极地内部网络控制统一安全方案V14-新logo.docx
《极地内部网络控制统一安全方案V14-新logo.docx》由会员分享,可在线阅读,更多相关《极地内部网络控制统一安全方案V14-新logo.docx(36页珍藏版)》请在三一办公上搜索。
1、极地内部网络控制统一安全方案 北京市海淀区上地安宁庄西路9号院金泰富地大厦808 100085电话:010-62659336传真:010-62570602服务热线:010-62522762http: /目录1概述- 1 -1.1背景- 1 -1.2需求分析- 2 -1.2.1政策需求- 2 -1.2.2管理需求- 2 -1.2.3技术需求- 2 -2解决方案概述- 6 -3终端管理(JD-ESMS)解决方案- 6 -3.1产品概述- 6 -3.2产品基础功能- 8 -3.2.1策略管理- 8 -3.2.2日志功能- 9 -3.2.3终端资产管理- 9 -3.2.4终端用户管理- 10 -3.2
2、.5报警与响应管理- 10 -3.3主要功能- 10 -3.3.1终端准入管理- 10 -3.3.2终端安全防护- 12 -3.3.3终端行为管理- 13 -3.3.4系统管理- 14 -4堡垒主机(JD-FORT)解决方案- 16 -4.1系统架构- 16 -4.2执行单元功能- 16 -4.2.1统一账号管理- 16 -4.2.2多种认证方式- 17 -4.2.3单点登录- 17 -4.2.4自动捕获用户命令行输入,智能识别命令和编辑输入- 17 -4.2.5支持TAB补齐等Readline功能- 17 -4.2.6支持组合命令的动作审计- 18 -4.3日志服务功能- 18 -4.4管理
3、单元日志查询- 18 -4.5执行单元实时监控功能- 19 -5集中身份管理(JD-4A)解决方案- 19 -5.1概述- 19 -5.2功能介绍- 20 -5.2.1集中账号管理- 21 -5.2.2集中身份认证- 21 -5.2.3集中访问授权- 22 -5.2.4集中安全审计- 22 -5.2.5单点登录- 22 -6漏洞扫描(JD-SCAN)解决方案- 23 -6.1网络漏洞扫描的必要性- 23 -6.1.1漏洞扫描技术概述- 23 -6.1.2漏洞扫描产品特点- 24 -6.2用户现状分析- 24 -6.3产品部署- 25 -6.4产品特点介绍- 26 -6.4.1强大的检测分析能力
4、- 26 -6.4.2支持分布式扫描- 27 -6.4.3自身高度安全性- 27 -6.4.4支持WEB扫描- 28 -7内部网络的统一管理- 28 -7.1统一管理方式- 28 -7.2统一管理功效- 29 -7.2.1无死角- 29 -7.2.2全网安全域管理- 29 -7.2.3远程终端与内网终端统一管理- 29 -7.2.4统一用户管理- 29 -7.2.5统一访问授权管理- 30 -7.2.6全网实名审计与统一事件管理- 30 -8企业内部控制基本规范的要求与解决- 30 -8.1内控原则- 30 -8.2技术要求- 31 -8.3风险评估- 32 -8.4控制活动- 32 -8.5
5、信息与沟通- 32 -8.6内部监督- 32 -1 概述1.1 背景信息技术发展到今天,人们的工作和生活已经越来越依赖于计算机和网络;然而,自网络诞生的那一天起,它就存在着一个重大隐患安全问题,人们在享受着网络所带来的便捷同时,不得不承受着网络安全问题带来的隐痛。说到网络安全,人们自然就会想到网络边界安全,但是实际情况是网络的大部分安全风险均来自于内部。常规安全防御手段往往局限于网关级别、网络边界(防火墙、IDS、漏洞扫描)等方面的防御、重要的安全设施大致集中于机房或网络入口处,在这些设备的严密监控,来自网络外部的安全威胁大大减小。相反,来自网络内部的计算机的安全威胁却是众多安全管理人员所面临
6、的棘手的问题。内部网络的安全管理分为四个方面:一类是前台计算机,通常指办公与业务的终端计算机;另一类是后台设备,通常是服务器或路由器交换机等网络设备;还有一类就是用户单位内部的各种应用软件系统;最后,还有一方面就是安全风险管理,它面对所有以上设备和应用,管理是否存在有安全隐患,是否存在安全风险,以及如何应对等问题。如何做好内部网络这四个方面的安全管理,是摆在每一个IT管理者面前的问题。极地内部网络控制统一安全方案即针对此情况,为管理者提供一个全面、细致的解决方案,解决终端、服务器以及应用系统安全管理问题。1.2 需求分析1.2.1 政策需求等级保护、萨班斯法案(Sarbanes-OxleyAc
7、t)等政策明确要求内网应进行严格的管理控制和细粒度的审计。国内也已经出台企业内部控制基本规范,对内部网络的信息安全管理提出明确要求。1.2.2 管理需求随着网络规模的不断扩大和IT应用的不断深入,对安全管理的要求越来越高,企业内部的管理成本越来越高。如何有效降低管理成本、减少安全风险、提高安全管理效能,成为管理者最先考虑的问题。1.2.3 技术需求1.2.3.1 前台计算机管理需求:终端管理前台计算机,如前所述,通常被称为终端(End-Point)。对这些计算机的管理也称为终端管理。终端管理主要有以下内容: 资产管理对终端计算机的资产情况进行管理,对资产变更进行管理。 准入管理不安全的计算机不
8、应接入内网之中,以免在内网中引发安全问题。不应接触外网的计算机,也不能私自建立对外的网络连接。 终端防护包括补丁分发管理、安全配置管理、外设管理、终端防火墙、终端文档保护等等。 终端行为管理包括移动介质管理、程序使用管理、流量管理、网页访问管理等等 信息防泄漏包括移动介质管理、加密优盘、文件加密、文档权限管理、文件操作审计等。另外,终端管理通常也包括病毒、木马的管理。因这方面有成熟的产品和方案,本方案对此不予赘述。1.2.3.2 后台计算机与设备管理需求:统一授权管理针对服务器的管理,主要指服务器的访问控制,这是服务器安全的根本所在。通常服务器放置在机房中,由管理员进行维护时,直接登录到服务器
9、上,其过程缺乏监管,造成授权复杂、缺乏过程审计等诸多问题。在安全管理的4个A(账号Account、认证Authentication、授权Authorization、审计Audit),账号和认证没有统一管理,各服务器单独管理,管理员登录各服务器和应用系统时很容易混乱;没有统一授权,各服务器单独对不同账号进行授权,工作量大而容易出错;管理员登录后的操作也缺乏审计手段,现有手段严重不足,导致大量审计缺失。尤其当服务器数量和应用系统数量多时,问题尤其严重。应将的所有服务器的登录过程收集到一个统一入口,建立统一的账号管理和授权机制,每个服务器应用系统的账户与授权均由此统一平台进行,避免单独设置而导致的混
10、乱。由此入口进行统一登录,登录确定身份后,可根据授权访问相应的服务器和业务系统。同时,应对操作做全程审计。1.2.3.3 应用管理需求:集中身份管理随着各个行业大公司业务的迅速发展,各种业务和经营支撑系统的不断增加,网络规模迅速扩大,原有的由各个系统分散管理用户和访问授权的管理方式造成了在业务管理和安全之间的失衡,用户往往在多个应用中均拥有独立的账号和口令,登录失败和发生错误的几率大大上升,许多情况下,为了便于记忆,用户不得不将账号和口令写在纸上,从而使这些账号和口令的安全性受到了极大影响。同时,用户忘记口令的事件的增多也增大了管理员的工作负担。另外管理员需要在不同的应用中维护独立的用户身份和
11、存取管理,相当麻烦。例如有新员工加入企业以后,管理员需要在每一个应用中添加此用户信息,根据此用户的角色分配不同的权限;当用户的角色发生变化时,需要在不同的应用中修改此用户的权限。因此原有的账号口令管理措施已不能满足企业目前及未来业务发展的要求。用户面临以下几个方面问题:1企业的支撑系统中有大量的网络设备、主机系统和应用系统,分别属于不同的部门和不同的业务系统。各应用系统都有一套独立的账号体系,用户为了方便登陆,经常有如下情况发生:多系统使用相同的账号和密码,配置强度非常弱的密码,或者多人共用账号等。多系统的账号管理混乱,难于对账号的扩散范围进行控制,难于确定账号的实际使用者,难免造成安全隐患。
12、2各系统都有一套独立的认证体系,如果想加强系统的安全性,就需要对各系统的认证进行加强,需要各系统都支持强认证方式,这基本是不现实的。3各系统分别管理所属的系统资源,为本系统的用户分配权限,无法严格按照最小权限原则分配权限。另外,随着用户数量的增加,权限管理任务越来越重,当维护人员同时对多个系统进行维护时,工作复杂度会成倍增加。安全性无法得到充分保证。4各支撑系统独立运行、维护和管理,所以各系统的审计也是相互独立的。每个网络设备,每个主机系统,每个业务系统及每个数据库系统都分别进行审计,安全事故发生后需要排查各系统的日志,单是往往日志找到了,也不能最终定位到行为人。5用户经常需要在各个系统之间切
