主机运维安全审计产品技术白皮书-V3.5
- 格式:doc
- 大小:2.41 MB
- 文档页数:18
绿盟安全审计系统产品白皮书© 2011 绿盟科技■版权声明本文中出现的任何文字叙述、文档格式、插图、照片、方法、过程等内容,除另有特别注明,版权均属绿盟科技所有,并受到有关产权及版权法保护。
任何个人、机构未经绿盟科技的书面授权许可,不得以任何方式复制或引用本文的任何片断。
■商标信息绿盟科技、NSFOCUS、绿盟是绿盟科技的商标。
目录一. 前言 (1)二. 为什么需要安全审计系统 (1)2.1安全审计的必要性 (2)2.2安全审计系统特点 (3)三. 如何评价安全审计系统 (3)四. 绿盟科技安全审计系统 (4)4.1产品功能 (4)4.2体系架构 (5)4.3产品特点 (7)4.3.1 网络事件“零遗漏”审计 (7)4.3.2 高智能深度协议分析 (7)4.3.3 全面精细的敏感信息审计 (7)4.3.4 多维度网络行为审计 (7)4.3.5 全程数据库操作审计 (8)4.3.6 业界首创“网站内容安全”主动审计 (9)4.3.7 强劲的病毒检测能力 (9)4.3.8 基于协议的流量分析 (10)4.3.9 基于对象的虚拟审计系统 (10)4.3.10 强大丰富的管理能力 (10)4.3.11 审计信息“零管理” (12)4.3.12 方便灵活的可扩展性 (13)4.3.13 高可靠的自身安全性 (13)4.4解决方案 (13)4.4.1 小型网络之精细审计方案 (13)4.4.2 中型网络之集中审计方案 (14)4.4.3 大型网络之分级审计方案 (15)五. 结论 (16)插图索引图2.1 信息安全体系结构模型 (2)图4.1 绿盟安全审计系统功能 (4)图4.2 绿盟SAS典型部署 (5)图4.3 绿盟安全审计体系结构 (6)图4.4 绿盟SAS数据库审计 (8)图4.5 主动审计 (9)图4.6 虚拟审计系统 (10)图4.7 单级管理 (11)图4.8 主辅管理 (11)图4.9 多级管理 (12)图4.10 小型网络之精细审计方案 (14)图4.11 中型网络之集中审计方案 (15)图4.12 大型网络之分级审计方案 (16)一. 前言随着信息技术的日新月异和网络信息系统应用的发展,网络技术的应用层次正在从传统的、小型业务系统逐渐向大型、关键业务系统扩展,政府、企业用户的网络应用也逐渐增多。
鹰眼网络安全审计系统技术白皮书V2.2版权声明成都三零盛安信息系统有限公司©2005版权所有,保留一切权力。
未经成都三零盛安信息系统有限公司书面同意不得擅自拷贝、传播、复制、泄漏或复写本文档的全部或部分内容。
本文档中的所有信息归成都三零盛安信息系统有限公司所有并受中国知识产权法和国际公约的保护。
“鹰眼”是成都三零盛安信息系统有限公司的注册商标,不得侵犯。
信息更新本文档及其相关软件文档仅用于为最终用户提供信息,并且随时可由三零盛安信息系统有限公司(下称“三零盛安”)更改或者撤回。
信息反馈如果您有任何宝贵意见,请反馈至:⏹公司地址:成都高新区创业路6号⏹邮编:610041⏹电子邮箱:support-cd@⏹电话:86-28-85169419免责条款根据国家适用法律的许可范围,三零盛安按“原样”提供本文档而不承担任何形式的担保,包括(但不限于)任何隐含的适销性、特殊目的的适用性或无侵害性。
在任何情况下,三零盛安都不会对最终用户或任何第三方因使用本文档造成的任何直接或间接损失或损坏负责,即使三零盛安明确得知这些损失或损坏,这些损失包括(但不局限于)利润损失、业务中断、信誉或数据丢失。
本白皮书中所有引用产品的使用及其本白皮书均受最终用户可适用的特许协议约束。
出版时间本白皮书由成都三零盛安信息系统有限公司于2006年10月制作出版。
目录1. 公司简介 (4)2. 产品概述 (4)3. 产品定位 (5)4. 产品架构 (5)5. 产品功能 (6)5.1. 审计功能 (6)5.2. 管理功能 (7)5.3. 图表分析功能 (7)6. 产品特性 (7)6.1. 高性能的核心抓包机制 (7)6.2. 优化的数据库结构 (8)6.3. 可灵活配置的监控规则 (8)6.4. 完备的自身安全性 (8)6.5. 高可靠性 (9)7. 应用环境 (9)7.1. 安装方式 (9)7.2. 典型应用 (11)8. 主要技术指标 (12)产品硬件规格 (12)9. 支持与服务 (13)1.公司简介三零盛安信息系统有限公司是有中国电子科技集团公司第三十研究所控股的成都三零信息系统工程有限公司(三零信息)于四川卫士安全软件(安全软件)有限公司合并组建而成,是专业从事信息系统安全产品研发、安全信息系统集成、行业应用软件及信息安全服务的高科技企业。
