解决方案 查看详情>>

  • 系统运维审计

    1 前言 1.1. 运维环境安全审计的必要性 随着虚拟化、云计算发展趋势及周边网络环境、信息化管理观念的不断成熟发展,IT基础设施高度集中使得传统的IT运维管理变得越来越被动,也越来越复杂,IT运维管理面临着非常多的风险和问题: • 运维平台往往连接到数据中心核心的服务器,如何实现数据不落地和保护数据安全,实现运维平台与数据中心服务器不会交换任何数据,是IT部门一个重要挑战。 • 无法对现有的外包人员、IT管理人员操作行为进行有效的审计。缺少必要取证举证手段,无法第一时间发现并阻止不合法的操作,无法追溯到操作源头,为取证举证提供充分的依据。 • 如何进行问题追溯:追溯敏感信息泄露原因;审计敏感信息接触者,如IT管理员、业务人员、外包公司员工;实现法规遵从,如安全等级保护要求; 迅速判断业务系统故障原因。 • 管理交叉异构,账号共享,数据中心人员账号同时可以访问网络设备和服务器,存在同一账号多人共享风险,无法确认最终使用人员。  • 内部高权限人员操作不透明,存在违规操作导致敏感信息泄露的风险,以及误操作导致服务异常甚至宕机的风险。  • 外部人员操作风险不可控,存在被黑客盗用账号实施恶意攻击以及无法有效监管操作的风险。 • 当IT实现运维外包时,无法对IT外包人员的工作量进行有效的统计,难以掌握外包运维人员的工作效率。 • 系统出紧急问题时,运维人员需要尽快赶到现场处理,基本处于24小时待命状态。 针对银行运维环境中普遍遇到的与安全、管理相关的问题,如何设计一套集约化管理,且行之有效的安全运维管控平台,既能满足运维人员日常的高效率运维工作,也能符合银行的合规制度及高安全性要求,逐渐成为了银行IT管理者关注的议题。 1.2. 基于虚拟化的安全运维平台的优势 基于虚拟化的安全运维平台与传统的运维相比,具有以下各方面的优势: 1) 运维客户端零数据驻留传统运维平台基于虚拟化的安全运维平台IT运维人员在运维访问期间在本地会存有各种服务器信息和数据。所有维护软件都是运行在数据中心,运维人员的PC终端不再存有任何服务器信息和数据。2) 运维客户端程序统一集中部署传统运维平台基于虚拟化的安全运维平台IT运维人员需要在本地安装众多运维管理软件,有任何软件和配置更新都要在每个运维人员本地机器上进行升级,维护工作量很大。所有运维软件的安装、配置、更新工作都在数据中心统一进行,并通过虚拟云平台统一交付,IT人员的运维难度和压力大大降低3) 安全性传统运维平台基于虚拟化的安全运维平台传统模式运维工具分布在企业的所有客户端上,其安全要考虑各个环节:服务器、客户机和端到端的网络;其维护和安全管理范围需要涵盖企业的每一台终端设备和跨广域网段。因为客户端直接访问后台时,之间传输的数据是真实的企业应用数据,该数据会被缓存在用户本地或在传输中被截获,这些都是不安全因素运维人员访问虚拟化平台服务器时,之间传输的是屏幕增量变化信息和鼠标键盘变化信息,用户端无任何应用数据缓存在本地,同时中途截获这些信息然后反推出用户真正的业务操作和数据比直接截获业务数据困难上千倍。运维人员要访问最终服务器,需要开放相应网络连接,无法保证安全隔离。可以实现网络隔离要求。外包人员无法直接接入到公司的业务系统,只能通过IT外包运维管理平台进行,实现外包人员接入网络和公司业务网络隔离。4) 操作审计、行为追溯、行为分析传统运维平台基于虚拟化的安全运维平台运维平台需要对所有级别的管理人员和维保运维人员在运维过程中的操作难以监控及审计,或不能实现事后回溯实现运维人员操作行为审计和追溯,出现问题可以通过回放操作录像,发现故障原因及违规行为。不了解外包运维人员工作状态,例如多长时间用于运维工作通过行为分析,了解外包运维人员的工作状态。不能清楚了解是否有违规操作行为自动发现违规运维行为5) 灵活高效传统运维平台基于虚拟化的安全运维平台运维人员登录每个系统都要分别进行认证登录,密码管理繁琐。运维管控平台单点登陆功能。