13、换,每次从一个系统切换到另一支撑系统时,都需要输入用户名和口令进行登录。给用户的工作带来不便,影响了工作效率。1.2.3.4 漏洞扫描漏洞扫描就是对计算机系统或者其它网络设备进行安全相关的检测,以找出安全隐患和可被黑客利用的漏洞。显然,漏洞扫描软件是把双刃剑,黑客利用它入侵系统,而系统管理员掌握它以后又可以有效的防范黑客入侵。因此,漏洞扫描是保证系统和网络安全必不可少的手段,必须仔细研究利用。l 定期的网络安全自我检测、评估配备漏洞扫描系统,网络管理人员可以定期的进行网络安全检测服务,安全检测可帮助客户最大可能的消除安全隐患,尽可能早地发现安全漏洞并进行修补,有效的利用已有系统,优化资源,提高
14、网络的运行效率。l 安装新软件、启动新服务后的检查由于漏洞和安全隐患的形式多种多样,安装新软件和启动新服务都有可能使原来隐藏的漏洞暴露出来,因此进行这些操作之后应该重新扫描系统,才能是安全得到保障。l 网络建设和网络改造前后的安全规划评估和成效检验网络建设者必须建立整体安全规划,以统领全局,高屋建瓴。在可以容忍的风险级别和可以接受的成本之间,取得恰当的平衡,在多种多样的安全产品和技术之间作出取舍。配备网络漏洞扫描/网络评估系统可以让您很方便的进行安全规划评估和成效检验l 网络的安全系统建设方案和建设成效评估l 网络承担重要任务前的安全性测试网络承担重要任务前应该多采取主动防止出现事故的安全措施
15、,从技术上和管理上加强对网络安全和信息安全的重视,形成立体防护,由被动修补变成主动的防范,最终把出现事故的概率降到最低。配备网络漏洞扫描/网络评估系统可以让您很方便的进行安全性测试。l 网络安全事故后的分析调查网络安全事故后可以通过网络漏洞扫描/网络评估系统分析确定网络被攻击的漏洞所在,帮助弥补漏洞,尽可能多得提供资料方便调查攻击的来源。l 重大网络安全事件前的准备重大网络安全事件前网络漏洞扫描/网络评估系统能够帮助用户及时的找出网络中存在的隐患和漏洞,帮助用户及时的弥补漏洞。2 解决方案概述根据以上需求分析,极地安全提出了自己的内网安全管理解决方案,此方案由终端管理、内控堡垒主机、集中身份管
16、理系统、网络漏洞扫描这四个解决方案构成,可以单独使用、满足终端管理或服务器管理、应用管理的需要,也可以协同使用,满足全网统一管理的需要。这四个解决方案都基于先进成熟的产品,均由极地安全自行开发。四个产品所使用的信息可以相互融合,以构成一个有机统一的整体,提供全网整体内控解决方案。3 终端管理(JD-ESMS)解决方案极地终端管理解决方案由极地终端安全管理系统实现。3.1 产品概述在传统的网络体系、硬件体系,软件体系基础之上,依靠主动防御技术、端点准入技术、漏洞扫描以及补丁修复技术、智能防火墙技术、身份认证、设备管理、及数据加密技术等关键的技术手段的支撑下,形成了终端准入管理、终端环境安全和终端
17、行为监控三个子系统,三个子系统的运行、控制和审计都由系统管理平台统一管理呈现。在三个部分的共同作用下,构成终端计算机安全管理平台。如下图所示:如图所示,系统分为终端管理引擎、策略中心、综合展示三个平台,其中终端管理引擎做为关键支撑平台,是承载所有终端管理的基础平台,向上输出身份信息、资产信息,并提供基础的统一的报警与响应引擎供各功能模块调用;策略中心负责所有终端管理的功能性模块,调用基础平台的身份管理信息、资产信息,并对各功能模块在管理过程中发生的安全事件进行报警与响应,所有信息上报给综合展示平台;综合展示平台收集所有终端的资产信息、所有安全事件,并进行统一的展示。同时,通过全网联动,将其他安
18、全管理系统的信息和事件联动到系统中,在终端上进行统一的报警与响应。如下图所示:3.2 产品基础功能3.2.1 策略管理系统所有功能,均通过策略方式将指令下发到客户端进行执行。而策略本身就包含了各个功能的所有管理要求,可以为管理员提供详细的控制手段,并且通过丰富的默认设置,可以提供完善的便捷性,管理员可以针对各个策略采用大量默认设置而轻松完成策略设定。除以上策略要素之外,还有两个要素需要详细说明如下。3.2.1.1 基于策略优先级的用户行为管理功能系统提供了策略优先级的管理功能,管理员可以设置不同级别的策略,各种策略可以按照优先级进行排序,当策略间发生冲突时,高优先级的策略可以覆盖低优先级的策略
