云安全管理平台解决方案.doc
- 格式:doc
- 大小:30.00 KB
- 文档页数:7
华为云安全解决方案篇一:云安全解决方案XX绿盟科技云安全解决方案XX NSFOCUS Cloud Security Solution目录一云计算典型体系结构1云计算系统分类 1 云计算系统典型物理架构 1 云计算系统逻辑结构3二云计算安全威胁和需求分析4安全威胁分析 4 安全需求和挑战7三云安全防护总体架构设计7设计思路 8 安全保障目标 9 安全保障体系框架9 安全保障体系总体技术实现架构设计11四云平台安全域划分和防护设计 14安全域划分 14 安全防护设计21五云计算安全防护方案的演进38虚拟化环境中的安全防护措施部署 38 软件定义安全体系架构 39 安全运营43六云安全技术服务44私有云安全评估和加固 44 私有云平台安全设计咨询服务45七云安全解决方案52作者和贡献者 52 关注云安全解决方案53八关于绿盟科技 53图表图一.1云典型架构 ................................................ ...................2 图一.2云典型逻辑结构 ................................................ .. (3)图三.3云平台安全保障体系框架......................................... 10 图三.4云平台安全技术实现架构......................................... 12 图三.5具有安全防护机制的云平台体系架构 ..................... 13 图四.6云平台安全域逻辑划分 (15)图四.7安全域划分示例 ................................................ ......... 18 图四.8传统安全措施的部署 .................................................21 图四.9虚拟化防火墙部署 ................................................ ..... 24 图四.10异常流量监测系统部署 ........................................... 27 图四.11网络入侵检测系统部署图....................................... 29 图四.12虚拟化Web应用防火墙部署 ................................. 31 图四.13堡垒机应用场景 ................................................ ....... 33 图四.14堡垒机部署图 ................................................ ........... 34 图四.15安全管理子区 ................................................ ........... 35 图五.16SDN典型架构 ................................................ ........... 39 图五.17软件定义安全防护体系架构 ................................... 40 图五.18使用SDN技术的安全设备部署图 ..........................41 图五.19使用SDN技术实现流量牵引的原理图 .................. 42 图五.20基于手工配置的IPS防护模式 ................................ 43 图六.21服务提供者与客户之间的安全控制职责范围划分 46 图六.22云计算关键领域安全...............................................49图六.23安全咨询服务思路 ................................................ .. 50关键信息本方案首先研究了云计算系统的典型结构,分析了云计算系统面临的安全威胁、安全需求和挑战,进而对云安全防护总体架构,包括保障内容和实现机制、部署方法进行了设计和详细阐述,并介绍了云安全相关的安全技术服务内容和范围,最后给出了典型的云安全防护场景。
Version v1.2Copyright2021Hillstone Networks.All rights reserved.Information in this document is subject to change without notice.The software described in this doc-ument is furnished under a license agreement or nondisclosure agreement.The software may be used or copied only in accordance with the terms of those agreements.No part of this publication may be reproduced,stored in a retrieval system,or transmitted in any form or any means electronic or mechanical,including photocopying and recording for any purpose other than the purchaser's per-sonal use without the written permission of Hillstone Networks.Hillstone Networks本文档禁止用于任何商业用途。
联系信息北京苏州地址:北京市海淀区宝盛南路1号院20号楼5层地址:苏州市高新区科技景润路181号邮编:100192邮编:215000联系我们:https:///about/contact_Hillstone.html关于本手册本手册介绍山石网科的云·池云安全管理平台系统的使用方法。
获得更多的文档资料,请访问:https://针对本文档的反馈,请发送邮件到:***********************山石网科https://TWNO:TW-WUG-UNI-A-1.2-CN-v1.2-11/5/2021目录目录i 第1章介绍iii 功能介绍iii 在OpenStack上部署云·池vi环境要求vi部署原理vii准备工作ix部署步骤x步骤一:创建映像文件x步骤二:创建实例类型xii步骤三:创建网络xiv步骤四:启动云主机实例xv步骤五:登录云·池,通过配置向导部署方案xvi 第2章在HStack上部署云·池xvi环境要求xvi准备工作xvii部署步骤xviii步骤一:创建镜像文件xviii步骤二:创建网络xix步骤三:创建安全组xxi步骤四:创建云主机类型xxiii 步骤五:创建云主机实例xxiv 步骤六:登录云·池,通过配置向导部署方案xxvi 配置向导xxvii 通过配置向导部署云·池xxvii 准备工作xxvii 部署步骤xxvii 第一步:方案选择xxvii 第二步:云平台配置xxviii 第三步:配置vLMS xxx 配置恢复xxxi第1章介绍云·池云安全管理平台(CloudPool SecaaS)(以下简称云·池)是基于软件定义安全技术的云安全管理平台,向用户提供丰富的安全资源,且与云平台解耦,广泛应用于新建、已建、扩建的云场景及传统数据中心安全建设。
数据中心云安全建设方案在当今数字化时代,数据中心作为企业信息存储和处理的核心枢纽,其安全性至关重要。
随着云计算技术的广泛应用,数据中心的架构和运营模式发生了巨大变化,云安全问题也日益凸显。
为了保障数据中心在云环境下的安全稳定运行,制定一套全面有效的云安全建设方案势在必行。
一、云安全建设的背景和目标随着企业业务的快速发展和数字化转型,越来越多的应用和数据迁移到了云端。
数据中心云化带来了诸多优势,如灵活性、可扩展性和成本效益等,但同时也面临着一系列安全挑战。