实现运维管控平台的自动化要求,实现运维平台自动化和减轻运维人员的工作量遇到紧急情况无法实现通过外部网络实施紧急事件处理。提供紧急运维管理通道,方便用户通过外部网络实施紧急事件处理。非常好的远程访问体验。只能使用预先准备好的PC、笔记本设备支持通过各种智能设备访问综上所述,采用基于基于虚拟化的安全运维平台能够大大减轻IT人员的运维难度及压力,加快新运维工具环境的部署速度,提高信息安全、审计水平,是XX银行提高运维团队工作效率,降低IT运维成本的利器。2 基于虚拟化的安全运维平台架构我们建议XX银行的安全运维平台采用基于虚拟机的虚拟桌面和虚拟应用的部署方案。网络环境划分成三个部分:用户接入区、虚拟化平台和业务网络,各部分之间使用防火墙严格隔离,只开放访问必须的端口。将用户终端隔离后可以对运维的应用服务器系统起到很好的保护作用,运维人员所有的个人桌面、应用和文档被集中控制在虚拟化平台,即数据中心。所有平台的访问者包括:管理人员和运维人员的所有操作可以进行全方位的安全审计管控。访问流程简单地描述为:运维人员使用各种终端设备登录虚拟化门户(Web Interface),通过活动目录域控制器(AD)验证身份,在基础架构服务器集群的调控下,访问分配给他的虚拟桌面及虚拟应用,进行安全的运维工作。从服务器网段到终端网段所有的通讯都被安全接入网关设备封装在加密通道中。这样的架构既保证了网络层的传输安全,又保护了运维环境的数据安全。 3 基于虚拟化的安全运维平台审计功能 3.1. 强大的审计能力 实时的记录用户的各种人机操作,管理员可以实时的查看。 根据管理员设定的配置策略,实现各种不同的审计规则。如只对重要业务系统进行录像。对于员工个人软件不进行录像,保护了员工的隐私的同时,也保证了业务系统的安全。3.2. 可灵活配置的审计规则 系统提供细粒度的规则配置条件。用户可以根据自己的数据库系统特点,对用户名、进程名、服务器名、设备名、应用程序名等以关键字进行设置,产生审计策略。用户也可以根据内部用户的不同性质,确定监控范围,对特定主机和特定网段进行监控,从而保证用户能够按照自己的需要实施监控。3.3. 可自定义敏感行为规则、非法程序访问阻止 从以下四个方向自定义敏感行为或违规行为规则,自动生成敏感操作行为报表: • B/S程序中敏感行为,进行规则定义审计 • DBA管理员敏感操作,进行规则定义审计 • IT运维人员的敏感操作,进行规则定义审计 • 敏感C/S程序或单机版程序,进行特定操作规则定义审计 管理员可自定义针对特定程序用户访问阻止功能,被定义的程序用户无法打开使用。3.4. 强大的搜索引擎、细颗粒度检索 系统提供功能强大的搜索引擎,为用户实现了时间,,用户名,操作类型,应用名,程序名,设备名等等多种丰富的查询条件,用户可以按照自己的需要查找所关心的符合审计规则的操作记录。 对于业务应用的操作:  可以按照用户、服务器、文件名、目录名、Windows窗口信息、动作行为进行细颗粒度审计, 对已运维命令的精确检索(SecureCRT,Putty,SSH) 对于DBA(数据库管理员)的数据库操作可以精确检索(Toad, SQL Plus) 对于基于浏览器的B/S程序可以审计到具体的网址3.5. 应用禁止 管理员可自定义针对特定程序用户访问阻止功能,用户无法打开非授权使用的程序。3.6. 应用测量 可以分析不同的业务软件被使用的情况。帮助用户分析每个业务软件的使用率、有效操作次数、有效在线时长等指标,展现软件使用效率,为软件采购提供科学依据。可按人员、按部门分析应用综合情况。3.7. 工作测量 可以分析每个人员在不同应用软件上花费的时间和工作量,从而实现工作状态和工作效率量化和可视化管理,提高工作效率。可以对不同岗位员工进行工作应用、非工作应用自定义,并进行工作量统计。分析个人、团队工作状态和效率。3.8. 文件操作追溯 可以详细记录资源管理器中文件被操作的信息,并对文件操作记录搜索;可以进行文档操作统计。3.9. 丰富的审计报表、行为分析 系统提供丰富的报表类型,报表从用户操作到时间,进程及具体操作等多个方面进行统计,并通过柱图,饼图,表格等形式将统计结果直观展现给用户。 分析用户在不用业务系统上花费的时间和工作量,分析不同业务软件的使用情况。3.10. 自身安全性保护 账号权限管理:作为安全系统,AuditSys对自身的安全认证进行了完善的设计和考虑,具体包括:采用自主运维的用户帐户管理体系来作为认证平台。最大的限制提高了安全等级。同时也支持与用户现有的LDAP或活动目录进行集成。确保只有经过了认证的用户才能够查看被审计的录像记录。 系统采用多级用户体系,包括系统管理员,普通管理员,普通用户三种权限用户,不同级别的用户之间彼此制衡,保证系统自身安全。 控制台操作日志:提供完善的系统日志,对于用户在控制台中的各种行为进行记录,保障系统在出现问题时能够回溯跟踪。 强身份认证:同时对于企业中普遍存在的administrator帐户多人使用的情况,AuditSys也进行了独等的设计,在保留原有的登录习惯和机制的情况下,再增加一套认证机制。保证了系统的双重安全。 端点Agent防卸载:审计客户端防卸载功能保证了审计的完整性,防治非授权的卸载。3.11. 高可用、负载均衡和可扩展能力 整体系统在运维过中注重高可用和可扩展性及系统的负载均衡。在审计系统不足支持当前系统的审计能力时,可以方便地对审计系统进行平滑扩展,并能对连接审计代理数据连接进行动态负载,以满足不断增加的业务审计需求。

  • 研发中心管控

    1 前言 1.1. 研发环境安全管控的必要性 随着国内银行业的发展,大多数银行都组建了内部研发团队,研发对内或对外的应用系统。随着研发人员日益增多,对内部研发环境的管理日渐复杂。大多数银行的审计部门在对内部研发中心/团队进行业务运行稳定性及研发外包专项审计时,都会提出以下问题: • 研发人员使用自带便携式计算机研发会导致研发所用数据(含源代码及研发文档)能被轻易带出研发场所; • 研发中心的开发人员通过虚拟桌面对开发服务器进行访问,对各种数据往往拥有最高的权限,可以接触、修改、删除重要的IT信息,部分核心人员拥有USB设备拷贝的权限,还存在一定的泄密的风险。如果出现误操作、或者数据泄密将直接影响到开发安全,造成不可挽回的损失; • 软件研发中心的办公网络具有互联网接口,办公网络人员可以访问互联网,也会有利用网络邮箱、即时通讯工具传输机密数据的风险;  • 外包人员在开发期间从事与开发无关的事务,无意或恶意地修改业务系统和数据影响开发安全,需要严格监管;建议加强检查,对研发外包人员不恰当的上网访问进行监督与处理。 • 电脑合规性的检查。研发人员的电脑进入银行内部网段之前未必进行防病毒、补丁等合规性检查,当病毒爆发时,容易受到攻击。 • 源代码的修改过程不可回溯,当出现问题时,难以找到造成问题的源代码。 • 难以掌握外包研发人员的工作效率。 针对银行研发环境中普遍遇到的与安全、管理相关的问题,如何设计一套集约化管理,且行之有效的安全研发平台,既能满足研发人员日常的高效率研发工作,也能符合银行的合规制度及高安全性要求,逐渐成为了银行IT管理者关注的议题。 1.2. 基于桌面云的安全研发平台的优势 基于桌面云的安全研发平台与传统的研发平台相比,具有以下各方面的优势: 1) 管理方式传统研发平台基于桌面云的安全研发平台IT人员需要管理众多研发人员的终端设备,保证所有终端设备都符合银行的安全合规要求,桌面OS以及研发软件需保持较新的补丁版本。当研发人员比较分散,或终端设备类型众多时,IT人员的运维难度和压力直线上升所有主要维护工作都在数据中心进行,包括硬件维护、软件升级等工作。数据中心处在IT管理员的完全控制之下,研发人员的PC终端不再存放研发数据及安装研发调试软件,IT人员的运维难度和压力大大降低2) 安全性传统研发平台基于桌面云的安全研发平台研发使用的数据都保留在研发人员的本地PC或笔记本电脑,研发人员可轻易地将研发成果带出研发环境,造成知识产权外泄桌面云环境下的用户PC终端本地并不存放数据。