2018适用范围:内部运维人员使用手册网御网络审计系统V3.0运维安全管控型精细控制合规审计北京网御星云信息技术有限公司目录目录 (2)1概述 (1)1.1关于本手册 (1)2用户登录 (1)2.1WEB方式 (1)2.1.1WEB访问方式 (1)2.1.2相关资料下载 (2)2.2运维客户端 (2)2.3登录认证 (3)3环境准备 (6)3.1环境检测 (6)3.2安装JAVA控件 (7)3.3浏览器设置 (9)3.4配置本地工具 (11)3.5修改密码 (13)4运维说明 (14)4.1RDP/VNC访问 (14)4.2Telnet/SSH/Rlogin访问 (15)4.3FTP访问 (16)4.4数据库访问 (17)4.5批量登录主机 (18)4.6工单操作 (19)4.6.1工单申请 (19)4.6.2工单运维 (22)4.7最近访问资源 (23)4.8高级搜索 (24)4.9菜单模式 (24)4.9.1命令行方式 (24)4.9.2图形方式 (29)5FAQ (32)5.1登录提示应用程序被阻止 (32)5.2登录设备报错 (32)5.3提示Java过时需要更新 (33)5.4调用应用发布工具失败 (34)5.5使用dbvis提示JAVA环境变量 (34)1概述1.1关于本手册网御网络审计系统V3.0(运维安全管控型)(以下简称网御LA-OS),是网御星云综合内控系列产品之一。
本手册详细介绍了网御LA-OS进行运维操作过程的使用方法,用户可参考本手册,通过网御LA-OS进行各种运维操作。
2用户登录运维用户可选择通过以下方式使用网御LA-OS进行运维操作:(1)WEB方式(依赖JAVA 环境);(2)运维客户端方式(不依赖JAVA环境);(3)客户端工具直连模式(不依赖浏览器和JAVA环境,目前支持运维SSH、TELNET、RDP、VNC,使用方法参见本手册4.9章节)。
2.1WEB方式2.1.1WEB访问方式通过浏览器访问网御LA-OS系统,如图2.1所示:(默认URL:https://网御LA-OS系统的IP,如果web服务端口不是默认的443,登录URL地址需要加上web服务当前的端口号,例如:https://172.16.67.231:10443)。
云安全管理平台产品白皮书版本信息文档名称密级创建人云安全管理平台产品技术白皮书2.0.3V1.0公开云安全公司修订记录修订日期修订内容修订人2019.7新建,适用于云安全管理平台V2.0.3,文档版本2.0.3V1.0云安全公司版权声明:奇安信集团及其关联公司对其发行的或与合作伙伴共同发行的产品享有版权,本文中出现的任何文字叙述、文档格式、插图、照片、方法、过程描述等内容,除另有特别注明外,所有版权均属奇安信集团及其关联公司所有;受各国版权法及国际版权公约的保护。
对于上述版权内容,任何个人、机构未经奇安信集团或其关联公司的书面授权许可,不得以任何方式复制或引用本文的任何片断;超越合理使用范畴、并未经上述公司书面许可的使用行为,奇安信集团或其关联公司均保留追究法律责任的权利。
免责声明奇安信集团,是专注于为政府、军队、企业,教育、金融等机构和组织提供企业级网络安全技术、产品和服务的网络安全公司,包括但不限于以下主体:北京奇安信科技有限公司、网神信息技术(北京)股份有限公司、北京网康科技有限公司,以及上述主体直接或者间接控制的法律实体。
奇安信集团在此特别声明,对如下事宜不承担任何法律责任:1、本产品经过详细的测试,但不能保证与所有的软硬件系统或产品完全兼容,不能保证本产品完全没有错误。
如果出现不兼容或错误的情况,用户可拨打技术支持电话将情况报告奇安信集团,获得技术支持。
2、在适用法律允许的最大范围内,对因使用或不能使用本产品所产生的损害及风险,包括但不限于直接或间接的个人损害、商业盈利的丧失、贸易中断、商业信息的丢失或任何其它经济损失,奇安信集团不承担任何责任。
3、对于因电信系统或互联网网络故障、计算机故障或病毒、信息损坏或丢失、计算机系统问题或其它任何不可抗力原因而产生的损失,奇安信集团不承担任何责任,但将尽力减少因此而给用户造成的损失和影响。
4、对于用户违反本协议规定,给奇安信集团造成损害的,奇安信集团将有权采取包括但不限于中断使用许可、停止提供服务、限制使用、法律追究等措施。
主机审计与监控系统V1.5技术白皮书北京博睿勤技术发展有限公司Beijing Bring Technology Development Co.,Ltd目录一系统简介 (1)1.1系统概述 (1)1.2系统结构 (1)二主要功能 (3)2.1概述 (3)2.2控制功能 (3)2.2.1 硬件资源控制 (3)2.2.2 软件资源控制 (4)2.2.3 移动存储设备控制 (4)2.2.4 IP与MAC地址绑定 (4)2.3监控功能 (4)2.3.1 进程监控 (5)2.3.2 服务监控 (5)2.3.3 硬件操作监控 (5)2.3.4 文件系统监控 (5)2.3.5 打印机监控 (5)2.3.6 非法外联监控 (6)2.3.7 计算机用户账号监控 (6)2.4审计功能 (6)2.4.1 文件操作审计 (6)2.4.2 外挂设备操作审计 (6)2.4.3 非法外联审计 (6)2.4.4 IP地址更改审计 (7)2.4.5 服务、进程审计 (7)2.5系统管理功能 (7)2.5.1 代理状态监控 (7)2.5.2 安全策略管理 (7)2.5.3 主机监控代理升级管理 (7)2.5.4 计算机注册管理 (8)2.5.5 实时报警 (8)2.5.6 历史信息查询 (8)2.5.7 统计与报表 (8)2.6其它辅助功能 (8)2.6.1 资产管理 (8)2.6.2 补丁分发 (8)2.6.3 操作系统日志收集 (9)三主要特色 (10)3.1系统部署方式灵活、安装方便 (10)3.2控制、监控与审计结合,全方位防止泄密 (10)3.3高性能、高可靠性 (10)3.4主机代理安装卸载方便 (10)3.5监控模块可动态加载与卸载 (11)3.6自动升级 (11)3.7灵活的分级管理架构 (11)3.8完善的自保护机制 (11)3.9丰富的报表、报表类型灵活多样 (11)3.10高兼容性 (11)3.11系统通信安全性 (12)3.12多方位的主机资源信息管理功能 (12)四系统主要性能参数 (13)五系统配置要求 (14)一系统简介1.1 系统概述博睿勤公司《主机审计与监控系统V1.5》是北京博睿勤技术发展有限公司根据安全计算机通常出现的安全情况,独立研发的一款专门针对安全计算机系统进行控制、监控和审计的安全产品。
网神SecFox运维安全管理与审计系统产品技术白皮书目录一、概述 (4)二、应用背景 (4)2.1风险分析 (4)2.1.1用户身份难以定位 (4)2.1.2运维操作缺乏审计 (4)2.1.3权限管理粗放混乱 (5)2.1.4运维工作效率低下 (5)2.1.5资源访问缺乏控制 (5)2.1.6法规遵从面临压力 (5)2.2设计理念 (5)三、解决之道 (6)3.1目标 (6)3.2应用场景 (7)3.2.1管理员定制访问策略 (7)3.2.2运维员访问目标资源 (8)3.3系统介绍 (10)四、产品特性 (10)4.1支持微信小程序、手机短信等多因子认证 (10)4.2云上资产,一键同步 (10)4.3多人加入会话,实现协同合作、远程办公 (11)4.4灵活的操作告警,覆盖所有操作事件 (11)4.5多维度的资源访问控制 (11)4.6文件传输、RDP剪切板审计,数据窃取无处藏身 (11)4.7核心资产、双人授权,运维安全无死角 (12)五、产品功能 (12)5.1身份管理 (12)5.2角色分权 (12)5.3集中管控 (13)5.4资源改密 (13)5.5资源访问 (13)5.6H5运维 (13)5.7全程审计 (14)5.8命令控制 (14)5.9工单申请 (14)5.10会话协同 (14)5.11双人授权 (14)5.12报表分析 (15)六、部署方案 (15)6.1单机部署 (15)6.2HA部署 (16)一、概述随着信息化的发展,政府部门、企事业单位、金融机构等组织的信息系统不断发展,对信息系统的依赖程度也日益增强。
信息系统的发展伴随网络规模迅速扩大、设备数量快速增长,组织机构建设信息系统的重点已经从网络平台建设,转向深化应用、提升效益的阶段。
同时,运维行业经历了初始、专业化、工具化、平台化、云化和智能化过程,从手动运维阶段过渡到规模化阶段,再到现在正往云化智能化阶段的趋势发展,运维与安全正逐渐走向融合。
UMA1500-V统一运维审计产品技术白皮书技术白皮书目录1 概述 (1)2 常见运维风险 (2)2.1 来源身份定位难 (2)2.2 操作过程不透明 (2)2.3 系统账户共享 (2)2.4 运维工作效率低 (2)2.5 缺乏集中的控制手段 (3)2.6 如何满足合规要求 (3)3 UMA 产品介绍 (4)3.1 用户分权 (4)3.2 集中授权 (4)3.3 单点登录 (5)3.4 统一审计 (5)3.5 自动运维 (5)3.6 命令控制 (5)3.7 系统自审 (6)4 功能特点 (7)4.1 支持手机APP、动态令牌等多种双因子认证 (7)4.2 覆盖最全的运维协议,让运维安全无死角 (7)4.3 运维方式丰富多样,适用自动化运维等复杂场景 (8)4.4 浏览器客户端运维 (8)4.5 自动学习、自动授权,大大减轻管理员的配置工作 (8)4.6 灵活、可靠的自动改密,保障密码安全 (9)4.7 文件传输审计,让数据窃取行为无藏身之地 (9)4.8 部署模式 (10)4.8.1 单机部署 (10)4.8.2 双机部署 (11)4.8.3 集群部署 (12)华为UMA1500-V 技术白皮书关键词:UMA摘要:本文详细介绍常见运维风险、华为UMA功能特点和部署模式。
1 概述随着政府部门、金融机构、企事业单位、商业组织等对信息系统依赖程度的日益增强,信息安全问题受到普遍关注。
由于信息化建设、业务不断扩展等因素,在各信息系统中的服务器及各种网络设备的不断增加,对目标主机的管理必须经过各种认证和登录过程。
在某个主机及账户被多个管理人员共同使用的情况下,引发了如帐号管理混乱、授权关系不清晰、越权操作、数据泄漏等各类安全问题,并加大了IT 内控审计的难度。
2 常见运维风险2.1来源身份定位难每个管理人员都需要对主机资源进行运维操作,对管理者来说无法确定是谁在操作、是谁做了操作等;一旦发生事故,无法确定责任人。
