數(shù)據(jù)中心安全建設(shè)方案_第1頁
數(shù)據(jù)中心安全建設(shè)方案_第2頁
數(shù)據(jù)中心安全建設(shè)方案_第3頁
數(shù)據(jù)中心安全建設(shè)方案_第4頁
數(shù)據(jù)中心安全建設(shè)方案_第5頁
已閱讀5頁,還剩33頁未讀 繼續(xù)免費(fèi)閱讀

下載本文檔

版權(quán)說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請進(jìn)行舉報(bào)或認(rèn)領(lǐng)

文檔簡介

年4月19日數(shù)據(jù)中心安全建設(shè)方案文檔僅供參考,不當(dāng)之處,請聯(lián)系改正。數(shù)據(jù)中心安全解決方案目錄第一章解決方案 21.1建設(shè)需求 21.2建設(shè)思路 21.3總體方案 31.3.1IP準(zhǔn)入控制系統(tǒng) 41.3.2防泄密技術(shù)的選擇 61.3.3主機(jī)賬號生命周期管理系統(tǒng) 61.3.4數(shù)據(jù)庫賬號生命周期管理系統(tǒng) 71.3.5令牌認(rèn)證系統(tǒng) 71.3.6數(shù)據(jù)庫審計(jì)系統(tǒng) 81.3.7數(shù)據(jù)脫敏系統(tǒng) 81.3.8應(yīng)用內(nèi)嵌賬號管理系統(tǒng) 91.3.9云計(jì)算平臺 121.3.10防火墻 131.3.11統(tǒng)一安全運(yùn)營平臺 131.3.12安全運(yùn)維服務(wù) 151.4實(shí)施效果 151.4.1針對終端接入的管理 151.4.2針對敏感數(shù)據(jù)的使用管理 161.4.3針對敏感數(shù)據(jù)的訪問管理 171.4.4針對主機(jī)設(shè)備訪問的管理 171.4.5針對數(shù)據(jù)庫訪問的管理 181.4.6針對數(shù)據(jù)庫的審計(jì) 191.4.7針對應(yīng)用內(nèi)嵌賬號的管理 211.4.8安全運(yùn)營的規(guī)范 211.4.9針對管理的優(yōu)化 22第二章項(xiàng)目預(yù)算及項(xiàng)目要求 232.1項(xiàng)目預(yù)算 232.1.1項(xiàng)目一期預(yù)算 232.1.2一期實(shí)現(xiàn)目標(biāo) 242.2項(xiàng)目要求 252.2.1用戶環(huán)境配合條件 25解決方案建設(shè)需求XXX用戶經(jīng)過多年的信息化建設(shè),各項(xiàng)業(yè)務(wù)都順利的開展起來了,數(shù)據(jù)中心已經(jīng)積累了很多寶貴的數(shù)據(jù),這些無形的資產(chǎn)比硬件資產(chǎn)還重要,但它們卻面臨著非常大的安全挑戰(zhàn)。在早期的系統(tǒng)建設(shè)過程中,大多用戶不會考慮數(shù)據(jù)安全、應(yīng)用安全層面的問題,經(jīng)過多年的發(fā)展,數(shù)據(jù)中心越來越龐大,業(yè)務(wù)越來越復(fù)雜,但信息安全完全沒有配套建設(shè),經(jīng)常會發(fā)生一些安全事件,如:數(shù)據(jù)庫的表被人刪除了、主機(jī)密碼被人修改了、敏感數(shù)據(jù)泄露了、特權(quán)賬號被第三方人員使用等等情況,而這些安全事件往往都是特權(quán)用戶從后臺直接操作的,非常隱蔽,這時(shí)候往往無從查起。其實(shí),信息安全建設(shè)在系統(tǒng)的設(shè)計(jì)初期開始,就應(yīng)該要介入,始終貫穿其中,這樣花費(fèi)的人力物力才是最小。當(dāng)一個(gè)系統(tǒng)建成后,發(fā)現(xiàn)問題了,回頭再來考慮安全建設(shè),這樣投入的成本將會變得最大。建設(shè)思路數(shù)據(jù)中心的安全體系建設(shè)并非安全產(chǎn)品的堆砌,它是一個(gè)根據(jù)用戶具體業(yè)務(wù)環(huán)境、使用習(xí)慣、安全策略要求等多個(gè)方面構(gòu)建的一套生態(tài)體系,涉及眾多的安全技術(shù),實(shí)施過程需要涉及大量的調(diào)研、咨詢等工作,還會涉及到眾多的安全廠家之間的協(xié)調(diào)、產(chǎn)品的選型,安全系統(tǒng)建成后怎么維持這個(gè)生態(tài)體系的平衡,是一個(gè)復(fù)雜的系統(tǒng)工程,一般建議分期投資建設(shè),從技術(shù)到管理,逐步實(shí)現(xiàn)組織的戰(zhàn)略目標(biāo)。整體設(shè)計(jì)思路是將需要保護(hù)的核心業(yè)務(wù)主機(jī)包及數(shù)據(jù)庫圍起來,與其它網(wǎng)絡(luò)區(qū)域進(jìn)行邏輯隔離,封閉一切不應(yīng)該暴漏的端口、IP,在不影響現(xiàn)有業(yè)務(wù)的情況下形成數(shù)據(jù)孤島,設(shè)置固定的數(shù)據(jù)訪問入口,對入口進(jìn)行嚴(yán)格的訪問控制及審計(jì)。由之前的被動安全變?yōu)橹鲃臃烙?,控制安全事故的發(fā)生,對接入系統(tǒng)的人員進(jìn)行有效的認(rèn)證、授權(quán)、審計(jì),讓敏感操作變得更加透明,有效防止安全事件的發(fā)生。在訪問入口部署防火墻、賬號生命周期管理系統(tǒng)、數(shù)據(jù)加密系統(tǒng)、令牌認(rèn)證系統(tǒng)、審計(jì)系統(tǒng)等安全設(shè)施,對所有外界向核心區(qū)域主機(jī)發(fā)起的訪問進(jìn)行控制、授權(quán)、審計(jì),對流出核心區(qū)域的批量敏感數(shù)據(jù)進(jìn)行加密處理,所有加密的數(shù)據(jù)將被有效的包圍在安全域之內(nèi),并跟蹤數(shù)據(jù)產(chǎn)生、扭轉(zhuǎn)、銷毀的整個(gè)生命周期,杜絕敏感數(shù)據(jù)外泄及濫用行為。為了保證XXX用戶的業(yè)務(wù)連續(xù)性,各安全子系統(tǒng)都采用旁路的方式部署到網(wǎng)絡(luò)當(dāng)中,其中賬號生命周期管理系統(tǒng)、審計(jì)系統(tǒng)、數(shù)據(jù)庫都采用雙機(jī)的模式,以提供自身的高可靠性;加密系統(tǒng)、特權(quán)賬號生命周期管理系統(tǒng)、令牌認(rèn)證系統(tǒng)都建議部署在VMware云計(jì)算平臺上,利用VMware強(qiáng)大的服務(wù)器虛擬化能力為防泄密系統(tǒng)提供良好的可靠性與可擴(kuò)展性保證??傮w方案信息安全系統(tǒng)整體部署架構(gòu)圖1、在核心交換機(jī)上部署防護(hù)墻模塊或獨(dú)立防火墻,把重要的主機(jī)、數(shù)據(jù)庫與其它子網(wǎng)進(jìn)行邏輯隔離,劃分安全區(qū)域,對不必要的端口進(jìn)行封閉,隔離終端IP對數(shù)據(jù)中心可達(dá)。2、在終端匯聚的交換機(jī)上旁路部署IP準(zhǔn)入控制系統(tǒng),實(shí)現(xiàn)非法外聯(lián)、IP實(shí)名制,對接入內(nèi)網(wǎng)的終端進(jìn)行有效的控制。3、部署主機(jī)賬號管理系統(tǒng),限制所有終端對主機(jī)的訪問只能經(jīng)過管理系統(tǒng)發(fā)起,并對Telnet、SSH、RDP等訪問過程進(jìn)行控制、審計(jì),防止終端將數(shù)據(jù)從主機(jī)上私自復(fù)制到本地硬盤,防止誤操作。4、部署數(shù)據(jù)賬號管理系統(tǒng),對數(shù)據(jù)庫訪問工具(PL-SQL)、FTP工具等常見維護(hù)工具進(jìn)行統(tǒng)一的發(fā)布,對前臺數(shù)據(jù)庫訪問操作進(jìn)行審計(jì)記錄,把數(shù)據(jù)包圍在服務(wù)器端。對下載數(shù)據(jù)行為進(jìn)行嚴(yán)格控制,并對提取的數(shù)據(jù)進(jìn)行加密處理。5、部署加密系統(tǒng)(DLP),對所有流出數(shù)據(jù)中心的數(shù)據(jù)進(jìn)行自動加密處理,并對數(shù)據(jù)的產(chǎn)生、扭轉(zhuǎn)、編輯、銷毀進(jìn)行生命周期管理。6、部署數(shù)據(jù)庫審計(jì)系統(tǒng),對數(shù)據(jù)庫訪問行為進(jìn)行審計(jì),監(jiān)控敏感數(shù)據(jù)訪問情況,監(jiān)控?cái)?shù)據(jù)庫操作行為,記錄數(shù)據(jù)庫后臺變化情況,事后回查。7、在生產(chǎn)庫與測試庫之間部署數(shù)據(jù)脫敏系統(tǒng),對從在線庫抽取的數(shù)據(jù)進(jìn)行自動脫敏,再導(dǎo)入測試庫,避免數(shù)據(jù)泄露。對后臺訪問在線庫的人群進(jìn)行權(quán)限管理,對訪問的敏感字段進(jìn)行自動遮罩。8、部署應(yīng)用內(nèi)嵌賬號管理系統(tǒng),對應(yīng)用系統(tǒng)內(nèi)嵌的特權(quán)賬號進(jìn)行有效的托管,實(shí)現(xiàn)賬號的定期修改、密碼強(qiáng)度、密碼加密等安全策略。9、部署令牌認(rèn)證系統(tǒng),對登入數(shù)據(jù)中心區(qū)的用戶使用雙因素認(rèn)證,確認(rèn)訪問數(shù)據(jù)中心者的身份,杜絕賬號共用現(xiàn)象。10、部署云計(jì)算平臺,為防泄密系統(tǒng)提供良好的運(yùn)行環(huán)境。云計(jì)算平臺提高了系統(tǒng)的可靠性、可擴(kuò)展性,減少宕機(jī)時(shí)間,降低維護(hù)成本。11、所有系統(tǒng)都采用活動目錄認(rèn)證,并加以動態(tài)令牌做為雙因素認(rèn)證,實(shí)現(xiàn)對用戶身份的準(zhǔn)確鑒別。IP準(zhǔn)入控制系統(tǒng)現(xiàn)在國內(nèi)外,有很多廠商推出自己的準(zhǔn)入控制系統(tǒng)解決方案,目的就是為了在終端接入網(wǎng)絡(luò)前對其進(jìn)行安全檢查,只允許合法的用戶接入到網(wǎng)絡(luò)當(dāng)中,避免隨意接入網(wǎng)絡(luò)給系統(tǒng)帶來風(fēng)險(xiǎn)。主流的解決方案有兩種方式,旁路部署方式都是基于802.1X的,需要跟交換機(jī)做聯(lián)動;串接的部署方式不需要與交換機(jī)聯(lián)動,但會給網(wǎng)絡(luò)的經(jīng)過性與性能帶來挑戰(zhàn),采用的用戶不多。這些解決方案,在復(fù)雜的中國環(huán)境部署成功的并不多,要么網(wǎng)絡(luò)條件非常好,交換機(jī)都支持802.1X,要么網(wǎng)絡(luò)非常扁平化,終端都能夠收斂到同一個(gè)出口。IP地址管理困難:接入Intranet的計(jì)算機(jī)設(shè)備都需要一個(gè)合法的IP地址,IP地址的分配和管理是一件令網(wǎng)絡(luò)管理人員頭疼的事情,IP地址、MAC地址、計(jì)算機(jī)名冒用、濫用現(xiàn)象廣泛存在,而管理人員缺乏有效的監(jiān)控手段。局域網(wǎng)上若有兩臺主機(jī)IP地址相同,則兩臺主機(jī)相互報(bào)警,造成應(yīng)用混亂。因此,IP地址盜用與沖突成了網(wǎng)管員最頭疼的問題。當(dāng)幾百臺、甚至上千臺主機(jī)同時(shí)上網(wǎng),如何控制IP地址盜用與沖突更是當(dāng)務(wù)之急。在實(shí)際中,網(wǎng)絡(luò)管理員為入網(wǎng)用戶分配和提供的IP地址,只有經(jīng)過客戶進(jìn)行正確地注冊后才有效。

這為終端用戶直接接觸IP地址提供了一條途徑。由于終端用戶的介入,入網(wǎng)用戶有可能自由修改IP地址。改動后的IP地址在聯(lián)網(wǎng)運(yùn)行時(shí)可導(dǎo)致三種結(jié)果:非法的IP地址,自行修改的IP地址不在規(guī)劃的網(wǎng)段內(nèi),網(wǎng)絡(luò)呼叫中斷。重復(fù)的IP地址,與已經(jīng)分配且正在聯(lián)網(wǎng)運(yùn)行的合法的IP地址發(fā)生資源沖突,無法鏈接。非法占用已分配的資源,盜用其它注冊用戶的合法IP地址(且注冊該IP地址的機(jī)器未通電運(yùn)行)聯(lián)網(wǎng)通訊。IPScan能很好的控制非法的IP接入,并對內(nèi)網(wǎng)已有的聯(lián)網(wǎng)IP經(jīng)過切斷聯(lián)網(wǎng)實(shí)現(xiàn)迅速快捷的控制,以很方便的方式實(shí)現(xiàn)內(nèi)網(wǎng)安全威脅的最小化。IPScan經(jīng)過對IP/MAC的綁定,對每個(gè)IP地址都能夠進(jìn)行實(shí)時(shí)的監(jiān)控,一旦發(fā)現(xiàn)非法的IP地址和某個(gè)IP地址進(jìn)行非法操作的時(shí)候,都能夠及時(shí)對這些IP地址進(jìn)行操作,,有效的防止IP沖突。產(chǎn)品是基于二層(數(shù)據(jù)鏈路層)的設(shè)計(jì)理念,能夠有效地控制ARP廣播病毒,經(jīng)過探測ARP廣播包,能夠自動阻止中毒主機(jī)大量發(fā)送ARP廣播,從而保證了內(nèi)網(wǎng)的安全。經(jīng)過實(shí)現(xiàn)IP地址的綁定,從而變相的實(shí)現(xiàn)了網(wǎng)絡(luò)實(shí)名制,在接入網(wǎng)絡(luò)的終端都被授予唯一的IP地址,在網(wǎng)絡(luò)中產(chǎn)生的所有日志將會變得非常有意義,它能夠關(guān)聯(lián)到是哪一個(gè)終端哪一個(gè)用戶,能讓安全日志產(chǎn)生定責(zé)的作用。防泄密技術(shù)的選擇國外有良好的法律環(huán)境,內(nèi)部有意泄密相對極少,對內(nèi)部人員確認(rèn)為可信,數(shù)據(jù)泄露主要來自外部入侵和內(nèi)部無意間的泄密。因此,國外DLP(數(shù)據(jù)防泄漏)解決方案主要用來防止外部入侵和內(nèi)部無意間泄密,能夠解決部分問題,但無法防止內(nèi)部主動泄密,只能更多地依賴管理手段。而國內(nèi)環(huán)境,法律威懾力小,追蹤難度大,泄密者比較容易逃脫法律制裁,犯罪成本比較??;同時(shí),國內(nèi)各種管理制度不完善,內(nèi)部人員無意間泄密的概率也比較大。國內(nèi)DLP以加密權(quán)限為核心,從主動預(yù)防的立足點(diǎn)來防止數(shù)據(jù)泄露,對數(shù)據(jù)進(jìn)行加密,從源頭上進(jìn)行控制。即使內(nèi)部數(shù)據(jù)流失到外部,也因?yàn)橐驯患用芏鵁o法使用,從而保證了數(shù)據(jù)的安全。因此國內(nèi)DLP既能防止內(nèi)部泄密(包括內(nèi)部有意泄密和無意泄密),同時(shí)也能防止外部入侵竊密。主機(jī)賬號生命周期管理系統(tǒng)XXX用戶局越來越多的業(yè)務(wù)外包給系統(tǒng)提供商或者其它專業(yè)代維公司,這些業(yè)務(wù)系統(tǒng)涉及了大量的公民敏感信息。如何有效地監(jiān)控第三方廠商和運(yùn)維人員的操作行為,并進(jìn)行嚴(yán)格的審計(jì)是用戶現(xiàn)在面臨的一個(gè)挑戰(zhàn)。嚴(yán)格的規(guī)章制度只能約束一部分人的行為,只有經(jīng)過嚴(yán)格的權(quán)限控制和操作審計(jì)才能確保安全管理制度的有效執(zhí)行,在發(fā)生安全事件后,才能有效的還原事故現(xiàn)場,準(zhǔn)確的定位到責(zé)任人。主機(jī)賬號生命周期管理系統(tǒng)能幫助用戶建立集中的和統(tǒng)一的主機(jī)運(yùn)維管理平臺,實(shí)現(xiàn)自動化的監(jiān)控審計(jì),對所有維護(hù)人員和支持人員的操作行為(Telnet、SSH、RDP、FTP、SFTP、VNC、KVM等協(xié)議)進(jìn)行監(jiān)控和跟蹤審計(jì),(實(shí)現(xiàn)對所有登錄系統(tǒng)的人員的所有操作進(jìn)行全面行為過程審計(jì),達(dá)到對所訪問主機(jī)的操作行為進(jìn)行采集,以便實(shí)時(shí)監(jiān)控和事后回放分析、重現(xiàn)和檢索,以最大限度地減少運(yùn)行事故、降低運(yùn)行風(fēng)險(xiǎn)、進(jìn)行責(zé)任追溯,不可抵賴。同時(shí)提供直觀的問題報(bào)告工具),防止敏感數(shù)據(jù)從物理層被竊取。按照規(guī)定,一段時(shí)間內(nèi)必須修改一次主機(jī)及數(shù)據(jù)庫的密碼,以符合安全性要求,往往這些密碼太多,修改一次也費(fèi)時(shí)費(fèi)力,還經(jīng)常出現(xiàn)root密碼修改后忘記的情況。很多時(shí)候,維護(hù)人員為了方便記憶密碼,將密碼記錄在一個(gè)文件里,以明文方式保存在電腦上,即使文件加了個(gè)簡單的密碼,一旦這些數(shù)據(jù)泄漏,后果不堪設(shè)想?,F(xiàn)在可采用主機(jī)賬號生命周期管理系統(tǒng)進(jìn)行密碼托管,能夠設(shè)定定期自動修改主機(jī)密碼,不用人工干預(yù)了。既提高了信息安全工作的效率,又降低了管理成本,還降低了安全風(fēng)險(xiǎn)。數(shù)據(jù)庫賬號生命周期管理系統(tǒng)當(dāng)前,XXX用戶的支持人員及第三方維護(hù)人員都是采用PL/SQL等工具對在線庫或離線庫進(jìn)行直接操作,有的是經(jīng)過業(yè)務(wù)系統(tǒng)的某些模塊直接操作數(shù)據(jù)庫,導(dǎo)致敏感數(shù)據(jù)能夠直接被編輯、刪除,無法對其進(jìn)行集中控制。針對這種情況,當(dāng)前較有效的解決方案是經(jīng)過數(shù)據(jù)庫賬號生命周期管理系統(tǒng)來實(shí)現(xiàn)。經(jīng)過賬號生命周期管理系統(tǒng)的虛擬化技術(shù),將有高風(fēng)險(xiǎn)的操作工具發(fā)布出來(如PL/SQL、業(yè)務(wù)系統(tǒng)的主界面、C/S架構(gòu)系統(tǒng)的客戶端等),客戶端零安裝,用戶對程序遠(yuǎn)程調(diào)用,避免真實(shí)數(shù)據(jù)的傳輸和漏泄,能實(shí)現(xiàn)避免數(shù)據(jù)的泄露、對重要操作進(jìn)行全程跟蹤審計(jì)、對重要命令進(jìn)行預(yù)警。系統(tǒng)禁止所有操作終端與服務(wù)器之間的數(shù)據(jù)復(fù)制操作,但操作人員經(jīng)常需要復(fù)制一段代碼或腳本到PL/SQL里面進(jìn)行查詢操作,如果是用手敲,勢必會影響工作效率。這里就要求數(shù)據(jù)庫賬號生命周期管理系統(tǒng)具備單向數(shù)據(jù)流的控制,只允許從終端復(fù)制數(shù)據(jù)到系統(tǒng),禁止從系統(tǒng)上復(fù)制數(shù)據(jù)到本地磁盤,這樣既保留了用戶的使用習(xí)慣,又達(dá)到了安全的目的。如果支持人員要把數(shù)據(jù)保存到本地終端上進(jìn)行二次處理,需要將文件導(dǎo)出到指定的存儲路徑上,文件產(chǎn)生后會被自動加密處理,支持人員能夠在指定的路徑下載加密的文件到本地磁盤,并進(jìn)行后期的二次處理,同時(shí)在存儲上保留有文件副本備查。如果支持人員需要把修改好的數(shù)據(jù)上傳應(yīng)用系統(tǒng)中或主機(jī)中,需要將文件導(dǎo)入到指定的存儲路徑上,文件上傳后會被自動解密處理,即可被應(yīng)用系統(tǒng)或主機(jī)正常識別。雙因素認(rèn)證系統(tǒng)當(dāng)前,系統(tǒng)中的主機(jī)賬號共用情況比較普遍,一個(gè)賬號多個(gè)人使用,這就造成了事后難以定責(zé)的尷尬局面,而且靜態(tài)的口令也容易被獲取。為了杜絕這種現(xiàn)象,可采用雙因素認(rèn)證系統(tǒng)加強(qiáng)身份認(rèn)證的管理。 傳統(tǒng)的方式是在每臺需要保護(hù)的主機(jī)、數(shù)據(jù)庫上啟用Agent,如果主機(jī)數(shù)量很多的話,配置工作量很大,維護(hù)起來很繁瑣。我們推薦給XXX用戶局的解決方案是將令牌認(rèn)證系統(tǒng)與主機(jī)賬號生命周期管理系統(tǒng)結(jié)合做雙因素認(rèn)證,大大減少了配置工作量的同時(shí),還滿足了系統(tǒng)安全性要求。另外,對于所有重要的業(yè)務(wù)系統(tǒng)、安全系統(tǒng),都應(yīng)該采用雙因素認(rèn)證,以避免賬號共用情況,發(fā)生安全事件后,能準(zhǔn)確的定責(zé)。數(shù)據(jù)庫審計(jì)系統(tǒng)審計(jì)系統(tǒng)在整個(gè)系統(tǒng)中起到一個(gè)很好的補(bǔ)充作用。數(shù)據(jù)庫賬號生命周期管理系統(tǒng)雖然會記錄所有操作數(shù)據(jù)庫的行為,但她只是記錄前臺的操作過程,但對于發(fā)生安全事件后快速定位、還原整個(gè)事件過程還是有些欠缺。專業(yè)數(shù)據(jù)庫審計(jì)系統(tǒng)會對數(shù)據(jù)庫操作進(jìn)行審計(jì),記錄數(shù)據(jù)庫的日常操作行為,記錄敏感數(shù)據(jù)的訪問、修改行為,會精確了每一個(gè)字符。在安全事件發(fā)生后,能夠精確的使用操作命令來檢索需要審計(jì)的信息,甚至能夠組合幾條信息來精確定位,提高了審計(jì)的效率。它能夠?qū)?shù)據(jù)庫發(fā)生的所有變化進(jìn)行回放,讓用戶知道重要操作后數(shù)據(jù)庫返回了什么樣的結(jié)果、發(fā)生了什么變化,能夠很好的幫助用戶恢復(fù)整個(gè)事件的原始軌跡,有助于還原參數(shù)及取證。并可能夠深入到應(yīng)用層協(xié)議(如操作命令、數(shù)據(jù)庫對象、業(yè)務(wù)操作過程)實(shí)現(xiàn)細(xì)料度的安全審計(jì),并根據(jù)事先設(shè)置的安全策略采取諸如產(chǎn)生告警記錄、發(fā)送告警郵件(或短信)、提升風(fēng)險(xiǎn)等級。數(shù)據(jù)脫敏系統(tǒng)在我們的用戶系統(tǒng)里面,存在著大量的敏感信息:公民數(shù)據(jù)、業(yè)務(wù)數(shù)據(jù)等,業(yè)務(wù)系統(tǒng)軟件開發(fā)的最后階段,是需要盡量真實(shí)的數(shù)據(jù)來作為基礎(chǔ)測試軟件的一系列功能。特別是用戶系統(tǒng)這樣的大型系統(tǒng)實(shí)施或開發(fā)的時(shí)候,對于基礎(chǔ)數(shù)據(jù)的要求很嚴(yán)格,很多時(shí)候都是直接克隆生產(chǎn)環(huán)境的數(shù)據(jù)來進(jìn)行軟件系統(tǒng)的測試,可是隨之而來的影響卻是深遠(yuǎn)的,生產(chǎn)數(shù)據(jù)中,首先它是一個(gè)真實(shí)的數(shù)據(jù),透過數(shù)據(jù)基本上掌握了整個(gè)數(shù)據(jù)庫的資料。其次,在這當(dāng)中包含很多敏感數(shù)據(jù),不光是敏感數(shù)據(jù),而且還是真實(shí)的敏感數(shù)據(jù)。如果在測試環(huán)境中發(fā)生了信息泄露問題,那么對于用戶數(shù)據(jù)安全將造成致命的后果。近年來,政府行業(yè)重大的敏感數(shù)據(jù)泄漏事件時(shí)有發(fā)生,如下圖所示:核心數(shù)據(jù)脫敏模塊的建設(shè)基于動態(tài)數(shù)據(jù)脫敏技術(shù),一般是應(yīng)用于生產(chǎn)系統(tǒng),當(dāng)對數(shù)據(jù)庫提出讀取數(shù)據(jù)的請求時(shí),動態(tài)數(shù)據(jù)脫敏按照訪問用戶的角色執(zhí)行不同的脫敏規(guī)則。如下圖所示:授權(quán)用戶能夠讀取完整的原始數(shù)據(jù),而非授權(quán)用戶只能看到脫敏后的數(shù)據(jù)。應(yīng)用內(nèi)嵌賬號管理系統(tǒng)復(fù)雜的IT環(huán)境,在其中包含過個(gè)腳本,進(jìn)程,應(yīng)用程序需要訪問多個(gè)平臺的資源和數(shù)據(jù)庫中存取敏感信息。為了更好地訪問這些資源,應(yīng)用程序和腳本會利用數(shù)據(jù)庫上的帳號去獲取數(shù)據(jù),有些帳號只有只讀權(quán)限,還有些帳號具有讀寫權(quán)限。保護(hù)、管理和共享這類與應(yīng)用程序相關(guān)的帳號成為了IT部門或者應(yīng)用負(fù)責(zé)人的巨大挑戰(zhàn),也是放在用戶面前的審計(jì)難題。調(diào)查表明42%的用戶從不修改嵌入在應(yīng)用程序內(nèi)的帳號密碼。這是一個(gè)嚴(yán)重的安全風(fēng)險(xiǎn),而且明顯地違背了許多法律法規(guī)的要求,同樣也是直接導(dǎo)致運(yùn)維效率低下的主要原因。應(yīng)用程序的內(nèi)嵌帳號一般也是具有非常高的權(quán)限的,能夠毫無控制地訪問后端系統(tǒng)。如果該帳號不有效管理起來,勢必帶來繞開常規(guī)管理流程的非法訪問。以上圖的Billing系統(tǒng)為例,前端Bill應(yīng)用經(jīng)過內(nèi)置的數(shù)據(jù)庫用戶連接數(shù)據(jù)庫,用以更新數(shù)據(jù)庫中相關(guān)記錄。非授權(quán)的第三方人員一旦知曉該密碼,則能夠肆無忌憚地進(jìn)入數(shù)據(jù)庫,刪除記錄,修改數(shù)據(jù)。如上描述,嵌入在應(yīng)用程序中的密碼會帶來如下安全風(fēng)險(xiǎn):密碼不定期修改:為了獲得更高的安全水平,密碼需要定期修改。而應(yīng)用程序內(nèi)嵌密碼其密碼修改過程非常復(fù)雜,因?yàn)槊艽a會被寫入在應(yīng)用程序的多處。運(yùn)維人員和開發(fā)人員都知曉應(yīng)用密碼:由于應(yīng)用程序密碼被嵌入在程序中,而且不會定期修改,因此一般密碼在IT運(yùn)維人員和開發(fā)人員整個(gè)企業(yè)中是共享的,特別還包括離職員工以及外包人員。密碼強(qiáng)度不夠:由于密碼是IT運(yùn)維人員或者開發(fā)人員手工創(chuàng)立的,為了能夠應(yīng)對緊急情況,這些密碼盡量定義地簡單,便于能夠記憶。這將導(dǎo)致企業(yè)特權(quán)帳號密碼的策略不合規(guī)。密碼存儲在明文中:嵌入的密碼在配置文件或者源代碼中是明文存儲的,有時(shí)密碼也不符合強(qiáng)度要求。因此這些密碼很容易被訪問到源代碼和配置文件的人員獲得。對應(yīng)用程序內(nèi)嵌密碼缺乏審計(jì):在緊急情況下,IT運(yùn)維人員和開發(fā)人員都需要使用應(yīng)用程序密碼,現(xiàn)有的密碼方案無法提供相應(yīng)的使用記錄的控制和審計(jì)。審計(jì)與合規(guī):無法保護(hù)應(yīng)用程序帳號,審計(jì)其使用記錄會違法安全標(biāo)準(zhǔn)和法規(guī),而且導(dǎo)致無法經(jīng)過內(nèi)審和外審要求。應(yīng)用程序帳號管理常見需求如之前章節(jié)描述,由于應(yīng)用程序密碼濫用狀況引起了安全與合規(guī)性風(fēng)險(xiǎn)。擁有了應(yīng)用程序就能夠訪問企業(yè)的核心應(yīng)用,為了成功地控制這些應(yīng)用帳號,所選擇的解決方案必須滿足如下要求:安全需求:1.加密:應(yīng)用程序密碼必須存儲在安全的場所,無論是存儲,還是被傳送至應(yīng)用程序,密碼必須被加密。2.訪問控制:必須有很強(qiáng)的訪問控制作用在密碼使用之上,嚴(yán)格限定能夠訪問密碼的人員或者是應(yīng)用程序3.審計(jì):能夠快速審計(jì)到任何訪問密碼的活動,包括個(gè)人訪問記錄。4.高可用性:相應(yīng)的應(yīng)用程序無法接受宕機(jī)時(shí)間。應(yīng)用程序始終能夠訪問這些密碼,不論是在網(wǎng)絡(luò)連接的問題或者存儲發(fā)生故障。管理需求:1.廣泛的平臺支持性:一個(gè)企業(yè)一般會擁有不同類型的系統(tǒng)、應(yīng)用和腳本等。為了能夠支持企業(yè)中不同應(yīng)用的需求,應(yīng)用程序密碼管理方案必須支持如下廣泛平臺:a)腳本–Shell,Perl,bat,Sqlplus,JCL等b)應(yīng)用程序–自定義開發(fā)的C/C++應(yīng)用程序,Java,.NET,Cobol等,也有一些諸如Oracle,SAP的商業(yè)系統(tǒng)c)應(yīng)用服務(wù)器–大部分企業(yè)至少會擁有常見應(yīng)用服務(wù)器的一款:比如IBMWebSphere,OracleWebLogic,JBOSS或者Tomcat2.簡單和靈活的整合:改變應(yīng)用消除硬編碼密碼的方式應(yīng)該簡單明了。整個(gè)方式應(yīng)該簡化和縮短應(yīng)用程序向動態(tài)密碼管理遷移的周期。3.支持復(fù)雜的分布式環(huán)境:大型企業(yè)中分布式系統(tǒng)非常多見。例如,一個(gè)集中的數(shù)據(jù)中心和多很分支機(jī)構(gòu)運(yùn)行著連接到中心的應(yīng)用程序。網(wǎng)絡(luò)連接不是時(shí)時(shí)刻刻可靠的,偶然也會斷網(wǎng)或發(fā)生震蕩,因此企業(yè)應(yīng)用程序的高可用性是非常重要的,方案應(yīng)該允許分支機(jī)構(gòu)在連接到總部的網(wǎng)絡(luò)發(fā)生故障時(shí),依舊能夠運(yùn)行良好。預(yù)設(shè)賬號口令管理系統(tǒng)通地在改變業(yè)務(wù)系統(tǒng)請求預(yù)設(shè)帳號方式,由傳統(tǒng)的應(yīng)用內(nèi)置帳號密碼,更改為向預(yù)設(shè)賬號口令管理系統(tǒng)發(fā)起預(yù)設(shè)帳號密碼請求,經(jīng)過對網(wǎng)絡(luò)傳輸中的請求、返回?cái)?shù)據(jù)進(jìn)行加密,對請求源進(jìn)行認(rèn)證與授權(quán)的方式,安全保證最新的帳號密碼信息的供應(yīng)。云計(jì)算平臺當(dāng)前,大多數(shù)用戶的數(shù)據(jù)中心都部署了VMware的云計(jì)算平臺,這個(gè)平臺能夠很好的融入到信息安全體系當(dāng)中。賬號生命周期管理系統(tǒng)、加密系統(tǒng)、雙因素認(rèn)證系統(tǒng)、活動目錄、內(nèi)嵌賬號管理、數(shù)據(jù)脫敏系統(tǒng)、統(tǒng)一安全運(yùn)營平臺、文件服務(wù)器都是標(biāo)準(zhǔn)軟件應(yīng)用,都能夠跑在VMware云計(jì)算平臺上。利用VMware能夠方便的對信息安全子系統(tǒng)做快照、系統(tǒng)遷移、系統(tǒng)擴(kuò)容等,在發(fā)生故障時(shí)可快速恢復(fù)系統(tǒng),為信息安全系統(tǒng)提供了良好的支撐平臺,降低了宕機(jī)時(shí)間,降低了維護(hù)成本,提高了工作效率。防火墻在數(shù)據(jù)中心部署獨(dú)立高性能防火墻,利用防火墻邏輯隔離出兩個(gè)區(qū)域,一個(gè)是內(nèi)部核心服務(wù)器及數(shù)據(jù)庫區(qū)域(數(shù)據(jù)中心區(qū)),一個(gè)是信息安全系統(tǒng)及其它對外服務(wù)器區(qū)域(DMZ非軍事區(qū))。在主機(jī)賬號生命周期管理系統(tǒng)上線運(yùn)行后,數(shù)據(jù)中心防火墻需要配置安全策略,對FTP、SSH、Telnet、RDP以及所有未使用的端口進(jìn)行封閉,禁止任何外部終端對數(shù)據(jù)中心主機(jī)直接發(fā)起有效連接,禁止終端直接接觸數(shù)據(jù)中心的資產(chǎn),只允許其經(jīng)過管理系統(tǒng)來訪問數(shù)據(jù)中心,但允許數(shù)據(jù)中心內(nèi)部主機(jī)之間的互相連接。在數(shù)據(jù)庫賬號生命周期管理系統(tǒng)上線運(yùn)行后,數(shù)據(jù)中心防火墻需要做安全策略,對數(shù)據(jù)庫端口進(jìn)行封閉,禁止任何外部終端直接采用數(shù)據(jù)庫工具操作數(shù)據(jù)庫,但允許數(shù)據(jù)中心內(nèi)部主機(jī)之間的數(shù)據(jù)同步。