SECFOXLASV5.0日志审计系统产品白皮书REV1WWW.CAPITEL.CC.doc
《SECFOXLASV5.0日志审计系统产品白皮书REV1WWW.CAPITEL.CC.doc》由会员分享,可在线阅读,更多相关《SECFOXLASV5.0日志审计系统产品白皮书REV1WWW.CAPITEL.CC.doc(28页珍藏版)》请在三一办公上搜索。
1、SecFox-LAS日志审计系统产品白皮书SecFoxLog Audit SystemProduct White PaperV5.0Revision 12009年3月保密申明本文档版权由网御神州有限公司所有。未经网御神州有限公司许可,任何单位和个人不得以任何形式摘抄、复制本文档的部分或全部,并以任何形式传播。目录目录21SecFox安全管理概述32SecFox-LAS日志审计系统43产品特点63.1统一日志监控63.2全面的日志采集手段73.3丰富的日志类型支持83.4灵活的部署模式93.5遵照合规性要求的日志审计103.6日志归一化和实时关联分析113.7高性能日志采集分析与海量存储123.
2、8启发式事件追踪123.9可视化日志分析133.10快速响应和协同防御144产品简介164.1产品组成164.2功能列表174.3性能指标184.4部署方式184.4.1单一部署(Stand-alone)184.4.2主从部署(Master-Slave)204.4.3混合部署(Hybrid)204.5系统自身安全性保证214.6支持的产品215产品价值和优势245.1价值245.2优势246产品运用267关于网御神州281 SecFox安全管理概述SecFox是网御神州科技(北京)有限公司自主研发的新一代安全管理系统。网御神州科技(北京)有限公司作为一支长期在安全管理领域奋斗的高素质研发团队,
3、凭借对安全管理的深刻理解和在安全领域丰富的研发经验,厚积薄发,打造出了一套高起点、全方位、多层次,集网络管理、安全管理、运维管理三位于一体的统一管理系统。SecFox的安全管理理念是:首先,通过对客户IT资源中包括网络设备、安全设备、主机和应用在内的节点进行统一监控,保障IT资源的整体运行安全,及时发现网络和系统主机的故障和性能瓶颈;其次,通过实时获取IT资源中的各类安全信息,进行关联分析,实现IT资源的安全态势感知,对内部违规和外部入侵行为进行审计;然后,将IT资源的所有资产和威胁信息汇集到一起,通过决策分析获得可测量的安全风险,并借助标准化的运维流程支撑平台对IT资源实施有效的安全策略调整
4、。最后,整个监控、审计和决策过程都统一在一体化管理平台之下,构建起面向整体IT资源的全面可控安全管理体系。SecFox安全管理模型如下图所示。统一管理安全决策安全审计安全监控SecFox安全集中管理平台由安全监控、安全审计和安全决策三部分组成。本产品白皮书主要介绍的产品是隶属于安全审计的SecFox-LAS日志审计系统。2 SecFox-LAS日志审计系统当今的企业和组织在IT信息安全领域面临比以往更为复杂的局面。这既有来自于企业和组织外部的层出不穷的入侵和攻击,也有来自于企业和组织内部的违规和泄漏。为了不断应对新的安全挑战,企业和组织先后部署了防病毒系统、防火墙、入侵检测系统、漏洞扫描系统、
5、UTM,等等。这些安全系统都仅仅防堵来自某个方面的安全威胁,形成了一个个安全防御孤岛,无法产生协同效应。更为严重地,这些复杂的IT资源及其安全防御设施在运行过程中不断产生大量的安全日志和事件,安全管理人员面对这些数量巨大、彼此割裂的安全信息,操作着各种产品自身的控制台界面和告警窗口,显得束手无策,工作效率极低,难以发现真正的安全隐患。另一方面,企业和组织日益迫切的信息系统审计和内控、以及不断增强的业务持续性需求,也对当前日志审计提出了严峻的挑战。下表简要列举了部分相关法律法规对于日志审计的要求:法律法规相关条款与日志审计相关的主要内容信息系统安全等级化保护基本要求对于网络安全、主机安全和应用安