华为 UMA1500-V 运维审计平台技术白皮书目录1 概述 (1)2 常见运维风险 (2)2.1 来源身份定位难 (2)2.2 操作过程不透明 (2)2.3 系统账户共享 (2)2.4 运维工作效率低 (2)2.5 缺乏集中的控制手段 (3)2.6 如何满足合规要求 (3)3 UMA 产品介绍 (4)3.1 用户分权 (4)3.2 集中授权 (4)3.3 单点登录 (5)3.4 统一审计 (5)3.5 自动运维 (5)3.6 命令控制 (5)3.7 系统自审 (6)4 功能特点 (7)4.1 支持手机APP、动态令牌等多种双因子认证 (7)4.2 覆盖最全的运维协议,让运维安全无死角 (7)4.3 运维方式丰富多样,适用自动化运维等复杂场景 (8)4.4 浏览器客户端运维 (8)4.5 自动学习、自动授权,大大减轻管理员的配置工作 (8)4.6 灵活、可靠的自动改密,保障密码安全 (9)4.7 文件传输审计,让数据窃取行为无藏身之地 (9)4.8 部署模式 (10)4.8.1 单机部署 (10)4.8.2 双机部署 (11)4.8.3 集群部署 (12)华为UMA1500-V 技术白皮书关键词:UMA摘要:本文详细介绍常见运维风险、华为UMA功能特点和部署模式。
1 概述随着政府部门、金融机构、企事业单位、商业组织等对信息系统依赖程度的日益增强,信息安全问题受到普遍关注。
由于信息化建设、业务不断扩展等因素,在各信息系统中的服务器及各种网络设备的不断增加,对目标主机的管理必须经过各种认证和登录过程。
在某个主机及账户被多个管理人员共同使用的情况下,引发了如帐号管理混乱、授权关系不清晰、越权操作、数据泄漏等各类安全问题,并加大了IT 内控审计的难度。
2 常见运维风险2.1来源身份定位难每个管理人员都需要对主机资源进行运维操作,对管理者来说无法确定是谁在操作、是谁做了操作等;一旦发生事故,无法确定责任人。
Auditsec服务器安全管理软件--操作安全审计系统(白皮书)上海柏安信息安全技术有限公司(ISCA)二零壹壹年二月目录一.安全现状分析 ........................................................................................................................................... - 5 -1.1安全隐患 (5)1.1.1安全风险分析 ........................................................................................................................... - 5 -1.1.2严格分权管理问题 ................................................................................................................... - 6 -1.2SOX(萨班斯法案)与IT运维管理 (6)二.AUDITSEC安全审计系统产品优势...................................................................................................... - 7 -2.1超强的规范管理能力 (8)2.2最细粒度的审计查询功能 (8)2.3“零”影响部署 (9)三.AUDITSEC安全审计系统功能介绍...................................................................................................... - 9 -3.1AUDITSEC安全审计系统理念 (9)3.1.1可视 ................................................................................................................................................ - 10 -3.1.2可控 ................................................................................................................................................ - 10 -3.1.3可管理 ............................................................................................................................................ - 