黑客攻击、数据泄露、恶意软件感染等威胁不断增加,给企业的业务运营和声誉带来了严重风险。
云安全建设的主要目标是确保数据中心在云环境中的保密性、完整性和可用性。
具体包括保护企业的敏感数据不被未经授权的访问、篡改或泄露;确保云服务的持续稳定运行,避免因安全事件导致业务中断;以及满足合规性要求,遵守相关法律法规和行业标准。
二、云安全风险评估在制定云安全建设方案之前,需要对数据中心的云安全现状进行全面的风险评估。
这包括对云服务提供商的安全性评估、对企业自身的安全策略和流程的审查,以及对潜在威胁和漏洞的分析。
(一)云服务提供商评估评估云服务提供商的安全能力,包括其基础设施的安全性、数据保护措施、访问控制机制、合规性认证等。
了解云服务提供商的安全责任和义务,以及在发生安全事件时的响应和处理流程。
(二)企业自身安全评估审查企业内部的安全策略和流程是否与云环境相适应。
评估员工的安全意识和培训情况,检查网络架构、系统配置和应用程序是否存在安全漏洞。
同时,分析企业的数据分类和保护策略,确保敏感数据在云端得到恰当的保护。
(三)威胁和漏洞分析通过使用安全扫描工具、渗透测试等手段,对数据中心的网络、系统和应用进行全面的漏洞扫描和分析。
识别潜在的威胁,如网络攻击、恶意软件、内部人员违规等,并评估其可能造成的影响。
三、云安全架构设计基于风险评估的结果,设计合理的云安全架构是保障数据中心安全的关键。
云平台运维方案XXX科技有限公司20XX年XX月XX日目录一云平台运维管理服务 (3)1.1 服务内容 (3)1.2 服务范围 (5)1.3 服务期限 (5)1.4 服务响应水平 (5)二智慧园区大数据云运维架构 (6)三运维管理流程 (8)3.1 事件/故障管理 (8)3.1.1 流程目的 (8)3.1.2 流程原则 (8)3.2 变更管理 (9)3.2.1 流程目的 (9)3.2.2 流程原则 (9)3.3 资源配置管理 (10)3.3.1 流程目的 (10)3.3.2 流程原则 (11)3.4 监控与告警管理 (11)3.4.1 总体要求 (11)3.4.2 平台资源及网络监控 (12)3.4.3 应用监控 (13)3.4.4 机房监控 (13)3.5 备份恢复管理 (13)3.5.1 管理目的 (13)3.5.2 备份协议管理 (14)3.5.3 服务报告管理 (18)一云平台运维管理服务云平台管理服务是我公司以客户信息服务管理成熟度、运维规范成熟度及服务质量管控要求等为需求基准,在客户的云运营过程中承担深层次的技术支持及服务管理职责,快速的发现、解决故障,对问题进行根源定位及趋势分析,在云运营关键时刻给予技术保障,对云风险给予评估和规避建议,帮助客户提升云运维能力,控制云运维风险的一种主动运维服务。
1.1服务内容1)驻场支持服务(On-Site)在驻场支持服务中,我公司向最终用户交付如下服务:2)远程监控服务为达到智慧园区大数据云运维管理可用性的目标,我司提供7x24小时远程监控服务,我公司向最终用户交付如下服务:监控工具1.2服务范围针对政务专有云,提供全面的保障及运维服务,运维管理对象包括:机房、物理设备、虚拟设备、云管理平台、云管理平台承诺对外提供的各种服务。
1.3服务期限针对政务专有云,提供不少于3年7×24服务。
1.4服务响应水平为最终用户提供技术服务热线(7*24小时),负责解答用户在云平台使用中遇到的问题,并及时提出解决问题的建议和操作方法;在服务期内,提供7*24小时的现场和技术支持服务,对故障1小时内响应;在服务期内,7*24小时运行值班监控,配备具备多年云平台维护经验的运维人员,支持电话、网上值班等响应方式。
