企業(yè)網(wǎng)絡(luò)運(yùn)維需要遵循哪些國家標(biāo)準(zhǔn)
企業(yè)網(wǎng)絡(luò)運(yùn)維需要遵循哪些國家標(biāo)準(zhǔn)
某金融機(jī)構(gòu)在等保三級測評中因未按GB/T 22239-2019實施運(yùn)維審計,被監(jiān)管通報要求整改。這個案例暴露出許多企業(yè)對網(wǎng)絡(luò)運(yùn)維標(biāo)準(zhǔn)的認(rèn)知仍停留在基礎(chǔ)層面。
國內(nèi)現(xiàn)行核心標(biāo)準(zhǔn)體系
網(wǎng)絡(luò)運(yùn)維領(lǐng)域主要受三類國家標(biāo)準(zhǔn)約束:GB/T 22239《信息安全技術(shù) 網(wǎng)絡(luò)安全等級保護(hù)基本要求》規(guī)定了等保2.0框架下的運(yùn)維安全控制點;GB/T 34960《信息技術(shù)服務(wù) 運(yùn)行維護(hù)》對服務(wù)臺、事件管理等流程作出規(guī)范;GB/T 36627《云計算服務(wù)運(yùn)行監(jiān)管框架》則針對云環(huán)境提出特殊要求。這些標(biāo)準(zhǔn)共同構(gòu)成從基礎(chǔ)設(shè)施到上層應(yīng)用的完整約束鏈。
運(yùn)維流程的關(guān)鍵控制項
在GB/T 22239中,身份鑒別(三級系統(tǒng)要求雙因素認(rèn)證)、訪問控制(最小權(quán)限原則)、安全審計(日志留存6個月以上)被列為強(qiáng)制性條款。實際操作中,企業(yè)常忽視審計日志的完整性校驗,這會導(dǎo)致在等保測評時因無法證明日志未被篡改而扣分。某省級政務(wù)云平臺就曾因缺少日志哈希校驗記錄被判定為部分不符合。
云環(huán)境帶來的新挑戰(zhàn)
隨著混合云架構(gòu)普及,GB/T 36627要求的跨云運(yùn)維權(quán)限隔離成為新難點。標(biāo)準(zhǔn)明確要求管理平面與業(yè)務(wù)平面隔離,但許多企業(yè)仍在使用同一套賬號體系管理公有云和本地數(shù)據(jù)中心。某制造業(yè)客戶曾因AWS根賬戶未啟用MFA導(dǎo)致橫向滲透事件,直接違反了標(biāo)準(zhǔn)中關(guān)于特權(quán)賬戶保護(hù)的條款。
落地實施的技術(shù)路徑
符合性建設(shè)需要分階段推進(jìn):先通過NetFlow/sFlow實現(xiàn)GB/T 34960要求的流量監(jiān)控,再部署SIEM系統(tǒng)滿足審計條款,最后用自動化編排工具達(dá)成標(biāo)準(zhǔn)中"變更回滾"要求。值得注意的是,標(biāo)準(zhǔn)未強(qiáng)制規(guī)定具體技術(shù)方案,企業(yè)可結(jié)合現(xiàn)有架構(gòu)選擇OpenTelemetry或商業(yè)探針等不同實現(xiàn)方式。
某科技公司已協(xié)助金融、醫(yī)療等行業(yè)客戶完成上述標(biāo)準(zhǔn)合規(guī)改造,其部署的運(yùn)維審計系統(tǒng)目前管理著超過5000臺網(wǎng)絡(luò)設(shè)備。