19、。3.2.1.2 基于场景的管理策略系统提供了基于场景的安全管理策略,管理员可以设置不同的场景,如根据工作时间和休息时间设定不同的策略,在工作时间设定的策略在休息时间不生效,休息时间场景的策略在工作时间亦不生效。对于违反策略的客户端操作,可以以多种方式触发报警,通知管理员进行处理,例如按文件名、资产类型等信息触发警报。极地终端与内网安全管理系统可以对终端在线/离线2种状态下应用的策略分别予以设置。客户端和服务器连接能够进行通信时为在线状态,无法和服务器完成通信时即为离线状态。通过对在线/离线2种状态设置不同的策略,对于经常移动办公的设备(如笔记本)可以提供更加灵活实用的管理。3.2.2 日志功
20、能系统以策略的形式,提供全套日志服务,日志内容包括下述所有功能的日志,以及管理员通过控制台对服务器进行的所有操作等日志,3.2.3 终端资产管理通过自动登记和管理检查的方法,记录各类终端计算机资产清单、软硬件配置信息和使用者用户信息,作为终端安全管理的基础依据。资产内容包括:终端名称、IP地址、MAC地址、硬件配置信息(CPU、内存、硬盘、设备接口)、软件信息(操作系统类型/版本、安装软件列表)、用户信息(姓名、所属组织机构、岗位、联系方式),等等。同时,对资产的变更进行管理:及时发现终端计算机上是否有变更,对非法资产变更行自动处理。3.2.4 终端用户管理通过建立终端角色和用户,定义角色的操
21、作和控制权限,并为用户分配相应角色的权限,以此作为制定安全管理策略的基础依据。3.2.5 报警与响应管理当终端计算机违反设定的安全策略,或根据策略设定进行报警响应时,可自动将事件上报服务器,并且在终端上对安全事件进行自动处理。报警与响应做为基础平台,供所有功能模块调用,实现报警与响应的统一化、标准化、自动化。在终端上进行自动响应,响应手段包括:桌面消息提示、锁定终端计算机、断开网络、弹出指定URL页面、断开准入连接等。终端计算机自动将安全事件的报警信息上传服务器,并在报警控制台上向管理员进行报警提示。提供报警信息的查看分析和汇总统计。支持红色报警、橙色报警、黄色报警和蓝色报警等四个级别。3.3
22、 主要功能3.3.1 终端准入管理通过准入控制管理,可以对所有客户端进行合法性检验和控制,非法的、不接受管理的客户端将被隔离在网络之外,而合法的客户端可以接入网络进行正常操作。系统提供了最全面的准入控制方式,可以充分满足用户网络各种不同环境下的准入控制需求。 802.1x准入控制:按照802.1x协议认证内部接受管理的终端计算机,标识和审批“合法”终端,通过交换机联动方式拒绝未经认证的“非法”终端接入网络。 ARP准入控制:在低端网络环境中,可使用基于ARP协议的准入控制方式,对终端进行控制。因ARP方式的特殊性,一般用于要求低成本、效果要求不高的场合。 网络边界准入控制:通过安全准入网关管理
23、的终端计算机。 应用网关准入控制:通过在Portal等关键应用上部署应用准入网关,控制不符合准入条件的终端计算机禁止访问指定的网络资源、允许符合准入条件的计算机进行访问。应用准入网关是一个软件,适用于各种web应用系统。 远程终端准入控制:通过远程接入网关,对远程终端进行准入控制。不符合准入条件的终端计算机禁止连入内网、允许符合准入条件的计算机可以连入内网。3.3.2 终端安全防护终端安全防护的目标是保护终端计算机环境安全、数据安全和关联网络通讯安全,目的是为业务创造良好的安全运行环境,保障公司业务正常运营。3.3.2.1 系统漏洞修复检查发现辖内终端计算机操作系统和通用系统软件安全漏洞,通过
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 极地 内部 网络 控制 统一 安全 方案 V14 logo
![提示](https://www.31ppt.com/images/bang_tan.gif)
链接地址:https://www.31ppt.com/p-1651582.html