6、全部分从二级开始,到四级都明确要求进行日志审计。ISO27001:2005 4.3.3记录控制记录应建立并加以保持,以提供符合ISMS要求和有效运行的证据。企业内部控制基本规范第四十一条企业应当加强对信息系统的开发与维护、访问与变更、数据输入与输出、文件存储与保管、网络安全等方面的控制,保证信息系统安全稳定运行。(注:间接要求安全审计)商业银行内部控制指引第一百二十六条商业银行的网络设备、操作系统、数据库系统、应用程序等均当设置必要的日志。日志应当能够满足各类内部和外部审计的需要。银行业信息科技风险管理指引第二十五条对于所有计算机操作系统和系统软件的安全,在系统日志中记录不成功的登录、重要系统
7、文件的访问、对用户账户的修改等有关重要事项,手动或自动监控系统出现的任何异常事件,定期汇报监控情况。第二十六条对于所有信息系统的安全,以书面或者电子格式保存审计痕迹;要求用户管理员监控和审查未成功的登录和用户账户的修改。第二十七条银行业应制定相关策略和流程,管理所有生产系统的日志,以支持有效的审核、安全取证分析和预防欺诈。证券公司内部控制指引第一百一十七条证券公司应保证信息系统日志的完备性,确保所有重大修改被完整地记录,确保开启审计留痕功能。证券公司信息系统日志应至少保存15年。互联网安全保护技术措施规定(公安部82号令)第八条记录、跟踪网络运行状态,监测、记录用户各种信息、网络安全事件等安全
8、审计功能。萨班斯(SOX)法案第404款公司管理层建立和维护内部控制系统及相应控制程序充分有效的责任;发行人管理层最近财政年度末对内部控制体系及控制程序有效性的评价。(注:在SOX中,信息系统日志审计系统及其审计结果是评判内控评价有效性的一个重要工具和佐证)尤其是国家信息系统等级保护制度的出台,明确要求二级以上的信息系统必须对网络、主机和应用进行安全审计。综上所述,企业和组织迫切需要一个全面的、面向企业和组织IT资源(信息系统保护环境)的、集中的安全审计平台及其系统,这个系统能够收集来自企业和组织IT资源中各种设备和应用的安全日志,并进行存储、监控、审计、分析、报警、响应和报告。网御神州借助在
9、安全领域的长期积累,结合中国信息安全领域的特殊性,自主研制出了面向中国客户的安全日志审计平台SecFox-LAS(Log Audit System),真正满足了客户的安全审计需求。SecFox-LAS日志安全审计系统作为一个统一日志监控与审计平台,能够实时不间断地将企业和组织中来自不同厂商的安全设备、网络设备、主机、操作系统、数据库系统、用户业务系统的日志、警报等信息汇集到审计中心,实现全网综合安全审计。如果客户网络中重要网络和业务系统无法产生日志,SecFox-LAS也能够通过部署硬件探测器的方式主动侦测网络中的协议通讯,并转化为日志,汇集到审计中心。SecFox-LAS能够实时地对采集到的
10、不同类型的信息进行归一化和实时关联分析,通过统一的控制台界面进行实时、可视化的呈现,协助安全管理人员迅速准确地识别安全事故,消除了管理员在多个控制台之间来回切换的烦恼,同时提高工作效率。SecFox-LAS能够实时采集NetFlow数据流,对一段时间内的网络流量或者网络连接数进行统计,并描绘趋势曲线。通过对某个IP地址的流量趋势分析获悉该IP地址的访问流量模型,进而对异常流量和行为进行审计。对于集中存储起来的海量信息,SecFox-LAS可以让审计人员借助历史分析工具对日志进行深度挖掘、调查取证、证据保全。SecFox-LAS能够自动地或者在管理员人工干预的情况下对审计告警进行各种响应,并与包
11、括各种类型的交换机、路由器、防火墙、IDS、主机系统等在内的众多第三方设备和系统进行预定义的策略联动,实现安全审计的管理闭环。SecFox-LAS为客户提供了丰富的报表模板,使得用户能够从各个角度对企业和组织的安全状况进行审计,并自动、定期地产生报表。用户也能够自定义报表。3 产品特点SecFox-LAS日志审计系统的主要特点包括以下十个方面:1) 统一日志监控2) 全面的日志采集手段3) 丰富的日志类型支持4) 灵活的部署模式5) 遵照合规性要求的日志审计6) 日志归一化和实时关联分析7) 高性能日志采集分析和海量存储8) 启发式事件追踪9) 可视化日志分析10) 快速响应和协同防御3.1
12、统一日志监控SecFox-LAS将企业和组织的IT资源环境中部署的各类网络或安全设备、安全系统、主机操作系统、数据库以及各种应用系统的日志、事件、告警全部汇集起来,使得用户通过单一的管理控制台对IT环境的安全信息(日志)进行统一监控。统一安全监控给客户带来的直接收益就是态势感知(Situation Awareness)。通过态势感知,客户实现对全网综合安全的总体把控。态势感知的核心客户体验是SecFox特有的智能监控频道(SecMonitor Channel):每个频道包括多个监控窗口,可以显示多方面的安全信息,窗口可以缩放、可以移动换位、可以更换布局、可以调台,显示管理员想看的内容。SecF
