网络安全等级保护解决方案
网络安全等级保护制度是保障和促进信息化建设健康发展的一项基本制度。炫亿时代联合各地测评机构,为用户构建合法合规、重点突出、节约成本、符合实际的安全保障体系,帮助用户顺利通过等级测评。
什么是等级保护?

基本概念
网络安全等级保护是国家网络安全保障的基本制度、基本策略、基本方法。开展网络安全等级保护工作是保护信息化发展、维护网络安全的根本保障,是网络安全保障工作中国家意志的体现。

法律要求
《中华人民共和国网络安全法》【第二十一条】国家实行网络安全等级保护制度。网络运营者应当按照网络安全等级保护制度的要求,履行下列安全保护义务,保障网络免受干扰、破坏或者未经授权的访问,防止网络数据泄露或者被窃取、篡改。

实施意义
合法要求: 满足合法合规要求,清晰化责任和工作方法,让安全贯穿全生命周期。 体系建设: 明确组织整体目标,改变以往单点防御方式,让安全建设更加体系化。 等级防护: 提高人员安全意识,树立等级化防护思想,合理分配网络安全投资。
可满足您的多种布局架构需求


方案业务架构
为满足等保安全合规的要求,建议客户按照最新的 “一中心三防护”的安全架构,以主动免疫的计算,并结合产品特性,进行设计。“一中心”指的是安全管理中心,“三防护”指的是用户层安全、区域边界安全、计算环境安全。用户通过安全的通信网络以网络直接访问、API接口访问和WEB服务访问等方式安全地访问炫亿服务商提供的安全计算环境,其中用户终端自身的安全保障不在本部分范畴内。区域边界安全,用到的产品有VPN网关服务、DDoS高防、WEB应用防火墙WAF、SSL证书服务。
计算环境安全主要分为服务层安全和资源层安全两部分。物理层安全,支持单租户和多租户方式,可以达到虚拟隔离,按照使用的服务不同,可分为IaaS、 SaaS、PaaS三种服务模式。同时每一种服务模式包含网络和主机安全、软件平台安全、应用安全、数据安全。资源层安全,包括虚拟资源安全和物理资源安 全。资源层安全的物理设备采用的是的计算、存储、网络设备及传输线路的物理资源的安全,同时可保证基于地域、可用区、节点的物理资源安全。资 源管理软件采用的是分布式操作系统、虚拟机监视器等软件。
安全管理中心包括安全监控、系统管理、安全审计三部分。安全监控包括大数据分析、态势感知、web漏洞扫描;系统管理包括账号检测、监控;安全审计包括数据库审计和运维审计两部分。


方案技术架构
为满足客户安全等保二级的要求,终端用户可通过提供的DDoS高防、防火墙、Web应用防火墙 WAF、SSL证书管理保证“区域边界安全”;安全管理中心包括运维管理和安全管理。运维管理中需要满足操作日志审计、数据库审计、监控等功能;安全管理需要服务商满足账号检测、态势感知、主机入侵检测、大数据分析、web漏洞扫描等功能。
提供了一站式等保合规服务,极大的减少了成本投入

