分保、等保、關(guān)保、密碼應(yīng)用對比詳解
-
1994年2月,國務(wù)院發(fā)布《中華人民共和國計算機信息系統(tǒng)安全保護條例》(國務(wù)院147號令),規(guī)定“計算機信息系統(tǒng)實行安全等級保護”的制度框架。
-
2007年6月,公安部、國家保密局、國家密碼管理局、國務(wù)院信息化工作辦公室制定了《信息安全等級保護管理辦法》(公通字[2007]43號),形成信息安全等級保護的基本理論框架。
-
2008年6月,《GB/T 22239-2008 信息安全技術(shù) 信息系統(tǒng)安全等級保護基本要求》標準正式頒布。
-
2014年2月,中央網(wǎng)絡(luò)安全和信息化領(lǐng)導(dǎo)小組成立。中共中央總書記、國家主席、中央軍委主席習(xí)近平親自擔任組長;李克強、劉云山任副組長。
-
2017年6月1日,《中華人民共和國網(wǎng)絡(luò)安全法》正式實施。明確了“國家實行網(wǎng)絡(luò)安全等級保護制度”,同時第七十四條明確規(guī)定“違反本法規(guī)定,給他人造成損害的,依法承擔民事責(zé)任。違反本法規(guī)定,構(gòu)成違反治安管理行為的,依法給予治安管理處罰;構(gòu)成犯罪的,依法追究刑事責(zé)任。”自此,公安執(zhí)法部門有了安全執(zhí)法依據(jù)。
-
2019年12月1日,GB/T 22239-2008 等級保護基本要求更新為《GB/T 22239-2019 信息安全技術(shù) 網(wǎng)絡(luò)安全等級保護基本要求》,針對信息技術(shù)的發(fā)展對標準要求進行了更新。
2、分級保護標準(保密標準:BMB):
-
1997年《中共中央關(guān)于加強新形勢下保密工作的決定》明確了在新形勢下保密工作的指導(dǎo)思想和基本任務(wù),提出要建立與《保密法》相配套的保密法規(guī)體系和執(zhí)法體系,建立現(xiàn)代化的保密技術(shù)防范體系。
-
2004年12月23日中央保密委員會下發(fā)了《關(guān)于加強信息安全保障工作中保密管理若干意見》明確提出要建立健全涉密信息系統(tǒng)分級保護制度。
-
2005年12月28日,國家保密局下發(fā)了《涉及國家秘密的信息系統(tǒng)分級保護管理辦法》。
3、關(guān)鍵信息基礎(chǔ)設(shè)施網(wǎng)絡(luò)安全保護(國家標準:GB,今年7月正式發(fā)布)
-
2016年12月,全國信安標委秘書處邀請專家研討《關(guān)鍵信息基礎(chǔ)設(shè)施網(wǎng)絡(luò)安全框架》標準,并討論關(guān)鍵信息基礎(chǔ)設(shè)施安全保護現(xiàn)狀;
-
2018年06月,全國信安標委秘書處發(fā)布《信息安全技術(shù) 關(guān)鍵信息基礎(chǔ)設(shè)施網(wǎng)絡(luò)安全保護要求》征求意見稿。
-
2019年11月5日,《信息安全技術(shù) 關(guān)鍵信息基礎(chǔ)設(shè)施網(wǎng)絡(luò)安全保護基本要求》(報批稿)完稿。
-
2019年12月3日,《信息安全技術(shù) 關(guān)鍵信息基礎(chǔ)設(shè)施網(wǎng)絡(luò)安全保護基本要求》(報批稿)試點工作啟動。
-
2021年7月份,公布《關(guān)鍵信息基礎(chǔ)設(shè)施安全保護條例》,自2021年9月1日起施行。
4、信息系統(tǒng)密碼應(yīng)用基本要求(國家標準:GB,于今年3月份正式發(fā)布)
-
2018年2月,國家保密局正式發(fā)布實施密碼行業(yè)標準《GM:T 0054-2018信息系統(tǒng)密碼應(yīng)用基本要求》。
-
2018年2月,經(jīng)國密局批準,行標(GM/T 0054-2018 《信息系統(tǒng)密碼應(yīng)用基本要求》)升國標《信息安全技術(shù) 信息系統(tǒng)密碼應(yīng)用基本要求》。2018年7月獲得國家標準化管理委員會的立項批準。
-
2019年6月,全國信安標委秘書處發(fā)布《信息安全技術(shù) 信息系統(tǒng)密碼應(yīng)用基本要求》征求意見稿。
