基线检查项目
态势感知支持检测云服务关键配置项,通过执行扫描任务,检查云服务基线配置风险状态,分类呈现云服务配置检测结果,告警提示存在安全隐患的配置,并提供相应配置加固建议和帮助指导。
如需查看每个检查项目的详情,如检查状态、风险等级、检查内容等信息,请在检查项目详情页面进行查看,具体操作请参见查看基线检查项目详情。
本章节将介绍SA云服务基线检查支持的检查项目。
检查规范 |
检查类别 |
包含的检查项数量 |
|
---|---|---|---|
安全上云合规检查1.0 |
12 |
||
7 |
|||
24 |
|||
22 |
|||
13 |
|||
护网检查 |
12 |
||
5 |
|||
4 |
|||
1 |
|||
1 |
|||
5 |
|||
等保2.0三级要求 |
安全通用要求 |
22 |
|
8 |
|||
20 |
|||
34 |
|||
12 |
|||
7 |
|||
14 |
|||
12 |
|||
34 |
|||
48 |
|||
云计算安全扩展要求 |
1 |
||
5 |
|||
8 |
|||
19 |
|||
4 |
|||
8 |
|||
1 |
|||
1 |
|||
1 |
安全上云合规检查—身份与访问管理
检查项目 |
检查内容 |
---|---|
IAM用户启用检查 |
启用统一身份认证(Identity and Access Management,IAM)服务后,系统默认用户组admin中的IAM用户,可以使用华为云所有服务。 检查所有IAM用户列表,是否已启用至少两个IAM用户,以及IAM用户所属的用户组是否都为admin用户组。 |
IAM用户开启登录保护检查 |
在IAM的安全设置中启用登录保护后,登录时还需要通过虚拟MFA或短信或邮件验证,再次确认登录者身份,进一步提高账号安全性,有效避免钓鱼式攻击或者用户密码意外泄漏,保护您安全使用云产品。 检查在IAM的安全设置中是否开启登录保护。 |
IAM用户开启操作保护检查 |
在IAM的安全设置中开启操作保护后,主账户及子用户在控制台进行敏感操作(如:删除弹性云服务器、解绑弹性IP等)时,将通过虚拟MFA、手机短信或邮件再次确认操作者身份,进一步提高账号安全性,有效保护您安全使用云产品。 检查IAM用户是否开启操作保护。 |
管理员账号AK/SK启用检查 |
访问密钥(AK/SK,Access Key ID/Secret Access Key)是账号的长期身份凭证。 由于管理员具有IAM用户管理权限,且具有大范围的操作权限。为了避免因AK/SK泄露带来的安全隐患,建议管理员账号不启用AK/SK身份凭证。 检查管理员账户是否启用访问密钥。 |
IAM用户密码配置检查 |
IAM用户的密码策略建议设置强密码策略。建议满足以下要求:包含以下字符中的3种:大写字母、小写字母、数字和特殊字符;密码最小长度为8;新密码不能与最近的历史密码相同(重复次数设置为3) 检查IAM用户的密码策略是否符合要求。 |
IAM登录验证策略(账号锁定策略)检查 |
拥有安全管理员权限(Security Administrator权限)的用户可以设置登录验证策略来提高用户信息和系统的安全性。 IAM允许用户设置账号锁定策略,即如果在限定时间长度内达到登录失败次数后,用户会被锁定一段时间,锁定时间结束后,才能重新登录。 建议设置为在60分钟内登录失败5次,用户被锁定。 检查账号锁定策略是否设置为在60分钟内登录失败5次,用户被锁定。 |
IAM登录验证策略(账号锁定时限)检查 |
拥有安全管理员权限(Security Administrator权限)的用户可以设置登录验证策略来提高用户信息和系统的安全性。 用户可设置账号锁定策略,即如果在限定时间长度内达到登录失败次数后,用户会被锁定一段时间,锁定时间结束后,才能重新登录。 IAM应允许用户设置账号锁定时间,且在此期间用户将无法输入密码。账号锁定时限建议设置为15分钟。 检查账号锁定时限是否设置为15分钟。 |
IAM密码策略(防止密码重复使用)检查 |
IAM允许用户设置密码策略。 启用防止密码重复使用规则后,新密码不能与最近使用的密码相同。 检查IAM密码策略是否启用密码重复使用规则,且重复次数小于五次。 |
会话超时策略检查 |
IAM允许用户设置会话到期时间。如果用户超过设置的时长未操作界面,会话将会失效,需要重新登录。 检查会话时限是否设置为15分钟。 |
账号停用策略检查 |
IAM用户可以通过使用用户名和密码登录华为云控制台。如果用户在90天或更长时间内未登录控制台,建议禁用该用户的控制台访问权限。 检查账号停用策略是否启用,且有效期设置为90天。 |
IAM用户密码强度检查 |
IAM用户的登录密码建议设置为安全程度强的密码。 IAM用户设置的登录密码分为弱、中、强三个级别。安全性高的密码可以使账号更安全,建议您定期更换密码以保护账号安全。 检查IAM用户的密码强度是否为最高级别。 |
CBH实例登录开启多因子认证检查 |
通过Web浏览器或SSH客户端登录CBH实例时应开启用户的多因子认证,进一步提高堡垒机账号安全性。多因子认证方式有:手机短信、手机令牌、USBKey、动态令牌。 检查CBH实例是否已开启多因子认证。 |
安全上云合规检查—检测
检查项目 |
检查内容 |
---|---|
ELB健康状态检查 |
弹性负载均衡(Elastic Load Balance,ELB)定期向后端服务器发送请求健康检查,通过健康检查来判断后端服务器是否可用。 如果判断出后端服务器健康检查异常,ELB会将异常后端服务器的流量分发到正常后端服务器。 当异常后端服务器恢复正常运行后,ELB会自动恢复其承载业务流量能力。 检查所有ELB实例是否开启健康检查功能,以及检查后端服务器状态是否正常。 |
CTS启用检查 |
云审计服务(Cloud Trace Service,CTS)可以将当前账户下所有的操作记录在追踪器中,通过查询和审计操作记录,实现安全分析、资源变更、合规审计、问题定位等。 检查是否已经开通CTS,以及检查是否有一个追踪器的状态为正常。 |
OBS桶日志记录启用检查 |
对象存储服务(Object Storage Service,OBS)的桶日志记录,指用户开启一个桶的日志记录功能后,OBS会自动对这个桶的访问请求记录日志,并生成日志文件写入用户指定的桶(即目标桶)中。通过访问日志记录,桶的拥有者可以深入分析访问该桶的用户请求性质、类型或趋势。 检查所有OBS桶,是否开启日志记录功能。 |
数据库安全审计启用检查(云上RDS场景) |
数据库安全审计提供旁路模式审计功能,通过实时记录用户访问数据库行为,形成细粒度的审计报告,对风险行为和攻击行为进行实时告警,对数据库的内部违规和不正当操作进行定位追责。 检查是否已启用数据库安全审计。 |
云监控服务启用检查 |
云监控(Cloud Eye)服务为用户提供一个针对弹性云服务器、带宽等资源的立体化监控平台。使您全面了解云上的资源使用情况、业务的运行状况,并及时收到异常告警做出反应,保证业务顺畅运行。 检查是否已启用云监控服务。 |
云监控服务中的主机监控检查 |
主机监控针对主机提供多层次指标监控,包括基础监控、操作系统监控和进程监控。 基础监控为用户提供免安装的基础指标监控服务;操作系监控和进程监控通过在主机中安装开源插件,为用户主机提供系统级、主动式、细颗粒度的监控服务。 检查主机监控中的弹性云服务器是否已安装监控插件。 |
云监控服务中站点监控检查 |
站点监控用于模拟真实用户对远端服务器的访问,从而探测远端服务器的可用性、连通性等问题。 检查是否配置站点监控。 |
安全上云合规检查—基础设施防护
检查项目 |
检查内容 |
---|---|
安全组入方向规则控制检查 |
安全组入方向规则应满足最小化访问控制原则。 一般,在非业务需要的情况下,以下情况视为未按最小化访问控制(风险由高到低):源地址为0.0.0.0/0;公网地址的掩码小于32;内网地址的掩码小于24。 |
高危端口、远程管理端口暴露检查 |
安全组是一个逻辑上的分组,为具有相同安全保护需求并相互信任的云服务器提供访问策略。安全组创建后,可以在安全组中设置出方向、入方向规则,这些规则会对安全组内部的云服务器出入方向网络流量进行访问控制,当云服务器加入该安全组后,即受到这些访问规则的保护。 安全组入方向规则中不应对外开放或未最小化开放高危端口、远程管理端口。 高危端口如下:20,21,135,137,138,139,445,389,593,1025 未最小化开放指的是:源地址为0.0.0.0/0;公网地址的掩码小于32;内网地址的掩码小于24 检查安全组入方向规则中是否存在对外开放或未最小化开放高危端口、远程管理端口。 |
绑定EIP的ECS配置密钥对登录检查 |
当存在ECS对外暴露EIP的情况下,为安全起见,弹性云服务器登录时应使用密钥方式进行身份验证。 |
日志指标过滤和告警事件(VPC更改)检查 |
日志审计模块是信息安全审计功能的核心必备组件,是企事业单位信息系统安全风险管控的重要组成部分。云审计服务(Cloud Trace Service,以下简称CTS),是华为云安全解决方案中专业的日志审计服务,提供对各种云资源操作记录的收集、存储和查询功能,可用于支撑安全分析、合规审计、资源跟踪和问题定位等常见应用场景。 检查CTS中是否存在因VPC更改而产生的日志和告警事件。 |
日志指标过滤和告警事件(网络网关更改)检查 |
日志审计模块是信息安全审计功能的核心必备组件,是企事业单位信息系统安全风险管控的重要组成部分。云审计服务(Cloud Trace Service,以下简称CTS),是华为云安全解决方案中专业的日志审计服务,提供对各种云资源操作记录的收集、存储和查询功能,可用于支撑安全分析、合规审计、资源跟踪和问题定位等常见应用场景。 检查CTS中是否存在因网络网关更改而产生的日志和告警事件。 |
日志指标过滤和告警事件(安全组更改)检查 |
日志审计模块是信息安全审计功能的核心必备组件,是企事业单位信息系统安全风险管控的重要组成部分。云审计服务(Cloud Trace Service,以下简称CTS),是华为云安全解决方案中专业的日志审计服务,提供对各种云资源操作记录的收集、存储和查询功能,可用于支撑安全分析、合规审计、资源跟踪和问题定位等常见应用场景。 检查CTS中是否存在因安全组更改而产生的日志和告警事件。 |
日志指标过滤和告警事件(子网更改)检查 |
日志审计模块是信息安全审计功能的核心必备组件,是企事业单位信息系统安全风险管控的重要组成部分。云审计服务(Cloud Trace Service,以下简称CTS),是华为云安全解决方案中专业的日志审计服务,提供对各种云资源操作记录的收集、存储和查询功能,可用于支撑安全分析、合规审计、资源跟踪和问题定位等常见应用场景。 检查CTS中是否存在因子网更改而产生的日志和告警事件。 |
日志指标过滤和告警事件(VPN更改)检查 |
日志审计模块是信息安全审计功能的核心必备组件,是企事业单位信息系统安全风险管控的重要组成部分。云审计服务(Cloud Trace Service,以下简称CTS),是华为云安全解决方案中专业的日志审计服务,提供对各种云资源操作记录的收集、存储和查询功能,可用于支撑安全分析、合规审计、资源跟踪和问题定位等常见应用场景。 检查CTS中是否存在因VPN更改而产生的日志和告警事件。 |
ELB实例(共享型)启用访问控制检查 |
共享型负载均衡器用户可以通过添加白名单和黑名单的方式控制访问负载均衡监听器的IP。通过白名单能够设置允许特定IP访问,而其它IP不许访问。通过黑名单能够设置允许特定的IP不能访问,而其它IP允许访问。 检查弹性负载均衡(Elastic Load Balance,ELB)实例,是否开启访问控制策略。 |
网络ACL规则配置检查 |
网络ACL是对子网的访问控制策略系统,根据与子网关联的入站/出站规则,判断数据包是否被允许流入/流出关联子网。同一个VPC内的子网间设置网络ACL,可以增加额外的安全防护层,实现更精细、更复杂的安全访问控制。 检查是否配置网络ACL规则。 |
用于VPC对等连接路由表检查 |
对等连接是指两个VPC之间的网络连接,因此用于对等连接的路由表应满足最小访问权限。 本端路由的目的地址最好限定在最小子网网段内,对端路由的目的地址最好限定在最小子网网段内。 检查用于对等连接的路由表是否满足最小访问权限。 |
VPC规划检查 |
如果在当前区域下有多套业务部署,且希望不同业务之间进行网络隔离时,则可为每个业务在当前区域建立相应的VPC。 两个VPC之间可以采用对等连接进行互连。 VPC具有区域属性,默认情况下,不同区域的VPC之间内网不互通,同区域的不同VPC内网不互通,同一个VPC下的不同可用区之间内网互通。 检查VPC规范是否合理。 |
WAF启用(云模式/独享模式/ELB模式)检查 |
启用Web应用防火墙(Web Application Firewall, WAF)服务后,网站所有的公网流量都会先经过Web应用防火墙,恶意攻击流量在Web应用防火墙上被检测过滤,而正常流量返回给源站IP,从而确保源站IP安全、稳定、可用。 检查是否已启用WAF。 |
WAF回源配置检查(未配置ELB) |
使用Web应用防火墙(Web Application Firewall, WAF)服务后,需配置源站服务器只允许来自WAF的访问请求访问源站,既可保障访问不受影响,又能防止源站IP暴露。 未使用弹性负载均衡(Elastic Load Balance,ELB)情况下,检查在ECS关联的安全组源地址中,是否添加WAF回源IP。 |
WAF防护策略配置(地理位置访问控制)检查 |
WAF的防护策略应配置地理位置访问控制,可针对指定国家、地区的来源IP自定义访问控制。配置后,可以进一步减小业务网站的攻击面(检测版和专业版暂不支持该功能)。 |
Web基础防护配置检查 |
Web基础防护支持“拦截”(发现攻击行为后立即阻断并记录)和“仅记录”(发现攻击行为后只记录不阻断攻击)模式,检测版仅支持“仅记录”模式。 WAF中所有待防护的域名应开启Web基础防护并设置为拦截模式,开启后,默认防范SQL注入、XSS跨站脚本、远程溢出攻击、文件包含、Bash漏洞攻击、远程命令执行、目录遍历、敏感文件访问、命令/代码注入等常规的Web攻击。 检查是否已开启Web基础防护并设置为拦截模式。 |
CodeArts Inspector启用检查 |
漏洞管理服务( CodeArts Inspector)是针对网站进行漏洞扫描的一种安全检测服务,可以帮助快速检测出网站存在的漏洞,提供详细的漏洞分析报告,并针对不同类型的漏洞提供专业可靠的修复建议。 检查是否已启用CodeArts Inspector服务。 |
Anti-DDoS流量清洗启用检查 |
DDoS原生基础防护(Anti-DDoS流量清洗)服务为华为云内公网IP资源,提供网络层和应用层的DDoS攻击防护,并提供攻击拦截实时告警,有效提升用户带宽利用率,保障业务稳定可靠。 检查是否已启用Anti-DDoS流量清洗服务。 |
DDoS高防启用检查 |
DDoS高防(Advanced Anti-DDoS,AAD)是企业重要业务连续性的有力保障。DDoS高防通过高防IP代理源站IP对外提供服务,将恶意攻击流量引流到高防IP清洗,确保重要业务不被攻击中断。 检查是否已启用DDoS高防。 |
云堡垒机启用检查 |
云堡垒机(Cloud Bastion Host,CBH)是华为云的一款4A统一安全管控平台,为企业提供集中的账号、授权、认证和审计管理服务。启用后,可实现对服务器、云主机、数据库、应用系统等云上资源的集中管理和运维审计,不仅能保障系统运行安全,且满足相关合规性规范。 检查是否已启用云堡垒机服务。 |
主机安全防护启用检查 |
企业主机安全服务(Host Security Service,HSS)是提升主机整体安全性的服务。可以全面识别并管理主机中的信息资产,实时监测主机中的风险并阻止非法入侵行为,帮助企业构建服务器安全体系,降低当前服务器面临的主要安全风险。 主机实例应安装HSS且开启防护,版本要求至少为企业版(旗舰版、网页防篡改版更优)。 检查主机是否开启主机安全防护。 |
HSS网页防篡改启用与防护目录配置检查 |
网页防篡改可实时监控网站目录,并通过备份恢复被篡改的文件或目录,保障重要系统的网站信息不被恶意篡改,防止出现挂马、黑链、非法植入恐怖威胁、色情等内容。 有网站或者关键系统防篡改需求,以及有应用安全防护需求的主机,应开启HSS中的网络防篡改防护并配置好防护目录。 检查主机是否开启网络防篡改防护且已配置好防护目录。 |
主机紧急修复漏洞检查 |
企业主机安全服务(Host Security Service,HSS)提供漏洞管理功能,检测Linux软件漏洞、Windows系统漏洞和Web-CMS漏洞。 检查HSS中是否存在紧急修复漏洞。 |
CDN访问控制配置检查 |
