1.
总体架构与分区设计
说明:将银行服务按信任边界分区,避免“一网打尽”。
a) 建议划分:外部接入层(DMZ)、应用层、数据库层、管理层与备份/DR层。
b) 操作步骤:在交换机/路由器上用VLAN实现逻辑隔离;在边界部署旁路/串联防火墙或下一代防火墙(NGFW),为DMZ与内部网做最小策略访问列表(ACL)。
c) 验证:使用端口扫描(nmap)从不同VLAN发起扫描,确认只允许必要端口访问。
2.
边界与网络安全配置
说明:细化外部访问控制与北向/南向流量策略。
a) 步骤:定义白名单策略,禁止默认允许规则;对外暴露服务必须经WAF与API网关前置。
b) 操作示例:在防火墙上写出规则(仅允许TCP 443 -> WAF,WAF转发到后端应用),并启用反向代理与速率限制。
c) 检查点:启用TLS 1.2/1.3,禁用弱套件;用SSL Labs或测试工具验证证书链和加密强度。
3.
主机与系统加固实操
说明:以Linux/Windows主机加固为核心落地步骤。
a) Linux示例步骤:1) 升级内核与补丁(yum update/apt update && upgrade);2) 关闭不必要服务(systemctl disable --now
);3) SSH硬化:禁止root登录(PermitRootLogin no),使用公钥认证,改变默认端口或使用跳板机;4) 启用SELinux或AppArmor并制定策略;5) 配置审计(auditd)并收集到集中日志。
b) Windows示例步骤:启用BitLocker,配置GPO禁用RDP弱认证,开启Windows Update自动补丁,启用Windows Defender ATP或EDR。
c) 验证:运行基线合规扫描(CIS Benchmarks、Lynis、SCAP)并整改。
4.
加密与密钥管理(包含HSM)
说明:密钥生命周期管理要实现不可逆暴露与审计。
a) 步骤:1) 选择FIPS 140-2/3或GM(国密)合规的HSM;2) 将所有私钥(TLS、数据库加密键、应用密钥)托管于HSM或KMS;3) 实施密钥轮换策略(至少一年或风险触发);4) 使用密钥分割与M-of-N签名策略。
b) 实操:配置应用使用PKCS#11接口从HSM取密钥,禁止密钥在文件系统以明文存在。
c) 验证:审计HSM操作日志、验证密钥生成与销毁有记录。
5.
身份与访问管理(IAM)
说明:最小权限、强认证与会话管理是核心。
a) 步骤:1) 部署集中式身份平台(AD/LDAP + MFA/SAML/OAuth);2) 所有管理员账号走跳板机(Bastion)并使用临时权限授权(Just-In-Time);3) 启用多因素认证(硬件令牌或TOTP + 短信/软令牌为辅)。
b) 操作:建立RBAC策略、定期审查权限并对高权限操作强制审批流程。
c) 验证:审计登录与提权日志,进行权限异常检测。
6.
日志、监控与SIEM落地
说明:日志集中化、实时告警与长期保存满足合规与取证需求。
a) 步骤:1) 为主机、应用、数据库、网络设备统一输出结构化日志(JSON/CEF);2) 使用logforwarder(Filebeat/Fluentd)送入SIEM(Splunk/Elastic SIEM等);3) 定义基线与告警(异常登录、数据导出、大流量、漏洞利用模式)。
b) 保存策略:按HKMA建议和PDPO要求,关键安全日志保留至少六个月至三年视业务而定。
c) 演练:定期以模拟攻击触发告警,校验事件响应(IR)流程。
7.
备份、加密与灾备(DR)
说明:备份要保证一致性、加密与定期恢复演练。
a) 步骤:1) 对关键数据库使用冷热备份策略(物理备份+逻辑导出),备份数据加密并存储在异地;2) 定义RTO/RPO并实现自动化恢复脚本;3) 定期验证备份可用性(restore drill)。
b) 操作命令示例:使用mysqldump/pg_basebackup导出并通过gpg/OpenSSL加密后上传到备份存储。
c) 验证:每季度进行一次全流程恢复并记录时间消耗与问题。
8.
合规要点与审计清单
说明:对照香港监管与数据保护要求建立常态化合规机制。
a) 主要要求:遵循HKMA关于网络安全指南(Circulars)、个人数据(PDPO)与反洗钱(AMLO)条款;若处理卡资,需符合PCI-DSS。
b) 操作步骤:1) 建立合规矩阵对照表,列出每项控制、责任人、证据位置与复核频率;2) 每年委托第三方渗透测试与红队,记录整改计划并验证。
c) 审计准备:形成SOP与Runbook,保存变更记录与补丁记录以备监管检查。
9.
部署与变更管理实操
说明:任何生产改动必须沿CI/CD、审批、回滚链条执行。
a) 步骤:1) 将基础镜像(Golden Image)纳入镜像仓库并打标签;2) 在CI/CD管道中加入静态扫描(SAST)、依赖漏洞扫描(SCA)与容器镜像扫描;3) 生产发布前在预生产环境做完整烟雾测试并备份现有状态;4) 突发回滚脚本与联系人列表常备。
b) 验证:变更完成后执行完整健康检查与流量对比,记录变更单并存档。
10.
问:在香港监管下,服务器必须满足哪些关键合规证据?
答:通常需提供网络分区图、访问控制策略、补丁与变更记录、HSM/密钥管理日志、SIEM告警记录与应急演练报告;同时可交付第三方渗透测试与修复证明以示合规。
11.
问:如何快速验证生产环境的最小权限策略是否到位?
答:执行权限审计脚本(导出所有账号与组、列出拥有写/执行权限的关键目录与数据库角色),交叉比对RBAC矩阵,不匹配项作为高优先级整改对象,并在SIEM中监控异常权限变更告警。
12.
问:若发生数据泄露,银行应立即做哪些技术处置?
答:立刻切断受影响系统的外部连通(但保留可取证的镜像)、启用HSM/密钥撤换方案、冻结相关账户并触发IR流程:取证->补丁/隔离->通知监管(HKMA要求及时上报)->进行客户通知与补偿评估,整个过程要有时间轴与证据链。
来源:中国香港银行服务器设计的安全架构与合规要点解析