1、密码复杂度策略:要求密码长度8位以上,由大、小写字母+数字+特殊字符至少三种组成;密码定期更换策略,不大于90天。(此项为高危风险项)
2、登录失败处理和超时登录策略:连续登录失败(3-5次)锁定账户、锁定 时间(5-15分钟)、(10-30分钟)内无操作自动退出登录。(此项为高危风险项)
3、应采用HTTPS、SSH等加密协议传输,禁用http、telnet等明方式传输。(此项为高危风险项)
4、应采用口令、密码技术、生物技术等两种或两种以上组合的鉴别技术对用户进行身份鉴别,且其中一种鉴别技术至少应使用密码技术来实现; (此项为高危风险项) (登录时除用户名+密码以外还需一种加密技术的双因素登录方式。若无法实现,可开通短信验证或通过开通了双因素登录功能的堡垒机登录,如开启令牌、短信等认证方式)
5、需要给系统配备三个账户,系统管理员、安全管理员、审计管理员,并配置不同的管理权限。(审计管理员独有日志管理权限)。
6、应用中的默认账户变更或删除,并修改默认密码,无法变更的修改密码即可。(此项为高危风险项)
7、不同管理员用不同的账户登录应用,多余的,不用的账户删除;
8、应由授权主体配置访问控制策略,访问控制策略规定主体对客体的访问规则;(系统管理员负责配置访问控制策略,配置访问控制规则,严禁越权访问,非管理用户不能访问域权限管理相关的功能);(此项为高危风险项)
9、开启应用的日志功能,如网络中部署了日志审计设备,将日志关联到日志审计。(此项为高危风险项)
10、日志内容应包括事件的日期和时间、用户、事件类型、事件是否成功等信息。
11、仅审计管理员具有查看、处理审计日志的权限,审计日志定期备份(日志服务器或手动),添加日志导出功能,日志留存时间大于6个月(网络安全阀)。(此项为高危风险项)
12、应对审计进程进行保护,防止未经授权的中断;(仅审计管理员具有中断审计进程的权限)
13、应能发现可能存在的已知漏洞,并在经过充分测试评估后,及时修补漏洞;(此项为高危风险项)(及时更新补丁,升级版本,定期通过漏洞扫描设备进行漏洞扫描,并对发现的漏洞进行修补)
14、应采用校验技术或密码技术保证重要数据在传输过程中的完整性,包括但不限于鉴别数据、重要业务数据、重要审计数据、重要配置数据、重要视频数据和重要个人信息等, (应用需采用加密传输协议);(此项为高危风险项)
15、应采用校验技术或密码技术保证重要数据在存储过程中的完整性,包括但不限于鉴别数据、重要业务数据、重要审计数据、重要配置数据、重要视频数据和重要个人信息等;
16、数据输入界面提供有效性校验功能,可对无效或非法数据、字符长度和有效性进行校验。(例:输入或查询长度或格式不正确的手机号会进行提示)(此项为高危风险项)
17、不可自动保存和显示历史账号和口令,在用户退出后及时清空cookie和会话session。(登录界面不能保留账户名和密码、退出后按回退键无法回退到退出前的界面,需重新登录)(此项为高危风险项)
如需等保测评服务,可后台私信联系。我司整合云安全产品的技术优势,联合优质等保咨询、等保测评合作资源,提供等保项目的一站式服务,全面覆盖等保定级、备案、建设整改以及测评阶段,高效通过等保测评,落实网络安全等级保护工作。