08、等保2.0绿盟堡垒机测评

测评项:8.1.4.1 身份鉴别(S3)
测评要求:
a) 应对登录的用户进行身份标识和鉴别,身份标识具有唯一性,身份鉴别信息具有复杂度要求并定期更换;


上图可以看到该设备的口令策略(包含长度、复杂度、有效期)。
b) 应具有登录失败处理功能,应配置并启用结束会话、限制非法登录次数和当登录连接超时自动退出等相关措施;

上图可以到该设备的登录失败处理功能和空闲超时退出时间。
c) 当进行远程管理时,应采取必要措施防止鉴别信息在网络传输过程中被窃听;


上图可以看到该设备传输协议和算法,算法需要抓包查看。
d) 应采用口令、密码技术、生物技术等两种或两种以上组合的鉴别技术对用户进行身份鉴别,且其中一种鉴别技术至少应使用密码技术来实现。
短信验证码算双因素验证,但不属于密码算法,目前多采用动态令牌、Ukey等方式对用户进行双因素鉴别。
测评类别:网络安全等级测评(第三级)
测评类:8.1.4 ****安全计算环境(安全通用要求)
测评项:8.1.4.2 访问控制(S3****
测评要求:
a) 应对登录的用户分配账户和权限;

上图可以看出该设备只有一个admin账户,运维账户未启用,且admin未超级管理员,明显未限制admin的访问权限。
b) 应重命名或删除默认账户,修改默认账户的默认口令;

c) 应及时删除或停用多余的、过期的账户,避免共享账户的存在;

上图可以看出该设备只有一个admin账户,运维账户未启用,多余、过期的账户肯定不存在,是否存在共享有点难界定,如果只有一个人管理这台设备是不是就可以判断符合。
d) 应授予管理用户所需的最小权限,实现管理用户的权限分离;

上图可以看出该设备只有一个admin账户,运维账户未启用,未实现三权分离。
e) 应由授权主体配置访问控制策略,访问控制策略规定主体对客体的访问规则;

安全设备默认符合。
f) 访问控制的粒度应达到主体为用户级或进程级,客体为文件、数据库表级;
安全设备默认符合。
g) 应对重要主体和客体设置安全标记,并控制主体对有安全标记信息资源的访问。
安全设备默认不符合。
测评类别:网络安全等级测评(第三级)
测评类:8.1.4 ****安全计算环境(安全通用要求)
测评项:8.1.4.3 安全审计(G3****
测评要求:
a) 应启用安全审计功能,审计覆盖到每个用户,对重要的用户行为和重要安全事件进行审计;


上图可以看出该设备可对自身的流量和告警进行审计,审计能够覆盖到所有用户。
b) 审计记录应包括事件的日期和时间、用户、事件类型、事件是否成功及其他与审计相关的信息;

c) 应对审计记录进行保护,定期备份,避免受到未预期的删除、修改或覆盖等;

上图可以看出该设备可以配置日志服务器,并对审计数据进行备份的功能,另外需要对审计数据保存时间至少达到6个月。
d) 应对审计进程进行保护,防止未经授权的中断。
此测评项严格意义来说各设备的三权分离要明确了才能实现,即设备需要有专门的审计管理员,其他管理员不能对审计数据进行修改、删除、清空等操作。
测评类别:网络安全等级测评(第三级)
测评类:8.1.4 ****安全计算环境(安全通用要求)
测评项:8.1.4.4 入侵防范(G3****
测评要求:
a) 应遵循最小安装的原则,仅安装需要的组件和应用程序;
安全设备默认遵循最小安装原则,首先它属于定制开发产品,所有功能几乎没有多余的。
b) 应关闭不需要的系统服务、默认共享和高危端口;
检查该设备使用的到端口和协议,如果配置日志服务器可能还会使用到514端口以及相关协议。
c) 应通过设定终端接入方式或网络地址范围对通过网络进行管理的管理终端进行限制;

上图可以看出该设备可以直接在设备上配置管理员的登录地址,有的设备登录地址无法在设备自身设置,可在防火墙以及其他具有访问控制功能的设备上设置。
d) 应提供数据有效性检验功能,保证通过人机接口输入或通过通信接口输入的内容符合系统设定要求;
安全设备该测评项不适用。
e) 应能发现可能存在的已知漏洞,并在经过充分测试评估后,及时修补漏洞;