桌面系统、集中研发软件 (IDE) 、辅助应用软件、研发源代码及研发文档数据都集中存放于数据中心,在数据中心管理人员的合理监管及控制下。研发源代码及文档数据难以流出数据中心研发平台本身难以控制各种移动存储设备在研发环境中的使用虚拟桌面管理员可通过设置HDX策略,全面控制终端设备对数据中心数据的访问。例如,可在虚拟桌面中关闭本地PC终端固定硬盘及移动硬盘的映射,即在虚拟桌面中无法访问本地PC终端的固定及移动存储,防止研发人员将源代码及研发文档直接从虚拟桌面拷贝至本地PC。 Citrix HDX策略可提供更细粒度的控制,比如可设置本地USB设备的黑白名单,限制特定USB设备对数据中心数据的访问。研发人员普遍需要访问外网查找资料,若放开外网访问权限,会对研发网段带来安全隐患我们可以在能访问外网的网段,部署Citrix XenApp服务器,再将XenApp服务器的网络浏览器 (如Internet Explorer) 以虚拟应用的方式发布给研发人员使用,研发人员通过XenApp发布的浏览器访问外网。这样既能满足研发人员查找资料的正常办公需求,又能降低放开外网访问给研发网段带来的安全隐患3) 行为追溯、行为分析传统研发平台基于桌面云的安全研发平台研发人员在研发过程中的操作难以监控及审计,或不能实现事后回溯开发过程及代码修改过程可以追溯,实现法规遵从。不了解研发人员工作状态,例如多长时间用于研发工作分析外包开发人员的工作量和工作状态,实现研发外包的可视化、量化管理。不能清楚了解是否有违规操作行为自动发现研发过程中的违规行为,减少代码泄露和其它风险。4) 部署速度传统研发平台基于桌面云的安全研发平台传统研发环境的部署较为缓慢,IT需要对新用户的PC设备经过各种配置才能使之正常工作且符合银行的安全合规要求研发环境部署较为迅速,数据中心管理员只需通过虚拟桌面管理工具,根据虚拟桌面OS模板为新用户创建虚拟桌面,通常只需几分钟即可让新用户安全地接入研发平台综上所述,采用基于基于桌面云的安全研发平台能够大大减轻IT人员的运维难度及压力,加快新用户研发环境的部署速度,有利于研发团队的大规模扩展,提高信息安全水平,是XX银行提高研发团队工作效率,降低IT运维成本的利器。2, 基于桌面云的安全研发平台架构我们建议安全研发平台采用基于虚拟机的虚拟桌面和虚拟应用的部署方案。网络环境划分成三个部分:用户接入区、桌面云平台和业务网络,各部分之间使用防火墙严格隔离,只开放访问必须的端口。将用户终端隔离后可以对研发的源代码及文档数据起到很好的保护作用,研发人员所有的个人桌面、应用和文档被集中控制在桌面云平台,即数据中心。所有平台的访问者包括:用户和运维人员的所有操作可以进行全方位的安全审计管控。访问流程简单地描述为:研发人员使用各种终端设备登录桌面云门户(Web Interface),通过活动目录域控制器(AD)验证身份,在基础架构服务器集群的调控下,访问分配给他的虚拟桌面及虚拟应用,进行安全的研发工作。从服务器网段到终端网段所有的通讯都被安全接入网关设备封装在加密通道中。这样的架构既保证了网络层的传输安全,又保护了研发环境的数据安全。架构图如下所示:3 基于桌面云的安全研发平台审计功能 3.1. 强大的审计能力 实时的记录用户的各种人机操作,管理员可以实时的查看。 根据管理员设定的配置策略,实现各种不同的审计规则。如只对重要业务系统进行录像。对于员工个人软件不进行录像,保护了员工的隐私的同时,也保证了业务系统的安全。 3.2. 可灵活配置的审计规则 系统提供细粒度的规则配置条件。用户可以根据自己的数据库系统特点,对用户名、进程名、服务器名、设备名、应用程序名等以关键字进行设置,产生审计策略。用户也可以根据内部用户的不同性质,确定监控范围,对特定主机和特定网段进行监控,从而保证用户能够按照自己的需要实施监控。 3.3. 