首页
学习
活动
专区
工具
TVP
发布
精选内容/技术社群/优惠产品,尽在小程序
立即前往

2.0,腾讯TStack通过四级测评

同时,腾讯TStack的高分通过,也为用户进行合规打下坚实基础。根据要求,上用户进行合规验证,必须保证其所在平台已过测评;对于用户系统的评定,平台等级分数也是影响因素之一。...腾讯TStack还可以为客户定制合规的整改意见,指导客户进行安全服务的选型与部署,助力用户更加高效省心过。...02 1.0到2.0 ,平台成重头戏 ,全称是网络安全等级保护制度标准,是国家法律确定的规范,对企业组织的信息安全有着重要保护作用。...早在2017年6月1号,1.0已经发布,随着大数据、计算、人工智能的不断发展,国家网络与信息安全发展也在向更严格、更全面的“2.0”逐步过渡。...2.0于5月13日正式发布,计划于2019年12月1日正式实施。2.0将重点保护监管对象,由原来的传统系统,扩展到平台与大数据平台。

5.7K20

测评师角度浅谈2.0

1、初衷:从各行各业的开展来看,基于网络安全的初心开展的单位企业少之又少,而绝大都是单位企业都是政策要求,其中具体又可以细分为 1)行业主管部门要求开展,比如电力行业和金融行业,这两个行业都有文件要求开展...,所以在众多民营企业中不愿意做但是必须需要做。...2)寻找背锅侠,部分政府单位对等不感冒,但是被机构销售忽悠后以为做的就可以给自己上一道“保险”,纯粹为了事后找机构给自己背锅。...这也就是为什么2.0出台后,很多厂家均发布了一些基础版套餐、标准版套餐和豪华版套餐等等文章,让很多客户单位慢慢被认为测评就是花钱买设备,而国家推行测评的初衷却不甚了解。...测评要求中,很多测评指标的对应的测评对象明显无法测评,比如剩余信息保护测评对象是终端和服务器设备中的操作系统、业务应用系统、数据库管理系统、中间件和系统管理软件,操作系统在Windows上都比较清晰可操作

2.7K51
您找到你想要的搜索结果了吗?
是的
没有找到

什么是2.0?读懂标准新变化

2008年发布的《GB/T22239-2008 信息安全技术 信息系统安全等级保护基本要求 》简称为1.0。...近年来随着人工智能、大数据、物联网、计算的快速发展,安全趋势和形势的急速变化,原来发布的标准已经不再适用于当前安全要求,从2015年开始,等级保护的安全要求逐步开始制定2.0标准,包括5个部分:安全通用要求...、计算安全扩展要求、移动互联安全扩展要求、物联网安全扩展要求、工业控制安全扩展要求。...我们总说等级保护有五个规定动作,即定级、备案、建设整改、等级测评和监督检查,2.0时代,的内涵已大为丰富和完善。...标准控制点和要求项的变化 2.0在控制点要求上并没有明显增加,通过合并整合后相对旧标准略有缩减。

2.8K50

【玩转Lighthouse】上搭建数据库环境

【玩转Lighthouse】上搭建数据库环境 什么是?...中常见的数据库有哪些?...资源可从网上进行下载,即用即开,永久存储 劣势:比较吃电脑性能,在电脑自身配置一般情况,开虚拟机会加大自身负载,下载过程比较耗时,电脑上测试数据(真实数据)无法实时启用,数据过多情况镜像会增加电脑内存 上搭建数据库体验感...条件:Lighthouse轻量服务器 所需资源:服务器资源 优势:独立配置、独立专网带宽、独立互联网出口IP、独立的个人在线环境,可供公司刚入门同事作为测试环境进行测评,数据可随意增加、修改,数据资源可依赖镜像免费存储...2副本 劣势:付费资源(低投入,高回报) 服务器搭建思路:网上找开源镜像,在做测评过程中,针对数据库运维人员可以向对方询问数据库运维指导书,或者从网上查找资源,针对等测评要点,完成数据库的测评步骤