-
2021年3月,國家正式發(fā)布國家標準GB/T 39786-2021《信息安全技術(shù) 信息系統(tǒng)密碼應(yīng)用基本要求》,于2021年10月1日起實施。
1、分級保護標準(簡稱:分保)
a)管理對象:所有涉及國家秘密的信息系統(tǒng),重點是黨政機關(guān)、軍隊和軍工單位。
b)標準要求文件:
BMB17《涉及國家秘密的信息系統(tǒng)分級保護技術(shù)要求》
BMB20《涉及國家秘密的信息系統(tǒng)分級保護管理規(guī)范》
c)系統(tǒng)定級:根據(jù)其涉密信息系統(tǒng)處理信息的最高密級,可以劃分為秘密級、機密級和機密級(增強)、絕密級三個等級。
d)分級保護部分涉及產(chǎn)品(僅供參考):屏蔽機房、手機屏蔽柜、保密文件柜、紅黑隔離電源、微機視頻信息保護系統(tǒng)、手機屏蔽儀、主機監(jiān)控與審計系統(tǒng)、光盤刻錄監(jiān)控和審計系統(tǒng)、打印監(jiān)控和審計系統(tǒng)、三合一(違規(guī)外聯(lián)監(jiān)控、涉密移動存儲介質(zhì)使用管控、非涉密信息單向?qū)耄┫到y(tǒng)、涉密專用優(yōu)盤、存儲介質(zhì)信息消除工具、計算機終端保密檢查系統(tǒng)、惡意代碼輔助檢測系統(tǒng)、保密碎紙機、存儲介質(zhì)銷毀機、身份鑒別系統(tǒng)等等。
2、等級保護標準(簡稱:等保)
a)管理對象:
運營商和服務(wù)提供商:電信、廣電行業(yè)的公用通信網(wǎng)、廣播電視傳輸網(wǎng)等基礎(chǔ)信息網(wǎng)絡(luò),經(jīng)營性公眾互聯(lián)網(wǎng)信息服務(wù)單位、互聯(lián)網(wǎng)接入服務(wù)單位、數(shù)據(jù)中心等單位的重要信息系統(tǒng)。
重要行業(yè):鐵路、銀行、海關(guān)、稅務(wù)、民航、電力、證券、保險、外交、科技、發(fā)展改革、國防科技、公安、人事勞動和社會保障、財政、審計、商務(wù)、水利、國土資源、能源、交通、文化、教育、統(tǒng)計、工商行政管理、郵政等行業(yè)、部門的生產(chǎn)、調(diào)度、管理、辦公等重要信息系統(tǒng)。
重要機關(guān):市(地)級以上黨政機關(guān)的重要網(wǎng)站和辦公信息系統(tǒng)。
b)標準文件:
GB-T 25070-2019 《信息安全技術(shù) 網(wǎng)絡(luò)安全等級保護安全設(shè)計技術(shù)要求》
GB-T 28448-2019 《信息安全技術(shù) 網(wǎng)絡(luò)安全等級保護測評要求》
GB-T 22240-2020 《信息安全技術(shù) 網(wǎng)絡(luò)安全等級保護定級指南》
GB-T 22239-2019 《信息安全技術(shù) 網(wǎng)絡(luò)安全等級保護基本要求》
GB_T 25058-2019 《信息安全技術(shù) 網(wǎng)絡(luò)安全等級保護實施指南》
c) 系統(tǒng)定級:
信息系統(tǒng)的安全防護共分為以下五個等級:
第一級(自主保護級 )
第二級(指導(dǎo)保護級 )
第三級(監(jiān)督保護級 )
第四級(強制保護級 )
第五級(??乇Wo級 )
3、關(guān)鍵信息基礎(chǔ)設(shè)施網(wǎng)絡(luò)安全保護(簡稱:關(guān)基、關(guān)保)
a)管理對象:電信、廣播電視、能源、金融、交通運輸、水利、應(yīng)急管理、衛(wèi)生健康、社會保障、國防科技等行業(yè)和領(lǐng)域中一旦遭到破壞或者喪失功能,會嚴重危害國家安全、經(jīng)濟安全、社會穩(wěn)定、公眾健康和安全的業(yè)務(wù)。
b)標準文件:《信息安全技術(shù) 關(guān)鍵信息基礎(chǔ)設(shè)施網(wǎng)絡(luò)安全保護基本要求》2019年11月報批,未正式發(fā)布
c)什么是關(guān)鍵信息基礎(chǔ)設(shè)施(CII:critical information infrastructure)?
