公司网络边界防护方案
目录TOC\o1-4\z\u
一、项目概述 3
二、适用范围 5
三、边界防护原则 6
四、网络分区设计 8
五、访问控制策略 11
六、身份认证管理 15
七、边界设备选型 18
八、入侵防御机制 21
九、恶意流量防护 24
十、远程接入防护 25
十一、外联通道管理 27
十二、数据出入口管控 29
十三、应用访问保护 31
十四、日志采集要求 34
十五、安全监测机制 36
十六、告警处置流程 38
十七、应急响应机制 40
十八、漏洞管理要求 42
十九、配置基线要求
原创力文档

文档评论(0)