等保标准章节 | 等保标准序号 | 等保标准内容 | 对应功能描述 |
访问控制 | 8.1.3.3 e) | 应对进出网络的数据流实现基于应用协议和应用内容的访问控制 | 配置应用层的访问控制策略,对进出网络的数据流实现基于应用协议和应用内容的访问控制 |
入侵防范 | 8.1.3.3 a) | 应在关键网络节点处检测、防止或限制从外部发起的网络攻击行为 | 边界区域部署Web应用防火墙,能对各种攻击和扫描行为进行检测和报警 |
入侵防范 | 8.1.3.3 c) | 应采取技术措施对网络行为进行分析,实现对网络攻击特别是新型网络攻击行为的分析 | Web应用防火墙 支持对 Web 流量进行实时检测和阻断,支持 AI+ 规则双引擎防护,可阻断 0day 攻击和其他新型未知攻击 |
入侵防范 | 8.1.3.3 d) | 当检测到攻击行为时,记录攻击源IP,攻击类型、攻击目的、攻击事件,在发生严重入侵事件时应提供报警 | Web应用防火墙支持 HTTP 和 HTTPS 流量攻击检测和防御,记录攻击类型、攻击 URL、攻击内容、攻击源 IP、命中规则名称和 ID、风险等级、攻击时间、目的 host、执行动作等信息 |
恶意代码防范 | 8.1.3.4 a) | 应在关键网络节点处对恶意代码进行检测和清除,并维护恶意代码防护机制的升级和更新 | Web应用防火墙基础安全和规则引擎模块可以实现该功能 |
安全审计 | 8.1.3.5 a) | 应在网络边界、重要网络节点进行安全审计,审计覆盖到每个用户,对重要的用户行为和重要安全事件进行审计 | Web应用防火墙对入侵事件进行审计,有详细的日志进行溯源分析和审计 |
安全审计 | 8.1.3.5 c) | 应对审计纪录进行保护,定期备份,避免受到为未预期的删除、修改或覆盖等 | 日志存储至少6个月,租户不能删除、篡改 |
360已经成为国家网络安全保障的核心力量,在二十大、全国两会、十九大、“9.3”阅兵、“一带一路”峰会、G20峰会、金砖会议、上合青岛峰会、进博会、APEC、国庆七十周年庆典等重大安保活动,以及国家安全和国防安全相关工作中发挥了重要作用。
攻击类型 | 描述 |
SQL注入攻击 | 攻击者利用页面漏洞,将SQL语句插入到请求查询中,最终在服务端执行该语句。 |
跨站脚本攻击(XSS) | 入侵者在远程WEB页面的HTML代码中插入具有恶意目的的数据,用户浏览页面时,嵌入其中的脚本将被解释执行。 |
恶意爬虫/扫描工具 | 攻击者模拟普通访问者,大量获取用户有价值的信息,导致用户的核心数据外泄或者丢失。 |
CC攻击 | 攻击者模拟真实用户,短时间内高频率访问某个页面,由于页面内容需要动态去服务器高频获取数据,导致消耗大量服务器资源,使得正常用户无法访问业务。 |
DDoS(当前版本不宣传) | 一种为流量攻击,主要是针对网络带宽的攻击,即大量攻击包导致网络带宽被阻塞,合法网络包被虚假的攻击包淹没而无法到达主机。 另一种为资源耗尽攻击,主要是针对服务器主机的攻击,即通过大量攻击包导致主机的内存被耗尽或CPU被内核及应用程序占完而造成无法提供网络服务。 |
所有的访问请求先经过360网站云防护系统,实现源站隐身,不再暴露在公网中。依托360全面攻击样本库,可实时对恶意访问流量进行甄别和拦截,并保证正常访问请求返回源站。