构”的适用策略 43

2.4.3对“通信传输”的适用策略 44

2.4.4对“边界防护”的适用策略 45

2.4.5对“访问控制”的适用策略 46

2.4.6对“入侵防护”的适用策略 48

2.4.7对“安全审计”的适用策略 48

2.4.8对“身份鉴别”的适用策略 49

2.4.9对“访问控制”的适用策略 50

2.4.10对“安全审计”的适用策略 51

2.4.11对“入侵防护”的适用策略 52

2.4.12对“数据完整性”的适用策略 53

2.4.13对“数据保密性”的适用策略 54

2.4.14对“集中管控”的适用策略 55

2.4.15SDP应用于等级保护(四级)的合规注意事项 56

SDP满足等保2.0云计算安全扩展要求 58

3.1概述 58

云计算安全扩展二级要求 60

3.2.1对“网络架构”的适用策略 61

3.2.2对“访问控制”的适用策略 62

3.2.3对“入侵防范”的适用策略 62

3.2.4对“安全审计”的适用策略 63

3.2.5对“访问控制”的适用策略 64

云计算安全扩展三级要求 64

3.3.1对“网络架构”的适用策略 65

3.3.2对“访问控制”的适用策略 67

3.3.3对“入侵防范”的适用策略 67

3.3.4对“安全审计”的适用策略 68

3.3.5对“身份鉴别”的适用策略 69

3.3.6对“访问控制”的适用策略 70

3.3.7对“入侵防范”的适用策略 70

3.3.8对“集中管控”的适用策略 71

云计算安全扩展四级要求 72

3.4.1对“网络架构”的适用策略 73

3.4.2对“访问控制”的适用策略 75

3.4.3对“入侵防范”的适用策略 75

3.4.4对“安全审计”的适用策略 76

3.4.5对“身份鉴别”的适用策略 77

3.4.6对“访问控制”的适用策略 77

3.4.7对“入侵防范”的适用策略 78

3.4.8对“集中管控”的适用策略 79

SDP满足等保2.0移动互联安全扩展要求 80

4.1概述 80

移动互联安全扩展二级要求 84

4.2.1对“边界防护”的适用策略 85

4.2.2对“访

文档评论(0)

智慧能源 + 关注
实名认证
服务提供商

企业信息管理师持证人

新能源集控中心项目 智慧电厂建设项目 智慧光伏 智慧水电 智慧燃机 智慧工地 智慧城市 数据中心 电力行业信息化

领域认证该用户于2023年02月15日上传了企业信息管理师

1亿VIP精品文档

相关文档