統(tǒng)一安全運(yùn)營平臺隨著信息架構(gòu)與應(yīng)用系統(tǒng)日漸龐大,現(xiàn)行IT架構(gòu)中,早已不是單一系統(tǒng)或是單一設(shè)備的單純環(huán)境,系統(tǒng)中往往擁有各種安全設(shè)備、主機(jī)設(shè)備、網(wǎng)絡(luò)設(shè)備、應(yīng)用系統(tǒng)、中間件數(shù)據(jù)庫等等,每天產(chǎn)生巨大的日志文件,即使是派專人都無法處理過來,一個(gè)安全事件的追查,對于結(jié)合異質(zhì)系統(tǒng)、平臺的問題上,卻又需要花費(fèi)大量的人力時(shí)間,對于問題解決的時(shí)間花費(fèi)與異構(gòu)平臺問題查找,都無法有效管理與降低成本。統(tǒng)一安全運(yùn)營平臺可從單一位置實(shí)時(shí)搜尋、報(bào)警及報(bào)告任何使用者、網(wǎng)絡(luò)、系統(tǒng)或應(yīng)用程序活動、配置變更及其它IT數(shù)據(jù)。消除設(shè)置多重主控臺的需要,從單一位置即可追查攻擊者的行蹤?,F(xiàn)在能夠執(zhí)行更為深入的分析,并更快速而徹底地予以回應(yīng),降低風(fēng)險(xiǎn)及危險(xiǎn)暴露的程度。意外事件回應(yīng)在接獲任何可疑活動的報(bào)警或報(bào)告時(shí),統(tǒng)一安全運(yùn)營平臺將會是第一個(gè)處理的窗口。只需在統(tǒng)一安全運(yùn)營平臺搜尋框中輸入你所掌握的詳細(xì)數(shù)據(jù),包括IDS報(bào)警的來源及目標(biāo)IP,或是認(rèn)為其私人數(shù)據(jù)已外泄的客戶賬戶ID即可。統(tǒng)一安全運(yùn)營平臺會立即傳回整個(gè)網(wǎng)絡(luò)中所有應(yīng)用程序、主機(jī)及裝置中,與該搜尋條件有關(guān)的每一事件。雖然開始傳回的數(shù)據(jù)非常多,但統(tǒng)一安全運(yùn)營平臺可協(xié)助用戶理出頭緒,并依照所希望的方式加以整理。其會自動擷取及讓用戶篩選時(shí)間及其它字段、依據(jù)關(guān)鍵詞及模式將事件分類,因此用戶可快速處理完所有的活動數(shù)據(jù)。若用戶發(fā)現(xiàn)值得注意的事件,并希望加以追蹤,僅要點(diǎn)擊任何名詞,即可針對所點(diǎn)擊的詞匯執(zhí)行新搜尋。正因?yàn)榻y(tǒng)一安全運(yùn)營平臺可為任何IT數(shù)據(jù)制作索引-而不但是安全性事件或日志文件,因此用戶只需使用統(tǒng)一安全運(yùn)營平臺,即可掌握全盤狀況。用戶可在此單一位置中,搜尋及發(fā)現(xiàn)攻擊者當(dāng)下可能執(zhí)行的程序、過去執(zhí)行的程序,并查看其可能已修改的配置變更。安全性監(jiān)控統(tǒng)一安全運(yùn)營平臺可讓用戶非常容易跨越IT束縛監(jiān)控安全性事件;搜尋用戶路由器及防火墻日志文件中的數(shù)據(jù)流違反情況,尋找服務(wù)器及應(yīng)用程序上的違反情況,或是尋找未經(jīng)授權(quán)或不安全的配置變更。運(yùn)用統(tǒng)一安全運(yùn)營平臺的趨勢分析、分類及執(zhí)行識別功能,即可快速識別極為復(fù)雜的使用情況,例如可疑的執(zhí)行及模式,或是網(wǎng)絡(luò)活動的變化。報(bào)警功能可透過電子郵件、RSS、短信或觸發(fā)腳本寄送通知,可輕易與用戶現(xiàn)有的監(jiān)控主控臺整合。報(bào)警還能觸發(fā)自動化動作,以便立即響應(yīng)特定狀況,譬如命令防火墻封鎖入侵者日后的數(shù)據(jù)流。變更偵測經(jīng)過統(tǒng)一安全運(yùn)營平臺,可持續(xù)監(jiān)測所有路徑上的檔案,無須另行部署其它代理程序。每次在用戶所監(jiān)控的路徑上加入、變更或刪除檔案時(shí),統(tǒng)一安全運(yùn)營平臺皆會記錄一個(gè)事件。用戶也能夠讓統(tǒng)一安全運(yùn)營平臺在每次整體檔案有所變更時(shí),皆為其制作快照索引。若已部署專用的變更監(jiān)控工具,亦無影響,只要使用統(tǒng)一安全運(yùn)營平臺為其所記錄的事件制作索引,代替直接監(jiān)控變更即可。無論來源為何,只要索引中的數(shù)據(jù)變更,用戶就會接獲重大配置設(shè)定變更的警示,并能輕易追蹤配置變更的錯(cuò)誤癥結(jié)原因。安全性報(bào)告統(tǒng)一安全運(yùn)營平臺為用戶提供單一位置,可跨越所有的IT基礎(chǔ)結(jié)構(gòu)及技術(shù)產(chǎn)生報(bào)告,包括跨越所有服務(wù)器、設(shè)備及應(yīng)用程序,為安全性事件、效能統(tǒng)計(jì)數(shù)據(jù)及配置變更提供報(bào)告,并使用趨勢圖表及摘要辨識異常及可疑變化。其報(bào)告采用交互式能讓用戶深入發(fā)掘,以了解問題的原因及影響。使用統(tǒng)一安全運(yùn)營平臺可傳達(dá)用戶基礎(chǔ)結(jié)構(gòu)的安全性基本原則、檢查存取控制,或是密切監(jiān)視使用者的行為,并為用戶的客戶、管理階層或同事制作自動化的調(diào)度報(bào)表,或產(chǎn)生特定操作的報(bào)告。然后將報(bào)告結(jié)果列在儀表板上,為用戶組織中的資產(chǎn)管理人提供應(yīng)用程序及系統(tǒng)的實(shí)時(shí)檢查,以增加對狀況的掌握能力。安全運(yùn)維服務(wù)漏洞掃描服務(wù):漏洞掃描結(jié)果、對比分析報(bào)告、漏洞情況匯總表系統(tǒng)加固服務(wù):系統(tǒng)加固和優(yōu)化解決方案,系統(tǒng)加固實(shí)施報(bào)告(輔助)基線評估:對目標(biāo)系統(tǒng)進(jìn)行最小安全策略評估安全滲透測試服務(wù):滲透測試方案,滲透測試報(bào)告安全設(shè)備巡檢服務(wù):巡檢規(guī)范、巡檢報(bào)告系統(tǒng)安全評審服務(wù):系統(tǒng)安全審核報(bào)告(安全策略)安全顧問咨詢服務(wù):信息安全咨詢、安全規(guī)劃、解決方案咨詢。安全事件響應(yīng):安全事件報(bào)告安全駐點(diǎn)服務(wù):提供周報(bào)、月報(bào)、安全系統(tǒng)日常運(yùn)維操作安全項(xiàng)目實(shí)施:調(diào)研、訪談、業(yè)務(wù)需求實(shí)施效果各安全子系統(tǒng)上線后,給數(shù)據(jù)中心的安全管理來帶明顯的效果,對終端、用戶、賬號、主機(jī)、網(wǎng)絡(luò)、中間件、數(shù)據(jù)庫、應(yīng)用系統(tǒng)、安全管理等各個(gè)層面進(jìn)行有效的補(bǔ)充,形成一個(gè)縱深的防御體系,并結(jié)合日常的安全運(yùn)維服務(wù),讓安全體系維持更新與運(yùn)作,對安全事件有主動預(yù)防及事后回查的效果。