天天看點

資料中心安全管了解決方案

1.1 建設思路

資料中心的安全體系建設并非安全産品的堆砌,它是一個根據使用者具體業務環境、使用習慣、安全政策要求等多個方面建構的一套生态體系,涉及衆多的安全技術,實施過程需要涉及大量的調研、咨詢等工作,還會涉及到衆多的安全廠家之間的協調、産品的選型,安全系統建成後怎麼維持這個生态體系的平衡,是一個複雜的系統工程,一般建議分期投資建設,從技術到管理,逐漸實作組織的戰略目标。

整體設計思路是将需要保護的核心業務主機包及資料庫圍起來,與其他網絡區域進行邏輯隔離,封閉一切不應該暴漏的端口、IP,在不影響現有業務的情況下形成資料孤島,設定固定的資料通路入口,對入口進行嚴格的通路控制及審計。由之前的被動安全變為主動防禦,控制安全事故的發生,對接入系統的人員進行有效的認證、授權、審計,讓敏感操作變得更加透明,有效防止安全事件的發生。

在通路入口部署防火牆、賬号生命周期管理系統、資料加密系統、令牌認證系統、審計系統等安全設施,對所有外界向核心區域主機發起的通路進行控制、授權、審計,對流出核心區域的批量敏感資料進行加密處理,所有加密的資料将被有效的包圍在安全域之内,并跟蹤資料産生、扭轉、銷毀的整個生命周期,杜絕敏感資料外洩及濫用行為。

為了保證XXX使用者的業務連續性,各本機安全性授權都采用旁路的方式部署到網絡當中,其中賬号生命周期管理系統、審計系統、資料庫都采用雙機的模式,以提供自身的高可靠性;加密系統、特權賬号生命周期管理系統、令牌認證系統都建議部署在VMware雲計算平台上,利用VMware強大的伺服器虛拟化能力為防洩密系統提供良好的可靠性與可擴充性保證。

1.2 建設需求

XXX使用者經過多年的資訊化建設,各項業務都順利的開展起來了,資料中心已經積累了很多寶貴的資料,這些無形的資産比硬體資産還重要,但它們卻面臨着非常大的安全挑戰。

在早期的系統建設過程中,大多使用者不會考慮資料安全、應用安全層面的問題,經過多年的發展,資料中心越來越龐大,業務越來越複雜,但資訊安全完全沒有配套建設,經常會發生一些安全事件,如:資料庫的表被人删除了、主機密碼被人修改了、敏感資料洩露了、特權賬号被第三方人員使用等等情況,而這些安全事件往往都是特權使用者從背景直接操作的,非常隐蔽,這時候往往無從查起。

其實,資訊安全建設在系統的設計初期開始,就應該要介入,始終貫穿其中,這樣花費的人力物力才是最小。當一個系統建成後,發現問題了,回頭再來考慮安全建設,這樣投入的成本将會變得最大。

1.3 總體方案

資訊安全系統整體部署架構圖

資料中心安全管了解決方案
資料中心安全管了解決方案

1、在核心交換機上部署防護牆子產品或獨立防火牆,把重要的主機、資料庫與其他子網進行邏輯隔離,劃分安全區域,對不必要的端口進行封閉,隔離終端IP對資料中心可達。

2、在終端彙聚的交換機上旁路部署IP準入控制系統,實作非法外聯、IP實名制,對接入内網的終端進行有效的控制。

3、部署主機賬号管理系統,限制所有終端對主機的通路隻能通過管理系統發起,并對Telnet、SSH、RDP等通路過程進行控制、審計,防止終端将資料從主機上私自複制到本地硬碟,防止誤操作。

4、部署資料賬号管理系統,對資料庫通路工具(PL-SQL)、FTP工具等常用維護工具進行統一的釋出,對前台資料庫通路操作進行審計記錄,把資料包圍在伺服器端。對下載下傳資料行為進行嚴格控制,并對提取的資料進行加密處理。

