SOC2.0网络管理平台与安全管理平台的融合.doc
《SOC2.0网络管理平台与安全管理平台的融合.doc》由会员分享,可在线阅读,更多相关《SOC2.0网络管理平台与安全管理平台的融合.doc(76页珍藏版)》请在三一办公上搜索。
1、SOC2.0(2)网络管理平台与安全管理平台的融合 1 网络管理系统的发展分析 网络管理系统作为一类IT管理系统,伴随着网络技术的兴起而迅速发展起来,其发展路线经历了一个从网络设备管理到业务管理的过程。最早的网络管理就是对网络设备的管理。后来,由于客户网络化程序加深,设备网管逐步发展到综合网管阶段,不仅管理网络设备,还管理主机、存储、应用系统等等,管理范围不断扩大。到了最近,网络管理领域出现了将IT监控与业务整合的需求和发展趋势,客户开始关心IT服务对业务带来的影响,强调从业务目标角度出发来优化IT服务,也就是到达了IT与业务融合的阶段。 随着客户的信息化水平不断提升,对网络的依赖日趋加深,而
2、其中的信息问题,尤其是网络安全问题日益突出,严重威胁了客户的整个IT系统。对此,网络管理系统显得力不从心。 现在的应用性能管理(Application Performance Management)系统或者业务服务管理(Business Service Management)系统虽然可以监控客户的应用和业务,但是却没有考虑到安全保障方面的因素。以BSM为例,该系统的核心的业务的可用性和连续性,保障业务服务的持续性。虽然有的BSM也能够对防火墙、IDS等安全设备进行监控,但是基本是监控这些设备的运行状态,并没有从安全的角度去分析这些设备产生的安全事件。还有的BSM也能够收集来自网络设备、主机甚至
3、安全设备的日志,但仅仅将这些日志存储起来,供用户查询,没有去对这些日志进行深入的关联分析,挖掘日志背后隐藏的安全威胁。当然,BSM也就不可能去评估业务系统的安全风险,从而难以指导运维人员进行安全预警与应急响应。 2 传统安全管理平台的不足 安全管理平台的发展也经历了一个从分散到集中的过程。传统的安全管理平台比较多的将焦点放到了对客户资产的安全风险,尤其是隐性的安全风险管理之上,借助安全事件的分析和处理过程建立起了一套应急响应流程。但是,传统的安全管理却存在不少管理上的缺失,严重影响了安管平台的应用效果。 那么,传统的安全管理到底存在什么问题呢?主要原因有以下几点: 1) 传统的安全管理信息来源
4、单一,安全分析不全面 传统安全管理的信息来源不充分,基本集中在对日志和事件的处理分析,缺少IT资源的性能、故障、运行状态等信息的输入,难于反映用户业务系统的实际情况。有些应用系统连日志采集都是很困难的,根本无法通过日志分析知晓这些应用的情况。有的安全管理系统声称能够收集用户已有的网管系统发出的告警信息,但实际上,目前国内大量用户(包括企事业单位和政府部门)连网络管理、业务管理等基本的IT资源管理技术手段都缺乏,也就更无法为安全管理提供必要的信息了。 由于和网络管理割裂,安全管理基本处于被动状态,对系统和设备的可用性和健康状态无法做到主动和有效监控,安全管理就成了无根之木。当用户的网络和系统出现
5、故障后,安全管理系统都不可能收到事件,那么分析和展示又有什么意义呢?所以目前很多SOC项目基本停留在审计安全设备的日志层面,不可能有好的效果。 此外,传统的安全风险分析基本集中在事件和弱点的简单关联计算上,无法反应实际安全威胁和风险的全貌,由于弱点本身的滞后性,导致这种分析基本都是事后诸葛亮,无法给用户体现实际效果。 2) 传统的安全管理片面强调解决隐性安全问题,缺乏实效性 传统的安全管理系统实用性存在问题,它没有解决用户面临的更为首先的问题IT资源可用性管理和业务连续性管理。所有安全风险中最基本、也是最常见的一类风险就是可用性风险。如果业务中断,那么其他安全风险分析也就失去了意义,而传统的安
6、全管理过分强调分析各种隐性的安全问题,例如外部入侵和内部违规,这些行为往往不导致业务和网络负载出现波动。诚然,这类分析很重要,但却是片面的,忽略了对显性的安全风险,也即可用性风险的识别。 由于缺乏对显性化安全问题的处理,使得安全管理系统看起来总是捕风捉影,难以快速建立起用户的信任和正面反馈,从而制约了系统自身的不断完善。 3 用户需求催生网管安管一体化IT管理系统 对于客户而言,网络管理也好,安全管理也罢,最首要的是要解决他们面临的实际问题。企业和组织的IT运维人员经常面临这样的问题: l 接到的保障电话只是反映网络和系统的可用性问题,但实际上可能是由于网络和系统自身导致的,也可能是安全问题引