針對終端接入的管理完整掌控企業(yè)內(nèi)部所有IP/MAC地址資源,自動收集、偵測IP/MAC地址。提供在線、離線、未使用及未授權(quán)IP地址使用者的信息。基于Layer2(MAC層)及Layer3(IP層)阻斷網(wǎng)絡(luò)設(shè)備接入。自動阻斷未授權(quán)MAC地址使用者接入網(wǎng)絡(luò)。自動阻斷未授權(quán)IP地址使用者接入網(wǎng)絡(luò)。具備IP與MAC地址綁定功能,自動阻斷非授權(quán)綁定的使用者接入網(wǎng)絡(luò)。自動檢測IP地址沖突,并自動阻斷非授權(quán)該IP使用者接入網(wǎng)絡(luò)。提供對重要應(yīng)用系統(tǒng)設(shè)備IP地址的保護(hù)能力。提供網(wǎng)絡(luò)上IP/MAC地址詳細(xì)信息的功能。自動探測并阻斷網(wǎng)絡(luò)上未授權(quán)的DHCP服務(wù)器。具備偵測并阻斷未授權(quán)設(shè)備(如無線AP)。內(nèi)建SecuredDHCP功能(具備IP/MAC地址管理功能,防止靜態(tài)IP地址與DHCPIP范圍沖突)具備硬件網(wǎng)絡(luò)設(shè)備偵測功能。支持外部數(shù)據(jù)的導(dǎo)入等聯(lián)動功能。支持多重VLAN。Server與數(shù)據(jù)庫具備冗余功能。提供異常EventLog及報(bào)表功能??奢敵鯡xcel文件形式提供各種情況的信息CSV、HTML、Txt文件輸出。提供API接口做第三方的拓展性開發(fā)。針對敏感數(shù)據(jù)的使用管理根據(jù)用戶的不同級別,能夠設(shè)置文件的不同使用權(quán)限和期限;實(shí)時(shí)監(jiān)控敏感文件使用者使用文件的情況;防止用戶非法拷貝、復(fù)制、打印、下載文件;防止用戶經(jīng)過電子郵件、移動硬盤、優(yōu)盤、軟盤等泄密;防止屏幕拷貝,屏幕錄制等使用第三方軟件非法操作;能夠從服務(wù)器端及時(shí)控制加密文件的使用權(quán)限及期限;能夠進(jìn)行用戶、用戶組、安全策略的管理;根據(jù)工作流程建立策略,對用戶權(quán)限實(shí)現(xiàn)模塊化設(shè)置;能夠把用戶的密鑰,權(quán)限與指定的臺式機(jī),筆記本電腦進(jìn)行綁定,實(shí)現(xiàn)離線瀏覽;能夠把用戶的密鑰,權(quán)限與指定的USB鎖進(jìn)行綁定,實(shí)現(xiàn)離線瀏覽;能夠控制用戶的閱讀,打印次數(shù);結(jié)合水印技術(shù)能夠查找文件泄密渠道;針對敏感數(shù)據(jù)的訪問管理采用SQLProxy技術(shù),動態(tài)攔截SQL命令,并按照數(shù)據(jù)脫敏規(guī)則對SQL命令進(jìn)行調(diào)整,不需更改和另行轉(zhuǎn)換數(shù)據(jù)庫實(shí)際內(nèi)容??梢罁?jù)“數(shù)據(jù)庫、數(shù)據(jù)表、和字段名稱”定義數(shù)據(jù)自動脫敏規(guī)則,并能夠使用數(shù)據(jù)庫自帯的內(nèi)置函數(shù),定制數(shù)據(jù)脫敏規(guī)則。數(shù)據(jù)脫敏規(guī)則支持:部分脫敏(例如:姓名“王大名>王某某”)隱藏脫敏(例如:密碼>“confidential”)依據(jù)“特定條件”進(jìn)行脫敏(例如:根據(jù)A字段的內(nèi)容,來決定是否對B字段進(jìn)行脫敏)脫敏使用的字符,支持中英文各種標(biāo)準(zhǔn)字符;可對英文數(shù)字主鍵值數(shù)據(jù)(如:身份證號碼)進(jìn)行脫敏,并使應(yīng)用系統(tǒng)的主鍵值關(guān)聯(lián)查詢功能仍維持正常,不會因主鍵值脫敏后查不到資料。支持“*、?”等萬用字符,能夠彈性設(shè)定數(shù)據(jù)庫表和字段的名稱;支持“中英文編碼”脫敏功能,支持BIG5與UNICODE編碼,不會因字符編碼長度不同而導(dǎo)致中文脫敏后產(chǎn)生亂碼??砂凑铡皵?shù)據(jù)庫用戶、連接數(shù)據(jù)庫的應(yīng)用系統(tǒng)名稱、主機(jī)名稱、時(shí)間、SQL命令關(guān)鍵字等多條件組合,來定義不同的脫敏規(guī)則。針對主機(jī)設(shè)備訪問的管理建立UNIX類服務(wù)器、LINUX類服務(wù)器、Windows類服務(wù)器、網(wǎng)絡(luò)\安全等重要設(shè)備的統(tǒng)一操作管理平臺,統(tǒng)一操作管理入口,并對用戶操作管理等網(wǎng)絡(luò)訪問行為進(jìn)行控制,避免用戶直接接觸目標(biāo)服務(wù)器重要資源,構(gòu)建安全規(guī)范的服務(wù)器操作管理唯一通道。準(zhǔn)確識別用戶操作意圖,識別用戶輸入操作命令,并對用戶操作進(jìn)行限制。操作限制支持時(shí)間、用戶原始IP地址、目標(biāo)服務(wù)器地址、用戶名稱、系統(tǒng)帳號、使用的命令等策略因子。對高危命令要能自動阻斷命令的執(zhí)行,對越權(quán)操作行為要能及時(shí)警告。用戶經(jīng)過SSH、TELNET、RDP、X-WINDOW、VNC、FTP、SFTP、SCP等方式在服務(wù)器上的所有操作行為,都能做到全記錄、全審計(jì)。在審計(jì)對象出現(xiàn)故障或有管理事故時(shí),審計(jì)管理系統(tǒng)能夠快速、準(zhǔn)確的定位查詢相關(guān)日志?;胤攀录恼麄€(gè)過程,用以問題的解決和責(zé)任認(rèn)定。在服務(wù)器上所有的字符命令操作日志,都能夠與第三方的syslog日志分析系統(tǒng)做無縫結(jié)合。不在服務(wù)器上安裝任何代理軟件,設(shè)備的部署不影響企業(yè)正常的業(yè)務(wù)數(shù)據(jù)流,不會發(fā)生正常業(yè)務(wù)流單點(diǎn)故障。不會更改現(xiàn)有的網(wǎng)絡(luò)拓?fù)?,不會改變用戶的使用?xí)慣支持現(xiàn)有標(biāo)準(zhǔn)TELNET、SSH、SFTP、FTP、RDP等客戶端,不需安裝任何第三方特殊功能客戶端,不需要特殊客戶端軟件和本產(chǎn)品配合使用。