EASTED云管理平台解决方案v1北京易讯通信息技术股份有限公司易讯通云管理平台解决方案北京易讯通信息技术股份有限公司5月26目录1总论31.1概述31.2建设背景32需求分析42.1客户现状42.2客户需求43建设方案63.1设计原则63.1.1安全可靠73.1.2标准化73.1.3弹性原则73.1.4高可用83.1.5良好的扩展性83.1.6虚拟化83.1.7高性能83.1.8开放接口83.1.9绿色节能93.2总体架构及组成93.2.1系统架构图103.2.2存储架构设计113.2.3网络架构设计173.2.4部署架构设计243.3功能设计253.3.1异构资源管理263.3.2用户管理263.3.3监控告警263.3.4存储管理263.3.5应用管理263.3.6流程管理273.3.7资源调度管理274建设方案亮点274.1规模化的虚拟化数据中心274.2兼容异构的虚拟化274.3灵活的管理方式284.4可靠的安全保障294.5自动化的运维304.6健壮的运维保障304.7强大的大数据平台支撑能力311总论1.1概述1.2建设背景2需求分析2.1客户现状2.2客户需求1)提高运维管理效率,降低成本目前管理维护人员都是进入机房,在机架旁操作服务器,但由于各主机都有自己的维护界面,造成系统维护人员需要逐个进行维护管理,显然这种单点式的维护需要耗费大量的人员成本,且效率很低。
2)提升数据中心安全性通常在出现问题的情况下,可能进入机房进行查看与维护,而由于各系统的数量及种类在不断增加,以往单一的管理模式已经不能满足数据中心发展的需求,需要一个统一的管理门户来对数据中心进行管理维护,且在整个过程中,保证公安系统的安全,做到一站式的授权、认证,操作,审计。
3)业务保密性、可用性,稳定性公安系统相关涉密系统都需要特别管理,对其上所载的业务需要做到安全、稳定,可用。
尤其在在特殊服务器出现宕机等情况下,不能及时的连接或查看相关故障,延误了时间,可能会造成损失,这就需要做到服务器主机的高可用,高稳定,高安全。
移动应用系统安全管理平台方案概述1.1.系统建设背景近日,。
.。
无线城市规划的出台促进了.。
无线应用系统快速发展。
因此,作为各种无线应用系统的核心基础—安全管理问题,也变得越来越重要,对无线应用系统安全管理方面的建设具有时间紧迫性。
2011年,Comodo,Gucci 和花期银行等国际公司的无线应用都相继发生了一系列安全事故.这些安全事故都造成了巨大的经济损失。
我市各单位的无线应用系统(特别是政务系统和办公系统)中的数据往往都是需要保密的,一旦泄露后果不堪设想。
此外,各单位应用系统的离散独立建设和管理,会带来巨大的建设、管理成本,造成资源浪费。
例如,某单位如果不使用独立物理专线,无线应用的性能可能会难以接受;但是,如果建设将为这个单位带来巨额的专线使用费用,且容易出现专线资源的浪费。
综合政府无线城市规划的要求和各单位实际建设无线应用系统遇到的问题,本项目将重点解决我市各种无线应用系统的统一安全管理和网络资源统筹优化问题,其重点目标是在不改变各单位已有无线应用系统结构和物理联网的基础上,建立基于SSL VPN的移动应用安全管理平台,在逻辑和应用层面上将各单位移动应用系统纳入一个安全的使用范围,在移动应用系统各层面和关键节点上提供完善的防护和管理机制,最大限度的保障用户数据安全;同时,提供一个统一的VPN MSC客户端来实现用户的单点登陆管理,简化用户的操作步骤,以及降低各单位离散管理带来的安全隐患。
1.2.项目建设基础分析随着智能手机、平板电脑等移动设备的出现,移动互联网这一新兴事物蓬勃发展,移动平台正式进入大众市场。
当然,在这一发展过程中,也会遭遇一些成长的难题,比如安全问题和营收模式等。
不过无论如何,移动互联网时代正在来临。
根据2011年知名风投公司KPCB(Kleiner Perkins Caufield &Byers)发布的《移动互联网趋势报告》显示:全球ipad/iphone/ipod累计销售量达到7500万台,而Android系统移动平台更是达到2亿台;智能手机和平板电脑的销售量已经超过了笔记本和台式机的销量。
XX政务云安全风险分析和解决方案设计目录第1章概述 (4)1.1项目背景 (4)1.2安全工作目标及范围 (4)1.3云安全方案特点 (5)1.4方案导读 (5)第2章XX政务云安全需求总结 (6)第3章XX政务云安全风险分析 (8)3.1XX政务云安全风险分析目的和内容 (8)3.2XX政务云平台面临的安全威胁 (8)3.3XX政务云风险防范措施分析 (11)3.3.1政务业务系统可用性安全保障 (11)3.3.2政务客户信息保密性安全保障 (12)3.3.3政务客户服务器入侵安全防范 (12)3.3.4政务云平台安全保障 (13)第4章XX政务云云安全体系设计 (17)4.1XX政务云安全体系总体设计 (18)4.2物理安全 (18)4.3网络安全 (20)4.4云平台安全 (21)4.5主机安全 (22)4.6应用安全 (22)4.7数据安全 (23)第5章XX政务云云安全解决方案 (25)5.1云安全服务 (25)5.1.1系统部署 (26)5.1.2DDoS防护 (26)5.1.3网络入侵防护 (27)5.1.4Web应用防火墙 (27)5.1.5主机入侵防护 (27)5.1.6数据库防火墙............................... 错误!未定义书签。
