三级等保涉及 IPv6 升级改造,尤其 2026 年相关扩展标准落地后,对 IPv6 的支持与安全防护成为三级等保测评的重要内容。以下从核心要求、改造要点及合规路径展开说明:
核心依据与要求
基础标准框架:GB/T 22239-2019《信息安全技术 网络安全等级保护基本要求》虽未强制 IPv6,但 2025 年新增的 IPv6 扩展标准(2026 年 2 月实施)明确要求三级等保系统需支持 IPv6 协议解析、适配 IPv6 网络环境,安全设备需具备 IPv6 流量检测与防护能力。

技术层面核心控制点
网络架构:需规划 IPv6 地址分配,实现双栈(IPv4/IPv6)兼容,划分安全区域并通过支持 IPv6 的防火墙、网闸等设备隔离。
边界防护:部署支持 IPv6 的下一代防火墙(NGFW)、入侵防御系统(IPS),拦截 IPv6 协议下的攻击(如分片攻击、路由欺骗)。
日志审计:安全管理中心需支持 IPv6 日志采集、解析与留存(三级等保要求日志留存≥6 个月)。
访问控制:基于 IPv6 地址的精细化权限管理,禁止非授权地址访问核心资源。
管理层面配套要求:需制定 IPv6 升级改造方案、安全运维制度,定期开展 IPv6 安全测评与应急演练。
升级改造关键步骤
资产与现状梳理:排查服务器、网络设备、应用系统的 IPv6 支持情况,记录未适配资产(如老旧路由器、无 IPv6 驱动的服务器)。
技术改造实施
网络层:升级核心交换机、防火墙至双栈模式,配置 IPv6 地址池与路由协议(如 OSPFv3、BGP4+)。
设备层:部署支持 IPv6 的 EDR、漏洞扫描、流量审计设备,确保安全工具可检测 IPv6 环境下的威胁。
应用层:改造 Web 服务器、数据库,支持 IPv6 访问,配置 AAAA 记录,保证 IPv4/IPv6 访问内容一致辽宁省教育厅。
安全加固与测试
策略配置:防火墙、IPS 需开启 IPv6 防护规则,拦截 ICMPv6 攻击、非法地址接入等风险。
渗透测试:模拟 IPv6 环境下的攻击场景(如地址欺骗、协议漏洞利用),验证防护有效性。
合规测评:对接第三方机构,通过 IPv6 专项测评,确保符合扩展标准要求。
和中科技适配方案
和中科技的 IPv6 智能转换升级系统可快速实现 IPv4/IPv6 双栈互通,无需大规模改造现有架构;搭配支持 IPv6 的 BAS、EDR 等产品,可满足三级等保对 IPv6 协议解析、流量防护、日志审计的全流程需求,助力高效合规。
推荐阅读: