跳到主要内容

等级保护评估指南

本文档面向有等保合规需求的企业用户,介绍如何利用云开发(CloudBase)通过等级保护测评。

概述

什么是等级保护

信息安全等级保护(简称"等保")是我国网络安全领域的基本国策和基本制度。根据《网络安全法》要求,网络运营者应当按照网络安全等级保护制度的要求,履行安全保护义务。

等级保护将信息系统安全保护等级分为五级:

等级名称适用场景
第一级用户自主保护级一般信息系统
第二级系统审计保护级一般企业信息系统
第三级安全标记保护级涉及重要信息、大量用户数据的系统
第四级结构化保护级国家重要信息系统
第五级访问验证保护级国家关键信息基础设施

大多数企业应用需要满足 二级等保三级等保 要求。

CloudBase 等保认证情况

云开发(CloudBase)作为腾讯云公有云产品,已具备以下安全认证:

  • 三级等保认证:通过国家信息安全等级保护三级认证
  • 可信云认证:通过中国信息通信研究院可信云服务认证
  • ISO 27001:通过国际信息安全管理体系认证
  • SOC 审计报告:通过第三方服务组织控制审计
重要说明

CloudBase 平台本身已通过三级等保认证,但这并不意味着您基于 CloudBase 构建的应用自动满足等保要求。您仍需要根据自身业务特点,合理配置和使用 CloudBase 的安全能力,以满足等保测评要求。

等保测评要求与 CloudBase 能力映射

二级等保要求映射

以下是等保 2.0 二级要求与 CloudBase 安全能力的对照:

安全要求类别测评要求CloudBase 对应能力配置建议
身份鉴别应对登录的用户进行身份标识和鉴别身份认证服务启用用户名密码、短信验证码等登录方式
身份鉴别身份标识具有唯一性用户 UID 唯一标识系统自动保证
访问控制应根据安全策略控制用户对资源的访问数据库安全规则、权限管理配置细粒度的数据访问权限
访问控制应授予管理用户所需的最小权限CAM 访问管理使用最小权限原则配置子账号
安全审计应启用安全审计功能日志服务开启操作日志记录
数据完整性应采用校验技术保证重要数据完整性数据库事务使用事务保证数据一致性
数据备份恢复应提供数据备份与恢复功能数据库备份配置自动备份策略

三级等保要求映射

三级等保在二级基础上增加了更严格的要求:

安全要求类别测评要求CloudBase 对应能力配置建议
身份鉴别应采用口令、密码技术、生物技术等两种或两种以上组合的鉴别技术多因素认证启用短信验证码 + 密码双因素认证
身份鉴别应具有登录失败处理功能登录保护机制配置登录失败锁定策略
访问控制应对重要主体和客体设置安全标记用户角色、权限标签实施基于角色的访问控制(RBAC)
安全审计审计记录应包括事件类型、时间、用户、结果等详细日志记录配置完整的审计日志
安全审计应对审计记录进行保护日志服务(CLS)将日志投递到独立的日志服务
入侵防范应能发现可能存在的已知漏洞DDoS 防护、防爬虫启用网关安全防护
数据保密性应采用密码技术保证重要数据传输保密性HTTPS/TLS 加密强制使用 HTTPS 访问
数据保密性应采用密码技术保证重要数据存储保密性数据加密存储敏感数据加密后存储
数据备份恢复应提供异地数据备份功能跨地域备份配置跨地域备份策略

CloudBase 安全能力详解

1. 身份认证

CloudBase 提供完善的身份认证服务,支持多种登录方式:

登录方式安全等级适用场景等保支持
用户名密码基础通用场景二级/三级
短信验证码较高需要手机号验证的场景二级/三级
邮箱验证码较高企业应用二级/三级
微信登录较高小程序、公众号二级/三级
自定义登录灵活对接企业现有账号体系二级/三级

多因素认证配置示例

import cloudbase from '@cloudbase/js-sdk';

const app = cloudbase.init({
env: 'your-env-id'
});
const auth = app.auth();

// 第一步:用户名密码登录
await auth.signIn({
username: 'user@example.com',
password: 'your-password'
});