5.1.7安全体检 (27)5.1.8大数据分析 (28)5.1.9总结 (28)5.2云产品安全 (31)5.2.1网络安全隔离 (31)5.2.2ECS服务安全防护 (31)5.2.3VPC服务安全防护 (33)5.2.4RDS服务安全防护 (34)5.2.5OSS服务安全防护 (35)5.2.6云产品可配置安全特性 (36)5.3云端应用安全 (38)5.3.1云端应用开发 (38)5.3.2云端应用部署 (38)5.3.3云端应用运维 (39)5.4XX政务云对内和对外业务安全隔离 (40)5.4.1安全隔离方案 (40)5.4.2不同安全域数据安全交换方案 (41)5.5XX政务云与电子政务外网互联安全 (43)5.5.1安全原则 (43)5.5.2网络访问控制 (44)5.6XX政务云安全运维 (44)5.6.1XX政务云运维框架 (44)5.6.2阿里云安全运维 (46)5.6.3运维专线安全方案 (49)第6章附录 (52)6.1等级保护三级合规对照 (52)6.2阿里云VPC安全隔离有效性说明 (61)6.2.1概述 (61)6.2.2VPC安全隔离原理 (62)6.2.3安全测试 (66)6.2.4结论 (67)第1章概述1.1项目背景信息安全是保护XX电子政务发展的重要组成部分,XX政府非常重视政务云信息安全的建设。
智慧政务云安全管理平台方案目录1需求分析 (2)2总体建设方案介绍 (3)2.1建设原则和策略 (3)2.1.1建设原则 (3)2.1.2建设策略 (4)2.2建设目标 (5)2.3总体设计方案 (6)2.3.1云数据中心总体架构 (6)2.3.2IaaS云技术架构 (7)3政务云平台总体建设方案 (11)4云安全管理平台建设方案 (12)4.1云安全总体设计 (12)4.2基础架构安全方案 (14)4.2.1网络安全 (14)4.2.2主机安全 (17)4.2.3数据安全 (18)4.3业务系统安全方案 (19)4.3.1漏洞管理 (19)4.3.2防病毒 (20)4.4安全管理制度方案 (21)4.5云计算平台SOC系统 (22)4.5.1体系结构 (22)4.5.2展示平台 (25)4.5.3SOC系统技术优势 (25)1需求分析本项目电子政务服务平台采用云计算技术,统筹利用已有的计算资源、存储资源、网络资源、信息资源、应用支撑等资源和条件,统一建设并为区各政务部门提供基础设施、支撑软件、应用功能、信息资源、运行保障和信息安全等服务的电子政务云平台。
(1)为各部门实现政务、业务目标提供公共的技术环境和服务支撑。
(2)有效支持政务部门灵活、快速部署业务应用,满足业务不断发展和改革的需要。
(3)满足跨地区、跨部门、跨层级信息共享,以及行业系统与地方应用条块结合的需要。
(4)满足大量数据访问、存储和智能化处理的需要。
(5)满足安全可靠运行的需要。
2总体建设方案介绍随着政务业务的快速开展,以业务驱动为核心,整合现有信息系统资源,利用云计算、大数据技术,搭建政务云计算平台,已成为必然趋势。
2.1建设原则和策略2.1.1建设原则政务云平台平台将遵循以下的建设原则:1)标准化和开放性系统的标准化和规范化是信息系统建设基本而又关键的一步,要实现信息通讯与共享,必须规范信息技术标准。
采用业务内标准的技术体系和设计方法,使系统最大程度地具备各种层次的平台无关性和兼容性。
云安全,究竟需要什么样的管理平台?面对云安全,如何构建和管理“安全云”环境是当前服务商和用户面临的主要挑战。
如何管理云计算中复杂的虚拟化环境?如何实现多类型安全设备的统一日志管理和事件关联分析?如何对虚拟化环境下的安全策略进行管理和部署?如何根据业务变化,快速及时的实现安全策略自动化分发和动态调整?诸如此类等等复杂的虚拟化环境对安全管理提出了新的要求:高性能。
云计算环境中设备资源、数据大集中,需要对海量事件进行集中采集和分析,安全管理系统应具有更先进的技术以大大提高事件处理能力。
统一管理。
云计算环境中存在多种类型、多个厂家的设备资源,各种设备日志格式、内容千差万别,要求安全管理平台能够屏蔽其差异性,实现统一的智能分析和审计,并提供丰富的综合分析报告。
可迁移。
云计算环境中虚拟化的应用,使管理单元从传统上的以“设备中心”向以“虚拟实例”为中心转变,各种资源的池化管理也使业务变化更为频繁,要求安全策略必须实现自动化部署,以便能够及时跟踪业务变化并完成动态调整,减少人工处理带来的业务延迟。
多业务系统的融合。
云计算环境中IT管理系统也趋于融合,安全管理系统与其他管理系统联系越加紧密,与网络管理不断融合,同时与身份管理系统、运营管理系统也要密切协同配合。
这就要求安全管理平台更加具有开放性。
针对以上这些新的应用特点,集中化、虚拟化,自动化、开放成为新一代云安全管理平台的必备特征。
一、云安全管理平台的整体架构云安全管理平台应构建起智能开放统一的系统架构,以适应当前的云安全管理需求。
如图1所示,第一,采用开放的SOA架构,提供SOAP/REST开放接口,方便与其他业务系统进行融合和协作;第二,采用分层设计,通过资源访问层将各种设备资源的访问接口进行适配和封装,利于对不同资源集中管控;第三,平台支撑层提供模块化的基础管理功能,包括高性能采集和分析引擎,大容量数据存储,虚拟化资源管理,完善的知识库系统等;第四,业务管理层对基础管理功能进行组合,实现基于业务的全方位、多视角的安全管理。
云安全管理平台解决方案北信源云安全管理平台解决方案北京北信源软件股份有限公司 2010 云安全管理平台解决方案/webmoney 2.1问题和需求分析 2.2传统SOC 面临的问题................................................................... ...................................... 4.1资产分布式管理 104.1.1 资产流程化管理 104.1.2 资产域分布 114.2 事件行为关联分析 124.2.1 事件采集与处理 124.2.2 事件过滤与归并 134.2.3 事件行为关联分析 134.3 资产脆弱性分析 144.4 风险综合监控 154.4.1 风险管理 164.4.2 风险监控 174.5 预警管理与发布 174.5.1 预警管理 174.5.2 预警发布 194.6 实时响应与反控204.7 知识库管理 214.7.1 知识共享和转化 214.7.2 响应速度和质量214.7.3 信息挖掘与分析 224.8 综合报表管理 245.1 终端安全管理与传统SOC 的有机结合 245.2 基于云计算技术的分层化处理 255.3 海量数据的标准化采集和处理 265.4 深入事件关联分析 275.5 面向用户服务的透明化 31云安全管理平台解决方案 /webmoney 前言为了不断应对新的安全挑战,越来越多的行业单位和企业先后部署了防火墙、UTM、入侵检测和防护系统、漏洞扫描系统、防病毒系统、终端管理系统等等,构建起了一道道安全防线。
然而,这些安全防线都仅仅抵御来自某个方面的安全威胁,形成了一个个“安全防御孤岛”,无法产生协同效应。
更为严重地,这些复杂的资源及其安全防御设施在运行过程中不断产生大量的安全日志和事件,形成了大量“信息孤岛”,有限的安全管理人员面对这些数量巨大、彼此割裂的安全信息,操作着各种产品自身的控制台界面和告警窗口,显得束手无策,工作效率极低,难以发现真正的安全隐患。
另一方面,企业和组织日益迫切的信息系统审计和内控要求、等级保护要求,以及不断增强的业务持续性需求,也对客户提出了严峻的挑战。
对于一个完善的网络安全体系而言,需要有一个统一的网络安全管理平台来支撑,将整个网络中的各种设备、用户、资源进行合理有效的整合,纳入一个统一的监管体系,来进行统一的监控、调度、协调,以达到资源合理利用、网络安全可靠、业务稳定运行的目的。