当客户CDN需要对访问者身份进行识别和过滤,限制部分用户访问,提高CDN的安全性,应配置防盗链与IP黑名单。 检查CDN是否配置访问控制规则。 |
安全上云合规检查—数据防护
检查项目 |
检查内容 |
---|---|
ELB证书有效性检查 |
弹性负载均衡(Elastic Load Balance,ELB)支持两种类型的证书,服务器证书和CA证书。配置HTTPS监听器时,需要为监听器绑定服务器证书,如果开启双向认证功能,还需要绑定CA证书。 检查所有ELB中的证书是否有效可用。如果SSL证书过期且未及时更新,用户访问网站时会显示“网站的安全证书已过期”的告警信息。 |
CDN证书有效性检查 |
通过配置加速域名的HTTPS证书,并将其部署在全网CDN节点,实现HTTPS安全加速。 检查CDN中证书是否均在有效期内,如果SSL证书过期且未及时更新,用户访问网站时会显示“网站的安全证书已过期”的告警信息。 |
SSL证书有效性检查 |
SSL证书管理(SSL Certificate Manager,SCM)是一个SSL(Secure Socket Layer)证书管理平台。SSL证书部署到服务器后,服务器端的访问将启用HTTPS协议。SSL证书超出有效期,将无法正常使用SSL证书。 检查所有SSL证书(检查已签发状态SSL证书,如果SSL证书未签发则默认为检查合格)状态是否在有效期内。 |
RDS数据库绑定EIP时的安全设置检查 |
当云数据库RDS(Relational Database Service,简称RDS)配置公网连接时,业务数据会在公网上进行传输,数据容易泄露,因此,需要最小化控制访问源以及开启SSL通道、更改默认数据库端口。 检查当RDS数据库配置公网连接时,是否限制访问源以及开启SSL、更改默认端口。 |
DDS数据库绑定EIP时安全设置检查 |
当文档数据库服务(Document Database Service)配置公网连接时,业务数据会在公网上进行传输,数据容易泄露,因此,需要最小化控制访问源以及开启SSL通道、更改默认数据库端口。 检查当DDS数据库配置公网连接时,是否限制访问源以及开启SSL、更改默认端口。 |
DCS数据库绑定EIP时的安全设置检查 |
当分布式缓存服务(Distributed Cache Service,简称DCS)配置公网连接时,业务数据会在公网上进行传输,数据容易泄露,因此,需要最小化控制访问源以及开启SSL通道、更改默认数据库端口。 检查当DCS数据库配置公网连接时,是否限制访问源以及开启SSL、更改默认端口。 |
云数据库GaussDB绑定EIP时的安全设置检查 |
当云数据库GaussDB配置公网连接时,业务数据会在公网上进行传输,数据容易泄露,因此,需要最小化控制访问源以及开启SSL通道、更改默认数据库端口。 检查当云数据库GaussDB配置公网连接时,是否限制访问源以及开启SSL、更改默认端口。 |
RDS数据库绑定EIP检查 |
当云数据库RDS(Relational Database Service,简称RDS)配置公网连接时,业务数据会在公网上进行传输,数据容易泄露,因此,不建议数据库开通公网连接方式。 检查当RDS数据库配置,是否开通公网连接方式。 |
DDS数据库绑定EIP检查 |
当文档数据库服务(Document Database Service)配置公网连接时,业务数据会在公网上进行传输,数据容易泄露,因此,不建议数据库开通公网连接方式。 检查当DDS数据库配置,是否开通公网连接方式。 |
DCS数据库绑定EIP检查 |
当分布式缓存服务(Distributed Cache Service,简称DCS)配置公网连接时,业务数据会在公网上进行传输,数据容易泄露,因此,不建议数据库开通公网连接方式。 检查当DCS数据库配置,是否开通公网连接方式。 |
云数据库GaussDB绑定EIP检查 |
当云数据库GaussDB配置公网连接时,业务数据会在公网上进行传输,数据容易泄露,因此,不建议数据库开通公网连接方式。 检查当云数据库GaussDB配置,是否开通公网连接方式。 |
RDS数据库实例安全组规则检查 |
检查关系型数据库(Relational Database Service,RDS)实例所关联的安全组规则是否存在不安全规则,即检查安全组规则的允许范围是否超过使用范围。当源地址为0.0.0.0/0或空时,代表未设置IP访问的限制,数据库将会有高安全风险。不安全规则示例:方向为入方向,协议为任一类别协议,源地址为0.0.0.0/0(所有地址),端口为1~65535或者数据库业务端口,如3306。 |
GaussDB数据库实例安全组规则检查 |
安全组入方向规则应满足最小化访问控制原则。 一般地,在非业务需要的情况下,以下情况视为未按最小化访问控制(风险由高到低): IPv4:源地址为0.0.0.0/0;公网地址的掩码小于32;内网地址的掩码小于24 IPv6:源地址为::/0 |
OBS桶服务端加密检查 |
OBS服务端加密是在上传对象到桶时,将数据在服务端加密成密文后存储。再次下载加密对象时,存储的密文会先在服务端解密为明文,再反馈给用户。将数据加密后存储到OBS桶中,提高数据的安全性。 检查所有OBS桶是否开启服务端加密。 |
OBS桶的ACL权限检查 |
OBS桶ACL是基于账号或用户组的桶级访问控制,桶的拥有者可以通过桶ACL授予指定账号或用户组特定的访问权限。 匿名用户指未注册华为云的普通访客。如果OBS桶的ACL赋予了匿名用户桶的访问权限或ACL访问权限,表示所有人无需经过任何身份验证即可访问OBS桶。 检查所有OBS桶,是否给匿名用户赋予桶访问权限或者ACL访问权限。 |
MySQL数据库实例root用户远程登录控制检查 |
MySQL数据库实例的root应做好远程登录的控制,限制仅应用端、DAS管理网段等业务需要方可登录,防止root账号被暴力破解。 |
RDS数据库实例安全组入方向规则检查 |
安全组入方向规则应满足最小化访问控制原则。 一般,在非业务需要的情况下,以下情况视为未按最小化访问控制(风险由高到低): IPv4:源地址为0.0.0.0/0;公网地址的掩码小于32;内网地址的掩码小于24 IPv6:源地址为::/0 检查云数据库(Relational Database Service,RDS)实例所关联的安全组入方向规则是否按最小化访问控制。 |
DCS数据库实例安全组入方向规则检查 |
安全组入方向规则应满足最小化访问控制原则。 一般,在非业务需要的情况下,以下情况视为未按最小化访问控制(风险由高到低): IPv4:源地址为0.0.0.0/0;公网地址的掩码小于32;内网地址的掩码小于24 IPv6:源地址为::/0 检查分布式缓存服务(Distributed Cache Service,DCS)实例所关联的安全组入方向规则是否按最小化访问控制。 |
DDS数据库实例安全组入方向规则检查 |
安全组入方向规则应满足最小化访问控制原则。 一般,在非业务需要的情况下,以下情况视为未按最小化访问控制(风险由高到低): IPv4:源地址为0.0.0.0/0;公网地址的掩码小于32;内网地址的掩码小于24 IPv6:源地址为::/0 检查文档数据库服务(Document Database Service,DDS)实例所关联的安全组入方向规则是否按最小化访问控制。 |
RDS数据库实例安全组端口开放检查 |
检查云数据库(Relational Database Service,RDS)实例所关联的安全组规则是否存在不安全规则,即检查安全组规则的允许范围是否超过使用范围。 不安全规则示例:方向为入方向,端口为1~65535或者非数据库业务端口,如3306。 检查RDS实例是否开放非必要的端口。 |
DCS数据库实例安全组端口开放检查 |
检查分布式缓存服务(Distributed Cache Service,DCS)实例所关联的安全组规则是否存在不安全规则,即检查安全组规则的允许范围是否超过使用范围。 不安全规则示例:方向为入方向,端口为1~65535或者非数据库业务端口,如6379。 检查DCS实例是否开放非必要的端口。 |
DDS数据库实例安全组端口开放检查 |
检查文档数据库服务(Document Database Service,DDS)实例所关联的安全组规则是否存在不安全规则,即检查安全组规则的允许范围是否超过使用范围。 不安全规则示例:方向为入方向,端口为1~65535或者非数据库业务端口,如8635。 检查DDS实例是否开放非必要的端口。 |