// 第二步:发送短信验证码(二次验证)
await auth.sendVerification({
type: 'phone',
phone: '+8613800138000'
});

// 第三步:验证短信验证码
await auth.verifyCode({
type: 'phone',
phone: '+8613800138000',
code: '123456'
});

更多身份认证配置,请参考 身份认证文档

2. 访问控制

数据库安全规则

CloudBase 支持基于 JSON 的安全规则配置,实现细粒度的数据访问控制:

{
"read": "auth.uid == doc.userId",
"write": "auth.uid == doc.userId",
"create": "auth.uid != null",
"update": "auth.uid == doc.userId",
"delete": "auth.uid == doc.userId && doc.status == 'draft'"
}

安全规则能力

能力说明等保要求
身份验证auth.uid 获取当前用户标识访问控制
数据校验验证请求数据的合法性数据完整性
字段级控制控制可读写的字段最小权限
条件判断基于数据状态的访问控制安全标记

更多安全规则配置,请参考 安全规则文档

云访问管理(CAM)

通过腾讯云 CAM 实现管理员权限的精细化控制:

  • 主账号:拥有所有资源的完全控制权限
  • 子账号:按需分配特定资源的操作权限
  • 角色:定义一组权限策略,可被多个账号使用

最小权限原则配置建议

角色推荐权限说明
开发人员云函数读写、数据库读日常开发调试
运维人员日志查看、监控告警系统运维
审计人员日志只读安全审计
管理员全部权限仅限必要人员

3. 数据安全

传输加密

CloudBase 所有对外服务均强制使用 HTTPS/TLS 加密传输:

  • API 接口:全部使用 HTTPS
  • 静态托管:支持 HTTPS 访问
  • 云函数调用:自动 HTTPS 加密
  • 数据库连接:内部网络加密

存储安全

安全措施说明配置方式
数据加密存储底层存储加密平台默认支持
敏感数据脱敏应用层加密业务代码实现
文件权限控制云存储访问控制配置存储安全规则

敏感数据加密存储示例

const crypto = require('crypto');

// 加密函数
function encrypt(text, key) {
const cipher = crypto.createCipher('aes-256-cbc', key);
let encrypted = cipher.update(text, 'utf8', 'hex');
encrypted += cipher.final('hex');
return encrypted;
}

// 存储加密后的敏感数据
const db = app.database();
await db.collection('users').add({
username: 'user@example.com',
idCard: encrypt('110101199001011234', process.env.ENCRYPT_KEY), // 加密存储身份证
phone: encrypt('13800138000', process.env.ENCRYPT_KEY) // 加密存储手机号
});

4. 日志审计

CloudBase 提供完整的日志记录能力:

日志类型内容用途
访问日志HTTP 请求记录访问审计
云函数日志函数执行记录业务审计
数据库日志数据操作记录数据审计
错误日志异常错误记录故障排查

日志投递配置

建议将日志投递到腾讯云日志服务(CLS),实现:

  • 日志长期保存(满足等保审计记录保存要求)
  • 日志检索分析
  • 告警通知
  • 日志导出备份

更多日志配置,请参考 日志服务文档

5. 网络安全

CloudBase 内置多层网络安全防护:

防护能力说明等保要求
DDoS 防护腾讯云基础 DDoS 防护入侵防范
防爬虫机制网关防爬虫策略入侵防范
频率限制API 调用频率控制入侵防范
IP 黑白名单访问来源控制访问控制

6. 数据备份与恢复

CloudBase 支持多种数据备份方式:

备份方式周期保留时间适用等保级别
自动备份每日7 天二级
手动备份按需自定义二级/三级
跨地域备份按需自定义三级

更多备份配置,请参考 数据库备份文档

等保合规最佳实践

二级等保合规清单

按照以下清单配置,可满足二级等保基本要求:

  • 身份认证

    • 启用至少一种登录认证方式
    • 配置密码复杂度要求
    • 启用登录失败限制
  • 访问控制

    • 配置数据库安全规则
    • 使用 CAM 管理管理员权限
    • 遵循最小权限原则
  • 安全审计

    • 开启访问日志记录
    • 配置日志保存策略
  • 数据安全

    • 强制使用 HTTPS
    • 配置数据库自动备份

三级等保合规清单

在二级基础上,增加以下配置:

  • 身份认证增强

    • 启用多因素认证(密码 + 短信验证码)
    • 配置会话超时策略
    • 启用异常登录检测
  • 访问控制增强

    • 实施基于角色的访问控制(RBAC)
    • 配置敏感操作审批流程
    • 启用操作二次确认
  • 安全审计增强

    • 投递日志到独立日志服务
    • 配置审计日志保留 180 天以上
    • 设置安全告警规则
  • 数据安全增强

    • 敏感数据加密存储
    • 配置跨地域数据备份
    • 定期进行数据恢复演练
  • 网络安全增强

    • 配置 IP 白名单(管理接口)
    • 启用 API 频率限制
    • 配置 Web 应用防火墙(WAF)

不同业务部署场景的等保指引

根据您的业务部署情况,等保合规策略会有所不同。以下针对两种典型场景提供详细指引。

场景一:全部业务部署在 CloudBase

如果您的所有业务都运行在 CloudBase 上(包括云函数、云托管、数据库、存储等),等保合规相对简单。

架构示例

┌─────────────────────────────────────────────────────────────┐
│ 用户/客户端 │
└─────────────────────────────────────────────────────────────┘


┌─────────────────────────────────────────────────────────────┐
│ CloudBase 环境 │
│ ┌─────────────┐ ┌─────────────┐ ┌─────────────┐ │
│ │ 静态托管 │ │ 云托管 │ │ 云函数 │ │
│ │ (前端) │ │ (后端API) │ │ (业务逻辑) │ │
│ └─────────────┘ └─────────────┘ └─────────────┘ │
│ │ │ │ │
│ └────────────────┼────────────────┘ │
│ ▼ │
│ ┌─────────────────────────────────────────────────────┐ │
│ │ 数据库 / 云存储 │ │
│ └─────────────────────────────────────────────────────┘ │
└─────────────────────────────────────────────────────────────┘

等保合规优势

优势说明
✅ 基础设施安全由平台负责无需关心操作系统、网络设备等底层安全
✅ 无需额外购买安全产品不需要堡垒机、主机安全、防火墙等
✅ 统一的安全管理入口所有安全配置在 CloudBase 控制台完成
✅ 简化定级备案系统边界清晰,资产梳理简单

等保合规清单(纯 CloudBase 架构)

安全物理环境 — 由腾讯云数据中心承担,用户无需关注

安全通信网络

  • 确认所有对外服务使用 HTTPS
  • 配置 HTTP 访问服务的域名和路由
  • 开启服务鉴权(按需配置公开/内部/端用户鉴权)

安全区域边界

  • 配置 IP 黑白名单(如需要)
  • 启用 API 频率限制
  • 配置服务间访问控制(内网链接)

安全计算环境

  • 配置数据库安全规则
  • 配置云存储安全规则
  • 启用身份认证服务
  • 配置多因素认证(三级等保)

安全管理中心

  • 配置日志投递到 CLS(保存 180 天以上)
  • 设置监控告警规则
  • 配置 CAM 权限(最小权限原则)

数据安全

  • 配置数据库自动备份
  • 配置跨地域备份(三级等保)
  • 敏感数据加密存储

测评时如何说明

向测评人员说明:

"我们的业务系统完全部署在腾讯云 CloudBase 平台上。CloudBase 是一个 Serverless PaaS 平台,已通过三级等保认证。我们不直接管理任何物理服务器或虚拟机,基础设施安全由腾讯云负责。我们主要负责应用层安全配置,包括身份认证、访问控制、数据安全规则等。"


场景二:混合架构(CloudBase + 其他云资源)

如果您的业务同时使用 CloudBase 和其他云资源(如 CVM、MySQL、Redis 等),需要同时满足不同资源类型的等保要求。

常见混合架构

┌─────────────────────────────────────────────────────────────┐
│ 用户/客户端 │
└─────────────────────────────────────────────────────────────┘

