一、监控系统

  1)应用:Zabbix、Nagios、Cacti、Smokeping;

  2)监控项:状态、流量、丢包、CPU、内存、硬盘、网卡、风扇、电源、温度等;

  3)阈值:正常范围及告警范围;

  4)告警方式:微信、短信、邮件等;

二、边界防护

  1)办公区、VPN访问IDC限制端口 22/3389/23/1433/1521/3306/135/137/138/139/445/53/UDP53;

  2)办公区与办公区之间、IDC与IDC之间,根据实际情况增加权限访问;

  3)办公区设置访客网络和正式网络并设置隔离;IDC设置测试环境和正式环境并设置隔离;

  4)办公区按照部门权限划分Vlan并设置权限;

  5)设置堡垒机用于VPN、办公区访问IDC的限制端口

三、冗余性、可靠性

  1)设备尽量设置为双机:主-备、堆叠、主-主并设置为双电源;

  2)设备之间互联采用多条链路冗余;

  3)防火墙出口配置为不同运营商的多条链路;

  4)定期备份设备配置并做恢复测试;

  5)双活机房

四、安全

  1)安全意识培训:鼠标垫、海报、宣传小活动、宣传小游戏;

  2)终端安全:杀毒软件、域控强制锁屏、域控加安全意识屏保、域控添加限制组策略;

  3)边界划分:IPS、连接数限制、白名单机制;

  4)网络实名:AD透明识别、web认证、二维码认证、短信认证;

  5)内网:访客和内部员工wifi隔离;

  6)DLP等防泄密;

  7)流量分析;

  8)Web防护:WAF;

  9)机房安全:温度报警,刷卡锁;

  10)密码安全:密码要求12位以上,数字、字母大小写、特殊符号,3个月修改1次;弱密码库;连续输错5次账号锁定。

  11)漏洞扫描

  12)异地登录提醒

  13)多重认证,如双因子

  14)安全基线

五、日志分析

六、流量分析

七、自动化

八、智能联动

posted on 2017-12-15 17:59  星痕1216  阅读(410)  评论(0编辑  收藏  举报