支撐關(guān)鍵業(yè)務(wù)持續(xù)、穩(wěn)定運行不可或缺的網(wǎng)絡(luò)設(shè)施、信息系統(tǒng)。在形態(tài)構(gòu)成上,可以是單個網(wǎng)絡(luò)設(shè)施、信息系統(tǒng),也可以是由多個網(wǎng)絡(luò)設(shè)施、信息系統(tǒng)組成的集合。在本質(zhì)上,屬于關(guān)鍵業(yè)務(wù)的信息化部分,為關(guān)鍵業(yè)務(wù)提供信息化支撐。
d)關(guān)鍵信息基礎(chǔ)設(shè)施安全防護能力等級有幾個?
關(guān)鍵信息基礎(chǔ)設(shè)施安全防護能力依據(jù)5個能力域完成程度的高低進行分級評估,包括3個能力等級,從能力等級1到能力等級3,逐級增高,能力等級之間為遞進關(guān)系,高一級的能力要求包括所有低等級能力要求。
能力域明確了運營者在關(guān)鍵信息基礎(chǔ)設(shè)施安全防護所需具備的能力,包括識別認定、安全防護、檢測評估、監(jiān)測預(yù)警、事件處置5個方面的關(guān)鍵能力,每個安全能力包含若干能力指標,每個能力指標包含若干評價內(nèi)容。
能力等級及特征如下表。
表 安全能力等級及特征
關(guān)鍵信息基礎(chǔ)設(shè)施安全防護能力等級 |
|
|
|
|
|
|
|
e) 關(guān)鍵信息基礎(chǔ)設(shè)施安全防護能力評價內(nèi)容及方法是什么?
關(guān)鍵信息基礎(chǔ)設(shè)施安全防護能力評價包括能力域級別評價、等級保護測評和密碼測評三部分。關(guān)鍵信息基礎(chǔ)設(shè)施安全防護能力評價前,關(guān)鍵信息基礎(chǔ)設(shè)施應(yīng)首先通過相應(yīng)等級的等級保護測評和相關(guān)密碼測評。然后,組織應(yīng)按照評價內(nèi)容和評價操作方法開展評價工作,給出對每項評價指標的判定結(jié)果和所處級別,得出每個能力域級別,綜合5個能力域級別以及等級保護測評結(jié)果得出關(guān)鍵信息基礎(chǔ)設(shè)施安全防護能力級別。
關(guān)鍵信息基礎(chǔ)設(shè)施安全防護能力應(yīng)綜合考慮5個能力域級別與等級保護測評結(jié)果。對應(yīng)能力等級1的關(guān)鍵信息基礎(chǔ)設(shè)施等級保護測評結(jié)果應(yīng)至少為中;對應(yīng)能力等級2的關(guān)鍵信息基礎(chǔ)設(shè)施等級保護測評結(jié)果應(yīng)至少為良;對應(yīng)能力等級3的關(guān)鍵信息基礎(chǔ)設(shè)施等級保護測評結(jié)果應(yīng)為優(yōu)。
4、密碼應(yīng)用基本要求
a)管理要求:信息系統(tǒng)中的身份鑒別、數(shù)據(jù)加密、數(shù)據(jù)簽名等密碼技術(shù)功能由密碼算法、密碼技術(shù)、密碼產(chǎn)品、密碼服務(wù)等提供。從信息系統(tǒng)的物理和環(huán)境安全、網(wǎng)絡(luò)和通信安全、設(shè)備和計算安全、應(yīng)用和數(shù)據(jù)安全的各個層面提供全面整體的密碼應(yīng)用安全技術(shù)支撐,從而保障信息系統(tǒng)的用戶身份真實性、重要數(shù)據(jù)的機密性和完整性、操作行為的不可否認性。
b)標準文件:行標(GM/T 0054-2018 《信息系統(tǒng)密碼應(yīng)用基本要求》)升國標GM/T 39786 2021《信息安全技術(shù) 信息系統(tǒng)密碼應(yīng)用基本要求》,現(xiàn)已正式發(fā)布。
c)系統(tǒng)定級:
-
第一級,是信息系統(tǒng)密碼應(yīng)用安全要求等級的最低等級,信息系統(tǒng)管理者可按照業(yè)務(wù)實際情況自主應(yīng)用密碼技術(shù)應(yīng)對可能的安全威脅。
-
第二級,是在第一級的等級要求上,要求信息系統(tǒng)具備身份鑒別、數(shù)據(jù)安全保護的非體系化密碼保障能力,可應(yīng)對當前部分安全威脅;
-
第三級,是在第二級的等級要求上,要求更強的身份鑒別、數(shù)據(jù)安全、訪問控制等方面密碼應(yīng)用技術(shù)能力與管理能力,要求信息系統(tǒng)建設(shè)有規(guī)范、可靠、完整的密碼保障體系,是體系化密碼應(yīng)用引導(dǎo)性要求;
-
第四級,是在第三級的等級要求上,要求更強的身份鑒別、數(shù)據(jù)安全、訪問控制等方面密碼應(yīng)用技術(shù)能力與管理能力,信息系統(tǒng)建設(shè)有規(guī)范、可靠、完整、主動防御的密碼保障體系,是體系化密碼應(yīng)用的強制要求;
三、網(wǎng)絡(luò)安全防護建設(shè)過程中的十問:
1、去網(wǎng)安部門做了備案,拿到備案證明,是否等于通過等保?備案后多久需要完成等保測評?