10 -3.1.4可跟踪 ............................................................................................................................................ - 10 -3.1.5可鉴定 ............................................................................................................................................ - 10 -3.2AUDITSEC安全审计系统应用 (11)3.2.1内部网络行为管理 ........................................................................................................................ - 11 -3.2.2对网络边界网关设备的管理 ........................................................................................................ - 11 -3.3产品采用的关键技术 (11)3.3.1程序重用与控制技术 .................................................................................................................... - 11 -3.3.2逻辑命令自动识别技术 ................................................................................................................ - 12 -3.3.3分布式处理技术 ............................................................................................................................ - 12 -3.3.4实时监控技术 ................................................................................................................................ - 12 -3.3.5日志转储技术 ................................................................................................................................ - 12 -3.3.6加密传输技术 ................................................................................................................................ - 12 -3.3.7多进程/线程与同步技术 ............................................................................................................... - 13 -3.4AUDITSEC安全审计系统功能 (13)3.4.1产品组件 ........................................................................................................................................ - 13 -3.4.2细粒度策略控制功能 .................................................................................................................... - 13 -3.4.3准确日志查询检索功能 ................................................................................................................ - 14 -3.4.4菜单类操作回放审计功能 ............................................................................................................ - 15 -3.4.5密码代填 ........................................................................................................................................ - 15 -3.4.6帐号密码的安全管理 .................................................................................................................... - 15 -3.4.8扩展命令 ........................................................................................................................................ - 16 -3.4.9FTP/SFTP文件安全传输 ....................................................................................................... - 17 -3.4.12图形操作审计 .............................................................................................................................. - 17 -3.4.16操作“现场回放”.......................................................................................................................... - 19 -3.4.17数据库的安全审计 ...................................................................................................................... - 20 -3.5AUDITSEC安全审计系统应用 (20)3.5.1安全管理ISO17799 ....................................................................................................................... - 20 -3.5.2IT 运维管理ITIL ..................................................................................................................... - 21 -3.5.3IT 内控和SOX/COBIT ............................................................................................................ - 21 -四.AUDITSEC安全审计系统典型部署模型............................................................................................ - 21 -4.1网关方式部署 (21)5.AUDITSEC安全审计系统典型部署模型................................................................................................. - 22 -4.1A UDITSEC的UTM标准硬件配置: (22)4.2A UDITSEC的UTM双子星硬件配置: (23)一.安全现状分析当前随着信息技术的发展和信息化建设的高速推进,业务应用、办公系统的不断开发和投入运行。