安全上云合规检查—事件响应
检查项目 |
检查内容 |
---|---|
云硬盘备份开启检查 |
云备份(Cloud Backup and Recovery)可以为云硬盘(Elastic Volume Service,EVS)提供简单易用的备份服务,当发生病毒入侵、人为误删除、软硬件故障等事件时,可将数据恢复到任意备份点。 检查所有是否开启云硬盘备份。 |
OBS桶跨区域复制检查 |
OBS跨区域复制能够提供跨区域数据容灾的能力,通过创建跨区域复制规则,在同一个账号下,将一个桶(源桶)中的数据自动、异步地复制到不同区域的另外一个桶(目标桶)中,满足用户数据复制到异地进行备份的需求。 检查所有OBS桶是否开启跨区域复制。 |
云审计服务关键操作通知启用检查 |
云审计服务在记录某些特定关键操作时,支持对这些关键操作通过消息通知服务实时向相关订阅者发送通知,该功能由云审计服务触发,消息通知服务(SMN)完成通知发送。 |
云日志服务LTS的日志转储(OBS/DIS)检查 |
主机和云服务的日志数据上报至云日志服务后,默认存储时间为7天。超出存储时间的日志数据将会被自动删除,对于需要长期存储的日志数据(日志持久化),云日志服务提供转储功能,可以将日志转储至其他云服务中进行长期保存。 检查LTS是否已配置日志转储(OBS/DIS)。 |
ECS/BMS实例的云服务器备份检查 |
云备份(Cloud Backup and Recovery, CBR)为云内的弹性云服务器(Elastic Cloud Server, ECS)、云耀云服务器(Hyper Elastic Cloud Server,HECS)、裸金属服务器(Bare Metal Server, BMS)(下文统称为服务器)提供简单易用的备份服务,当发生病毒入侵、人为误删除、软硬件故障等事件时,可将数据恢复到任意备份点。 检查ECS/BMS实例是否已开启云服务器备份。 |
RDS数据库实例备份检查 |
RDS数据库实例应开启自动备份功能,以保证数据可靠性。 检查RDS数据库实例是否已开启自动备份功能。 |
GaussDB数据库实例备份检查 |
GaussDB数据库实例应开启自动备份功能,以保证数据可靠性。 检查GaussDB数据库实例是否已开启自动备份功能。 |
WAF全量日志功能开启检查 |
启用WAF全量日志功能后,可以将攻击日志、访问日志记录到华为云的云日志服务(Log Tank Service,简称LTS)中,通过LTS记录的WAF日志数据,快速高效地进行实时决策分析、设备运维管理以及业务趋势分析。 检查WAF是否已启用全量日志功能。 |
WAF防护事件告警通知开启检查 |
通过对攻击日志进行通知设置,WAF可将仅记录和拦截的攻击日志通过用户设置的接收通知方式(例如邮件或短信)发送给用户,以便在发生攻击时运维人员进行及时响应,告警频率、事件类型可以根据业务场景进行调整。 检查WAF防护事件是否已开启告警通知。 |
数据库安全审计日志备份检查 |
数据库安全审计支持将数据库的审计日志备份到OBS桶,实现高可用容灾,以便可以根据需要备份或恢复数据库审计日志。 检查数据库安全审计是否已配置日志备份。 |
数据库安全审计告警通知设置检查 |
通过设置告警通知,当数据库发生设置的告警事件时,您可以收到DBSS发送的告警通知,及时了解数据库的安全风险。 检查数据库安全审计是否设置告警通知。 |
云硬盘可用备份检查 |
云备份(Cloud Backup and Recovery)可以为云硬盘(Elastic Volume Service, EVS)提供简单易用的备份服务,当发生病毒入侵、人为误删除、软硬件故障等事件时,可将数据恢复到任意备份点。 检查云硬盘中是否有可用备份,以便用于恢复。 |
RDS数据库实例备份检查 |
云数据库(Relational Database Service,RDS)支持数据库实例的备份和恢复,以保证数据可靠性。RDS数据库实例默认开启数据自动备份策略,备份周期默认每天备份数据一次。 检查所有RDS实例,是否开启自动备份功能。 |
DDS数据库开启自动备份 |
文档数据库服务(Document Database Service,DDS)支持数据库实例的备份和恢复,以保证数据可靠性。DDS数据库实例开启数据自动备份策略后,备份周期默认每天备份数据一次。 检查所有DDS实例是否开启自动备份功能。 |
护网检查—安全套件覆盖
检查项目 |
检查内容 |
---|---|
主机防护状态检查 |
企业主机安全服务(Host Security Service,HSS)是提升主机整体安全性的服务,通过主机管理、风险预防、入侵检测、高级防御、安全运营、网页防篡改功能,全面识别并管理主机中的信息资产,实时监测主机中的风险并阻止非法入侵行为,帮助企业构建服务器安全体系,降低当前服务器面临的主要安全风险。 检查主机是否已开启防护。 |
主机Agent状态检查 |
企业主机安全服务(Host Security Service,HSS)是一个用于全面保障主机整体安全的服务,能帮助您高效管理主机的安全状态,并构建服务器安全体系,降低当前服务器面临的主要安全风险。 在主机中安装Agent后,您的主机才能收到HSS的保护。 检查主机Agent是否为在线状态。 |
主机安全检测状态检查 |
企业主机安全服务(Host Security Service,HSS)将实时检测主机中的风险和异常操作,在每日凌晨将对主机执行全面扫描。执行配置检测后,您可以根据检测结果中的相关信息,修复主机中含有风险的配置项或忽略可信任的配置项。 检查主机的检测结果是否存在异常。 |
WAF(云模式)基础防护配置检查 |
Web基础防护开启后,默认防范SQL注入、XSS跨站脚本、远程溢出攻击、文件包含、Bash漏洞攻击、远程命令执行、目录遍历、敏感文件访问、命令/代码注入等常规的Web攻击。 检查WAF在云模式下是否已开启Web基础防护。 |
WAF(云模式)防护策略配置检查 |
Web基础防护支持“拦截”(发现攻击行为后立即阻断并记录)和“仅记录”(发现攻击行为后只记录不阻断攻击)模式,检测版仅支持“仅记录”模式。 WAF中所有待防护的域名应开启Web基础防护并设置为拦截模式,开启后,默认防范SQL注入、XSS跨站脚本、远程溢出攻击、文件包含、Bash漏洞攻击、远程命令执行、目录遍历、敏感文件访问、命令/代码注入等常规的Web攻击。 检查WAF在云模式下是否已开启Web基础防护并设置为拦截模式。 |
WAF(独享模式)基础防护配置检查 |
Web基础防护开启后,默认防范SQL注入、XSS跨站脚本、远程溢出攻击、文件包含、Bash漏洞攻击、远程命令执行、目录遍历、敏感文件访问、命令/代码注入等常规的Web攻击。 检查WAF在独享模式下是否已开启Web基础防护。 |
WAF(独享模式)防护策略配置检查 |
Web基础防护支持“拦截”(发现攻击行为后立即阻断并记录)和“仅记录”(发现攻击行为后只记录不阻断攻击)模式,检测版仅支持“仅记录”模式。 WAF中所有待防护的域名应开启Web基础防护并设置为拦截模式,开启后,默认防范SQL注入、XSS跨站脚本、远程溢出攻击、文件包含、Bash漏洞攻击、远程命令执行、目录遍历、敏感文件访问、命令/代码注入等常规的Web攻击。 检查WAF在独享模式下是否已开启Web基础防护并设置为拦截模式。 |
网站高危漏洞检查 |
漏洞管理服务(CodeArts Inspector)可以帮助您快速检测出您的网站存在的漏洞,提供详细的漏洞分析报告,并针对不同类型的漏洞提供专业可靠的修复建议。 检查网站中是否存在高危漏洞。 |
网站中危漏洞检查 |
漏洞管理服务(CodeArts Inspector)可以帮助您快速检测出您的网站存在的漏洞,提供详细的漏洞分析报告,并针对不同类型的漏洞提供专业可靠的修复建议。 检查网站中是否存在中危漏洞。 |
扫描时间检查 |
漏洞管理服务(CodeArts Inspector)可以帮助您快速检测出您的网站存在的漏洞,提供详细的漏洞分析报告,并针对不同类型的漏洞提供专业可靠的修复建议。 检查扫描时间是否已超过一周。 |
SA专业版购买检查 |
态势感知提供基础版、标准版和专业版三个版本,不同版本有不同功能使用范围。 专业版可以呈现全局安全态势。通过动态安全检测和威胁分析,并提供安全加固建议。 检查是否已购买SA专业版。 |
主机Agent版本检查 |