合规责任共担

自主可控的基础资源

完备的安全防护体系

完备的安全生态体系

专业化的咨询团队
等级保护实施流程
-
系统定级
客户的信息系统按《网络安全定级指南》的要求组织材料及撰写
责任分工:
炫亿:负责联系咨询机构
客户:主导定级材料的撰写
咨询机构:辅助定级材料的撰写 -
系统备案
客户填写系统备案材料并提交公安机关
责任分工:
炫亿:协调咨询机构
客户:完成备案材料的撰写和提交
咨询机构:辅助备案材料的编写及提供咨询服务 -
建设整改
参照《网络安全等级保护基本要求》和《网络安全等级保护设计要求》,完成信息系统的整改
责任分工:
炫亿:提供等保要求的产品及服务
客户:完成等保要求的建设和管理
咨询机构:提供等保要求的建设整改方案 -
等级评测
客户的信息系统参照《网络安全等级保护测评要求》,选择第三方评测机构进行评测
责任分工:
炫亿:提供安全服务和等保相关的资质、推荐测评机构
客户:协助第三方评测机构完成评测
咨询机构:根据测评要求,完成评测 -
监督检查
公安部和相关监管部门完成整个过程的监督检查
责任分工:
公安机关:定期安全检查和监督
客户:接受安全监督检查
丰富的解决方案套餐为您的业务助力
- 初级版套餐
- 中级版套餐
- 高级版套餐
名称 | 功能 | 型号 | 数量 | 单位 | 备注 |
---|---|---|---|---|---|
VPC | 实现了虚拟网络安全,满足了网络隔离要求,含子网、路由器、NAT网关功能。 | / | 1 | 套 | 免费 |
SSL证书管理 | SSL证书管理服务为客户提供一站式的证书购买、证书审批、证书上传/下载、证书吊销和证书删除的全生命周期管理。可以帮助您实现网站HTTPS化,使网站可信,防劫持、防篡改、防监听。 | / | 1 | 套 | 根据不同的域名和证书类型计费 |
主机入侵检测 | 实现了虚拟主机安全,主要功能有:(1)SSH异地登录;(2)SSH暴力破解;(3)后门木马;(4)异常进程;(5)检测周期;(6)漏洞扫描;(7)基线检查。 | / | 1 | 套 | 免费 |
高防服务 | 实现了应用防护功能,主要功能有:(1)基本防护。畸形数据包拦截、 synflood、ack flood、udp flood、icmp flood等防护、连接耗尽攻击、http get/post flood等防护、dns request/response flood等防护; (2)DNS检防。根据DNS查询/应答报文的NAME、TYPE、CLASS特征进行检测防护; (3)自动检防;(4)深度防护。根据源/目的IP、协议、端口、包长、标记为、包内容等条件进行深度匹配防护 ;(5)访问控制;(6)监控功能;(7)攻击取证。根据源/目的IP、协议、端口等条件实时抓包取证。 | / | 1 | 套 | 根据不同的防御峰值带宽来计费 |
数据库审计 | 实现了数据安全,主要功能有:(1)日志功能;(2)自动运营监控;(3)数据库审计功能;(4)管理范围。支持自建数据库、支持InDB数据库、提供Openstack接口方案,支持对大数据平台的安全审计。 | 企业版 | 1 | 套 | 按照主机和license收费 |
名称 | 功能 | 型号 | 数量 | 单位 | 备注 |
---|---|---|---|---|---|
VPC | 实现了虚拟网络安全,满足了网络隔离要求,含子网、路由器、NAT网关功能。 | / | 1 | 套 | 免费 |
SSL证书管理 | SSL证书管理服务为客户提供一站式的证书购买、证书审批、证书上传/下载、证书吊销和证书删除的全生命周期管理。可以帮助您实现网站HTTPS化,使网站可信,防劫持、防篡改、防监听。 | / | 1 | 套 | 根据不同的域名和证书类型计费 |
VPN网关 | 实现了虚拟网络安全,主要功能有:(1)IKE认证支持。支持md5、 sha1和sha2-256三种算法;(2)IKE加密支持。支持3de、aes128、aes192和aes256四种加密算法;(3)PFS。一个秘 钥被破解,不会影响其他的秘钥;(4)Ipsec支持AH和ESP两种安全协议; | 标准型 | 1 | 套 | |
主机入侵检测 | 实现了虚拟主机安全,主要功能有:(1)SSH异地登录;(2)SSH暴力破解;(3)后门木马;(4)异常进程;(5)检测周期;(6)漏洞扫描;(7)基线检查。 | / | 1 | 套 | 免费 |
高防服务 | 实现了应用安全,主要功能有:(1)基本防护。畸形数据包拦截、syn flood、ack flood、udp flood、icmp flood等防护、连接耗尽攻击、http get/post flood等防护、dns request/response flood等防护; (2)DNS检防。(3)自动检防;(4)深度防护。根据源/目的IP、协议、端口、包长、标记为、包内容等条件进行深度匹配防护 ;(5)访问控制;(6)监控功能;(7)攻击取证。根据源/目的IP、协议、端口等条件实时抓包取证。 | / | 1 | 套 | 根据不同的防御峰值带宽来计费。 |
企业应用防火墙 | 实现了应用安全,主要功能有:(1)web应用防护;(2)恶意CC攻 击防护;(3)精准访问控制;(4)报表分析;(5)黑白名单。(6)告警管理。定时发送waf的告警汇总信息,提醒发生的风险;(7)机器行为检测。识 别机器行为,比如正常爬虫、恶意爬虫、cc攻击等、客户可参考机器行为检测的结果对恶意爬虫或cc攻击的来源进行拦截。 | 企业版 | 1 | 套 | 根据精准防护规则条数、可防护的域名个数、每秒的正常请求数阀值、每秒带宽阀值、同一个域名最多同时回源的IP个数来计费。 |
Web漏洞扫描 | 实现了应用安全,主要功能是:扫描多种系统漏洞和按照国际权威安全机构WASC分类的25种Web应用漏洞,全面覆盖OWASP Top 10 Web应用风险。 | / | 1 | 套 | 按照次数收费 |