金融行业运维安全审计系统技术白皮书东华软件股份公司2011年4月目录1.........................................................................................................................................审计要求 1 2解决之道 (2)2.1HAC简介 (2)2.2应用环境 (2)2.3认证资质 (3)3产品介绍 (4)3.1系统功能 (4)3.1.1完整的身份管理和认证 (4)3.1.2灵活、细粒度的授权 (4)3.1.3后台资源自动登陆 (4)3.1.4实时监控 (5)3.1.5违规操作实时告警与阻断 (5)3.1.6完整记录网络会话过程 (5)3.1.7详尽的会话审计与回放 (6)3.1.8完备的审计报表功能 (6)3.1.9各类应用运维操作审计功能 (6)3.1.10可结合ITSM(IT服务管理) (7)3.1.11其他功能 (7)3.2系统部署 (7)3.3系统特点 (9)3.3.1支持Unix和W indows平台下运维操作审计 (9)3.3.2更严格的审计管理 (9)3.3.3分权管理机制 (9)3.3.4部署灵活、操作方便 (9)3.3.5完善的系统安全设计 (9)3.4与网络审计类产品比较 (9)4技术指标 (11)4.1型号说明 (11)4.2HAC1000接口配置 (13)4.3HAC1000兼容性 (13)5典型案例 (14)5.1现状描述 (14)5.2部署方案 (15)5.3方案特点 (15)1审计要求针对安然、世通等财务欺诈事件,2002年美国出台了《公众公司会计改革和投资者保护法案》(Sarbanes-Oxley Act)对组织治理、财务会计、监管审计制定了新的准则,并要求组织治理核心如董事会、高层管理、内外部审计在评估和报告组织内部控制的有效性和充分性中发挥关键作用。
SOA促使COSO《内部控制-综合框架》及其他框架(如:加拿大的CoCo、英国的Cadbury报告、IIA的SAC、ISACA的COBIT)作为内部控制的标准已获广泛认同。
通过促进组织建立完善的内部控制与全面风险管理体系,为有效的组织治理奠定了良好的基础。
与此同时,国内相关职能部门亦在指导行业内部控制与风险管理方面进行了有益的探索。
如:内部控制审计准则的制定,商业银行、证券公司、保险公司、上市公司、中央企业等内部控制指引、合规风险管理或全面风险管理指引的颁布,都对行业完善内部控制与健全风险管理体系起到了极大的推动作用。
行业监管与合规性遵循要求引导对审计定位与功效的重新审视。
审计作为一种独立、客观的活动,通过系统化和规范化的方法,评价和监控组织的风险管理、控制和治理过程的效果,其目的在于为组织增加价值和提高组织的运作效率,帮助组织实现其目标。
信息系统作为组织实现其经营目标的重要设施,其风险管理与安全控制需要得到有力保障。
由于信息系统的脆弱性、技术的复杂性、操作的人为因素,在设计以预防、减少或消除潜在的风险或风险暴露的安全控制时,还应考虑运维管理与操作监控机制以预防、发现错误或违规事件,对IT风险进行事前防范、事中控制、事后监督和纠正的组合控制。
IT审计作为预防性控制的有效补充,并检查、监控控制的适当性与充分性,在信息科技风险管理中发挥极重要作用。
对IT系统进行审计,是控制内部风险的一个重要手段,但大型机构的IT系统构成复杂,操作人员众多,如何有效地执行审计工作,是长期困扰各组织信息科技和风险稽核部门的一个重大课题。
2解决之道对任一组织而言,采用基于计算机的审计技术或工具(CAATs, Computer Assisted Audit Techniques/Tools)无疑是实现监管信息化、提升工作绩效的重要途径。
但首先需要解决的问题是:组织需要关心哪些类型的审计信息?哪些信息或行为对组织尤为关键?目前通用的审计工具大多从网络层面或服务器日志层面获取较为庞杂的信息,往往会导致关键的管理信息或敏感操作湮没于日常业务数据中,或无法追溯操作行为轨迹、了解操作行为意图,可能影响审计的有效性或效率。
东华软件因应市场对IT运维审计的需求,集其多年信息安全领域运维管理与安全服务的经验,结合行业最佳实践与合规性要求,率先推出基于硬件服务器平台的“运维安全审计系统(HAC)”,针对于核心资产的运维管理,再现关键行为轨迹,探索操作意图,集全局实时监控与敏感过程回放等功能特点,有效解决了信息化监管中的一个核心问题。
2.1HAC简介“运维安全审计系统(HAC)”目标是为组织IT系统核心服务器的运维操作提供强有力的监控、审计手段,使其切实满足内控管理中的合规性要求。
HAC可对主机、服务器、网络设备、安全设备等的管理维护进行安全、有效、直观的操作审计,对策略配置、系统维护、内部访问等进行详细的记录,提供细粒度的审计,并支持操作过程的全程回放。
HAC弥补了传统审计系统的不足,将运维审计由事件审计提升为内容审计,并将身份认证、授权、管理、审计有机地结合,保证只有合法用户才能使用其拥有运维权限的关键资源。
HAC为组织在IT操作风险控制、内控安全和合规性等方面提供一套完善、有效的审计手段。
2.2应用环境HAC支持Telnet、FTP、SSH、SFTP、RDP(Windows Terminal)、Xwindows、VNC、AS400等多种通信协议,支持通信协议以外的Windows资源、应用,支持IBM AIX、Digital UNIX、HP UNIX、SUN Solaris、SCO UNIX、LINUX、WINDOWS等多种操作系统。