在主机中安装Agent后,您的主机将受到HSS云端防护中心全方位的安全保障,在安全控制台可视化界面上,您可以统一查看并管理同一区域内所有主机的防护状态和主机安全风险。 企业主机安全服务有基础版、企业版、旗舰版和网页防篡改版四个版本。 基础版一般只用于测试、个人用户防护主机账户安全。建议您选择企业版及以上版本。 检查所有主机Agent是否为企业版及以上版本。 |
护网检查—账号加固
检查项目 |
检查内容 |
---|---|
管理员账号AK/SK启用检查 |
访问密钥(AK/SK,Access Key ID/Secret Access Key)是账号的长期身份凭证。 由于管理员具有IAM用户管理权限,且具有大范围的操作权限。为了避免因AK/SK泄露带来的安全隐患,建议管理员账号不启用AK/SK身份凭证。 检查管理员账户是否启用访问密钥。 |
主机弱密码检查 |
HSS提供基线检查功能,主动检测主机中口令复杂度策略,给出修改建议,帮助用户提升口令安全性检测账户口令是否属于常用的弱口令,针对弱口令提示用户修改,防止账户口令被轻易猜解。 检查主机是否存在弱口令。 |
委托账号检查 |
通过创建委托,可以将资源共享给其他账号,或委托更专业的人或团队来代为管理资源。被委托方使用自己的账号登录后,切换到委托方账号,即可管理委托方委托的资源,避免委托方共享自己的安全凭证(密码/密钥)给他人,确保账号安全。 在云服务环境中,如果创建委托给个人账号,可能会导致不可信,因此不建议委托给个人账号。 检查是否存在个人委托账号。 |
全局服务中的委托权限配置检查 |
检查全局服务中的委托权限是否存在Security Administrator, Tenant Administrator。 |
项目服务中的委托权限配置检查 |
检查项目服务中的委托权限是否存在Security Administrator, Tenant Administrator。 |
护网检查—主机加固
检查项目 |
检查内容 |
---|---|
主机高危端口暴露检查 |
HSS提供资产管理功能,主动检测主机中的开放端口,及时发现主机中含有风险的各项资产。 如果检测到开放了危险端口或者开放了不必要的端口,需要排查这些端口是否是正常业务使用,如果不是正常业务端口,建议关闭端口。对于危险端口建议进一步检查程序文件,如果存在风险建议删除或者隔离源文件。 检查所有主机是否在对外开放或未最小化开放的高危端口。 |
CCE集群Kubernetes版本检查 |
云容器引擎(Cloud Container Engine,简称CCE)提供高度可扩展的、高性能的企业级Kubernetes集群,支持运行Docker容器。借助云容器引擎,您可以在华为云上轻松部署、管理和扩展容器化应用程序。 当CCE集群Kubernetes版本低于1.15,有安全漏洞风险,建议您进行升级。 检查CCE集群Kubernetes版本是否在1.15以下。 |
VPC配置(对等连接)检查 |
对等连接是指两个VPC之间的网络连接。您可以使用私有IP地址在两个VPC之间进行通信,就像两个VPC在同一个网络中一样。您可以在自己的VPC之间创建对等连接,也可以在自己的VPC与同一区域内其他的VPC之间创建对等连接。 检查VPC是否已经创建对等连接,如果已创建,则检查是否开放或未最小化高危端口。 |
VPC配置(VPN网关)检查 |
VPN网关是虚拟私有云中建立的出口网关设备,通过VPN网关可建立虚拟私有云和企业数据中心或其它区域VPC之间的安全可靠的加密通信。 检查VPC是否已经创建了VPN网关。 |
护网检查—Sudo漏洞
检查项目 |
检查内容 |
---|---|
检查主机是否存在Sudo漏洞 |
HSS提供漏洞管理功能,检测Linux软件漏洞,通过与漏洞库进行比对,检测出系统和官方软件(非绿色版、非自行编译安装版;例如:SSH、OpenSSL、Apache、MySQL等)存在的漏洞,帮助用户识别出存在的风险。 检查所有主机是否存在Sudo漏洞。 |
护网检查—访问控制
检查项目 |
检查内容 |
---|---|
安全组入方向规则控制检查 |
安全组入方向规则应满足最小化访问控制原则。 一般,在非业务需要的情况下,以下情况视为未按最小化访问控制(风险由高到低):源地址为0.0.0.0/0;公网地址的掩码小于32;内网地址的掩码小于24。 IPv4:源地址为0.0.0.0/0;公网地址的掩码小于32;内网地址的掩码小于24。 IPv6:源地址为::/0。 |
护网检查—敏感信息排查
检查项目 |
检查内容 |
---|---|
OBS桶的ACL权限检查 |
OBS桶ACL是基于账号或用户组的桶级访问控制,桶的拥有者可以通过桶ACL授予指定账号或用户组特定的访问权限。 匿名用户指未注册华为云的普通访客。如果OBS桶的ACL赋予了匿名用户桶的访问权限或ACL访问权限,表示所有人无需经过任何身份验证即可访问OBS桶。 检查所有OBS桶,是否给匿名用户赋予桶访问权限或者ACL访问权限。 |
OBS桶日志记录启用检查 |
对象存储服务(Object Storage Service,OBS)的桶日志记录,指用户开启一个桶的日志记录功能后,OBS会自动对这个桶的访问请求记录日志,并生成日志文件写入用户指定的桶(即目标桶)中。通过访问日志记录,桶的拥有者可以深入分析访问该桶的用户请求性质、类型或趋势。 检查所有OBS桶,是否开启日志记录功能。 |
数据库中敏感信息检查 |
数据安全中心服务(Data Security Center,DSC)根据敏感数据发现策略来识别数据库中的敏感数据,基于多种预置脱敏算法+用户自定义脱敏算法,实现全栈敏感数据防护。 检查数据库中是否存在敏感信息。 |
OBS中敏感信息检查 |
数据安全中心服务(Data Security Center,DSC)根据敏感数据发现策略来识别数据库中的敏感数据,基于多种预置脱敏算法+用户自定义脱敏算法,实现全栈敏感数据防护。 检查OBS中是否存在敏感信息。 |
ES中敏感信息检查 |
数据安全中心服务(Data Security Center,DSC)根据敏感数据发现策略来识别数据库中的敏感数据,基于多种预置脱敏算法+用户自定义脱敏算法,实现全栈敏感数据防护。 检查ES中是否存在敏感信息。 |
等保2.0三级要求—安全物理环境
检查子项目 |
检查项目 |
---|---|
物理位置选择 |
机房场地应选择在具有防震、防风和防雨等能力的建筑内。 |
机房场地应避免设在建筑物的顶层或地下室,否则应加强防水和防潮措施。 |
|
物理访问控制 |
机房出入口应配置电子门禁系统,控制、鉴别和记录进入的人员。 |
防盗窃和防破坏 |
应将设备或主要部件进行固定,并设置明显的不易除去的标识。 |
应将通信线缆铺设在隐蔽安全处。 |
|
应设置机房防盗报警系统或设置有专人值守的视频监控系统。 |
|
防雷击 |
应将各类机柜、设施和设备等通过接地系统安全接地。 |
应采取措施防止感应雷,例如设置防雷保安器或过压保护装置等。 |
|
防火 |
机房应设置火灾自动消防系统,能够自动检测火情、自动报警,并自动灭火。 |
机房及相关的工作房间和辅助房应采用具有耐火等级的建筑材料。 |
|
应对机房划分区域进行管理,区域和区域之间设置隔离防火措施。 |
|
防水和防潮 |
应采取措施防止雨水通过机房窗户、屋顶和墙壁渗透。 |
应采取措施防止机房内水蒸气结露和地下积水的转移与渗透。 |
|
应安装对水敏感的检测仪表或元件,对机房进行防水检测和报警。 |
|
防静电 |
应采用防静电地板或地面并采用必要的接地防静电措施。 |
应采取措施防止静电的产生,例如采用静电消除器、佩戴防静电手环等。 |
|
温湿度控制 |
应设置温湿度自动调节设施,使机房温湿度的变化在设备运行所允许的范围之内。 |
电力供应 |
应在机房供电线路上配置稳压器和过电压防护设备。 |
应提供短期的备用电力供应,至少满足设备在断电情况下的正常运行要求。 |
|
应设置冗余或并行的电力电缆线路为计算机系统供电。 |
|
电磁防护 |
电源线和通信线缆应隔离铺设,避免互相干扰。 |
应对关键设备实施电磁屏蔽。 |
等保2.0三级要求—安全通信网络
检查子项目 |
检查项目 |
---|---|
网络架构 |
应保证网络设备的业务处理能力满足业务高峰期需要。 |
应保证网络各个部分的带宽满足业务高峰期需要。 |
|
应划分不同的网络区域,并按照方便管理和控制的原则为各网络区域分配地址。 |
|
应避免将重要网络区域部署在边界处,重要网络区域与其他网络区域之间应采取可靠的技术隔离手段。 |
|
应提供通信线路、关键网络设备的硬件冗余,保证系统的可用性。 |