4.4K90

”要求趋严,腾讯云安全助力企业快速通过

由此可见,用户通过等级保护(以下简称)测评的重要性。 定级初了解 顾名思义,等级保护由对应的级数划分,以游戏行业为例,我们初步了解一下: ? 如何完成等级保护测评与备案?...从上图可见,与业务息息相关的系统都是需要过二级、三级的要求,并且这些都是必过的项目。那具体应该如何做,才能达到合规的要求呢?...△ 测评流程图(以上海市为例) 如何更简便快捷? ? 以上的每一项,如果企业自身独自完成较为复杂,不过没关系,腾讯为大家提供了一站式解决方案,帮助客户应对等要求中所面临的困惑: ?...一站式服务 腾讯云安全助力企业快速通过

2.5K50

测评:SQLServer操作超时

通常我们用SQL Server Management Studio来管理sqlserver数据库,其本质就是一个可以连接数据库的软件而已。...这个过程我相信只要是编写过和数据库有交互的软件的人,都能看明白的。 好,那么SQL Server Management Studio有没有地方可以设置连接超时时间呢?...通过链接服务器,SQL Server 数据库引擎 和 Azure SQL 数据库托管实例可从远程数据源中读取数据,并针对 SQL Server 实例之外的 OLE DB 数据源远程数据库服务器执行命令...所以我们要进行区分,同样是在SQL Server Management Studio上进行一些设置,有些是对这个软件本身的一些项进行设置(如连接超时值),而有些则是对你连接的这个数据库的一些项进行设置...另一个就是不用SQL Server Management Studio管理sqlserver,你自己编写一款类似的软件,然后自己加上这个功能。

3.6K30

|等级保护学习笔记

随着信息化水平的不断提升,大物移新技术如雨后春笋不断地涌现,原有的标准在很多技术、场景开始不适用。...从137个确定的关键指标结合客户开展建设工作中的实际情况,此次修订是突出强调在建设过程中加强以下方面:态势感知、高级威胁检测、数据库安全(数据库审计、数据库加密、数据库脱敏、数据库防火墙。...3.1.0与2.0的主要差异 2.0相比1.0主要有五大方面的变化: 3.1名称上的变化 名称上由“信息系统安全等级保护”转变为“网络安全等级保护”。...3.3保护对象有扩展 1.0主要是信息系统。...而2.0将网络基础设施(广电网、电信网、专用通信网络)、计算平台/系统、采用移动互联技术的系统、物联网、工业控制系统纳入到等级保护对象范围中。

2K40

融合ICT数据中心2.0解决方案

前段时间研读了公安部发布的2.0安全标准,有了一些自己的理解来今天来和大家分享一下,2.0的中心思想是“一个中心,三重防护”,一个中心指的是打造一个安全管理中心,三重防护指的是边界安全防护...今天我们的重点对象是数据中心,无论是公有私有、政务、行业,要满足2.0的合规要求,如果细分可以分为要保证平台安全、租户安全、东西向流量安全、南北向流量安全、安全运维。...平台安全防护按照传统的3级标准来做,如建设检测区域(包括入侵检测IDS、行为管理ACG、数据库审计一系列安全设备)和外管理区域(包含云端运维、安全纳管平台、SOC、态势感知产品),可以保证平台的安全防护...(4)同时为了保证计算资源池的深度安全除了常规的防护以外,每台虚机通过部署杀毒软件的方式做主机加固,将服务器安全提升到另一个高度。...通过以上5类防护措施可以打造一个从从内部到边界的安全防护环境,在技术层面可达到的相关要求,帮助用户达到合规标准。

1.6K20

2.0的发展历史

2007年7月20日,召开全国重要信息系统安全等级保护定级工作部署专题的电话会议,标志着等级保护信息安全等级保护制度正式开始实施。...2.0时代,将根据信息技术的发展应用和网络安全的态势,不断地丰富制度的内涵、拓展保护范围、完善监管措施,逐步健全网络安全等级保护制度政策、标准和支撑体系。...2、等级保护的对象不断地拓展 随着计算、移动互联网、大数据、物联网、人工智能新的技术不断地涌现,计算机信息系统的概念已经不能够涵盖的全部,特别是互联网快速发展带来大数据价值的凸显,等级保护对象的外延将不断拓展...3、等级保护工作内容持续扩展 在定级、备案、建设整改、等级测评和监督检查规定动作基础上,2.0时代风险评估、安全监测、通报预警事件调查、数据防护、灾难备份,应急处置、自主可控、供应链安全、效果评价、综治考核这些与网络安全密切相关的措施都将全部纳入到等级保护制度并加以实施...第六基因数据(新), 第七经处理可识别特定个人的生物识别数据(新) 在个人信息安全上的要求是一致的,以三级为例,其中对于个人信息的要求有:

1.5K30

2.0与工控安全

2019年5月13日2.0正式发布,这是继2008年发布1.0十余年来继网络安全法实施后的一次重大升级。2.0在1.0的基础上,更加注重全方位主动防御、安全可信、动态感知和全面审计。...工控角度2.0有哪些变化呢? 01、总体结构上的区别 结构上由原来的安全要求变到现在的安全通用要求加安全扩展要求。...打开百度App,看更多图片 02、对象变化 对象由原来的信息系统过渡到现在的网络和信息系统,统称为等级保护对象。...除此之外,等级保护的合格线也从60分提升到现在的75分,这对于建设来说要求变得越来越严格。 根据2.0的要求,工业控制系统需要同时满足通用要求和扩展要求两部分。...相关内容推荐:2.0与大数据安全

1.3K20

测评2.0:Windows身份鉴别

如果运维人员通过第三方软件远程管理windows服务器,比如向日葵、TeamViewer,并没有使用windows的验证功能,这种情况下,测评项中的“用户名、口令”可能就不仅仅是指windows服务器中的...注意,这个地方只针对本地登录或者使用远程桌面进行登录的情况,如果对方使用第三方软件进行远程登录,那就要那个软件上查看相关配置。 4.2....除了使用远程桌面,被测评方完全可能使用第三方远程管理软件,如TeamViewer,这个时候要判断是否设置了超时,只有去第三方软件上面找了(不过TeamViewer好像没这个设置功能)。 五....第三方软件 第三方软件就很多了,这里就举一个常用的软件——TeamViewer 如果使用TeamViewer 能不能符合要求呢?也即TeamViewer 会不会采取技术措施对传输的信息加密呢?...这里我在测评:CentOS登录失败参数详解和双因素认证这篇文章中也说到过,这里换个角度说一说基础的知识。 6.1.

5K51

测评2.0:SQLServer安全审计

对重要的用户行为和重要安全事件进行审计; b)审计记录应包括事件的日期和时间、用户、事件类型、事件是否成功及其他与审计相关的信息; c)应对审计记录进行保护,定期备份,避免受到未预期的删除、修改或覆盖;...但是错误日志记录的事件的范围不够大,并没有达到对重要的用户行为和重要安全事件进行审计这个要求,比如记录更改关键数据的语句,所以只能算是部分符合。...另外,这里应该也要判断下日志中的日期和时间是否准确,SqlServer日志中的时间应该是引用的本机时间,所以就要看一看数据库所在的操作系统是否做了这方面的措施,具体哪些措施可以看:测评2.0:Windows...五、测评项c c)应对审计记录进行保护,定期备份,避免受到未预期的删除、修改或覆盖; 5.1. 要求1 也即仅某些账户可删除、修改审计记录。...反正涉及到权限,如果纪录存在表中,那么就要去看表的权限、表所在架构的权限、架构所在数据库的权限的权限。 如果记录存在文件中,那么就要去看文件的权限。 5.2.

3.1K20

测评2.0:Oracle安全审计

说明 本篇文章主要说一说Oracle数据库安全审计控制点中b、c、d测评项的相关内容和理解,以及一些其它零碎的与相关的内容。 2....具体怎么判断,可以把测评2.0:Oracle安全审计(上)的相关内容看一看。 4. 测评项c c)应对审计记录进行保护,定期备份,避免受到未预期的删除、修改或覆盖; 4.1....或者对方使用了软件、备份一体机,也是要查看策略以及实际备份的文件是否存在。 另外说一句,如果使用了分布式存储,数据同时存在2个或2个以上的可用副本,这个不叫做备份,应该输入热冗余范畴内。...审计记录的留存时间 在测评2.0:MySQL安全审计的5.2节中,对于网络安全法中对日志留存时间的要求如何测评,进行过一些个人的猜想。...Mysql数据库的身份鉴别 在测评2.0:MySQL身份鉴别(下)对身份鉴别控制点c项进行过说明,但是没说全。

7K10
领券