声明:文章系本平台原创,未经授权请勿转载或其他非法使用,包括恶意投诉等;否则我们将保留采取法律措施的权利。
本文参考了《T/ISEAA 001-2020 网络安全等级保护测评高风险判定指引》,整理出了等保三级、二级所需产品和要求。研发或运维人员通过该表可直观了解自己的系统与等保要求存在的差距,并做出相应整改。 | | | |
| | | |
| | |
| | |
| | |
| | |
| | 设备、带宽处理能力不高于80%,且核心网络(路由器、防火墙)满足高可用 | |
| | |
| | |
| | |
| | |
| | |
| | |
| | |
| | 例办公人员接入无线网络时需要使用802.x认证,Office和gest网络隔离 | |
| 区域之间需配置访问策略,如办公网任意终端可访问服务器 | 区域之间需配置访问策略,如办公网任意终端可访问服务器 |
| | |
| 防止内部服务器发起的网络攻击,需部署态势感知、IPS、HIDS | |
| | |
| | |
| | | |
| | |
| | |
| | |
| | |
| | |
| | |
| | |
| | |
| | |
| | |
| | | |
| | |
| | |
| | |
| 需具备口令、密码、生物技术等两种身份鉴别登录(双因素认证) | |
| | |
| | |
| | |
| | |
| | |
| | |
| | | |
| | |
| | |
| | |
| | |
| | |
| | |
| | |
| | |
| | |
| | |
| | | |
| | |
| | |
| | | |
| | |
| | | |
| | |
| | | |
| | |
| | |
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
完整版下载请加文章首部微信
|
|
文章来源: http://mp.weixin.qq.com/s?__biz=MzI4MDQ5MjY1Mg==&mid=2247504987&idx=1&sn=de9c993882c94c7f5c9941d00649ed55&chksm=ebb53b58dcc2b24e6856d23e63d948f9170c08d91a5922089a33fda82b884abdde6c184c3f2b#rd
如有侵权请联系:admin#unsafe.sh