|
通信传输 |
应采用密码技术保证通信过程中数据的完整性。 |
应采用密码技术保证通信过程中数据的保密性。 |
|
可信验证 |
可基于可信根对通信设备的系统引导程序、系统程序、重要配置参数和通信应用程序等进行可信验证,并在应用程序的所有执行环节进行动态可信验证,在检测到其可信性受到破坏后进行报警,并将验证结果形成审计记录送至安全管理中心,并进行动态关联感知。 |
等保2.0三级要求—安全区域边界
检查子项目 |
检查项目 |
---|---|
边界防护 |
应保证跨越边界的访问和数据流通过边界设备提供的受控接口进行通信。 |
应能够对非授权设备私自联到内部网络的行为进行限制或检查。 |
|
应能够对内部用户非授权联到外部网络的行为进行限制或检查。 |
|
应限制无线网络的使用,保证无线网络通过受控的边界设备接入内部网络。 |
|
访问控制 |
应在网络边界或区域之间根据访问控制策略设置访问控制规则,默认情况下除允许通信外受控接口拒绝所有通信。 |
应删除多余或无效的访问控制规则,优化访问控制列表,并保证访问控制规则数量最小化。 |
|
应对源地址、目的地址、源端口、目的端口和协议等进行检查,以允许/拒绝数据包进出。 |
|
应能根据会话状态信息为进出数据流提供明确的允许/拒绝访问的能力。 |
|
应对进出网络的数据流实现基于应用协议和应用内容的访问控制。 |
|
入侵防范 |
应在关键网络节点处检测、防止或限制从外部发起的网络攻击行为。 |
应在关键网络节点处检测、防止或限制从内部发起的网络攻击行为。 |
|
应采取技术措施对网络行为进行分析,实现对网络攻击特别是新型网络攻击行为的分析。 |
|
当检测到攻击行为时,记录攻击源IP、攻击类型、攻击目的、攻击时间,在发生严重入侵事件时应提供报警。 |
|
恶意代码和垃圾邮件防范 |
应在关键网络节点处对恶意代码进行检测和清除,并维护恶意代码防护机制的升级和更新。 |
应在关键网络节点处对垃圾邮件进行检测和防护,并维护垃圾邮件防护机制的升级和更新。 |
|
安全审计 |
应在网络边界、重要网络节点进行安全审计,审计覆盖到每个用户,对重要的用户行为和重要安全事件进行审计。 |
审计记录应包括事件的日期和时间、用户、事件类型、事件是否成功及其他与审计相关的信息。 |
|
应对审计记录进行保护,定期备份,避免受到未预期的删除、修改或覆盖等。 |
|
应能对远程访问的用户行为、访问互联网的用户行为等单独进行行为审计和数据分析。 |
|
可信验证 |
可基于可信根对边界设备的系统引导程序、系统程序、重要配置参数和边界防护应用程序等进行可信验证,并在应用程序的所有执行环节进行动态可信验证,在检测到其可信性受到破坏后进行报警,并将验证结果形成审计记录送至安全管理中心,并进行动态关联感知。 |
等保2.0三级要求—安全计算环境
检查子项目 |
检查项目 |
---|---|
身份鉴别 |
应对登录的用户进行身份标识和鉴别,身份标识具有唯一性,身份鉴别信息具有复杂度要求并定期更换。 |
应具有登录失败处理功能,应配置并启用结束会话、限制非法登录次数和当登录连接超时自动退出等相关措施。 |
|
当进行远程管理时,应采取必要措施,防止鉴别信息在网络传输过程中被窃听。 |
|
应采用口令、密码技术、生物技术等两种或两种以上组合的鉴别技术对用户进行身份鉴别,且其中一种鉴别技术至少应使用密码技术来实现。 |
|
访问控制 |
应对登录的用户分配账户和权限。 |
应重命名或删除默认账户,修改默认账户的默认口令。 |
|
应及时删除或停用多余的、过期的账户,避免共享账户的存在。 |
|
应授予管理用户所需的最小权限,实现管理用户的权限分离。 |
|
应由授权主体配置访问控制策略,访问控制策略规定主体对客体的访问规则。 |
|
访问控制的粒度应达到主体为用户级或进程级,客体为文件、数据库表级。 |
|
应对主体、客体设置安全标记,并依据安全标记和强制访问控制规则确定主体对客体的访问。 |
|
安全审计 |
应启用安全审计功能,审计覆盖到每个用户,对重要的用户行为和重要安全事件进行审计。 |
审计记录应包括事件的日期、时间、类型、主体标识、客体标识和结果等。 |
|
应对审计记录进行保护,定期备份,避免受到未预期的删除、修改或覆盖等。 |
|
应对审计进程进行保护,防止未经授权的中断。 |
|
入侵防范 |
应遵循最小安装的原则,仅安装需要的组件和应用程序。 |
应关闭不需要的系统服务、默认共享和高危端口。 |
|
应通过设定终端接入方式或网络地址范围对通过网络进行管理的管理终端进行限制。 |
|
应提供数据有效性检验功能,保证通过人机接口输入或通过通信接口输入的内容符合系统设定要求。 |
|
应能发现可能存在的已知漏洞,并在经过充分测试评估后,及时修补漏洞。 |
|
应能够检测到对重要节点进行入侵的行为,并在发生严重入侵事件时提供报警。 |
|
恶意代码和垃圾邮件防范 |
应采用免受恶意代码攻击的技术措施或主动免疫可信验证机制及时识别入侵和病毒行为,并将其有效阻断。 |
可信验证 |
可基于可信根对计算设备的系统引导程序、系统程序、重要配置参数和应用程序等进行可信验证,并在应用程序的所有执行环节进行动态可信验证,在检测到其可信性受到破坏后进行报警,并将验证结果形成审计记录送至安全管理中心,并进行动态关联感知。 |
数据完整性 |
应采用密码技术保证重要数据在传输过程中的完整性,包括但不限于鉴别数据、重要业务数据、重要审计数据、重要配置数据、重要视频数据和重要个人信息等。 |
应采用密码技术保证重要数据在存储过程中的完整性,包括但不限于鉴别数据、重要业务数据、重要审计数据、重要配置数据、重要视频数据和重要个人信息等。 |
|
数据保密性 |
应采用密码技术保证重要数据在传输过程中的保密性,包括但不限于鉴别数据、重要业务数据和重要个人信息等。 |
应采用密码技术保证重要数据在存储过程中的保密性,包括但不限于鉴别数据、重要业务数据和重要个人信息等。 |
|
数据备份恢复 |
应提供重要数据的本地数据备份与恢复功能。 |
应提供异地实时备份功能,利用通信网络将重要数据实时备份至备份场地。 |
|
应提供重要数据处理系统的热冗余,保证系统的高可用性。 |
|
剩余信息保护 |
应保证鉴别信息所在的存储空间被释放或重新分配前得到完全清除。 |
应保证存有敏感数据的存储空间被释放或重新分配前得到完全清除。 |
|
个人信息保护 |
应仅采集和保存业务必需的用户个人信息。 |
应禁止未授权访问和非法使用用户个人信息。 |
等保2.0三级要求—安全管理中心
检查子项目 |
检查项目 |
---|---|
系统管理 |
应对系统管理员进行身份鉴别,只允许其通过特定的命令或操作界面进行系统管理操作,并对这些操作进行审计。 |
应通过系统管理员对系统的资源和运行进行配置、控制和管理,包括用户身份、系统资源配置、系统加载和启动、系统运行的异常处理、数据和设备的备份与恢复等。 |
|
审计管理 |
应对审计管理员进行身份鉴别,只允许其通过特定的命令或操作界面进行安全审计操作,并对这些操作进行审计。 |
应通过审计管理员对审计记录应进行分析,并根据分析结果进行处理,包括根据安全审计策略对审计记录进行存储、管理和查询等。 |
|
安全管理 |
应对安全管理员进行身份鉴别,只允许其通过特定的命令或操作界面进行安全管理操作,并对这些操作进行审计。 |
应通过安全管理员对系统中的安全策略进行配置,包括安全参数的设置,主体、客体进行统一安全标记,对主体进行授权,配置可信验证策略等。 |
|
集中管控 |
应划分出特定的管理区域,对分布在网络中的安全设备或安全组件进行管控。 |
应能够建立一条安全的信息传输路径,对网络中的安全设备或安全组件进行管理。 |
|
应对网络链路、安全设备、网络设备和服务器等的运行状况进行集中监测。 |
|
应对分散在各个设备上的审计数据进行收集汇总和集中分析,并保证审计记录的留存时间符合法律法规要求。 |
|
应对安全策略、恶意代码、补丁升级等安全相关事项进行集中管理。 |
|
应能对网络中发生的各类安全事件进行识别、报警和分析。 |
等保2.0三级要求—安全管理制度
检查子项目 |
检查项目 |
---|---|
安全策略 |
应制定网络安全工作的总体方针和安全策略,阐明机构安全工作的总体目标、范围、原则和安全框架等。 |
管理制度 |
应对安全管理活动中的各类管理内容建立安全管理制度。 |
应对管理人员或操作人员执行的日常管理操作建立操作规程。 |
|