5、部署加密系統(DLP),對所有流出資料中心的資料進行自動加密處理,并對資料的産生、扭轉、編輯、銷毀進行生命周期管理。

6、部署資料庫審計系統,對資料庫通路行為進行審計,監控敏感資料通路情況,監控資料庫操作行為,記錄資料庫背景變化情況,事後回查。

7、在生産庫與測試庫之間部署資料脫敏系統,對從線上庫抽取的資料進行自動脫敏,再導入測試庫,避免資料洩露。對背景通路線上庫的人群進行權限管理,對通路的敏感字段進行自動遮罩。

8、部署應用内嵌賬号管理系統,對應用系統内嵌的特權賬号進行有效的托管,實作賬号的定期修改、密碼強度、密碼加密等安全政策。

9、部署令牌認證系統,對登入資料中心區的使用者使用雙因素認證,确認通路資料中心者的身份,杜絕賬号共用現象。

10、部署雲計算平台,為防洩密系統提供良好的運作環境。雲計算平台提高了系統的可靠性、可擴充性,減少當機時間,降低維護成本。

11、所有系統都采用活動目錄認證,并加以動态令牌做為雙因素認證,實作對使用者身份的準确鑒别。

1.3.1 IP準入控制系統

現在國内外,有很多廠商推出自己的準入控制系統解決方案,目的就是為了在終端接入網絡前對其進行安全檢查,隻允許合法的使用者接入到網絡當中,避免随意接入網絡給系統帶來風險。主流的解決方案有兩種方式,旁路部署方式都是基于802.1X的,需要跟交換機做關聯;串接的部署方式不需要與交換機關聯,但會給網絡的通過性與性能帶來挑戰,采用的使用者不多。這些解決方案,在複雜的中國環境部署成功的并不多,要麼網絡條件非常好,交換機都支援802.1X,要麼網絡非常扁平化,終端都可以收斂到同一個出口。

IP位址管理困難:接入Intranet的計算機裝置都需要一個合法的IP位址,IP位址的配置設定和管理是一件令網絡管理人員頭疼的事情,IP位址、MAC位址、計算機名冒用、濫用現象廣泛存在,而管理人員缺乏有效的監控手段。區域網路上若有兩台主機IP位址相同,則兩台主機互相報警,造成應用混亂。是以,IP位址盜用與沖突成了網管員最頭疼的問題。當幾百台、甚至上千台主機同時上網,如何控制IP位址盜用與沖突更是當務之急。

在實際中,網絡管理者為入網使用者配置設定和提供的IP位址,隻有通過客戶進行正确地注冊後才有效。 這為終端使用者直接接觸IP位址提供了一條途徑。由于終端使用者的介入,入網使用者有可能自由修改IP位址。改動後的IP位址在聯網運作時可導緻三種結果:

Ø  非法的IP位址,自行修改的IP位址不在規劃的網段内,網絡呼叫中斷。

Ø  重複的IP位址,與已經配置設定且正在聯網運作的合法的IP位址發生資源沖突,無法連結。

Ø  非法占用已配置設定的資源,盜用其它注冊使用者的合法IP位址(且注冊該IP位址的機器未通電運作)聯網通訊。

IPScan能很好的控制非法的IP接入,并對内網已有的聯網IP通過切斷聯網實作迅速快捷的控制,以很友善的方式實作内網安全威脅的最小化。IPScan通過對IP/MAC的綁定,對每個IP位址都可以進行實時的監控,一旦發現非法的IP位址和某個IP位址進行非法操作的時候,都可以及時對這些IP位址進行操作,,有效的防止IP沖突。産品是基于二層(資料鍊路層)的設計理念,可以有效地控制ARP廣播病毒,通過探測ARP廣播包,可以自動阻止中毒主機大量發送ARP廣播,進而保證了内網的安全。