┌───────────────────┼───────────────────┐
▼ ▼ ▼
┌─────────────────┐ ┌─────────────────┐ ┌─────────────────┐
│ CloudBase │ │ 云服务器 │ │ 云数据库 │
│ ┌───────────┐ │ │ (CVM) │ │ (MySQL) │
│ │ 云托管 │ │ │ │ │ │
│ │ 云函数 │ │ │ 传统后端服务 │ │ 核心业务数据 │
│ │ 静态托管 │ │ │ │ │ │
│ └───────────┘ │ └─────────────────┘ └─────────────────┘
│ │ │ │ │
│ ▼ │ │ │
│ ┌───────────┐ │ │ │
│ │ 文档数据库│◄─┼───────────┴───────────────────┘
│ └───────────┘ │
└─────────────────┘

安全责任划分

在混合架构中,不同资源的安全责任不同:

资源类型基础设施安全主机安全应用安全需要的安全产品
CloudBase 云托管/云函数腾讯云平台托管用户无需额外购买
云服务器(CVM)腾讯云用户用户堡垒机、主机安全
云数据库(MySQL/Redis)腾讯云腾讯云用户数据库审计(按需)
对象存储(COS)腾讯云N/A用户无需额外购买

混合架构等保合规清单

CloudBase 部分 — 按场景一清单配置

云服务器(CVM)部分

  • 购买并配置堡垒机
  • 安装主机安全产品(云镜)
  • 配置安全组规则
  • 定期进行漏洞扫描和修复
  • 配置操作系统安全基线
  • 启用登录审计

云数据库部分

  • 配置数据库访问白名单
  • 启用 SSL 加密连接
  • 配置自动备份策略
  • 按需启用数据库审计
  • 配置账号权限(最小权限)

网络互通安全

  • 配置 VPC 网络隔离
  • CloudBase 与 CVM/数据库的内网连接使用私有网络
  • 配置统一的 API 网关(如需要)

特别注意事项

混合架构的常见误区
  1. 误区:使用了 CloudBase 就不需要堡垒机

    • 正确:只有纯 CloudBase 架构不需要。如果有 CVM,仍需为 CVM 配置堡垒机
  2. 误区:CloudBase 的等保认证可以覆盖整个系统

    • 正确:CloudBase 的认证只覆盖 CloudBase 部分,其他资源需要单独满足要求
  3. 误区:数据都在一个 VPC 里就是安全的

    • 正确:还需要配置细粒度的访问控制规则

推荐的安全产品配置

针对混合架构,建议配置以下安全产品:

安全需求推荐产品适用范围是否必须(三级等保)
运维审计堡垒机CVM/轻量服务器✅ 必须
主机安全云镜CVM/轻量服务器✅ 必须
漏洞扫描漏洞扫描服务CVM/轻量服务器✅ 必须
数据库审计数据库审计云数据库按需(建议)
Web 防护WAF对外 Web 服务按需(建议)
DDoS 防护DDoS 高防对外服务按需(建议)
日志审计日志服务 CLS全部资源✅ 必须

测评时如何说明

向测评人员说明:

"我们的系统采用混合架构,部分业务运行在 CloudBase(Serverless PaaS),部分业务运行在云服务器上。对于 CloudBase 部分,基础设施安全由平台负责,我们主要配置应用层安全。对于云服务器部分,我们配置了堡垒机进行运维审计、云镜进行主机安全防护,并定期进行漏洞扫描。两部分通过私有网络互通,并配置了相应的访问控制策略。"


场景对比与决策建议

决策因素纯 CloudBase 架构混合架构
等保合规复杂度⭐ 低⭐⭐⭐ 高
需要购买的安全产品基本无需堡垒机、主机安全等
运维复杂度⭐ 低⭐⭐⭐ 高
测评准备工作量⭐ 少⭐⭐⭐ 多
适合场景新项目、中小型项目存量系统迁移、复杂业务

建议

  • 如果是新项目,优先考虑纯 CloudBase 架构,可大幅降低等保合规成本和复杂度
  • 如果是存量系统迁移,可以逐步将业务迁移到 CloudBase,减少需要自行维护的 CVM 数量
  • 如果有特殊需求必须使用 CVM(如特定软件、GPU 计算等),则按混合架构规划

等保测评准备建议

测评前准备

  1. 梳理系统资产

    • 列出所有使用的 CloudBase 服务
    • 识别敏感数据存储位置
    • 绘制系统架构图和数据流图
  2. 完成安全配置

    • 按照上述清单完成配置
    • 保留配置截图作为证据
  3. 准备文档材料

    • 安全管理制度文档
    • 应急响应预案
    • 数据备份恢复方案

测评配合要点

测评环节配合要点CloudBase 支持
技术测评展示安全配置控制台截图、配置导出
日志审查提供审计日志日志服务导出
漏洞扫描配合扫描测试提供测试环境
渗透测试配合安全测试提供测试账号

相关资源

常见问题

使用云托管后还需要购买堡垒机吗?