应形成由安全策略、管理制度、操作规程、记录表单等构成的全面的安全管理制度体系。 |
|
制定和发布 |
应指定或授权专门的部门或人员负责安全管理制度的制定。 |
安全管理制度应通过正式、有效的方式发布,并进行版本控制。 |
|
评审和修订 |
应定期对安全管理制度的合理性和适用性进行论证和审定,对存在不足或需要改进的安全管理制度进行修订。 |
等保2.0三级要求—安全管理机构
检查子项目 |
检查项目 |
---|---|
岗位设置 |
应成立指导和管理网络安全工作的委员会或领导小组,其最高领导由单位主管领导担任或授权。 |
应设立网络安全管理工作的职能部门,设立安全主管、安全管理各个方面的负责人岗位,并定义各负责人的职责。 |
|
应设立系统管理员、审计管理员和安全管理员等岗位,并定义部门及各个工作岗位的职责。 |
|
人员配备 |
应配备一定数量的系统管理员、审计管理员和安全管理员等。 |
应配备专职安全管理员,不可兼任。 |
|
授权和审批 |
应根据各个部门和岗位的职责明确授权审批事项、审批部门和批准人等。 |
应针对系统变更、重要操作、物理访问和系统接入等事项建立审批程序,按照审批程序执行审批过程,对重要活动建立逐级审批制度。 |
|
应定期审查审批事项,及时更新需授权和审批的项目、审批部门和审批人等信息。 |
|
沟通和合作 |
应加强各类管理人员、组织内部机构和网络安全管理部门之间的合作与沟通,定期召开协调会议,共同协作处理网络安全问题。 |
应加强与网络安全职能部门、各类供应商、业界专家及安全组织的合作与沟通。 |
|
应建立外联单位联系列表,包括外联单位名称、合作内容、联系人和联系方式等信息。 |
|
审核和检查 |
应定期进行常规安全检查,检查内容包括系统日常运行、系统漏洞和数据备份等情况。 |
应定期进行全面安全检查,检查内容包括现有安全技术措施的有效性、安全配置与安全策略的一致性、安全管理制度的执行情况等。 |
|
应制定安全检查表格实施安全检查,汇总安全检查数据,形成安全检查报告,并对安全检查结果进行通报。 |
等保2.0三级要求—安全管理人员
检查子项目 |
检查项目 |
---|---|
人员录用 |
应指定或授权专门的部门或人员负责人员录用。 |
应对被录用人员的身份、安全背景、专业资格或资质等进行审查,对其所具有的技术技能进行考核。 |
|
应与被录用人员签署保密协议,与关键岗位人员签署岗位责任协议。 |
|
人员离岗 |
应及时终止离岗人员的所有访问权限,取回各种身份证件、钥匙、徽章等以及机构提供的软硬件设备。 |
应办理严格的调离手续,并承诺调离后的保密义务后方可离开。 |
|
安全意识教育和培训 |
应对各类人员进行安全意识教育和岗位技能培训,并告知相关的安全责任和惩戒措施。 |
应针对不同岗位制定不同的培训计划,对安全基础知识、岗位操作规程等进行培训。 |
|
应定期对不同岗位的人员进行技能考核。 |
|
外部人员访问管理 |
应在外部人员物理访问受控区域前先提出书面申请,批准后由专人全程陪同,并登记备案。 |
应在外部人员接入受控网络访问系统前先提出书面申请,批准后由专人开设账户、分配权限,并登记备案。 |
|
外部人员离场后应及时清除其所有的访问权限。 |
|
获得系统访问授权的外部人员应签署保密协议,不得进行非授权操作,不得复制和泄露任何敏感信息。 |
等保2.0三级要求—安全建设管理
检查子项目 |
检查项目 |
---|---|
定级和备案 |
应以书面的形式说明保护对象的安全保护等级及确定等级的方法和理由。 |
应组织相关部门和有关安全技术专家对定级结果的合理性和正确性进行论证和审定。 |
|
应保证定级结果经过相关部门的批准。 |
|
应将备案材料报主管部门和相应公安机关备案。 |
|
安全方案设计 |
应根据安全保护等级选择基本安全措施,依据风险分析的结果补充和调整安全措施。 |
应根据保护对象的安全保护等级及与其他级别保护对象的关系进行安全整体规划和安全方案设计,设计内容应包含密码技术相关内容,并形成配套文件。 |
|
应组织相关部门和有关安全专家对安全整体规划及其配套文件的合理性和正确性进行论证和审定,经过批准后才能正式实施。 |
|
产品采购和使用 |
应确保网络安全产品采购和使用符合国家的有关规定。 |
应确保密码产品与服务的采购和使用符合国家密码管理主管部门的要求。 |
|
应预先对产品进行选型测试,确定产品的候选范围,并定期审定和更新候选产品名单。 |
|
自行软件开发 |
应将开发环境与实际运行环境物理分开,测试数据和测试结果受到控制。 |
应制定软件开发管理制度,明确说明开发过程的控制方法和人员行为准则。 |
|
应制定代码编写安全规范,要求开发人员参照规范编写代码。 |
|
应具备软件设计的相关文档和使用指南,并对文档使用进行控制。 |
|
应保证在软件开发过程中对安全性进行测试,在软件安装前对可能存在的恶意代码进行检测。 |
|
应对程序资源库的修改、更新、发布进行授权和批准,并严格进行版本控制。 |
|
应保证开发人员为专职人员,开发人员的开发活动受到控制、监视和审查。 |
|
外包软件开发 |
应在软件交付前检测其中可能存在的恶意代码。 |
应保证开发单位提供软件设计文档和使用指南。 |
|
应保证开发单位提供软件源代码,并审查软件中可能存在的后门和隐蔽信道。 |
|
工程实施 |
应指定或授权专门的部门或人员负责工程实施过程的管理。 |
应制定安全工程实施方案控制工程实施过程。 |
|
应通过第三方工程监理控制项目的实施过程。 |
|
测试验收 |
应制订测试验收方案,并依据测试验收方案实施测试验收,形成测试验收报告。 |
应进行上线前的安全性测试,并出具安全测试报告,安全测试报告应包含密码应用安全性测试相关内容。 |
|
系统交付 |
应制定交付清单,并根据交付清单对所交接的设备、软件和文档等进行清点。 |
应对负责运行维护的技术人员进行相应的技能培训。 |
|
应提供建设过程文档和运行维护文档。 |
|
等级测评 |
应定期进行等级测评,发现不符合相应等级保护标准要求的及时整改。 |
应在发生重大变更或级别发生变化时进行等级测评。 |
|
应确保测评机构的选择符合国家有关规定。 |
|
服务供应商选择 |
应确保服务供应商的选择符合国家的有关规定。 |
应与选定的服务供应商签订相关协议,明确整个服务供应链各方需履行的网络安全相关义务。 |
|
应定期监督、评审和审核服务供应商提供的服务,并对其变更服务内容加以控制。 |
等保2.0三级要求—安全运维管理
检查子项目 |
检查项目 |
---|---|
环境管理 |
应指定专门的部门或人员负责机房安全,对机房出入进行管理,定期对机房供配电、空调、温湿度控制、消防等设施进行维护管理。 |
应建立机房安全管理制度,对有关物理访问、物品带进出和环境安全等方面的管理作出规定。 |
|
应不在重要区域接待来访人员,不随意放置含有敏感信息的纸档文件和移动介质等。 |
|
资产管理 |
应编制并保存与保护对象相关的资产清单,包括资产责任部门、重要程度和所处位置等内容。 |
应根据资产的重要程度对资产进行标识管理,根据资产的价值选择相应的管理措施。 |
|
应对信息分类与标识方法作出规定,并对信息的使用、传输和存储等进行规范化管理。 |
|
介质管理 |
应将介质存放在安全的环境中,对各类介质进行控制和保护,实行存储环境专人管理,并根据存档介质的目录清单定期盘点。 |
应对介质在物理传输过程中的人员选择、打包、交付等情况进行控制,并对介质的归档和查询等进行登记记录。 |
|
设备维护管理 |
应对各种设备(包括备份和冗余设备)、线路等指定专门的部门或人员定期进行维护管理。 |
应建立配套设施、软硬件维护方面的管理制度,对其维护进行有效的管理,包括明确维护人员的责任、维修和服务的审批、维修过程的监督控制等。 |
|
信息处理设备应经过审批才能带离机房或办公地点,含有存储介质的设备带出工作环境时其中重要数据应加密。 |
|
含有存储介质的设备在报废或重用前,应进行完全清除或被安全覆盖,保证该设备上的敏感数据和授权软件无法被恢复重用。 |
|
漏洞和风险管理 |
应采取必要的措施识别安全漏洞和隐患,对发现的安全漏洞和隐患及时进行修补或评估可能的影响后进行修补。 |
应定期开展安全测评,形成安全测评报告,采取措施应对发现的安全问题。 |
|
网络和系统安全管理 |
应划分不同的管理员角色进行网络和系统的运维管理,明确各个角色的责任和权限。 |
应指定专门的部门或人员进行账户管理,对申请账户、建立账户、删除账户等进行控制。 |
|