云安全管理平台解决方案 /webmoney 安全现状2.1 问题和需求分析在历经了网络基础建设、数据大集中、网络安全基础设施建设等阶段后,浙江高法逐步建立起了大量不同的安全子系统,如防病毒系统、防火墙系统、入侵检测系统等,国家主管部门和各行业也出台了一系列的安全标准和相关管理制度。
但随着安全系统越来越庞大,安全防范技术越来越复杂,相关标准和制度越来越细化,相应的问题也随之出现: 1、安全产品部署越来越多,相对独立的部署方式使各个设备独立配置、管理,各产品的运行状态如何?安全策略是否得到了准确落实?安全管理员难以准确掌握,无法形成全局的安全策略统一部署和监控。
2、分散在各个安全子系统中的安全相关数据量越来越大,一方面海量数据的集中储存和分析处理成为问题;另一方面,大量的重复信息、错误信息充斥其中,海量的无效数据淹没了真正有价值的安全信息;同时,从大量的、孤立的单条事件中无法准确地发现全局性、整体性的安全威胁行为。
3、传统安全产品仅仅面向安全人员提供信息,但管理者、安全管理员、系统管理员等不同的角色都需要从不同的角度了解安全的状况,包括整体的安全态势和全局的安全信息等。
4、安全管理员每天面对复杂的网络环境和形形色色的安全事件,通过一个系统帮助他们正确理解安全事件,并自动化的调整安全策略,或将其分配到不同的系统管理员去人工处理并跟踪处理结果,是安全运维的切实需求。
上述问题和需求,决定了安全管理运营中心(SOC:Security Operation Center)已成为网络安全建设的新重点。
安全管理运营中心,也称为安全管理平台,之所以称为SOC,是与NOC(Network Operation Center,即网络运行中心)相对应而言。
NOC 强调对客户网络进行集中化、全方位的监控、分析与响应,实现体系化的网络运行维护。
SOC 强调各个分离的安全体系统一管理、统一审计、统一运营,形成一个完整的安全保障体系,从而实现了高效、全面的网络安全防护、云安全管理平台解决方案 /webmoney 检测和响应。
从这个阶段开始,网络安全开始走上统一安全的新台阶。
2.2 传统SOC 面临的问题传统SOC 保证信息资产的安全,采用集中管理方式统一管理相关安全产品,搜集所有安全信息,并通过对收集到的各种安全事件进行深层的分析,统计和关联,及时反映被管理资产的安全基线,定位安全风险,对各类安全事件及时提供处理方法和建议的安全解决方案。
但总体而言,传统 SOC 系统在建设的过程中通常也存在一些问题,主要表现在如下方面。
(1)管理信息模型缺乏在典型的网络中,SOC 系统需要管理多种安全设备,并与这些安全设备之间实现互操作来阻断或者消除安全攻击或者安全事件。
为了更好地保障安全,部署的各种设备之间应该实现互操作,共同解决企业中的安全问题。
目前的安全设备或安全系统缺乏统一的管理信息模型,SOC 系统在管理不同厂家生产的同一类安全设备时,只能分别根据不同厂家产品提供的管理接口进行相应的管理以及信息获取,这样就难以在 SOC 系统中形成统一的对安全设备的管理功能。
同类设备之间缺乏统一的管理信息模型导致不同的安全设备之间难以实现互操作,如防火墙和IDS 之间。
在大型网络中,不同类型的设备之间可以实现互联互通,共同完成一定的功能,但是在安全设备共同组成的管理系统中,因为没有统一的管理信息模型,导致各种安全设备不能互操作共同完成一定的安全管理功能,各种安全设备只能独立地进行基于一个视点的安全管理功能。
部分安全管理功能只能依赖 SOC 系统等这样的上级管理系统。
因为统一管理信息模型的缺乏,安全设备之间不能进行互操作,所以只能由上级的 SOC 统对所有的安全事件进行关联分析,然后做出相应的判断并通过人工调整安全设备的方式进行相应配置处理。
因为没有统一的管理信息模型,SOC 系统定位问题后,也难以自动地向安全设备发出相应配置改变指令。
缺乏统一的管理信息模型致使 SOC 系统对安全设备的管理功能不明确,云安全管理平台解决方案 /webmoney SOC管理应该有哪些功能,管理到什么粒度等都比较模糊。
(2)SOC 系统管理功能不统一目前 SOC 系统应该包括哪些功能模块在业界内没有形成统一的认识,也没有相关的标准组织对此制定相应的规范。