通過實作IP位址的綁定,進而變相的實作了網絡實名制,在接入網絡的終端都被授予唯一的IP位址,在網絡中産生的所有日志将會變得非常有意義,它可以關聯到是哪一個終端哪一個使用者,能讓安全日志産生定責的作用。

1.3.2 防洩密技術的選擇

國外有良好的法律環境,内部有意洩密相對極少,對内部人員确認為可信,資料洩露主要來自外部入侵和内部無意間的洩密。是以,國外DLP(資料防洩漏)解決方案主要用來防止外部入侵和内部無意間洩密,可以解決部分問題,但無法防止内部主動洩密,隻能更多地依賴管理手段。

而國内環境,法律威懾力小,追蹤難度大,洩密者比較容易逃脫法律制裁,犯罪成本比較小;同時,國内各種管理制度不完善,内部人員無意間洩密的機率也比較大。國内DLP以加密權限為核心,從主動預防的立足點來防止資料洩露,對資料進行加密,從源頭上進行控制。即使内部資料流失到外部,也因為已被加密而無法使用,進而保證了資料的安全。是以國内DLP既能防止内部洩密(包括内部有意洩密和無意洩密),同時也能防止外部入侵竊密。

1.3.3 主機賬号生命周期管理系統

XXX使用者局越來越多的業務外包給系統提供商或者其他專業代維公司,這些業務系統涉及了大量的公民敏感資訊。如何有效地監控第三方廠商和運維人員的操作行為,并進行嚴格的審計是使用者現在面臨的一個挑戰。嚴格的規章制度隻能限制一部分人的行為,隻有通過嚴格的權限控制和操作審計才能確定安全管理制度的有效執行,在發生安全事件後,才能有效的還原事故現場,準确的定位到責任人。

主機賬号生命周期管理系統能幫助使用者建立集中的和統一的主機運維管理平台,實作自動化的監控審計,對所有維護人員和支援人員的操作行為(Telnet、SSH、RDP、FTP、SFTP、VNC、KVM等協定)進行監控和跟蹤審計,(實作對所有登入系統的人員的所有操作進行全面行為過程審計,達到對所通路主機的操作行為進行采集,以便實時監控和事後回放分析、重制和檢索,以最大限度地減少運作事故、降低運作風險、進行責任追溯,不可抵賴。同時提供直覺的問題報告工具),防止敏感資料從實體層被竊取。

按照規定,一段時間内必須修改一次主機及資料庫的密碼,以符合安全性要求,往往這些密碼太多,修改一次也費時費力,還經常出現root密碼修改後忘記的情況。很多時候,維護人員為了友善記憶密碼,将密碼記錄在一個檔案裡,以明文方式儲存在電腦上,即使檔案加了個簡單的密碼,一旦這些資料洩漏,後果不堪設想。現在可采用主機賬号生命周期管理系統進行密碼托管,可以設定定期自動修改主機密碼,不用人工幹預了。既提高了資訊安全工作的效率,又降低了管理成本,還降低了安全風險。

1.3.4 資料庫賬号生命周期管理系統

目前,XXX使用者的支援人員及第三方維護人員都是采用PL/SQL等工具對線上庫或離線庫進行直接操作,有的是通過業務系統的某些子產品直接操作資料庫,導緻敏感資料可以直接被編輯、删除,無法對其進行集中控制。針對這種情況,目前較有效的解決方案是通過資料庫賬号生命周期管理系統來實作。通過賬号生命周期管理系統的虛拟化技術,将有高風險的操作工具釋出出來(如PL/SQL、業務系統的主界面、C/S架構系統的用戶端等),用戶端零安裝,使用者對程式遠端調用,避免真實資料的傳輸和漏洩,能實作避免資料的洩露、對重要操作進行全程跟蹤審計、對重要指令進行預警。