2、通過等級保護測評以后,是不是不會再出安全事故?
-
駭客能力超過了業(yè)務(wù)系統(tǒng)所對應(yīng)等級的防護強度
-
網(wǎng)絡(luò)安全防護設(shè)計存在不足、網(wǎng)絡(luò)安全設(shè)備未有效使用或策略設(shè)置不當、設(shè)備廠商出現(xiàn)漏洞被駭客利用、設(shè)備規(guī)則庫未及時更新或無法滿足業(yè)務(wù)系統(tǒng)所需性能等
-
安全管理制度落實不到位、安全管理人員缺乏培訓(xùn)(安全能力、安全意識不足)、應(yīng)急演練不足(出現(xiàn)安全事件時不能及時有效應(yīng)對)等
3、拿到等保測評通過證書后,一但出現(xiàn)安全事故是否可以規(guī)避或減輕追責(zé)?
-
等保工作沒有開展,出了網(wǎng)絡(luò)安全事故,安全責(zé)任肯定是甲方自己去承擔。
-
等保工作開展了,高危風(fēng)險沒有及時去整改,出了問題,安全責(zé)任主要責(zé)任也是甲方的。
-
等保工作開展了,測評機構(gòu)測評不合規(guī),對已有高危風(fēng)險未檢測出而導(dǎo)致的安全問題,主要責(zé)任應(yīng)當由測評機構(gòu)承擔,甲方負有次要責(zé)任。
-
等保工作開展了,發(fā)現(xiàn)的高危風(fēng)險及其他風(fēng)險也及時整改了,出了網(wǎng)絡(luò)安全事故,主要責(zé)任不屬于甲方。
4、我已經(jīng)上了安全設(shè)備,為什么還會出現(xiàn)出安全事故?
-
網(wǎng)絡(luò)安全建設(shè)規(guī)劃不當:網(wǎng)絡(luò)架構(gòu)不合理;系統(tǒng)安全區(qū)域劃分不合理;安全設(shè)備部署位置不當;安全設(shè)備功能及策略規(guī)劃不合理等
-
網(wǎng)絡(luò)安全運維管理不足:網(wǎng)絡(luò)設(shè)備規(guī)則庫未及時更新;性能不能滿足業(yè)務(wù)系統(tǒng)需求未及時更換;信息系統(tǒng)設(shè)備及網(wǎng)絡(luò)安全設(shè)備管理權(quán)限不清晰、責(zé)任劃分不明確等
-
安全管理執(zhí)行不到位:安全管理制度浮于形式;網(wǎng)絡(luò)安全人員培訓(xùn)不足,對新型威脅及行業(yè)發(fā)展動態(tài)了解缺乏;應(yīng)急響應(yīng)方案設(shè)計不當;應(yīng)急演練進行過少,出現(xiàn)網(wǎng)絡(luò)安全事件時反應(yīng)不當、反應(yīng)不及時等。
5、應(yīng)該如何選擇安全廠商的產(chǎn)品?