此测评项检查被测单位的漏扫报告,查看和验证报告中漏洞修复情况,以及检查设备的版本更新情况。
f) 应能够检测到对重要节点进行入侵的行为,并在发生严重入侵事件时提供报警。
此测评项对于安全计算环境单个设备来说个人感觉有点不好实现,交换机、路由器….等设备怎么可能检测到对重要节点进行入侵的行为,所以我个人认为在安全区域边界中针对具有检测到对重要节点进行入侵的行为的设备(如IDS、IPS、态势感知等)进行测评即可,这里个人觉得可以不适用。
测评类别:网络安全等级测评(第三级)
测评类:8.1.4 ****安全计算环境(安全通用要求)
测评项:8.1.4.5 恶意代码防范(G3****
测评要求:
应采用免受恶意代码攻击的技术措施或主动免疫可信验证机制及时识别入侵和病毒行为,并将其有效阻断。
此测评项对于安全计算环境单个设备来说个人感觉有点不好实现,交换机、路由器….等设备怎么可能检测到对重要节点进行入侵的行为,所以我个人认为在安全区域边界中针对具有检测到对重要节点进行入侵的行为的设备(防毒墙以及其他具有恶意代码的防护设备)进行测评即可,这里个人觉得此处针对单台设备可以不适用。
测评类别:网络安全等级测评(第三级)
测评类:8.1.4 ****安全计算环境(安全通用要求)
测评项:8.1.4.6 可信验证(S3****
测评要求:
可基于可信根对计算设备的系统引导程序、系统程序、重要配置参数和应用程序等进行可信验证,并在应用程序的关键执行环节进行动态可信验证,在检测到其可信性受到破坏后进行报警,并将验证结果形成审计记录送至安全管理中心。
根据经验来看,目前的常见的安全设备对于可信验证这条测评项都达不到要求,默认不符合。
测评类别:网络安全等级测评(第三级)
测评类:8.1.4 ****安全计算环境(安全通用要求)
测评项:8.1.4.7 数据完整性(S3****
测评要求:
a) 应采用校验技术或密码技术保证重要数据在传输过程中的完整性,包括但不限于鉴别数据、重要业务数据、重要审计数据、重要配置数据、重要视频数据和重要个人信息等;

b) 应采用校验技术或密码技术保证重要数据在存储过程中的完整性,包括但不限于鉴别数据、重要业务数据、重要审计数据、重要配置数据、重要视频数据和重要个人信息等。

多数安全设备在测评过程中测评机构无法获得数据存储过程的完整性校验算法,抓包也不一定可以抓出设备的完整性校验算法,默认不符合。
测评类别:网络安全等级测评(第三级)
测评类:8.1.4 ****安全计算环境(安全通用要求)
测评项:8.1.4.8 数据保密性(S3****
测评要求:
a) 应采用密码技术保证重要数据在传输过程中的保密性,包括但不限于鉴别数据、重要业务数据和重要个人信息等;

b) 应采用密码技术保证重要数据在存储过程中的保密性,包括但不限于鉴别数据、重要业务数据和重要个人信息等。

上图可以看出该设备支持AES、SM02、SM4等国际算法和国密算法。
测评类别:网络安全等级测评(第三级)
测评类:8.1.4 ****安全计算环境(安全通用要求)
测评项:8.1.4.9 数据备份恢复(A3****
测评要求:
a) 应提供重要数据的本地数据备份与恢复功能;

上图可以看出该设备可以对配置文件直接导出备份和导入恢复,但是个人认为导入恢复的现实意义并不大,不过等保有这要求。
b) 应提供异地实时备份功能,利用通信网络将重要数据实时备份至备份场地;
对于安全设备的需要异地实时备份的数据可能只有审计数据,大部分网络环境不会对安全设备的审计数据实时备份,有的可能会对配置数据导出做异地备份,但也不可能实时备份。
c) 应提供重要数据处理系统的热冗余,保证系统的高可用性。
堡垒机建议双机热备。