聊聊等保2.0实施落地那些事儿
2017 年 6 月 1 日,《中华人民共和国网络安全法》正式实施,等级保护工作正式入法。随着我国信息化进程的全面加快,全社会特别是重要行业、重要领域对基础信息网络和重要信息系统的依赖程度越来越高,国家制定了网络安全等级保护 2.0 标准(简称等保2.0),并于2019年5月13日正式发布,于2019年12月1日开始实施。
如今距离等保2.0实施落地也有一段时间了,尽管等保2.0的话题热度逐渐“冷却”,但是企业如何过等保、过等保成本多少等还是大家津津乐道的话题之一。比如“等保出来这么久了,为什么还没有个二级或者三级的最佳实践类文档出来?”,想必这类问题你也很感兴趣,在文末评论区一起聊聊吧~
等保2.0的最佳实践?
@白河·愁
- 等保出来这么久了,为什么还没有个二级或者三级最佳实践类的文档出来?
- 目前等保需求还是很大的,主要是利润不能透明
- 0元过等保,防火墙也有开源的
- 等保买够设备基本就过了
@宇宸
- 哪家公司都不不太好把自己做好的成果拿出来展示,所以不要期待什么最佳实践了
- 等保测评这个不怕,给钱过是真事,最怕的是每年的省里检查,查出毛病直接通报,有点规模的企业一下就出名了,直接影响业务和名誉
@起于凡而非于凡
- 岂不闻0元过等保,堡垒机用开源的,日志收集,自己搞个日志服务器
- 如果有高危漏洞,就等着(被罚)吧,特别是oracle数据库的
@Question
- 没防火墙,能0元过?0元是指不加设备吧,至少测评费肯定要吧
- 等保做得好,挖洞挖不了
@D0ct0r
- 等保变成了买设备的合规选项
@Mark2019
- 过等保还是好过的,实打实高分过比较难
- 企业安全建设好了,过等保不是顺其自然的吗
过个等保成本需要?
@D0ct0r
- DMZ区数据库系统做个四级要快100来万
- 等保得跟着技术走,涉及黑色产业链太大
- 业务和技术型公司,管理流程出现问题确实正常
@Question
- Oracle数据库升级下40W,我换个供应商不香么
- 安全设备上了有啥用,都没人用,也没人维护
@宇宸
- 小企业本来就不怕死的,做不做无所谓,被公安查水表大不了就关门;一般年产值上千万以上的,这种企业才真的怕
- 一个系统测评,5w差不多了,全国几百万个系统拍好做,200家机构,哪有功夫细看
- 按新要求,只要系统连网,就要定级备案,出掉一些不怕死的小企业,剩下都要做,保守算也1kw出去了
- 互联网公司,对这方面确实不太在意,不过也做的不错了
@白河·愁
- 一共200多个测评机构,光国企、政府就多少系统
@TideSec
- 某机构去年有个服务包,好像是200W等保,900万渗透
@起于凡而非于凡
- 等保是一个基础性的兜底的东西
- 看到一个90万的系统,做等保70万

低调大师中文资讯倾力打造互联网数据资讯、行业资源、电子商务、移动互联网、网络营销平台。
持续更新报道IT业界、互联网、市场资讯、驱动更新,是最及时权威的产业资讯及硬件资讯报道平台。
转载内容版权归作者及来源网站所有,本站原创内容转载请注明来源。
- 上一篇
最新报告:5G专网是英雄还是怪物?
5G专网是谁的产物?来自市场研究公司Omdia的最新报告称,一些部署专用网络的企业感觉像是在做这方面的实验。根据Omdia对专网部署先锋的采访,他们表示其供应商正在以牺牲他们的利益为代价从中进行学习。一些人担心,结果将出现难以管理的“科学怪人”(Frankenstein)5G。 秘密行动 Omdia的LTE和5G专网跟踪报告显示,目前在34个国家进行了230个专网试验,其中仅有90个公开宣布的专网推出。但是实际上,还有更多现场项目正在秘密进行中。 企业希望其供应商停止对技术的修修补补。相反,他们应该更加努力地打造特定的专网投资案例。但是,针对设备供应商和电信公司的一个常见抱怨是,他们都不了解垂直行业面临的挑战、业务流程和KPI,从而无法识别机遇。 危险时期 Omdia企业服务首席分析师Camille Mendler表示,现在是让企业感到不满意的危险时期。在Omdia最近的一项调查中,四分之一的企业表示,由于缺乏信任,它们更愿意在5G专网中单干。除了企业本身,独立的非授权5G(5G NR-U)的可用性也引起了许多潜在的5G专网提供商的想象。为了建立信任,服务提供商必须学习特定行业的语言,...
- 下一篇
用于云服务和应用程序的网络安全可编程性的数据日志管理
0x01摘要 近年来,考虑到网络攻击的复杂性和多样化,安全设备正变得更加重要和严峻。当前的解决方案非常笨拙,无法在虚拟服务和物联网(IoT)设备中运行。 因此,有必要发展到更优秀的模型,该模型从大量的异构源中收集与安全相关的数据,以进行集中分析和校正。 在本文中,我们提出了用于访问安全上下文的灵活抽象层概念。它旨在通过部署在云应用程序和IoT设备中的轻量级检查和执行挂钩来编程和收集数据。 通过回顾主要软件组件及其作用,我们对其实现进行了描述。 最后,我们通过对PoC实施的性能评估来测试此抽象层,以评估从虚拟服务和IoT收集数据/日志以进行集中式安全性分析的有效性。 0x02简介 通过云范式中的虚拟化,可以在构建和运行信息与通信技术(ICT)服务中实现敏捷性和成本效益。 但是,与当前的旧版部署不同,它们带来了更多的安全问题。 物理和虚拟服务类似于相同的开发结构。 在基础设施即服务(IaaS)模型中,常见的做法是将每个软件应用程序部署在不同的虚拟化环境中,虚拟化环境可以是虚拟机,也可以是软件容器。然后通过虚拟网络链接将它们互连。 这样,单个虚拟机的故障就不必影响整个服务。 应用程序...
相关文章
文章评论
共有0条评论来说两句吧...
文章二维码
点击排行
推荐阅读
最新文章
- Eclipse初始化配置,告别卡顿、闪退、编译时间过长
- 设置Eclipse缩进为4个空格,增强代码规范
- SpringBoot2整合Redis,开启缓存,提高访问速度
- Jdk安装(Linux,MacOS,Windows),包含三大操作系统的最全安装
- CentOS8,CentOS7,CentOS6编译安装Redis5.0.7
- Windows10,CentOS7,CentOS8安装Nodejs环境
- SpringBoot2编写第一个Controller,响应你的http请求并返回结果
- CentOS关闭SELinux安全模块
- Linux系统CentOS6、CentOS7手动修改IP地址
- CentOS7,8上快速安装Gitea,搭建Git服务器