網(wǎng)絡(luò)安全建設(shè)實踐過程中,我們應(yīng)從等保合規(guī)和業(yè)務(wù)系統(tǒng)實際安全風(fēng)險兩個角度區(qū)選擇產(chǎn)品:
-
當信息系統(tǒng)相較無特殊安全風(fēng)險時,產(chǎn)品的選擇基本遵從等保合規(guī)的角度出發(fā),選擇有相關(guān)認證證書的產(chǎn)品優(yōu)先。如“計算機信息系統(tǒng)安全專用產(chǎn)品銷售許可證”,“中國國家信息安全產(chǎn)品認證證書”,“計算機軟件著作權(quán)登記證書”,“信息技術(shù)產(chǎn)品安全分級評估”,“涉密信息系統(tǒng)產(chǎn)品檢測證書”,“軍用信息安全產(chǎn)認證證書”等;大部分主流安全廠商常規(guī)合規(guī)產(chǎn)品基本都能滿足,如啟明星辰、天融信、網(wǎng)御星云、奇安信(原360企業(yè)安全)、深信服等。
-
當信息系統(tǒng)有特殊安全風(fēng)險時,產(chǎn)品除了滿足等保合規(guī)的基礎(chǔ)上,也要考慮特殊安全風(fēng)險的防護,而這些特殊防護需求的安全防護設(shè)備是一些主流廠商沒有或者不具優(yōu)勢的。如業(yè)務(wù)系統(tǒng)數(shù)據(jù)庫中有公民個人信息,而業(yè)務(wù)系統(tǒng)有外包開發(fā)或?qū)ν馓峁┕駛€人數(shù)據(jù)印證等情況,則涉及到數(shù)據(jù)脫敏相關(guān)設(shè)備;信息系統(tǒng)覆蓋范圍大、信息端口多,存在非法設(shè)備內(nèi)聯(lián)網(wǎng)絡(luò)的風(fēng)險,則涉及到網(wǎng)絡(luò)準入相關(guān)設(shè)備;如業(yè)務(wù)系統(tǒng)操作者操作責(zé)任關(guān)聯(lián)現(xiàn)實身份較強,涉及到操作失誤后操作者身份的認定,身份鑒別需求較高,則涉及到CA數(shù)字證書相關(guān)設(shè)備等。
6、網(wǎng)絡(luò)完全建設(shè)時,是采購?fù)粡S商的產(chǎn)品比較好,還是采購不同廠商的產(chǎn)品比較好?
-
網(wǎng)絡(luò)安全建設(shè)時,采購?fù)粡S商同一品牌的產(chǎn)品好處在于后期安全運維難度較小、后續(xù)安全服務(wù)保障更好,會一定程度的降低安全管理人員的能力需求和運維壓力;缺點是該廠商出現(xiàn)安全漏洞時安全風(fēng)險加大,廠商服務(wù)不到位時替換成本較高,依賴性強等。
7、在預(yù)算有限的情況下,該如何合理的進行網(wǎng)絡(luò)安全防護建設(shè)?
8、在對產(chǎn)品性能指標不太了解的情況下,該選擇什么性能的產(chǎn)品?
-
下一代防火墻:主要為吞吐量、應(yīng)用層吞吐量、并發(fā)連接數(shù)、每秒新建連接數(shù),主要考慮設(shè)備部署位置實際業(yè)務(wù)數(shù)據(jù)帶寬。需注意的是吞吐量參數(shù)不等同于實際可管理帶寬能力,不同廠商的相同吞吐量設(shè)備,因廠商設(shè)備硬件配置差異、軟件優(yōu)化差異等存在一定差異;特別是當下一代防火墻開啟入侵防御、病毒查殺、VPN等功能后,其實際防護流量大幅下降的情況下。在無法有效判斷的情況下,可以考慮設(shè)備測試后再行采購。
-
上網(wǎng)行為管理:主要為可管理帶寬(推薦帶寬)、最大可管理人數(shù),主要考慮互聯(lián)網(wǎng)出口帶寬及互聯(lián)網(wǎng)訪問人數(shù)。
-
堡壘主機、日志審計:主要為授權(quán)管理設(shè)備數(shù),主要考慮需管理的網(wǎng)絡(luò)設(shè)備及系統(tǒng)數(shù)量。
9、供應(yīng)商提供一份產(chǎn)品采購清單后,承諾一定可以通過等保測評,是否可信?