大多数情况下不需要。CloudBase 云托管采用 Serverless 容器架构,与传统云服务器(CVM)有本质区别:

对比项传统云服务器(CVM)CloudBase 云托管
服务器管理用户自行管理平台托管
SSH 登录需要 SSH 远程登录无需 SSH 登录
运维方式需要堡垒机/跳板机WebShell + 日志服务
等保要求需配置运维审计平台内置审计能力

为什么不需要堡垒机:

  1. 无服务器架构:云托管是 Serverless 容器服务,用户无需管理底层服务器,不存在传统的 SSH 登录场景
  2. WebShell 替代方案:云托管提供 WebShell 功能,可在控制台直接进入容器执行调试命令,操作记录可追溯
  3. 日志审计:所有操作日志、访问日志自动记录,满足等保审计要求
  4. 权限隔离:通过 CAM 权限管理控制谁可以访问 WebShell,实现运维权限管控

等保测评说明要点:

在等保测评时,如果测评人员询问运维审计相关问题,可说明:

  • CloudBase 云托管为 Serverless 架构,不提供传统 SSH 登录方式
  • 运维操作通过控制台 WebShell 进行,操作有完整的审计日志
  • 访问权限通过腾讯云 CAM 统一管理,支持细粒度权限控制
特殊情况

如果您的系统中同时使用了云服务器(CVM/轻量应用服务器),则该部分服务器仍需要配置堡垒机来满足运维审计要求。堡垒机要求仅针对需要 SSH 登录的传统服务器。

使用 CloudBase 还需要购买主机安全产品吗?

不需要。主机安全产品(如云镜)主要用于保护云服务器(CVM)的操作系统层安全,包括漏洞检测、入侵检测、病毒查杀等。CloudBase 的 Serverless 架构与传统主机有本质区别:

安全关注点传统云服务器CloudBase
操作系统安全用户负责平台负责
系统漏洞修复用户自行打补丁平台自动更新
入侵检测需购买主机安全产品平台内置防护
病毒防护需安装杀毒软件容器隔离,平台托管

CloudBase 安全保障机制:

  1. 容器隔离:每个服务运行在独立容器中,相互隔离
  2. 镜像安全:平台提供的基础镜像经过安全加固
  3. 自动更新:底层运行时由平台维护,自动修复安全漏洞
  4. 网络隔离:服务间默认网络隔离,按需开放

使用 CloudBase 还需要配置防火墙/安全组吗?

大部分场景不需要单独配置。CloudBase 的网络安全模型与传统 IaaS 不同:

功能传统云服务器CloudBase
入站流量控制安全组规则HTTP 访问服务 + 鉴权配置
出站流量控制安全组规则默认可访问公网
服务间通信VPC + 安全组内网链接(自动配置)
端口管理手动开放端口无需关心,统一走 HTTP/HTTPS

CloudBase 网络安全能力:

  • HTTP 访问服务:统一的流量入口,支持自定义域名、路径路由
  • 服务鉴权:支持公开访问、仅内部调用、端用户鉴权等多种模式
  • IP 黑白名单:可在网关层配置访问来源限制
  • 频率限制:内置 API 调用频率控制,防止恶意请求

更多网络配置请参考 HTTP 访问服务文档

使用 CloudBase 如何满足等保的"漏洞扫描"要求?