13、ox-LAS提供丰富的频道切换器,用户可以在不同的频道间切换。同时,用户也可以自定义频道。态势感知不是简单的信息堆积和罗列,这些信息是统一收集并归一化之后的信息,是用一种共同语言表达出来的。否则的话,不同的事件用各自的语言表达出来,意思各不相同,用户就会陷入管理的泥沼。借助SecFox-LAS的统一日志监控,用户不必时常在多个控制台软件之间来回切换、浪费宝贵的时间。与此同时,由于企业和组织的所有安全信息都汇聚到一起,使得用户可以全面掌控IT环境的安全状况,对安全威胁做出更加全面、准确的判断。借助SecFox-LAS,用户可以进行细致深入的安全日志查询、分析、审计,出具各种审计报表报告。3.2
14、全面的日志采集手段SecFox-LAS能够通过多种方式全面采集网络中各种设备、应用和系统的日志信息,确保用户能够收集并审计所有必需的日志信息,避免出现审计漏洞。同时,SecFox-LAS尽可能地使用被审计节点自身具备的日志外发协议,尽量不在被审计节点上安装任何代理,保障被审计节点的完整性,使得对被审计节点的影响最小化。SecFox-LAS支持通过Syslog、SNMP、NetFlow、ODBC/JDBC、OPSEC LEA、内部私有TCP/ UDP等网络协议进行日志采集。针对能够产生日志,但是无法通过网络协议发送给SecFox-LAS的情形,系统为用户提供一个软件的通用日志采集器(Generi
15、c Log Collector,简称GLC,也称为事件传感器)。该日志采集器能够自动将指定的日志(文件或者数据库记录)发送到审计中心。例如,针对Windows操作系统日志、Norton的防病毒日志,等等。如果客户网络中无法采集日志,则可以在网络中部署一个硬件探测器 SecFox-LAS的硬件探测器是选配件,下同。设备主动的收集网络中的通讯信息,转化为日志,并传送给SecFox-LAS。例如,该硬件探测器可以旁路部署在数据库系统所在的交换机旁边,侦听并分析数据库访问操作的指令,并转化为操作日志送到SecFox-LAS审计中心。可见,SecFox-LAS中的日志已经超越了传统日志的概念,真正实现了
16、对全网IT资源的日志产生、收集、分析和审计。3.3 丰富的日志类型支持SecFox-LAS能够对企业和组织的IT资源中构成业务信息系统的各种网络设备、安全设备、安全系统、主机操作系统、数据库以及各种应用系统的日志、事件、告警等安全信息进行全面的审计。目前,SecFox-LAS能够审计的日志类型和内容如下表所示 产品支持的日志类型在不断更新,如需要最新的日志类型支持情况请向网御神州索取。:审计日志类型审计日志内容Windows操作系统l 账户登录日志l 账户管理日志l 目录服务访问日志l 审核登录日志l 对象访问日志l 审核策略更改日志l 特权使用日志l 详细跟踪日志l 审核系统日志l 文件操作
17、日志:指定目录下的文件/子目录修改、删除日志l 操作系统性能日志*NIX操作系统(Solaris、 HP-UX、Linux、 AIX等)l 账户登录注销日志l 服务启停日志l 帐户管理日志l su日志l MODEM活动日志l FTP会话l Web访问日志防火墙、VPN(网御神州、天融信、启明星辰、联想网御、东软、H3C、Cisco、Juniper、CheckPoint、Array等)l 安全规则日志:l IDS阻断日志l 连接阻断日志l 连接通过日志 l NAT日志l 代理日志l IDS日志l VPN日志l 用户认证日志l 内容过滤日志l 病毒过滤日志l 设备状态日志l HA日志l 设备性能日
18、志交换机/路由器(Cisco、华为、H3C、神州数码等)l 操作日志l 设备故障日志l 设备性能日志l 设备状态日志:例如端口开关,设备启动与停止,等等负载均衡、流控设备(F5等)l 操作日志l 设备状态日志l 系统日志入侵检测系统、入侵防御系统(网御神州、天融信、启明星辰、联想网御、H3C等)l 入侵告警日志l 系统规则库升级日志l 系统登录注销l 系统启停防病毒系统、防病毒网关(网御神州、McAfee、Norton、金山、江民、瑞星等)l 病毒日志l 攻击日志l 病毒扫描日志l 漏洞扫描日志l 防病毒系统配置变更日志l 病毒库升级日志l 系统启停l 系统登录注销WEB服务器(MS IIS、