日志能夠長期保存,以備日后查詢審計(jì)。針對數(shù)據(jù)庫訪問的管理數(shù)據(jù)庫賬號生命周期管理系統(tǒng)能夠?qū)崿F(xiàn)資源的統(tǒng)一,無論B/S、C/S架構(gòu)應(yīng)用(如PL/SQL),還是其它計(jì)算機(jī)資源,都能夠采用統(tǒng)一的瀏覽器方式發(fā)布,構(gòu)建統(tǒng)一應(yīng)用門戶,提高用戶訪問體驗(yàn),做到快速部署新增應(yīng)用系統(tǒng);統(tǒng)一的應(yīng)用發(fā)布平臺,統(tǒng)一的應(yīng)用訪問門戶,統(tǒng)一的接入方式,方便的應(yīng)用權(quán)限管理,支持單點(diǎn)登錄及雙因素認(rèn)證,一次登錄后用戶能夠直觀的看到自己所能訪問的應(yīng)用資源;數(shù)據(jù)采用集中方式管理,讓用戶自由選擇網(wǎng)點(diǎn)及設(shè)備進(jìn)行應(yīng)用訪問,只有鼠標(biāo)、鍵盤、屏幕數(shù)據(jù)經(jīng)過網(wǎng)絡(luò),大大加強(qiáng)了數(shù)據(jù)中心的安全性,杜絕泄密。由于網(wǎng)絡(luò)中不走實(shí)際應(yīng)用數(shù)據(jù),因此對帶寬的需求是固定的(一個(gè)終端100K即可),能夠有效降低訪問帶寬,合理利用帶寬資源;能夠方便的控制方便的控制訪問數(shù)據(jù)庫賬號生命周期管理系統(tǒng)的客戶端權(quán)限,如:本地打印、添加本地設(shè)備、映射本地目錄、虛擬化目錄訪問、訪問時(shí)間等;復(fù)雜的應(yīng)用結(jié)構(gòu)往往對終端的要求越來越高,如安裝眾多的插件、眾多的應(yīng)用端口、兼容性問題、C/S架構(gòu)導(dǎo)致終端運(yùn)行緩慢、終端補(bǔ)丁升級、終端病毒感染、機(jī)器的老化等,維護(hù)的成本越來越高,數(shù)據(jù)庫賬號生命周期管理系統(tǒng)的建立,對終端的要求是只需要瀏覽器,對終端的配置及系統(tǒng)環(huán)境沒有太多要求,大大降低了維護(hù)的成本,而且只需要開放80端口,防火墻的配置不需要再經(jīng)常變化,加強(qiáng)了安全性,降低了管理成本;方便的監(jiān)控應(yīng)用訪問情況,對終端的應(yīng)用訪問過程進(jìn)行有效監(jiān)控,并對訪問行為進(jìn)行審計(jì)記錄;針對數(shù)據(jù)庫的審計(jì)數(shù)據(jù)庫不安全配置;數(shù)據(jù)庫潛在弱點(diǎn);數(shù)據(jù)庫用戶弱口令;數(shù)據(jù)庫軟件補(bǔ)丁層次;數(shù)據(jù)庫潛藏木馬等等。能夠針對TNS、TDS等協(xié)議進(jìn)行解析還原,包括數(shù)據(jù)訪問的各項(xiàng)要素,如執(zhí)行的SQL命令、請求內(nèi)容、包長度、操作回應(yīng)、作用數(shù)量、執(zhí)行時(shí)長;以及客戶端及主機(jī)端IP、MAC地址、客戶端操作系統(tǒng)用戶名、主機(jī)名、端口、工具、及數(shù)據(jù)庫登錄用戶名、服務(wù)標(biāo)識等內(nèi)容。針對于數(shù)據(jù)庫的操作行為進(jìn)行實(shí)時(shí)檢測,根據(jù)預(yù)設(shè)置的風(fēng)險(xiǎn)控制策略,結(jié)合對數(shù)據(jù)庫活動的實(shí)時(shí)監(jiān)控信息,進(jìn)行特征檢測,任何嘗試的攻擊操作都會被檢測到并進(jìn)行阻斷或告警。不但支持對數(shù)據(jù)請求的報(bào)文進(jìn)行審計(jì),同時(shí)應(yīng)對請求的返回結(jié)果進(jìn)行審計(jì),如操作回應(yīng)、作用數(shù)量、執(zhí)行時(shí)長等內(nèi)容,并能夠根據(jù)返回的回應(yīng)進(jìn)行審計(jì)策略定制。提供全方位的多層(應(yīng)用層、中間層、數(shù)據(jù)庫層)的訪問審計(jì),經(jīng)過多層業(yè)務(wù)審計(jì)可實(shí)現(xiàn)數(shù)據(jù)操作原始訪問者的精確定位。提供針對用戶(數(shù)據(jù)庫)、表、字段、操作的審計(jì)規(guī)則;提供對存儲過程、函數(shù)、包的審計(jì)規(guī)則;提供對視圖、索引的審計(jì)規(guī)則;精細(xì)到表、字段、具體報(bào)文內(nèi)容的細(xì)粒度審計(jì)規(guī)則,實(shí)現(xiàn)對敏感信息的精細(xì)監(jiān)控;基于IP地址、MAC地址和端口號審計(jì);提供可定義作用數(shù)量動作門限,如SQL操作返回的記錄數(shù)或受影響的行數(shù)大于等于此值時(shí)觸發(fā)策略設(shè)定;提供可設(shè)定關(guān)聯(lián)表數(shù)目動作門限,如SQL操作涉及表的個(gè)數(shù)大于等于此值時(shí)觸發(fā)策略設(shè)定;可根據(jù)SQL執(zhí)行的時(shí)間長短設(shè)定規(guī)則;如命令執(zhí)行時(shí)長超過30秒進(jìn)行告警;可根據(jù)SQL執(zhí)行的結(jié)果設(shè)定規(guī)則;支持多級部署環(huán)境下數(shù)據(jù)查詢;支持多級管理下審計(jì)規(guī)則分發(fā);可預(yù)設(shè)置安全策

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內(nèi)容里面會有圖紙預(yù)覽,若沒有圖紙預(yù)覽就沒有圖紙。
  • 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
  • 5. 人人文庫網(wǎng)僅提供信息存儲空間,僅對用戶上傳內(nèi)容的表現(xiàn)方式做保護(hù)處理,對用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對任何下載內(nèi)容負(fù)責(zé)。
  • 6. 下載文件中如有侵權(quán)或不適當(dāng)內(nèi)容,請與我們聯(lián)系,我們立即糾正。
  • 7. 本站不保證下載資源的準(zhǔn)確性、安全性和完整性, 同時(shí)也不承擔(dān)用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。

評論

0/150

提交評論