可广泛应用于金融、政府、电信、证券、邮政、税务、海关、交通等安全需求较高的行业。
2.3认证资质“运维安全审计系统(HAC)”已获公安部颁发的《计算机信息系统安全专用产品销售许可证》,已通过国家保密局涉密信息系统安全保密评测中心检测。
3产品介绍3.1系统功能3.1.1完整的身份管理和认证为了确保合法用户才能访问其拥有权限的后台资源,解决IT系统中普遍存在的交叉运维而无法定位到具体人的问题,满足审计系统“谁做的”要求,系统提供一套完整的身份管理和认证功能。
支持运维用户静态口令、动态口令、LDAP、AD域认证方式;支持管理员静态口令、动态口令、证书KEY等认证方式;支持密码强度、密码效期、口令尝试死锁、用户激活等安全管理功能;支持用户分组管理;支持用户信息导入导出,方便批量处理。
3.1.2灵活、细粒度的授权系统提供基于用户、运维协议、目标主机、运维时间段(年、月、日、周、时间)、会话时长、运维客户端IP等组合的授权功能,实现细粒度授权功能,满足用户实际授权的需求。
提供基于用户到资源的授权提供基于用户组到资源的授权提供基于用户到资源组的授权提供基于用户组到资源组的授权3.1.3后台资源自动登陆后台资源自动登陆功能是运维人员通过HAC认证和授权后,HAC根据配置策略实现后台资源的自动登录。
此功能提供了运维人员到后台资源帐户的一种可控对应,同时实现了对后台资源帐户的口令统一保护。
针对不同主机、网络和安全设备的特性,HAC提供托管和只托不管两种方式实现运维用户自动登录后台资源。
1、托管方式实现自动登录后台资源HAC自动获取后台资源帐户信息;根据口令安全策略,HAC定期自动修改后台资源帐户口令;根据管理员配置,实现运维用户与后台资源帐户对应,限制帐户的越权使用;运维用户通过HAC认证和授权后,HAC根据分配的帐户实现自动登录后台资源。
2、只托不管方式实现自动登录后台资源管理员将后台资源帐户及口令配置到HAC中;根据管理员配置,实现运维用户与后台资源帐户对应,限制帐户的越权使用;运维用户通过HAC认证和授权后,HAC根据分配的帐户实现自动登录后台资源。
3.1.4实时监控监控正在运维的会话,信息包括运维用户、运维客户端地址、资源地址、协议、开始时间等;监控后台资源被访问情况;提供在线运维的操作的实时监控功能。
针对命令交互性协议可以图像方式实时监控正在运维的各种操作,其信息与运维客户端所见完全一致。
3.1.5违规操作实时告警与阻断针对运维过程中可能存在潜在操作风险,HAC根据用户配置的安全策略实施运维过程中的违规操作检测,对违规操作提供实时告警和阻断,从而达到降低操作风险及提高安全管理与控制的能力。
提供用户可配置的告警规则;告警规则支持告警级别、告警分类和与后台资源绑定;在具有自动登录功能的HAC上,可实现告警规则与后台资源的帐户级别进行绑定,针对不同用户实施不同的规则,从而提供更细粒度的操作控制;告警动作支持会话阻断、审计平台告警和邮件告警等。
3.1.6完整记录网络会话过程系统提供运维协议Telnet、FTP、SSH、SFTP、RDP(Windows Terminal)、Xwindows、VNC、AS400等网络会话的完整会话记录,完全满足内容审计中信息百分百不丢失的要求。
会话信息包括运维用户、运维地址、后台资源地址、资源名、协议、起始时间、终止时间、流量大小信息;会话信息包括运维过程中所有进出后台资源的数据。
3.1.7详尽的会话审计与回放运维操作审计以会话为单位,提供当日和条件查询定位。
条件查询支持按运维用户、运维地址、后台资源地址、协议、起始时间、结束时间和操作内容中关键字等组合方式。
针对命令交互方式的协议,提供逐条命令及相关操作结果的显示;提供图像形式的回放,真实、直观、可视地重现当时的操作过程;回放提供快放、慢放、拖拉等方式,方便快速定位和查看;针对命令交互方式的协议,提供按命令进行定位回放;针对RDP、Xwindows、VNC协议,提供按时间进行定位回放。
3.1.8完备的审计报表功能HAC提供运维人员操作,管理员操作以及违规事件等多种审计报表。
提供日常报表,包括今日会话、今日自审计、用户信息、资源信息、权限信息、规则信息、管理员角色信息等报表;提供会话报表,可根据用户选定时间、用户、资源形成会话报表;自审计操作报表,可根据用户选定时间、管理员、模块形成自审计报表;告警报表,可根据告警类别、级别、资源、运维用户、协议、时间等条件形成报表; 综合统计报表,可根据时间、资源、用户等条件形成综合统计报表,报表中包括概要信息、每个用户操作信息、每个资源被操作信息等。
3.1.9各类应用运维操作审计功能HAC提供对各类应用的运维操作审计功能,能够提供完整的运维安全审计解决方案。
业界首创的(VDH, Virtual Desktop Host)虚拟桌面主机安全操作系统设备,完全符合运维安全审计要求。
运维操作全程可控,可做到授权后应用只能访问指定服务,最大降低对后台目标服务集群的可能安全风险。