19、Apache、Tomcat等)l 系统日志l 错误日志l 访问日志数据库系统(SQL Server、DB2、Informix、Sybase等)l 系统日志l 访问操作日志l 错误日志中间件系统(WebLogic、IBM WebSphere等)l 系统日志l 错误日志l 访问日志应用系统安全l 账户锁定日志l 登录失败日志l 连接阻断日志l 登录尝试日志l QQ使用日志l MSN使用日志l 常见网络病毒l 常见网络游戏l 常见P2P下载日志远程登录l FTP登录和注销日志l Telnet登录和注销日志通用日志l Syslog日志l Snmp trap日志l Netflow日志SecFox-LAS
20、目前支持国内外大部分主流的设备、系统品牌和型号,具体请参见4.6小节。3.4 灵活的部署模式SecFox-LAS的部署方式十分灵活,对网络环境的适应性极强,既能够支持单一的中小型网络,也支持跨区域、分级分层、物理/逻辑隔离的大规模网络。SecFox-LAS产品分为软件形态和硬件形态两种,用户可以根据自身需要选择。针对单一的网络,用户既可以购买软件版,也可以购买硬件版,只需要将系统以单一(Stand-alone)部署的模式安放在任何网络可达的位置即可,无需更改现有网络的任何拓扑结构。系统安装上线后,将网络中设备、应用和系统的日志发送目标地址指向审计中心即可。针对物理/逻辑隔离的网络环境,用户可以
21、选购具有多端口采集(Multi-Port Collection)功能的SecFox-LAS硬件型产品。例如,针对电子政务网络中典型的内外网隔离的情况,SecFox-LAS支持两个日志采集端口,分别采集内网和外网的日志信息,并借助权限管理功能,分别进行内网和外网的日志审计。同时,借助SecFox-LAS的事件关联分析引擎,还能够发现跨内外网的违规行为。再例如,SecFox-LAS支持同时采集多个VLAN中的设备、应用和系统的日志信息。针对跨区域、分级分层的大规模网络,SecFox-LAS支持主从式(Master-Slave)部署模式。首先,在不同的物理节点上部署多套SecFox-LAS系统;然后
22、,借助SecFox-LAS内置的级联功能,可以实现一对多的主从式连接,即多个从SecFox-LAS系统将指定的日志和告警汇集到主SecFox-LAS系统。通过主从式部署,实现了大规模网络尤其是跨广域网环境下的日志综合审计。最后,SecFox-LAS还支持混合(Hybrid)部署模式。如果客户网络中无法采集日志,则可以在网络中部署一个硬件探测器设备或者SecFox-NBA网络行为分析系统主动收集网络中的通讯信息,转化为日志,并传送给SecFox-LAS。例如,该硬件探测器或者SecFox-NBA网络行为分析系统采用旁路部署(共享Hub/交换机端口镜像/网络分接TAP)的方式放置在数据库系统所在的
23、交换机旁边,侦听并分析数据库访问操作的指令,并转化为操作日志送到SecFox-LAS管理中心。具体部署方式请参见4.4小节。3.5 遵照合规性要求的日志审计信息系统审计 有关信息系统(IS)审计的更详细内容请参见信息系统审计与控制协会(ISACA)的网站:www.isaca.org。是企业和组织IT内控过程中最关键的环节。信息系统审计通过对关键控制点的符合性测试来判断IT内控的目标及其控制措施是否有效。为了建立健全内控体系,国家、行业都颁布了一系列的法律法规,从美国的SOX方案,到国内针对电子政务、央企、银行、证券、基金、保险、上市公司的信息系统风险保障和内控的指引、条例和文件,以及最新颁布的
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- SECFOXLASV5.0日志审计系统产品白皮书REV1 WWW.CAPITEL.CC SECFOXLASV5 日志 审计 系统 产品 白皮书 REV1 WWW CAPITEL CC
链接地址:https://www.31ppt.com/p-3024615.html