可自定义敏感行为规则、非法程序的访问阻止 从以下四个方向自定义敏感行为或违规行为规则,自动生成敏感操作行为报表: • B/S程序中敏感行为,进行规则定义审计 • DBA管理员敏感操作,进行规则定义审计 • IT运维人员的敏感操作,进行规则定义审计 • 敏感C/S程序或单机版程序,进行特定操作规则定义审计 管理员可自定义针对特定程序用户访问阻止功能,被定义的程序用户无法打开使用。 3.4. 强大的搜索引擎、细颗粒度检索 系统提供功能强大的搜索引擎,为用户实现了时间,,用户名,操作类型,应用名,程序名,设备名等等多种丰富的查询条件,用户可以按照自己的需要查找所关心的符合审计规则的操作记录。 对于业务应用的操作:  可以按照用户、服务器、文件名、目录名、Windows窗口信息、动作行为进行细颗粒度审计。 对已运维命令的精确检索(SecureCRT,Putty,SSH);对于DBA(数据库管理员)的数据库操作可以精确检索(Toad, SQL Plus);对于基于浏览器的B/S程序可以审计到具体的网址。 3.5. 应用禁止 管理员可自定义针对特定程序用户访问阻止功能,用户无法打开非授权使用的程序。 3.6. 应用测量 可以分析不同的业务软件被使用的情况。帮助用户分析每个业务软件的使用率、有效操作次数、有效在线时长等指标,展现软件使用效率,为软件采购提供科学依据。可按人员、按部门分析应用综合情况。 3.7. 工作测量 可以分析每个人员在不同应用软件上花费的时间和工作量,从而实现工作状态和工作效率量化和可视化管理,提高工作效率。可以对不同岗位员工进行工作应用、非工作应用自定义,并进行工作量统计。分析个人、团队工作状态和效率。3.8. 文件操作追溯 可以详细记录资源管理器中文件被操作的信息,并对文件操作记录搜索;可以进行文档操作统计。 3.9. 丰富的审计报表、行为分析 系统提供丰富的报表类型,报表从用户操作到时间,进程及具体操作等多个方面进行统计,并通过柱图,饼图,表格等形式将统计结果直观展现给用户。 分析用户在不用业务系统上花费的时间和工作量,分析不同业务软件的使用情况。 3.10. 自身安全性保护 作为安全系统,AuditSys对自身的安全认证进行了完善的设计和考虑,具体包括:采用自主研发的用户帐户管理体系来作为认证平台。最大的限制提高了安全等级。同时也支持与用户现有的LDAP或活动目录进行集成。确保只有经过了认证的用户才能够查看被审计的录像记录。 系统采用多级用户体系,包括系统管理员,普通管理员,普通用户三种权限用户,不同级别的用户之间彼此制衡,保证系统自身安全。 提供完善的系统日志,对于用户在控制台中的各种行为进行记录,保障系统在出现问题时能够回溯跟踪。 同时对于企业中普遍存在的administrator帐户多人使用的情况,AuditSys也进行了独等的设计,在保留原有的登录习惯和机制的情况下,再增加一套认证机制。保证了系统的双重安全。 审计客户端防卸载功能保证了审计的完整性,防治非授权的卸载。3.11. 高可用、负载均衡和可扩展能力 整体系统在研发过中注重高可用和可扩展性及系统的负载均衡。在审计系统不足支持当前系统的审计能力时,可以方便地对审计系统进行平滑扩展,并能对连接审计代理数据连接进行动态负载,以满足不断增加的业务审计需求。

  • 呼叫中心管控

    1 前言 1.1. 呼叫中心管控的必要性 随着业务的快速发展,客服外呼中心需求不断扩大,通过业务流程外包,建立了新的客服外呼中心,以电话作为沟通方式,为客户提供关怀和销售服务。鉴于外呼中心的外包模式,以及它对用户未来其他外包呼叫中心的示范效应,IT系统的安全管控和快速部署成为外呼中心的IT系统设计和建设考虑的重点。 • 呼叫中心业务人员往往需要访问公司客户核心的数据,如何实现数据不落地、保护数据安全、防止敏感数据泄漏是IT部门一个重要挑战。 • 呼叫中心如果对现有的外包人员、IT管理人员操作行为进行有效的审计。缺少必要取证举证手段,无法第一时间发现并阻止不合法的操作,无法追溯到操作源头,为取证举证提供充分的依据。 • 如何进行问题追溯:追溯敏感信息泄露原因;审计敏感信息接触者,如IT管理员、业务人员、外包公司员工;实现法规遵从,如安全等级保护要求; 迅速判断业务系统故障原因。 • 管理交叉异构,账号共享,数据中心人员账号同时可以访问网络设备和服务器,存在同一账号多人共享风险,无法确认最终使用人员。 • 外部人员操作风险不可控,存在被黑客盗用账号实施恶意攻击以及无法有效监管操作的风险。 针对呼叫中心环境中普遍遇到的与安全、管理相关的问题,如何设计一套集约化管理,且行之有效的呼叫管控平台,既能满足人员日常的高效率工作,也能符合呼叫中心的合规制度及高安全性要求,逐渐成为了管理者关注的议题。 1.2. 基于虚拟化的呼叫管控平台的优势 基于虚拟化的呼叫管控平台与传统的运维相比,具有以下各方面的优势: 1) 呼叫中心客户端零数据驻留传统呼叫平台基于虚拟化的呼叫管控平台呼叫人员在访问期间在本地会存有各种业务信息和数据所有软件都是运行在数据中心,人员的PC终端不再存有任何业务信息和数据2) 呼叫中心客户端程序统一集中部署传统呼叫平台基于虚拟化的呼叫管控平台需要在本地安装众多运维管理软件,有任何软件和配置更新都要在每个人员本地机器上进行升级,维护工作量很大。所有呼叫软件的安装、配置、更新工作都在数据中心统一进行,并通过虚拟云平台统一交付,运维难度和压力大大降低3) 安全性传统呼叫平台基于虚拟化的呼叫管控平台传统模式业务工具分布在企业的所有客户端上,其安全要考虑各个环节:服务器、客户机和端到端的网络;其维护和安全管理范围需要涵盖企业的每一台终端设备和跨广域网段。因为客户端直接访问后台时,之间传输的数据是真实的企业应用数据,该数据会被缓存在用户本地或在传输中被截获,这些都是不安全因素业务人员访问虚拟化平台服务器时,之间传输的是屏幕增量变化信息和鼠标键盘变化信息,用户端无任何应用数据缓存在本地,同时中途截获这些信息然后反推出用户真正的业务操作和数据比直接截获业务数据困难上千倍。呼叫中心人员要访问最终服务器,需要开放相应网络连接,无法保证安全隔离。可以实现网络隔离要求。外包人员无法直接接入到公司的业务系统,只能通过IT外包运维管理平台进行,实现外包人员接入网络和公司业务网络隔离。4) 操作审计、行为追溯、行为分析传统呼叫平台基于虚拟化的呼叫管控平台呼叫平台需要对所有级别的人员和维保运维人员在使用过程中的操作难以监控及审计,或不能实现事后回溯实现所有人员操作行为审计和追溯,出现问题可以通过回放操作录像,发现故障原因及违规行为。不了解外包运人员工作状态,例如多长时间用于运维工作通过行为分析,了解外包人员的工作状态。不能清楚了解是否有违规操作行为自动发现违规运维行为综上所述,采用基于基于虚拟化的呼叫中心管控平台能够大大减轻IT人员的运维难度及压力,加快呼叫中心业务工具环境的部署速度,提高信息安全、审计水平,是提高团队工作效率,降低成本的利器。 2 基于虚拟化的呼叫中心平台架构我们建议呼叫中心平台采用基于虚拟机的虚拟桌面和虚拟应用的部署方案。网络环境划分成三个部分:用户接入区、虚拟化平台和业务网络,各部分之间使用防火墙严格隔离,只开放访问必须的端口。将用户终端隔离后可以对运维的应用服务器系统起到很好的保护作用,业务人员所有的业务桌面、应用和文档被集中控制在虚拟化平台,即数据中心。所有平台的访问者包括:呼叫中心人员、管理人员和运维人员的所有操作可以进行全方位的安全审计管控。访问流程简单地描述为:业务人员使用各种终端设备登录虚拟化门户(Web Interface),通过活动目录域控制器(AD)验证身份,在基础架构服务器集群的调控下,访问分配给他的虚拟桌面及虚拟应用,进行安全的运维工作。从服务器网段到终端网段所有的通讯都被安全接入网关设备封装在加密通道中。这样的架构既保证了网络层的传输安全,又保护了运维环境的数据安全。 3 基于虚拟化的安全运维平台审计功能 3.1. 强大的审计能力 实时的记录用户的各种人机操作,管理员可以实时的查看。 根据管理员设定的配置策略,实现各种不同的审计规则。如只对重要业务系统进行录像。对于员工个人软件不进行录像,保护了员工的隐私的同时,也保证了业务系统的安全。3.2. 可灵活配置的审计规则 系统提供细粒度的规则配置条件。用户可以根据自己的数据库系统特点,对用户名、进程名、服务器名、设备名、应用程序名等以关键字进行设置,产生审计策略。用户也可以根据内部用户的不同性质,确定监控范围,对特定主机和特定网段进行监控,从而保证用户能够按照自己的需要实施监控。