7、发的: l 总是事后响应,甚至是等到公安部门找上门来,难以提前发现安全问题: l 发现可疑情况后,缺少分析、响应的手段和流程; l 无法了解当前整个IT系统的整体运行状况和安全状态,风险和运维管理全凭感觉; 要缓解和消除上述问题是一个系统性的问题,需要体系化的IT建设思维。其中,很关键的一环就是IT部门必须对其IT设施和服务进行全面的、整体的网络运行监控和安全管理。这其中,既涉及到网络管理,也有安全管理。 但从目前的实际情况来看,网络管理和安全管理建设基本是割裂开来的:网络管理系统主要采用SNMP等协议监控设备和应用的可用性和健康状态,而安全管理则通过分析安全设备,主机和应用的事件信息,采用关
8、联规则进行事件关联,进行审计和风险管理。二者各管一块,看似也正好和一些IT管理部门的职能划分一致。虽然存在就有一定的道理,但是未必就真正合理。长期的客户自身实践,以及大量的网管和安管的实施案例都表明,要想保障业务的持续运营,必须统筹考虑业务的可用性与业务的安全性。越来越多的客户已经开始主动要求进行一体化的IT管理系统建设。 未来的网络发展趋势必然是网络与安全密不可分,很多网络故障都是安全问题引发的,而大部分安全问题都是透过网络传播的。因此,只有将网络管理与安全管理有机结合,才能满足中国用户的实际需要。 4 SOC2.0:网络管理与安全管理的融合 SOC2.0不仅将传统的安全管理从资产安全的层面
9、提升到了更加贴近客户的业务安全层面,并且极大地丰富了安全管理对于客户的实际价值。 可以看出,针对相同的客户IT资源,网络管理平台和安全管理平台相互割裂,分别为用户提供服务功能,并各自向上层的运维平台输出管理信息,给客户的IT运维人员使用运维管理平台造成了极大的困难。 最典型地,就是IT资产的一致性问题。对于运维管理而言,一切运维流程都是建立在一套完整的IT资产库的基础之上,而当前的网管平台和安管平台各自有自己的资产库,导致输出到运维平台的信息缺乏一致性,从而使得工单处理、事故管理、配置管理、变更管理无所适从。 又例如,网管和安管各自面向客户的IT资源进行信息采集,造成了数据重复采集的事实,并可
10、能造成对IT资源和业务系统自身运行的影响,或者导致客户网络中的管理流量过大,影响业务数据流。 再例如,网管平台和安管平台产品的告警信息之间的关联性没有得到体现。事实上,很多网络告警事件是由于安全威胁导致的,而传统的IT管理架构下却无法进行相关性分析,造成了运维平台之上的报警事故频繁,降低了运维人员故障处理的效率。 通过对现在的IT管理架构的深入分析,可以发现,网络管理平台和安全管理平台都可以划分为三个层次:采集层、资产层和业务层。在这三个层次上,网络管理平台和安全管理平台都具有一些技术相似性,因而具有融合的可行性。 SOC2.0的理念突破了传统方式下网络管理和安全管理割裂的状况,有机地融合网络
11、管理和安全管理的相关技术,并统一到IT运维之下。SOC2.0强调集中地管理用户IT资源环境,统一地采集用户的主机、网络设备、安全设备、数据库、中间件、服务和机房设备的资产信息、运行信息、安全信息,实现面向IT资产的可用性和风险管理,并建立一个面向业务的统一IT管理平面。 SOC2.0在多个技术层次上实现了网管与安管的整合。 1) SecFox-UMS整合了IT运行监控信息采集过程和安全事件信息采集过程,避免对被监控保护对象重复采集数据,最大程度地降低了管理系统对IT资源自身运行的影响。 2) SecFox-UMS整合了运行监控信息分析过程和安全事件分析过程。通过统一的关联分析引擎,系统能够将资
12、产可用性和性能事件与安全事件进行关联,全面的处理各种显性安全问题和隐性安全问题,更加准确的定位安全故障点。 3) SecFox-UMS整合了运行监控展现与安全事件监控的展现过程。系统采用面向业务的方式,从业务的角度为用户提供了IT资源整体运行状况和安全状况的视图。 SOC2.0将IT运维的运行管理过程与安全管理过程聚焦到用户的业务系统上,而非承载这些业务的繁杂的IT资源本身,从而更加有效地为用户提供全面的IT监控、安全运行和维护解决方案。 5 统一管理平台的最佳实践 SOC2.0提出的统一管理的概念无疑是对现有IT管理架构的革新,为客户的IT管理体系建设提供了一幅蓝图。在现实之中,客户行业千差