等保要求定期进行漏洞扫描,CloudBase 架构下的处理方式:

平台层(由腾讯云负责):

  • 底层基础设施漏洞扫描
  • 容器运行时安全更新
  • 平台组件安全加固

应用层(由您负责):

  • 业务代码安全审计
  • 依赖包漏洞检查
  • API 接口安全测试

建议的合规做法:

  1. 代码层面:使用代码安全扫描工具(如 SonarQube)检查业务代码
  2. 依赖层面:定期更新 npm/pip 等依赖包,使用 npm audit 等工具检查已知漏洞
  3. 接口层面:进行 API 安全测试,重点关注身份认证、权限控制、输入校验
  4. 配置层面:检查数据库安全规则、存储权限配置是否合理
等保测评说明

向测评人员说明 CloudBase 是 Serverless PaaS 平台,底层基础设施安全由腾讯云负责(腾讯云已通过三级等保)。用户重点关注应用层安全,可提供代码审计报告、依赖检查报告、API 测试报告等作为佐证。

使用 CloudBase 如何实现"网络区域划分"?

传统等保要求对网络进行区域划分(如 DMZ 区、核心区等),CloudBase 的实现方式有所不同:

CloudBase 的逻辑隔离机制:

隔离维度实现方式说明
环境隔离多环境开发/测试/生产环境完全隔离
服务隔离容器隔离每个服务独立容器,默认不互通
数据隔离数据库权限通过安全规则控制数据访问
访问隔离服务鉴权公开/内部/鉴权多种访问模式

推荐的环境规划:

┌─────────────────────────────────────────────────────┐
│ CloudBase 环境规划 │
├─────────────────────────────────────────────────────┤
│ 生产环境 (env-prod) │
│ ├── 前端服务(公开访问) │
│ ├── API 服务(端用户鉴权) │
│ ├── 内部服务(仅内部调用) │
│ └── 数据库(安全规则控制) │
├─────────────────────────────────────────────────────┤
│ 测试环境 (env-test) ← 与生产环境完全隔离 │
├─────────────────────────────────────────────────────┤
│ 开发环境 (env-dev) ← 与生产环境完全隔离 │
└─────────────────────────────────────────────────────┘

云函数/云托管的日志保存多久?能满足等保要求吗?

等保要求审计日志至少保存 180 天(三级等保)。CloudBase 日志保存策略:

日志类型默认保存时间扩展方案
云函数日志7 天投递到 CLS
云托管日志7 天投递到 CLS
数据库操作日志7 天投递到 CLS
访问日志7 天投递到 CLS

满足等保要求的配置方案:

  1. 开启日志投递:将日志投递到腾讯云日志服务(CLS)
  2. 配置保存策略:在 CLS 中设置日志保存 180 天以上
  3. 日志备份:可将 CLS 日志导出到对象存储(COS)长期保存

配置方法请参考 日志投递到 CLS 文档

CloudBase 支持双因素认证吗?如何满足三级等保的多因素认证要求?

支持。CloudBase 身份认证服务支持多种认证方式组合,满足三级等保的多因素认证要求:

支持的认证因素:

认证因素类型CloudBase 支持
密码知识因素✅ 用户名密码登录
短信验证码持有因素✅ 短信验证码登录/验证
邮箱验证码持有因素✅ 邮箱验证码登录/验证
微信授权持有因素✅ 微信扫码/小程序授权
自定义认证灵活扩展✅ 对接企业现有认证系统

多因素认证实现方案:

  • 方案一:密码 + 短信验证码
  • 方案二:密码 + 邮箱验证码
  • 方案三:微信授权 + 短信验证码(敏感操作二次验证)

更多身份认证配置请参考 身份认证文档

CloudBase 已通过三级等保,我的应用是否自动合规?

不是。CloudBase 平台通过三级等保认证,意味着平台本身的安全能力达到三级要求。但您构建的应用是否合规,取决于您如何使用这些安全能力。您需要根据业务需求,合理配置身份认证、访问控制、日志审计等功能。

二级等保和三级等保如何选择?

  • 二级等保:适用于一般企业应用,不涉及大量敏感个人信息
  • 三级等保:适用于涉及大量用户数据、金融交易、医疗健康等敏感信息的系统

建议根据业务性质和监管要求,咨询专业的等保测评机构确定等级。

如何获取 CloudBase 的等保相关证明材料?

可通过以下方式获取:

  1. 登录 腾讯云控制台
  2. 进入「合规资质」页面
  3. 下载相关认证证书和报告