应建立网络和系统安全管理制度,对安全策略、账户管理、配置管理、日志管理、日常操作、升级与打补丁、口令更新周期等方面作出规定。 |
|
应制定重要设备的配置和操作手册,依据手册对设备进行安全配置和优化配置等。 |
|
应详细记录运维操作日志,包括日常巡检工作、运行维护记录、参数的设置和修改等内容。 |
|
应指定专门的部门或人员对日志、监测和报警数据等进行分析、统计,及时发现可疑行为。 |
|
应严格控制变更性运维,经过审批后才可改变连接、安装系统组件或调整配置参数,操作过程中应保留不可更改的审计日志,操作结束后应同步更新配置信息库。 |
|
应严格控制运维工具的使用,经过审批后才可接入进行操作,操作过程中应保留不可更改的审计日志,操作结束后应删除工具中的敏感数据。 |
|
应严格控制远程运维的开通,经过审批后才可开通远程运维接口或通道,操作过程中应保留不可更改的审计日志,操作结束后立即关闭接口或通道。 |
|
应保证所有与外部的连接均得到授权和批准,应定期检查违反规定无线上网及其他违反网络安全策略的行为。 |
|
恶意代码防范管理 |
应提高所有用户的防恶意代码意识,对外来计算机或存储设备接入系统前进行恶意代码检查等。 |
应定期验证防范恶意代码攻击的技术措施的有效性。 |
|
配置管理 |
应记录和保存基本配置信息,包括网络拓扑结构、各个设备安装的软件组件、软件组件的版本和补丁信息、各个设备或软件组件的配置参数等。 |
应将基本配置信息改变纳入变更范畴,实施对配置信息改变的控制,并及时更新基本配置信息库。 |
|
密码管理 |
应遵循密码相关国家标准和行业标准。 |
应使用国家密码管理主管部门认证核准的密码技术和产品。 |
|
变更管理 |
应明确变更需求,变更前根据变更需求制定变更方案,变更方案经过评审、审批后方可实施。 |
应建立变更的申报和审批控制程序,依据程序控制所有的变更,记录变更实施过程。 |
|
应建立中止变更并从失败变更中恢复的程序,明确过程控制方法和人员职责,必要时对恢复过程进行演练。 |
|
备份与恢复管理 |
应识别需要定期备份的重要业务信息、系统数据及软件系统等。 |
应规定备份信息的备份方式、备份频度、存储介质、保存期等。 |
|
应根据数据的重要性和数据对系统运行的影响,制定数据的备份策略和恢复策略、备份程序和恢复程序等。 |
|
安全事件处置 |
应及时向安全管理部门报告所发现的安全弱点和可疑事件。 |
应制定安全事件报告和处置管理制度,明确不同安全事件的报告、处置和响应流程,规定安全事件的现场处理、事件报告和后期恢复的管理职责等。 |
|
应在安全事件报告和响应处理过程中,分析和鉴定事件产生的原因,收集证据,记录处理过程,总结经验教训。 |
|
对造成系统中断和造成信息泄漏的重大安全事件应采用不同的处理程序和报告程序。 |
|
应急预案管理 |
应规定统一的应急预案框架,包括启动预案的条件、应急组织构成、应急资源保障、事后教育和培训等内容。 |
应制定重要事件的应急预案,包括应急处理流程、系统恢复流程等内容。 |
|
应定期对系统相关的人员进行应急预案培训,并进行应急预案的演练。 |
|
应定期对原有的应急预案重新评估,修订完善。 |
|
外包运维管理 |
应确保外包运维服务商的选择符合国家的有关规定。 |
应与选定的外包运维服务商签订相关的协议,明确约定外包运维的范围、工作内容。 |
|
应保证选择的外包运维服务商在技术和管理方面均应具有按照等级保护要求开展安全运维工作的能力,并将能力要求在签订的协议中明。 |
|
应在与外包运维服务商签订的协议中明确所有相关的安全要求,如可能涉及对敏感信息的访问、处理、存储要求,对IT基础设施中断服务的应急保障要求等。 |
等保2.0三级要求—安全通信网络
检查子项目 |
检查项目 |
---|---|
网络架构 |
应保证云计算平台不承载高于其安全保护等级的业务应用系统。 |
应实现不同云服务客户虚拟网络之间的隔离。 |
|
应具有根据云服务客户业务需求提供通信传输、边界防护、入侵防范等安全机制的能力。 |
|
应具有根据云服务客户业务需求自主设置安全策略的能力,包括定义访问路径、选择安全组件、配置安全策略。 |
|
应提供开放接口或开放安全服务,允许云服务客户接入第三方安全产品或在云计算平台选择第三方安全服务。 |
等保2.0三级要求—安全区域边界
检查子项目 |
检查项目 |
---|---|
访问控制 |
应在虚拟化网络边界部署访问控制机制,并设置访问控制规则。 |
应在不同等级的网络区域边界部署访问控制机制,设备访问控制规则 |
|
入侵防范 |
应能检测到云服务客户发起的网络攻击行为,并能记录攻击类型、攻击时间、攻击流量等。 |
应能检测到对虚拟网络节点的网络攻击行为,并能记录攻击类型、攻击时间、攻击流量等。 |
|
应能检测到虚拟机与宿主机、虚拟机与虚拟机之间的异常流量。 |
|
应在检测到网络攻击行为、异常流量情况时进行告警。 |
|
安全审计 |
应对云服务提供商和云服务客户在远程管理时执行的特权命令进行审计,至少包括虚拟机删除、虚拟机重启。 |
应保证云服务提供商对云服务客户系统和数据的操作可被云服务客户审计。 |
等保2.0三级要求—安全计算环境
检查子项目 |
检查项目 |
---|---|
身份鉴别 |
当远程管理云计算平台中设备时,管理终端和云计算平台之间应建立双向身份验证机制。 |
访问控制 |
应保证当虚拟机迁移时,访问控制策略随其迁移。 |
应允许云服务客户设置不同虚拟机之间的访问控制策略。 |
|
入侵防范 |
应能检测虚拟机之间的资源隔离失效,并进行告警。 |
应能检测到非授权新建虚拟机或者重新启用虚拟机,并进行告警。 |
|
应能检测恶意代码感染及在虚拟机间蔓延情况,并进行告警。 |
|
镜像和快照保护 |
应针对重要业务系统提供加固的操作系统镜像或操作系统安全加固服务。 |
应提供虚拟机镜像、快照完整性检验功能,防止虚拟机镜像被恶意篡改。 |
|
应采取密码技术或其他技术手段防止虚拟机镜像、快照中可能存在的敏感资源被非法访问。 |
|
数据完整性和保密性 |
应确保云服务客户数据、用户个人信息等存储于中国境内,如需出境应遵循国家相关规定。 |
应确保只有在云服务客户授权下,云服务提供商或第三方才具有云服务客户数据的管理权限。 |
|
应确保虚拟机迁移过程中重要数据的完整性,并在检测到完整性受到破坏时采取必要的恢复措施。 |
|
应支持云服务客户部署密钥管理解决方案,保证云服务客户自行实现数据的加解密过程。 |
|
数据备份恢复 |
云服务客户应在本地保存其业务数据的备份。 |
应提供查询云服务客户数据及备份存储位置的能力。 |
|
云服务提供商的云存储服务应保证云服务客户数据存在若干个可用的副本,各副本之间的内容应保持一致。 |
|
应为云服务客户将业务系统及数据迁移到其体云计算平台和本地系统提供技术手段,并协助完成迁移过程。 |
|
剩余信息保护 |
应保证虚拟机所使用的内存和存储空间回收时得到完全清除。 |
云服务客户删除业务应用数据时,云计算平台将云存储中所有副本删除。 |
等保2.0三级要求—安全管理中心
检查子项目 |
检查项目 |
---|---|
集中管控 |
应能对物理资源和虚拟资源按照策略做统一管理调度与分配。 |
应保证云计算平台管理流量与云服务客户业务流量分离。 |
|
应根据云服务提供商和云服务客户的职责划分,收集各自控制部分的审计数据并实现各自的集中审计。 |
|
应根据云服务提供商和云服务客户的职责划分,实现各自控制部分,包括虚拟化网络、虚拟机、虚拟化安全设备等的运行状况的集中监测。 |
等保2.0三级要求—安全建设管理
检查子项目 |
检查项目 |
---|---|
云服务提供商选择 |
应选择安全合规的云服务提供商,其所提供的云计算平台应为其所承载的业务应用系统提供相应等级的安全保护能力。 |
应在服务水平协议中规定云服务的各项服务内容和具体技术指标。 |
|
应在服务水平协议规定云服务提供商的权限与责任,包括管理范围、职责划分、访问授权、隐私保护、行为准则、违约责任等。 |
|
应在服务水平协议中规定服务合约到期时,完整提供云服务客户数据,并承诺相关数据在云计算平台上清除。 |
|
应与选定的云服务提供商签署保密协议,要求其不得泄漏云服务客户数据。 |
|
供应链管理 |
应确保供应商的选择符合国家有关规定。 |
应将供应链安全事件信息或安全威胁信息及时传达到云服务客户。 |
|
应将供应商的重要变更及时传达到云服务客户,并评估变更带来的安全风险,采取措施对风险进行控制。 |