一、监控系统
1)应用:Zabbix、Nagios、Cacti、Smokeping;
2)监控项:状态、流量、丢包、CPU、内存、硬盘、网卡、风扇、电源、温度等;
3)阈值:正常范围及告警范围;
4)告警方式:微信、短信、邮件等;
二、边界防护
1)办公区、VPN访问IDC限制端口 22/3389/23/1433/1521/3306/135/137/138/139/445/53/UDP53;
2)办公区与办公区之间、IDC与IDC之间,根据实际情况增加权限访问;
3)办公区设置访客网络和正式网络并设置隔离;IDC设置测试环境和正式环境并设置隔离;
4)办公区按照部门权限划分Vlan并设置权限;
5)设置堡垒机用于VPN、办公区访问IDC的限制端口
三、冗余性、可靠性
1)设备尽量设置为双机:主-备、堆叠、主-主并设置为双电源;
2)设备之间互联采用多条链路冗余;
3)防火墙出口配置为不同运营商的多条链路;
4)定期备份设备配置并做恢复测试;
5)双活机房
四、安全
1)安全意识培训:鼠标垫、海报、宣传小活动、宣传小游戏;
2)终端安全:杀毒软件、域控强制锁屏、域控加安全意识屏保、域控添加限制组策略;
3)边界划分:IPS、连接数限制、白名单机制;
4)网络实名:AD透明识别、web认证、二维码认证、短信认证;
5)内网:访客和内部员工wifi隔离;
6)DLP等防泄密;
7)流量分析;
8)Web防护:WAF;
9)机房安全:温度报警,刷卡锁;
10)密码安全:密码要求12位以上,数字、字母大小写、特殊符号,3个月修改1次;弱密码库;连续输错5次账号锁定。
11)漏洞扫描
12)异地登录提醒
13)多重认证,如双因子
14)安全基线
五、日志分析
六、流量分析
七、自动化
八、智能联动