等保,全称为“信息安全等级保护”,是一种强制性标准。简单来说,就是一些特定的行业或企业,如果没有通过等保,就不能经营。因此,为了让有需求的客户可以更加全面的了解当下的等保评价机制和等保合规的针对性建设,以下整理了一些关于等级保护的常见问题,供大家参考了解。
关于“信息安全等级保护”这几个问题你需要了解
Q1、什么是等级保护?
A:等级保护制度是我国网络安全的基本制度。等级保护是指对国家重要信息、法人和其他组织及公民的专有信息以及公开信息和存储、传输、处理这些信息的信息系统分等级实行安全保护,对信息系统中使用的信息安全产品实行按等级管理,对信息系统中发生的信息安全事件分等级响应、处置。
Q2、什么是等级保护2.0?
A:“等级保护2.0”或“等保2.0”是一个约定俗成的说法,指按新的等级保护标准规范开展工作的统称。通常认为是《中华人民共和国网络安全法》颁布实行后提出,以2019年12月1日,《GB/T 22239-2019信息安全技术网络安全等级保护基本要求》正式实施为象征性标志。
Q3、什么是等级保护测评?
A:指经认定的专业第三方测评机构依据国家信息安全等级保护制度规定,按照有关管理规范和技术标准,对非涉及国家秘密网络安全等级保护状况进行检测评估的活动。
Q4、“等保”与“分保”有什么区别?
A:指等级保护与分级保护,主要不同在监管部门、适用对象、分类等级等方面。
监管部门不一样,等级保护由公安部门监管,分级保护由国家保密局监管。
适用对象不一样,等级保护适用非涉密系统,分级保护适用于涉及国家密秘系统。
等级分类不同,等级保护分5个级别、一级(自主保护)、二级(指导保护)、三级(监督保护)、四级(强制保护)、五级(专控保护);分级保护分3个级别、秘密级、机密级、绝密级。
Q5、“等保”与“关保”有什么区别?
A:指等级保护与关键信息基础设施保护,“关保”是在网络安全等级保护制度的基础上,实行重点保护。《中华人民共和国网络安全法》第三章第二节规定了关键信息基础设施的运行安全,包括关键信息基础设施的范围、保护的主要内容等。目前“关保”的基本要求、测评指南、高风险判例等均已基本完成,相关试点工作已启动。
Q6、等级保护测评一般多长时间能测完?
A:一个二级或三级的系统整体持续周期1-2个月。
现场测评周期一般1周左右,具体时间还要根据信息系统数量及信息系统的规模,以及测评方与被测评方的配合情况等有所增减。
小规模安全整改(管理制度、策略配置技术整改)2-3周,出具报告时间1-2周。
目前各地根据各自省份或城市的情况,还存在单独规定测评实施周期的情况,一般是签订测评合同之日起3-6个月必须出具测评报告。
Q7、等级保护测评多久做一次?
A:根据《网络安全等级保护条例》第二十三条规定、第三级以上网络的运营者应当每年开展一次网络安全等级测评。二级信息系统建议每两年开展一次测评,部分行业是明确要求每两年开展一次测评。
Q8、等级保护有哪些规范标准?
A:等级保护涉及面广,相关的安全标准、规范、指南还有很多正在编制或修订中。常用的规范标准包括但不限于如下几个
GB 17859-1999计算机信息系统安全保护划分准则
GB/T 31167-2014信息安全技术云计算服务安全指南
GB/T 31168-2014信息安全技术云计算服务安全能力要求
GB/T 36326-2018信息技术云计算云服务运营通用要求
GB/T 25058-2019信息安全技术网络安全等级保护实施指南
GB/T 25070-2019信息安全技术网络安全等级保护安全设计技术要求
GB/T 28448-2019信息安全技术网络安全等级保护测评要求
GB/T 28449-2018信息安全技术网络安全等级保护测评过程指
GB/T 22239-2019信息安全技术网络安全等级保护基本要求
GB/T 22240-2020信息安全技术网络安全安全等级保护定级指南
GB/T 36958-2018信息安全技术网络安全等级保护安全管理中心技术要求
GM/T 0054-2018信息系统密码应用基本要求
GB/T 35273-2020信息安全技术个人信息安全规范
1、全面满足合规要求
通过对物理、网络、主机、应用数据和安全管理等方面的安全设计,能够全面符合等级保护与国家网络安全法相关条款的要求,包含恶意代码防范、访问控制、入侵防御、高级威胁检测、虚拟化安全、无线网与移动端安全、非法外联管理、介质管理、安全审计等多个方面。
2、终端安全一体化管理
一体化终端安全防护系统能够为用户精确检测已知病毒木马、未知恶意代码,有效防御APT攻击,并提供终端资产管理、漏洞补丁管理、安全运维管控、网络安全准入、移动存储管理、终端安全审计、XP盾甲防护诸多功能,全面的保护用户终端使用安全,环境安全,使得抗攻击能力大大提高。
3、联动优势
以数据驱动安全的理念,着重产品的协同联动、共同防御,通过云端三者的协同联动,产品间互相交换威胁情报数据,自动生成威胁防御规则,产品具备很好的高级威胁防护能力,实现全网整体安全联动防护。
4、威胁发现优势
通过对接入平台的链路数据进行监听,检测数据行为并实现关联分析溯源,及时发现高级威胁行为。产品可关联防火墙、终端进行联动防御,同时针对威胁信息通过专家远程支持提出威胁产生的原因以及安全加固建议。