系統禁止所有操作終端與伺服器之間的資料複制操作,但操作人員經常需要複制一段代碼或腳本到PL/SQL裡面進行查詢操作,如果是用手敲,勢必會影響工作效率。這裡就要求資料庫賬号生命周期管理系統具備單向資料流的控制,隻允許從終端複制資料到系統,禁止從系統上複制資料到本地磁盤,這樣既保留了使用者的使用習慣,又達到了安全的目的。

如果支援人員要把資料儲存到本地終端上進行二次處理,需要将檔案導出到指定的存儲路徑上,檔案産生後會被自動加密處理,支援人員可以在指定的路徑下載下傳加密的檔案到本地磁盤,并進行後期的二次處理,同時在存儲上保留有檔案副本備查。

如果支援人員需要把修改好的資料上傳應用系統中或主機中,需要将檔案導入到指定的存儲路徑上,檔案上傳後會被自動解密處理,即可被應用系統或主機正常識别。

1.3.5 雙因素認證系統

目前,系統中的主機賬号共用情況比較普遍,一個賬号多個人使用,這就造成了事後難以定責的尴尬局面,而且靜态的密碼也容易被擷取。為了杜絕這種現象,可采用雙因素認證系統加強身份認證的管理。 

傳統的方式是在每台需要保護的主機、資料庫上啟用Agent,如果主機數量很多的話,配置工作量很大,維護起來很繁瑣。我們推薦給XXX使用者局的解決方案是将令牌認證系統與主機賬号生命周期管理系統結合做雙因素認證,大大減少了配置工作量的同時,還滿足了系統安全性要求。

另外,對于所有重要的業務系統、安全系統,都應該采用雙因素認證,以避免賬号共用情況,發生安全事件後,能準确的定責。

1.3.6 資料庫審計系統

審計系統在整個系統中起到一個很好的補充作用。資料庫賬号生命周期管理系統雖然會記錄所有操作資料庫的行為,但他隻是記錄前台的操作過程,但對于發生安全事件後快速定位、還原整個事件過程還是有些欠缺。專業資料庫審計系統會對資料庫操作進行審計,記錄資料庫的日常操作行為,記錄敏感資料的通路、修改行為,會精确了每一個字元。在安全事件發生後,可以精确的使用操作指令來檢索需要審計的資訊,甚至可以組合幾條資訊來精确定位,提高了審計的效率。它可以對資料庫發生的所有變化進行回放,讓使用者知道重要操作後資料庫傳回了什麼樣的結果、發生了什麼變化,可以很好的幫助使用者恢複整個事件的原始軌迹,有助于還原參數及驗證。并可可以深入到應用層協定(如操作指令、資料庫對象、業務操作過程)實作細料度的安全審計,并根據事先設定的安全政策采取諸如産生告警記錄、發送告警郵件(或短信)、提升風險等級。

資料中心安全管了解決方案

1.3.7 資料脫敏系統

在我們的使用者系統裡面,存在着大量的敏感資訊:公民資料、業務資料等,業務系統軟體開發的最後階段,是需要盡量真實的資料來作為基礎測試軟體的一系列功能。尤其是使用者系統這樣的大型系統實施或開發的時候,對于基礎資料的要求很嚴格,很多時候都是直接克隆生産環境的資料來進行軟體系統的測試,但是随之而來的影響卻是深遠的,生産資料中,首先它是一個真實的資料,透過資料基本上掌握了整個資料庫的資料。其次,在這當中包含很多敏感資料,不光是敏感資料,而且還是真實的敏感資料。如果在測試環境中發生了資訊洩露問題,那麼對于使用者資料安全将造成緻命的後果。

近年來,政府行業重大的敏感資料洩漏事件時有發生,如下圖所示:

核心資料脫敏子產品的建設基于動态資料脫敏技術,通常是應用于生産系統,當對資料庫提出讀取資料的請求時,動态資料脫敏按照通路使用者的角色執行不同的脫敏規則。如下圖所示:授權使用者可以讀取完整的原始資料,而非授權使用者隻能看到脫敏後的資料。