13、万别、发展阶段各有差异、管理水平各有高低、管理需要也各不相同,如何才能逐步实现这个蓝图?这就需要一个IT管理发展的路线图和一套适合客户自身发展需要的最佳实践。我们认为,至少应该从以下几方面进行考虑。 5.1 职责分离 统一管理系统的建设,既涉及技术层面,也涉及到管理层面。从管理层面来看,一方面,国内很多客户的组织结构决定了网管与安管是两个不同的部门,并可能较长时间内都是如此;另一方面,从职责和目标上而言,网管人员和安管人员一定是存在区别的。因此,对于当前的用户而言,首先是要考虑技术层面的融合。这也意味着SOC2.0统一管理平台需要在技术架构融合的同时支持管理职责的分离。 以网神SecFox-U
14、MS为例,通过其开放的平台技术和细粒度权限机制,能够做到有效的分权管理,使得网管和安管人员既各司其职,又相互协助,同时保持底层技术支撑的一致性。 可以认为,这种分工是基于统一技术支撑平台的分工,是在更高层次上的分工。 5.2 统一运维 在构建完整的IT管理体系的过程中,SOC2.0强调将运维管理单独抽象出来,形成一个统一的运维服务平台,不仅要有IT运行管理触发的流程,还要管理IT安全管理触发的流程。基于这个运维服务平台,参照ITIL的要求,逐步建立起面向整个IT系统运行维护和安全保障的流程。 例如,我们不建议客户在部署单纯的网络管理或者安全管理平台的时候同时部署内置的工单或者应急响应处理流程模
15、块,而应该将与流程相关的需求独立出来,形成一套对整个IT管理流程的需求,并由一个运维管理系统(Operation Management System)系统担当,然后借助这个系统从流程的角度去整合客户已有的管理系统,逐步实现SOC2.0所描绘的统一管理蓝图。 5.3 可裁剪的管理平台 SOC2.0提到的统一管理是一套完整的管理体系,对于不同的客户、统一客户的不同发展阶段,对IT管理的认识和需求都是不同的。因此,在IT管理的实践过程中,蓝图要完整,实施要分步,要切合客户自身的实际,不要盲目追求一步到位。因此,一款符合SOC2.0要求的管理平台应该是一个开放的、可裁剪的、可持续发展的平台。 以Sec
16、Fox-UMS为例,从设计伊始,就十分强调整个产品的开放性,因为只有开放性才能满足用户不断优化的IT计算环境和不断提升的安全需求。SecFox-UMS的开放性体现在以下四个方面: l 可伸缩的统一管理平台:系统既能够通过单一部署方式适应中型企事业单位和政府,也能够通过分布式级联部署方式适应大型企业集团和省部级多级垂直政府电子政务系统; l 可裁剪的统一管理平台:系统采用平台化的体系架构进行设计开发,实现了管理系统的组件化封装和产品的模块化销售。用户可以根据自身需要选择适合的模块,随着需求的提升,可以无缝地进行模块扩充; l 对下(北向)开放的统一管理平台:用户既可以使用系统自有的网络管理模块,
17、也能够直接集成用户已有的网管类系统; l 对上(南向)开放的统一管理平台:系统可以和外部的工单系统、服务台、ITIL运维系统进行集成,将IT监控和安全事件处理过程集成到整个企业统一的工单处理流程之中; l 可扩展的统一管理平台:通过添加配置文件的方式实现对新设备日志采集的支持,不需要修改代码,方便快捷。 6小结 SOC2.0从关注客户的安全问题入手,提出了从业务的角度去审视安全的观点,并进一步设计出了一幅将网络管理与安全管理融合的蓝图。针对这个蓝图,SOC2.0从方法论和最佳实践的角度阐明了未来管理系统发展的路线路。 可以说,网络管理与安全管理的融合是未来发展的必然,这是客户需求决定的,也是技