-
先測評再整改:可以根據(jù)等級保護測評機構(gòu)現(xiàn)場初測后的專業(yè)建議進行整改,有的放矢。但如單位本身風(fēng)險較大、較多的情況,涉及到設(shè)備采購,需要方案立項、申請預(yù)算、招投標、合同供貨等流程后,等保測評機構(gòu)再次測試通過才可以取得測評通過證書。適合于對通過測評時間不迫切,本身網(wǎng)絡(luò)安全建設(shè)了解不足、無專業(yè)人員協(xié)助網(wǎng)絡(luò)安全建設(shè)規(guī)劃的單位。
-
先整改再測評(測評、整改同時進行):通過專業(yè)人員/專家的指導(dǎo)協(xié)助,提前對網(wǎng)絡(luò)安全風(fēng)險點進行加固,爭取等級保護測評機構(gòu)現(xiàn)場測評時一次通過。但需要單位本身對網(wǎng)絡(luò)安全建設(shè)標準由一定的了解,指導(dǎo)協(xié)助的專業(yè)人員不光對政策標準有足夠的研究,且對網(wǎng)絡(luò)安全建設(shè)有足夠的項目經(jīng)驗。適合于通過測評時間有要求,自身對網(wǎng)絡(luò)安全建設(shè)標準有一定的研究或有適合的專業(yè)人員協(xié)助的單位。
10、為什么不同供應(yīng)商提供的方案清單會有不同,有的所采購的產(chǎn)品不同,有的同一產(chǎn)品采購的數(shù)量不同?
-
同樣要達成“網(wǎng)絡(luò)區(qū)域邊界”要求中的“邊界防護”“訪問控制”“入侵防范”,是采用“下一代防火墻+開啟入侵防御模塊”(設(shè)備+模塊)僅采購一臺設(shè)備的方式,還是采用“下一代防火墻+入侵防御系統(tǒng)”(設(shè)備+設(shè)備)采購兩臺設(shè)備的方式,就需要結(jié)合業(yè)務(wù)系統(tǒng)的實際情況以及相關(guān)廠商設(shè)備的功能性能實現(xiàn)來決定。在這需要說明一點,廠商的網(wǎng)絡(luò)安全設(shè)備都是由硬件+軟件組成,其實際性能取決于所配置硬件的基礎(chǔ)算力和軟件算法優(yōu)化的程度決定的。采用“設(shè)備+模塊”必然對設(shè)備的性能有所影響。而采用“設(shè)備+設(shè)備”由于兩臺設(shè)備的硬件都是為自身軟件服務(wù),性能上有保障。另外由于采用“開啟入侵防御模塊”的方式,其軟件模塊在安全防護功能的實現(xiàn)深度上必然不如單獨的“入侵防御系統(tǒng)設(shè)備”。不過采用“設(shè)備+模塊”的方式由于出口網(wǎng)絡(luò)僅串聯(lián)一臺設(shè)備,故而其出現(xiàn)單點故障的幾率和產(chǎn)品性價比上要優(yōu)于采用“設(shè)備+設(shè)備”的方式。
結(jié)論:采用“設(shè)備+模塊”的方式,在產(chǎn)品性能及安全功能實現(xiàn)細節(jié)上要遜于“設(shè)備+設(shè)備”的方式,但在設(shè)備故障幾率和價格上要優(yōu)于“設(shè)備+設(shè)備”的方式。“設(shè)備+模塊”的方式適用于網(wǎng)絡(luò)安全防護流量較小、安全預(yù)算較少、對安全防護能力要求較低的單位;而“設(shè)備+設(shè)備”的方式適用于網(wǎng)絡(luò)安全防護流量較大、安全預(yù)算充足、對安全防護能力要求較高的單位。
-
互聯(lián)網(wǎng)出口、上/下級網(wǎng)絡(luò)聯(lián)網(wǎng)出口、服務(wù)器前端都部署下一代防火墻是不是為了多上設(shè)備坑預(yù)算,等保標準又沒有明確要部署。實際上不同位置的實現(xiàn)的功能效果及部署策略都是不同的,互聯(lián)網(wǎng)出口的防火墻主要過濾和防御來自互聯(lián)網(wǎng)的未知來源威脅,訪問的業(yè)務(wù)相對較復(fù)雜,需要設(shè)置的防護策略相對較復(fù)雜、較難屏蔽安全風(fēng)險因素;而上下級網(wǎng)絡(luò)由于相對較安全,其訪問來源可控,訪問業(yè)務(wù)較明確,需要設(shè)置的防護策略相對較簡單明了、比較容易屏蔽來自上下級網(wǎng)絡(luò)的安全風(fēng)險因素;而服務(wù)器前端部署防火墻,由于服務(wù)器業(yè)務(wù)訪問的地址、端口、協(xié)議等相對比較清晰簡明,在做安全防護策略時可以有針對性的屏蔽非業(yè)務(wù)訪問,有效堵截攻擊者的攻擊手段。