資料中心安全管了解決方案

1.3.8 應用内嵌賬号管理系統

複雜的IT環境,在其中包含過個腳本,程序,應用程式需要通路多個平台的資源和資料庫中存取敏感資訊。為了更好地通路這些資源,應用程式和腳本會利用資料庫上的帳号去擷取資料,有些帳号隻有隻讀權限,還有些帳号具有讀寫權限。保護、管理和共享這類與應用程式相關的帳号成為了IT部門或者應用負責人的巨大挑戰,也是放在使用者面前的審計難題。

調查表明42%的使用者從不修改嵌入在應用程式内的帳号密碼。這是一個嚴重的安全風險,并且明顯地違背了許多法律法規的要求,同樣也是直接導緻運維效率低下的主要原因。

應用程式的内嵌帳号通常也是具有非常高的權限的,可以毫無控制地通路後端系統。如果該帳号不有效管理起來,勢必帶來繞開正常管理流程的非法通路。

資料中心安全管了解決方案

以上圖的Billing系統為例,前端Bill應用通過内置的資料庫使用者連接配接資料庫,用以更新資料庫中相關記錄。非授權的第三方人員一旦知曉該密碼,則可以肆無忌憚地進入資料庫,删除記錄,修改資料。

如上描述,嵌入在應用程式中的密碼會帶來如下安全風險:

密碼不定期修改:為了獲得更高的安全水準,密碼需要定期修改。而應用程式内嵌密碼其密碼修改過程非常複雜,因為密碼會被寫入在應用程式的多處。

運維人員和開發人員都知曉應用密碼:由于應用程式密碼被嵌入在程式中,并且不會定期修改,是以通常密碼在IT運維人員和開發人員整個企業中是共享的,特别還包括離職員工以及外包人員。

密碼強度不夠:由于密碼是IT運維人員或者開發人員手工建立的,為了能夠應對緊急情況,這些密碼盡量定義地簡單,便于能夠記憶。這将導緻企業特權帳号密碼的政策不合規。

密碼存儲在明文中:嵌入的密碼在配置檔案或者源代碼中是明文存儲的,有時密碼也不符合強度要求。是以這些密碼很容易被通路到源代碼和配置檔案的人員獲得。

對應用程式内嵌密碼缺乏審計:在緊急情況下,IT運維人員和開發人員都需要使用應用程式密碼,現有的密碼方案無法提供相應的使用記錄的控制和審計。

審計與合規:無法保護應用程式帳号,審計其使用記錄會違法安全标準和法規,并且導緻無法通過内審和外審要求。

應用程式帳号管理常見需求

如之前章節描述,由于應用程式密碼濫用狀況引起了安全與合規性風險。擁有了應用程式就可以通路企業的核心應用,為了成功地控制這些應用帳号,所選擇的解決方案必須滿足如下要求:

安全需求:

1. 加密:應用程式密碼必須存儲在安全的場所,無論是存儲,還是被傳送至應用程式,密碼必須被加密。

2. 通路控制:必須有很強的通路控制作用在密碼使用之上,嚴格限定能夠通路密碼的人員或者是應用程式

3. 審計:能夠快速審計到任何通路密碼的活動,包括個人通路記錄。

4. 高可用性:相應的應用程式無法接受當機時間。應用程式始終能夠通路這些密碼,不管是在網絡連接配接的問題或者存儲發生故障。

管理需求:

1. 廣泛的平台支援性:一個企業一般會擁有不同類型的系統、應用和腳本等。為了能夠支援企業中不同應用的需求,應用程式密碼管理方案必須支援如下廣泛平台:

a)腳本 – Shell, Perl, bat,Sqlplus, JCL等

b)應用程式 – 自定義開發的C/C++應用程式,Java,.NET, Cobol等,也有一些諸如Oracle,SAP的商業系統

c)應用伺服器 – 大部分企業至少會擁有常見應用伺服器的一款:比如IBM WebSphere, OracleWebLogic,JBOSS 或者Tomcat

2. 簡單和靈活的整合:改變應用消除寫死密碼的方式應該簡單明了。整個方式應該簡化和縮短應用程式向動态密碼管理遷移的周期。

3. 支援複雜的分布式環境:大型企業中分布式系統非常多見。例如,一個集中的資料中心和多很分支機構運作着連接配接到中心的應用程式。網絡連接配接不是時時刻刻可靠的,偶爾也會斷網或發生震蕩,是以企業應用程式的高可用性是非常重要的,方案應該允許分支機構在連接配接到總部的網絡發生故障時,依舊能夠運作良好。

預設賬号密碼管理系統通地在改變業務系統請求預設帳号方式,由傳統的應用内置帳号密碼,更改為向預設賬号密碼管理系統發起預設帳号密碼請求,通過對網絡傳輸中的請求、傳回資料進行加密,對請求源進行認證與授權的方式,安全保證最新的帳号密碼資訊的供應。

資料中心安全管了解決方案

1.3.9 雲計算平台

目前,大多數使用者的資料中心都部署了VMware的雲計算平台,這個平台可以很好的融入到資訊安全體系當中。

賬号生命周期管理系統、加密系統、雙因素認證系統、活動目錄、内嵌賬号管理、資料脫敏系統、統一安全營運平台、檔案伺服器都是标準軟體應用,都可以跑在VMware雲計算平台上。利用VMware可以友善的對資訊本機安全性授權做快照、系統遷移、系統擴容等,在發生故障時可快速恢複系統,為資訊安全系統提供了良好的支撐平台,降低了當機時間,降低了維護成本,提高了工作效率。

1.3.10 防火牆

在資料中心部署獨立高性能防火牆,利用防火牆邏輯隔離出兩個區域,一個是内部核心伺服器及資料庫區域(資料中心區),一個是資訊安全系統及其他對外伺服器區域(DMZ非軍事區)。

在主機賬号生命周期管理系統上線運作後,資料中心防火牆需要配置安全政策,對FTP、SSH、Telnet、RDP以及所有未使用的端口進行封閉,禁止任何外部終端對資料中心主機直接發起有效連接配接,禁止終端直接接觸資料中心的資産,隻允許其通過管理系統來通路資料中心,但允許資料中心内部主機之間的互相連接配接。

在資料庫賬号生命周期管理系統上線運作後,資料中心防火牆需要做安全政策,對資料庫端口進行封閉,禁止任何外部終端直接采用資料庫工具操作資料庫,但允許資料中心内部主機之間的資料同步。

      1. 統一安全營運平台

随着資訊架構與應用系統日漸龐大,現行IT架構中,早已不是單一系統或是單一裝置的單純環境,系統中往往擁有各種安全裝置、主機裝置、網絡裝置、應用系統、中間件資料庫等等,每天産生巨大的日志檔案,即使是派專人都無法處理過來,一個安全事件的追查,對于結合異質系統、平台的問題上,卻又需要花費大量的人力時間,對于問題解決的時間花費與異構平台問題查找,都無法有效管理與降低成本。