数据库审计 | 实现了数据安全,主要功能有:(1)日志功能;(2)自动运营监控;(3)数据库审计功能;(4)管理范围。支持自建数据库、支持InDB数据库、提供Openstack接口方案,支持对大数据平台的安全审计。 | 企业版 | 1 | 套 | 按照主机和license收费。 |
运维审计 | 实现了运维安全管理,主要功能有:(1)多协议支持;(2)权限管理;(3)全流程访问控制;(4)单点登录(5)运维控制操作行为;(6)双因素身份认证。 | 旗舰版 | 1 | 套 | 根据管理资产数、并发数、用户数三项指标进行收费 |
名称 | 功能 | 型号 | 数量 | 单位 | 备注 |
---|---|---|---|---|---|
VPC | 实现了虚拟网络安全,满足了网络隔离要求,含子网、路由器、NAT网关功能。 | / | 1 | 套 | 免费 |
SSL证书管理 | SSL证书管理服务为客户提供一站式的证书购买、证书审批、证书上传/下载、证书吊销和证书删除的全生命周期管理。可以帮助您实现网站HTTPS化,使网站可信,防劫持、防篡改、防监听。 | / | 1 | 套 | 根据不同的域名和证书类型计费 |
VPN | 实现了虚拟网络安全,主要功能有:(1)IKE认证支持。支持md5、 sha1和sha2-256三种算法;(2)IKE加密支持。支持3de、aes128、aes192和aes256四种加密算法;(3)PFS。一个秘 钥被破解,不会影响其他的秘钥;(4)Ipsec支持AH和ESP两种安全协议; | 增强型 | 1 | 套 | 适用于双向峰值50Mbps~100Mbps的业务。 |
主机入侵检测 | 实现了虚拟主机安全,主要功能有:(1)SSH异地登录;(2)SSH暴力破解;(3)后门木马;(4)异常进程;(5)检测周期;(6)漏洞扫描;(7)基线检查。 | / | 1 | 套 | 免费 |
高防服务 | 实现了应用安全,主要功能有:(1)基本防护。畸形数据包拦截、syn flood、ack flood、udp flood、icmp flood等防护、连接耗尽攻击、http get/post flood等防护、dns request/response flood等防护; (2)DNS检防。(3)自动检防;(4)深度防护。根据源/目的IP、协议、端口、包长、标记为、包内容等条件进行深度匹配防护 ;(5)访问控制;(6)监控功能;(7)攻击取证。根据源/目的IP、协议、端口等条件实时抓包取证。 | / | 1 | 套 | 根据不同的防御峰值带宽来计费。 |
企业应用防火墙 | 实现了应用安全,主要功能有:(1)web应用防护;(2)恶意CC攻 击防护;(3)精准访问控制;(4)报表分析;(5)黑白名单。(6)告警管理。定时发送waf的告警汇总信息,提醒发生的风险;(7)机器行为检测。识 别机器行为,比如正常爬虫、恶意爬虫、cc攻击等、客户可参考机器行为检测的结果对恶意爬虫或cc攻击的来源进行拦截。 | 旗舰版 | 1 | 套 | 根据精准防护规则条数、可防护的域名个数、每秒的正常请求数阀值、每秒带宽阀值、同一个域名最多同时回源的IP个数来计费。 |
Web漏洞扫描 | 实现了应用安全,主要功能是:扫描多种系统漏洞和按照国际权威安全机构WASC分类的25种Web应用漏洞,全面覆盖OWASP Top 10 Web应用风险。 | / | 1 | 套 | 按照次数收费 |
数据库审计 | 实现了数据安全,主要功能有:(1)日志功能;(2)自动运营监控;(3)数据库审计功能;(4)管理范围。支持自建数据库、支持InDB数据库、提供Openstack接口方案,支持对大数据平台的安全审计。 | 旗舰版 | 1 | 套 | 按照主机和license收费。 |
态势感知 | 实现了虚拟主机安全、应用安全、虚拟网络安全、数据安全,主要功能有: (1)查看所有安全重要信息,如IP封堵、主机的异地登录、暴力破解成功,发现木马等;(2)“发现后门(木马)”、“暴力破解成功”和“异地登录。会通 过邮件、短信通知客户;(3)查看外网IP的封堵状态和ddos攻击历史;(4)查看每个主机的安全风险有哪些;(5)查看网站的安全风险信息;(6)汇 总各种告警信息 | / | 1 | 套 | 免费 |
运维审计 | 实现了运维安全管理,主要功能有:(1)多协议支持;(2)权限管理;(3)全流程访问控制;(4)单点登录(5)运维控制操作行为;(6)双因素身份认证。 | 旗舰版 | 1 | 套 | 根据管理资产数、并发数、用户数三项指标进行收费 |
等级保护解决方案
在方案设计阶段,炫亿时代以《网络安全等级保护基本要求》、《网络安全等级保护安全设计技术要求》等国家标准文件,并结合行业特性要求、监管单位要求、用户提出的额外安全需求进行系统性方案设计。在满足相应等级安全物理环境、安全通信网络、安全区域边界、安全计算环境、安全管理中心及管理部分要求基础上,最大程度发挥安全措施的保护能力。
与炫亿携手共建合作伙伴生态,为您提供全方位解决方案





常见问题
查看更多 >
- 等保合规,三甲医院需要部署哪些网络安全设备?
- WEB防火墙、数据库防火墙、网络防火墙、网络安全审计、数据库审计、运维审计、主机安全审计、入侵防御设备、防病毒网关设备、上网行为管理、统一安全管理
- 等保备案=等保测评?
- 各单位在开展等保工作的过程中,要明确等级保护的目的——强化网络安全保护能力和水平,确保信息系统安全稳定运行。在此基础上,按照《网络安全法》等法律法规要求,落实各项安全管理制度和保护技术措施。
- 大数据世界中常见的几种灾难性的网络安全错误?
- 认为足够安全;.薄弱的电子邮件实践;过时的安全工具;安全性较差的密码;不可信的网站;没有备份数据;忘记或没有进行安全培训