运营商中的网管系统、BOSS 支撑系统等都有一些标准组织制定的规范可以作为厂家实现时的参考,如ITU 的TMN 关标准,TMF的NGOSS 相关规范等。
但是目前为止,国际相关组织对安全管理相关的规范大多还仅仅面向具体的安全技术,对安全管理系统还没有相关的标准或者规范。
这样,不同的SOC 厂家对SOC 系统的理解不同,对同样的功能模块理解也不相同,导致SOC 系统的功能多样化。
因此,针对SOC 系统需要类似运营支撑系统中的eTOM这样的通用过程框架来指导SOC 系统的建设。
(3)SOC 系统与其他系统关系的定位不明确在大型网络中,部署着各种运营支撑系统、网络管理系统、企业管理系统等,为了实现企业中的过程自动化,这些系统各自功能定位非常明确,系统之间的关系也比较明确,系统之间的接口也相对明确。
SOC 系统应该要为这些系统提供安全支撑,但是其与这些系统之间的关系并不很明确,与这些系统之间的数据交互目前也没有确定。
因此,目前来讲,SOC 系统还是一个“安全信息孤岛”。
(4)对海量数据分析存在瓶颈传统SOC 限于自身系统架构的原因,面对海量数据的分析仍然存在着响应不及时的问题,尤其是在事件关联分析方面,计算处理模式仍然比较单一,缺乏对大量安全事件进行统一处理、归并、过滤的能力,随之而来呈现给用户的自然存在着无法找到用户关注点、呈现不直观、关联失效等大量问题,随着安全数据的与日俱增,传统SOC 在数据分析处理能力方面自然存在着较大瓶颈。
而随着云计算技术的不断发展,基于“云计算”技术的云安全管理平台的搭建就很好的解决了当前传统SOC 系统在运行中面临的诸多问题。
云安全管理平台解决方案 /webmoney 应对方案为了应对上述安全风险和传统 SOC 面临的各种问题,北信源公司基于十余年的终端安全管理产品研发经验,特提出了北信源云安全管理平台(VRV C-SOC: Cloud- Security Operation Center)解决方案。
该方案在系统架构上分为如下几个部分: 1、计算云层在计算云层,VRV C-SOC 云平台计算引擎采用云计算技术对采集的海量数据进行分布式计算、分析、识别、响应和控制。
2、服务云层在服务云层,VRV C-SOC 对被管对象实现业务数据的“接入(采集)”,包括采集终端层和网关层设备的数据。
3、网关层网关层,包括传统SOC 平台和VRV 终端云管理平台两部分,传统SOC 台面向的主要安全对象,包括防火墙、入侵检测、病毒防护系统、漏洞扫描系统等相关安全设备,而 VRV 终端云管理平台所涉及的终端系统管理、终端策略配置、终端互动管理在网关层上与终端层进行终端数据的信息交互。
4、终端层终端层所管理的对象主要指最终用户所使用的终端计算机,如终端计算机信息的收集、控制策略的执行、集中管控和审计等。
北信源云安全管理平台系统架构图如下图:云安全管理平台解决方案/webmoney 系统架构图云安全管理平台解决方案 /webmoney 北信源云安全管理平台解决方案北信源云安全管理平台解决方案采用云计算技术将终端安全管理和传统SOC 系统纳入到一个统一的云安全管理平台。
该方案除了通过北信源终端安全管理平台实现对终端的有效管理,同时还采集分析网关的安全系统和设备(防火墙、入侵检测、防病毒、漏洞扫描、系统审计等)产生的数据,最后统计进行资产管理、事件关联分析、综合风险监控、实时预警和反制,并形成专业的安全知识库。
其实现架构图如下图:云安全管理平台框架主机、网络设备、安全产品、应用系统、数据库,防火墙等 SOCKETSYSLOGSNMPODBC…数据采集系统数据处理系统事件监控接口资产关联分析风险评估风险威胁关联分析漏洞关联分析安全信息处理 DB/KB 系统管理脆弱用户管理显示报表策略管理资产管理事件管理用户管理风险管理预警管理响应管理知识管理报表管理北信源云安全管理平台架构图云安全管理平台解决方案/webmoney 10 4.1 资产分布式管理资产管理主要是管理云安全管理平台监控范围的各个系统和设备,主要包括:网络设备(如:路由器,交换机等)、主机设备(如:计算机,服务器等)、安全设备(如 IDS,防火墙等),资产管理是风险管理、事件监控协同工作和分析的基础。