以等保合规为基础,构建可度量的韧性安全体系
以等保合规为基础,构建可度量的韧性安全体系
智能自治:从被动合规到主动免疫
使能等保合规由阶段性“考试”演变为持续自主运行的“免疫系统”,让合规不再是一次性的被动应对,而是融入业务与技术架构中的内生能力
云原生一体化:安全即服务,开箱即用
利用云原生架构交付一体化安全能力,实现等保要求的按需订阅与快速部署,极大降低建设复杂度与初期投入成本
价值赋能:从成本中心到业务引擎
安全能力直接转化为业务信任基石与核心竞争力,为数字化业务的高质量、可持续发展保驾护航
为什么选择华为云等保安全服务
等保合规标制定者
华为参与等保规范制定,深刻理解合规要求,具备4000+成功案例,多年安全行业积累,优秀的安全专家能力
全栈云原生安全防护体系
20+云安全服务和 700+安全生态产品,帮客户构建立体云安全防护,轻松满足等保要求
一站式高效等保测评服务
E2E流程缩短服务周期,本地化测评机构,快速一个月拿证
上云即合规,安全可持续
上云即合规,安全可持续
客户原有系统缺乏安全设计,上云后需重新梳理安全架构与防护策略
等保整改涉及系统重构、安全加固与测评准备,项目周期长
企业缺乏云上安全配置与合规能力,整改风险高
提供企业上云迁移安全方案,结合云防火墙、主机防护、堡垒机等服务构建合规防护架构
提供一体化合规评估与整改工具,自动生成整改项与测评报告
通过安全顾问与云专家联合服务,全程陪伴客户从迁移到测评通过
帮助客户低成本完成等保迁移改造,减少架构调整风险
提升云上系统安全基线与防护能力,实现架构与合规双达标
缩短项目交付周期,提升客户合规通过率与满意度
客户云上资源动态变化快,传统等保方案无法覆盖弹性资源与云原生架构
不同云环境的安全能力与合规要求不一致,客户难以统一管理与审计
合规整改依赖人工取证与报表,周期长、误差大、体验差
提供云原生等保合规安全服务套餐,内置安全基线模板与检测规则,支持多云统一管理
通过CSPM持续合规平台实现配置合规监测、风险告警与一键整改
结合入侵检测、日志审计、访问控制等云原生安全服务支撑测评条款落地
实现“云上即合规”,大幅提升客户多云环境的安全一致性与可视化
自动化检测与整改降低人工成本,缩短合规交付周期
以平台化能力助力客户快速通过测评,支撑业务持续安全运营
金融、政务、医疗等行业监管要求多、更新快,客户合规压力大
多项标准(等保、密评、关保)并存,重复取证与报告负担重
缺乏跨系统合规视图与持续管控能力,难以支撑长期监管检查
提供统一合规管理中心,融合等保、密评等多标准能力
支撑一站式测评取证、合规报告自动生成,满足监管现场与自评需求
联合行业安全生态伙伴,构建“监管合规+安全运营”一体化服务体系
提升客户应对行业监管的合规韧性与效率,实现持续达标
打通云上安全能力与监管要求,形成“合规即服务”模式
增强客户信任与品牌公信力,助力关键行业安全上云
等保2.0安全合规架构,一站式高质量过等保
等保2.0安全合规架构,一站式高质量过等保
主要包括系统管理、审计管理、安全管理、集中管控
主要包括物理位置选择,物理位置访问控制(华为云平台默认满足
主要包括网络架构、通信传输、可信验证
主要包括边界防护、访问控制、通信传输、入侵防范、安全审计等
主要包括身份鉴别、访问控制、安全审计、入侵防范、恶意代码防范、数据完整性和保密性、数据备份恢复等
华为云等保配套安全产品套餐
华为云等保配套安全产品套餐
|
|
关键标准内容 |
推荐产品 |
等保二级 |
等保三级基础版 |
等保三级加强版 |
多云模式 |
|---|---|---|---|---|---|---|
|
安全通信网络
|
应避免将重要网络区域部署在边界处,重要网络区域与其他网络区域之间应采取可靠的技术隔离手段;
|
云防火墙CFW
|
|
|
|
|
|
安全区域边界
|
应在关键网络节点处检测、防止或限制从外部发起的网络攻击行为
|
DDoS防护AAD
|
|
|
||
|
安全区域边界
|
应对网络边界提供访问控制、安全审计、入侵防范等安全措施要求
|
Web应用防火墙WAF
|
|
|
|
|
|
安全计算环境
|
应采用免受恶意代码攻击的技术措施或主动免疫可信验证机制及时识别入侵和病毒行为,并将其有效阻断
|