統一安全營運平台可從單一位置實時搜尋、報警及報告任何使用者、網絡、系統或應用程式活動、配置變更及其它IT資料。

消除設定多重主要台的需要,從單一位置即可追查攻擊者的行蹤。現在可以執行更為深入的分析,并更快速而徹底地予以回應,降低風險及危險暴露的程度。

意外事件回應

在接獲任何可疑活動的報警或報告時,統一安全營運平台将會是第一個處理的視窗。隻需在統一安全營運平台搜尋框中輸入你所掌握的詳細資料,包括IDS報警的來源及目标IP,或是認為其私人資料已外洩的客戶賬戶ID即可。統一安全營運平台會立即傳回整個網絡中所有應用程式、主機及裝置中,與該搜尋條件有關的每一事件。雖然開始傳回的資料非常多,但統一安全營運平台可協助使用者理出頭緒,并依照所希望的方式加以整理。其會自動撷取及讓使用者篩選時間及其它字段、依據關鍵詞及模式将事件分類,是以使用者可快速處理完所有的活動資料。若使用者發現值得注意的事件,并希望加以追蹤,僅要點選任何名詞,即可針對所點選的詞彙執行新搜尋。正因為統一安全營運平台可為任何IT資料制作索引-而不僅是安全性事件或日志檔案,是以使用者隻需使用統一安全營運平台,即可掌握全盤狀況。使用者可在此單一位置中,搜尋及發現攻擊者當下可能執行的程式、過去執行的程式,并檢視其可能已修改的配置變更。

安全性監控

統一安全營運平台可讓使用者非常容易跨越IT束縛監控安全性事件;搜尋使用者路由器及防火牆日志檔案中的資料流違反情況,尋找伺服器及應用程式上的違反情況,或是尋找未經授權或不安全的配置變更。運用統一安全營運平台的趨勢分析、分類及執行識别功能,即可快速識别極為複雜的使用情況,例如可疑的執行及模式,或是網絡活動的變化。報警功能可透過電子郵件、RSS、短信或觸發腳本寄送通知,可輕易與使用者現有的監控主要台整合。報警還能觸發自動化動作,以便立即響應特定狀況,譬如指令防火牆封鎖入侵者日後的資料流。

變更偵測

通過統一安全營運平台,可持續監測所有路徑上的檔案,無須另行部署其它代理程式。每次在使用者所監控的路徑上加入、變更或删除檔案時,統一安全營運平台皆會記錄一個事件。使用者也可以讓統一安全營運平台在每次整體檔案有所變更時,皆為其制作快照索引。若已部署專用的變更監控工具,亦無影響,隻要使用統一安全營運平台為其所記錄的事件制作索引,代替直接監控變更即可。

無論來源為何,隻要索引中的資料變更,使用者就會接獲重大配置設定變更的警示,并能輕易追蹤配置變更的錯誤症結原因。

安全性報告

統一安全營運平台為使用者提供單一位置,可跨越所有的IT基礎結構及技術産生報告,包括跨越所有伺服器、裝置及應用程式,為安全性事件、效能統計資料及配置變更提供報告,并使用趨勢圖表及摘要辨識異常及可疑變化。其報告采用互動式能讓使用者深入發掘,以了解問題的原因及影響。使用統一安全營運平台可傳達使用者基礎結構的安全性基本原則、檢查存取控制,或是密切監視使用者的行為,并為使用者的客戶、管理階層或同僚制作自動化的排程報表,或産生特定操作的報告。然後将報告結果列在儀表闆上,為使用者組織中的資産管理人提供應用程式及系統的實時檢查,以增加對狀況的掌握能力。

      1. 安全運維服務
  • 漏洞掃描服務:漏洞掃描結果、對比分析報告、漏洞情況彙總表
  • 系統加強服務:系統加強和優化解決方案,系統加強實施報告(輔助)
  • 基線評估:對目标系統進行最小安全政策評估
  • 安全滲透測試服務:滲透測試方案,滲透測試報告
  • 安全裝置巡檢服務:巡檢規範、巡檢報告
  • 系統安全評審服務:系統安全稽核報告(安全政策)
  • 安全顧問咨詢服務:資訊安全咨詢、安全規劃、解決方案咨詢。
  • 安全事件響應:安全事件報告
  • 安全駐點服務:提供周報、月報、安全系統日常運維操作
  • 安全項目實施:調研、訪談、業務需求

關注我的技術公衆号,每個工作日都有優質技術文章推送和電子版方案下載下傳。

微信掃一掃下方二維碼即可關注:

資料中心安全管了解決方案

繼續閱讀