18、术发展的必然。安全管理平台中的大规模网络安全态势评估模型(2009-10-29 09:50:55)标签:安全管理soc安全态势感知安全指标体系国防科大cert2009secfoxit 分类:Benny专栏 在刚刚结束的CERT/CC 2009年会上,网络安全新技术分会场有一个是国防科大的贾焰教授做的网络安全态势分析与预测的报告。里面比较详细地阐述了态势感知及其在信息安全领域的研究与应用,并提出了一个大规模网络安全态势评估模型。这个研究与我们的研究领域是相同的,我们多年来也对态势感知应用与集中化安全管理系统进行了深入研究,并将阶段性成果目标瞄准了产品化,已经取得了一些成效,尤其是态势感知模型的L
19、evel0到Level2的部分。图:我们的态势感知模型目前,我们正在重点研究Level3的部分,也看到了贾焰教授对这个分析阶段的研究成果,她提出了一个层次式指标体系的概念,的确值得我们参考。“我们现在研究了一种层次式指标体系,分三级,一级指数是综合安全指数,在基础设施运行安全指数、脆弱性指数、威胁指数三个围度进行指标体系测试,然后在流量、服务状态、资源消耗、漏洞状态、防护软件、木马等各种威胁进行细化,如木马事件数、木马严重程度、木马增长率等等细化方法。那么,我们提出了一个特殊的模型,如在第三级提出最大-最小值法,反正切函数法、中间值法,在第二级提出加权平均法调和三角模法等。这个指标体系,标准组
20、织已经立项,下一步有做充分研究和工作细化的过程。”国防科大贾焰教授她们的这个思想方法我们比较赞同,并且事实上我们也正在安全指标体系这个方面进行探索。在这篇文章中,有所论述。的确,目前的关键还在于对指标体系建模方法和关键指标选取上,否则这个分析结果的有效性就存在问题。此外,她还研究了态势预测的领域,我想这个对于我们而言现在显得有些远了。面向业务做安管记者:孙红娜安全功能的简单叠加,创造不了全能的安全产品,安全产品的简单堆砌,同样建不成牢固的安全体系。面对不断增加的安全威胁种类,大多数用户都会不停地添置各种类型的安全产品,以便填补安全体系的空隙,让安全防线牢固有效。然而,这种“头痛医头,脚痛医脚”
21、的策略本身就存在问题,再加上各类安全产品通常各自为政,很难共同去处理或响应同一个安全问题,这就让组织机构在应对本身就变化多端的安全威胁时,还要分出很大的精力去管理和协调越来越复杂的安全体系,这让安全管理工作越来越难做。尽管为了让各个安全产品不再是“安全孤岛”,业界推出了很多安全管理产品,但因为它们都是以资产为核心的,缺乏业务视角,无论是在体系设计、技术支撑还是实施过程中,更多的都只是考虑安全本身,而忽略了业务本身。但事实上,安全的目的不是设备的安全,而是业务系统的安全,因此,用户真正需要的其实是一套面向业务的一体化集中安全管理系统。而网御神州自主研发的网神SecFox-UMS统一管理系统就是这
22、样一款产品。网神SecFox-UMS的最大特色就在于该系统以业务为核心,包括了业务连续性监控功能、业务展示功能,以及面向业务的风险分析功能。同时,该产品在事件采集和关联分析性能、关联分析引擎及其算法、安全态势感知和信息可视化等多个技术领域都取得了重大突破,并被申请了多项发明专利。而且,该产品有效继承了传统的安全管理理论,该系统包括IATF纵深防御理论、国家等级化保护体系思想、安全风险管理理论等,同时也充分吸收了ISO20000基于PDCA和业务服务管理思想,以及ITIL运维管理理论,真正以业务资产为核心,以业务安全为目标,为用户提供了一套一体化的安全保障技术支撑平台。业务系统安全面临的挑战随着
23、信息和网络技术的普及,政府和企事业单位的核心业务信息系统不断的网络化,随之而来的就是面临的信息安全风险日益增加。而这些安全风险中,来自内部的违规操作和信息泄漏最为突出。由于政府和企事业单位的核心业务系统(例如数据库系统、核心业务主机系统)都实现了网络化访问,内部用户可以方便地利用内部网络通过各种通讯协议进行刺探,获取、删除或者篡改重要的数据和信息。同时,一些内部授权用户由于对系统不熟悉而导致的误操作也时常给业务系统造成难以恢复的损失。此外,对于使用IT外包和代维的大型机构而言,如何限制外部人员对核心业务系统的访问权限也是一个难题,外包方的技术工程师可能在开发业务系统的时候留下后门或者幽灵帐号,
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- SOC2 网络 管理 平台 安全管理 融合

链接地址:https://www.31ppt.com/p-2399109.html