主机安全HSS
|
|
|
|
|
|
安全计算环境
|
数据库安全审计
|
数据库审计DBSS
|
|
|
||
|
安全计算环境
|
应采用校验技术或密码技术保证重要数据在传输和存储过程中的完整性
|
SSL证书
|
|
|
|
|
|
安全计算环境
|
应能发现可能存在的已知漏洞,并在经过充分测试评估后,及时修补漏洞
|
漏洞扫描
|
|
|
|
|
|
安全计算环境
|
应采用密码技术保证重要数据在存储过程中的保密性
|
数据加密DEW
|
|
|||
|
安全计算环境
|
应对个人信息进行风险识别及安全保护
|
数据安全中心DSC
|
|
|||
|
安全计算环境
|
应提供重要数据的本地或异地数据备份与恢复功能
|
云备份CBR
|
|
|
||
|
安全管理中心
|
应对分散在各个设备上的审计数据进行收集汇总和集中分析,对网络中发生的各类安全事件进行识别、报警和分析
|
安全云脑Secmaster
|
|
|
|
|
|
安全管理中心
|
应对网络链路、安全设备、网络设备和服务器等的运行状况进行集中监测
|
云监控CES
|
|
|
|
|
|
安全管理中心
|
应对操作人员进行身份鉴别身份鉴别、访问控制、运维审计能力
|
云堡垒机CBH
|
|
|
||
|
安全管理中心
|
应对操作人员进行身份鉴别身份鉴别、访问控制、运维审计能力
|
云审计CTS
|
|
|
||
|
安全管理中心
|
应对操作人员进行身份鉴别身份鉴别、访问控制、运维审计能力
|
云日志LTS
|
|
|
||
|
安全管理中心
|
应定期对系统进行安全体检、安全加固、安全监测等活动
|
管理监测与响应MDR
|
|
|
|
|
关键标准内容 |
推荐产品 |
等保二级 |
等保三级基础版 |
等保三级加强版 |
多云模式 |
|---|---|---|---|---|---|---|
|
安全通信网络
|
应避免将重要网络区域部署在边界处,重要网络区域与其他网络区域之间应采取可靠的技术隔离手段;
|
云防火墙CFW
|
|
|
|
|
|
安全区域边界
|
应在关键网络节点处检测、防止或限制从外部发起的网络攻击行为
|
DDoS防护AAD
|
|
|
||
|
安全区域边界
|
应对网络边界提供访问控制、安全审计、入侵防范等安全措施要求
|
Web应用防火墙WAF
|
|
|
|
|
|
安全计算环境
|
应采用免受恶意代码攻击的技术措施或主动免疫可信验证机制及时识别入侵和病毒行为,并将其有效阻断
|
主机安全HSS
|
|
|
|
|
|
安全计算环境
|
数据库安全审计
|
数据库审计DBSS
|
|
|
||
|
安全计算环境
|
应采用校验技术或密码技术保证重要数据在传输和存储过程中的完整性
|
SSL证书
|
|
|
|
|
|
安全计算环境
|
应能发现可能存在的已知漏洞,并在经过充分测试评估后,及时修补漏洞
|
漏洞扫描
|
|
|
|
|
|
安全计算环境
|
应采用密码技术保证重要数据在存储过程中的保密性
|
数据加密DEW
|
|
|||
|
安全计算环境
|
应对个人信息进行风险识别及安全保护
|
数据安全中心DSC
|
|
|||
|
安全计算环境
|
应提供重要数据的本地或异地数据备份与恢复功能
|
云备份CBR
|
|
|
||
|
安全管理中心
|
应对分散在各个设备上的审计数据进行收集汇总和集中分析,对网络中发生的各类安全事件进行识别、报警和分析
|
安全云脑Secmaster
|
|
|
|
|
|
安全管理中心
|
应对网络链路、安全设备、网络设备和服务器等的运行状况进行集中监测
|
云监控CES
|
|
|
|
|
|
安全管理中心
|
应对操作人员进行身份鉴别身份鉴别、访问控制、运维审计能力
|
云堡垒机CBH
|
|
|
||
|
安全管理中心
|
应对操作人员进行身份鉴别身份鉴别、访问控制、运维审计能力
|
云审计CTS
|
|
|
||
|
安全管理中心
|
应对操作人员进行身份鉴别身份鉴别、访问控制、运维审计能力
|
云日志LTS
|
|
|
||
|
安全管理中心
|
应定期对系统进行安全体检、安全加固、安全监测等活动
|
管理监测与响应MDR
|
|
|
文档与学习成长
您的
等保
需求