等保三级设备清单
序号 三级等保要求点 应在关键网络节点处检测、防止或从外部发起的网络攻击行为. 应在关键网络节点处检测、防止或从内部发起的网络攻击行为。 2 当检测到攻击行为时,记录攻击源 IP、攻击类型、攻击目标、攻击时间,在发生严重入侵事件时应提供报警。 应在关键网络节点处对恶意代码进行检测和清除,并维护恶意代码防护机制的升级和更新。 应在网络边界、重要网络节点进行安全审计,审计覆盖到每个用户,对重要的用户行为和重要安全事件进行审计。 3 审计记录应包括事件的日期和时间、用户、事件类型、事件是否成功及其他与审计相关的信息。 应对审计记录进行保护,定期备份,避免受到未预期的删除、修改或覆盖等。 应能对远程访问的用户行为、访问互联网的用户行为等单独进行行为审计和数据分析。 应对系统管理员进行身份鉴别,只允许其通过特定的命令或操作界面进行系统管理操作,并对这些操作进行审计。 应通过系统管理员对系统的资源和运行进行配堡垒机(运维审计系统) 提供运维审计功能,针对运维人员对系统的操作进行记录,对运维管理人员进行权限划分。 安全审计平台(SOC平台) 1 IPS入侵防御系统(集成网络防病毒模块) 提供网络入侵事件的检测和预警,集成的防病毒模块主要提供网络中的恶意代码(病毒、木马等)的检测和清除。 提供的设备 数量 主要功能点及模块 重要(必须)程度 1 必须 提供系统中设备日志的收集和分析,及时发现安全事件,进行安全事件的溯源,增加系统中设备日志的保存时间。 必须 4 1 必须 序号 三级等保要求点 置、控制和管理,包括用户身份、系统资源配置、系统加载和启动、系统运行的异常处理、数据和设备的备份与恢复等。 应对审计管理员进行身份鉴别,只允许其通过特定的命令或操作界面进行安全审计操作,并对这些操作进行审计。 应通过审计管理员对审计记录应进行分析,并根据分析结果进行处理,包括根据安全审计策略对审计记录进行存储、管理和查询等。 应对安全管理员进行身份鉴别,只允许其通过特定的命令或操作界面进行安全管理操作,并对这些操作进行审计。 应通过安全管理员对系统中的安全策略进行配置,包括安全参数的设置,主体、客体进行统一安全标记,对主体进行授权,配置可信验证策略等。 提供的设备 数量 主要功能点及模块 重要(必须)程度 5 应采用免受恶意代码攻击的技术措施或主动免疫可信验证机制及时识别入侵和病毒行为,并将其有效阻断(服务器层面)。 应启用安全审计功能,审计覆盖到每个用户,对重要的用户行为和重要安全事件进行审计。 服务器杀毒软件系统 针对主机服务器层面的恶意代1码(病毒、木马)进行检测和(套) 清除。 对系统数据库进行审计,审计内容包括管理员对数据库的操作和数据中的安全事件,自动进行分析,生成数据库审计报表。 必须 6 审计记录应包括事件的日期和时间、用户、事件类型、事件是否成功及其他与审计相关的信息。 应对审计记录进行保护,定期备份,避免受到未数据库审计系统 1 必须 序号 三级等保要求点 预期的删除、修改或覆盖等。 应对审计进程进行保护,防止未经授权的中断。 提供的设备 数量 主要功能点及模块 重要(必须)程度 8 应对网络链路、安全设备、网络设备和服务器等的运行状况进行集中监测。 运维监控平台 1 对系统中的网络设备、安全设备、服务器及数据库的运行状况进行集中监控,以便及时了解设备运行状况,针对突发安全事件进行处理。 针对系统服务器的安全补丁进行集中分发,统计升级。 通过对网络设备、安全设备、服务器、数据库进行定期漏洞扫描,及时发现安全漏洞,及时升级。 非必须 9 应对安全策略、恶意代码、补丁升级等安全相关事项进行集中管理。 应能发现可能存在的已知漏洞,并在经过充分测试评估后,及时修补漏洞。 补丁分发系统 1 非必须 10 漏洞扫描系统 1 非必须