  • 提升工作效率

    1 前言 软件资产作为企业的重要资产,每年企业投资都越来越大,如何评估不同业务软件在日常工作中的使用价值,为业务软件采购提供依据,是 软件资产管理的挑战。 2 产品介绍 应用测量,特别针对设计行业,每年购买大量行业设计软件,可以帮助客户分析每个业务软件的使用率、有效操作次数、有效在线时长等指标,发现使用频率最高业务软件和使用率较低的业务软件,为软件采购提供科学依据。 主要功能及特点: • 进行不同软件在一段时间内的使用率分析 • 发现使用频率最高和最低的业务软件 • 按部门进行软件使用情况统计分析 • 应用运行时间统计 • 应用软件使用人数和授权数统计 • 软件友好名称定义客户价值: • 监控业务软件的使用情况 • 科学评估每个业务软件使用率,为业务软件采购提供科学依据 • 提高服务水平 • 提高客户满意度

  • 分析应用价值

    1 前言 人力短缺、人力成本上升是所有企业发展面临的新挑战,如何管理好已有员工,使员工(包括外包员工)的工作状态可视化、可量化管理,科学评估人员工作状态与效率,是企业管理的新课题。 2 产品介绍 工作效率分析通过分析员工(或团队)在计算机上的操作行为,得出该员工(或团队)工作状态和效率,从而发现工作效率低下的员工、纪律散漫的员工以及工作分配不合理等问题,实现工作状态的可视化管理和科学评估。 主要功能及特点: • 不同岗位员工关键业务、非关键业务自定义 • 个人在核心业务系统上花费的时间和工作量 • 个人在上网、游戏等非核心业务系统上花费的时间 • 个人状态和效率分析 • 团队状态和效率分析客户价值: • 掌控、可视化员工的工作状态 • 及时发现工作状态不好的员工,减少人力损失。 • 提高员工工作效率 • 减少员工在非核心程序(如玩游戏、上网、炒股等)上花费的时间,提高工作效率 • 提高服务水平 • 提高客户满意度

  • 虚拟应用管控

    1 前言 1.1. 虚拟应用管控的必要性 随着应用虚拟化的成熟发展,企业对于虚拟应用的需求不断扩大,越来越多的企业将内部业务系统部署在应用虚拟化平台上,来保证业务数 据的安全性,同时对于IT运维提高了后台管理的便捷性。虚拟应用运维人员的安全管控和用户行为操作的安全管控成为未来应用虚拟化系统设计和建设考虑的重点。• 虚拟应用核心人员通过虚拟应用对重要业务服务器进行访问,对各种数据往往拥有最高的权限,可以接触、修改、删除重要的IT信息,部分 核心人员拥有USB设备拷贝的权限,还存在一定的泄密的风险。如果出现误操作、或者数据泄密将直接影响到企业安全,造成不可挽回的失;•使用虚拟应用系统的有外包人员、IT管理人员,对于上述人员的操作行为进行有效的审计。缺少必要取证举证手段,无法第一时间发现并阻止不合法的操作,无法追溯到操作源头,为取证举证提供充分的依据。•如何进行问题追溯:追溯敏感信息泄露原因;审计敏感信息接触者,如IT管理员、业务人员、外包公司员工;实现法规遵从,如安全等级保护要求; 迅速判断业务系统故障原因。• 虚拟应用高权限人员操作不透明,存在违规操作导致敏感信息泄露的风险,以及误操作导致服务异常甚至宕机的风险。 • 当虚拟化平台实现运维外包时,无法对IT外包人员的工作量进行有效的统计,难以掌握外包运维人员的工作效率。 针对虚拟应用环境中普遍遇到的与安全、管理相关的问题,如何设计一套简约化管理,且行之有效的虚拟应用管控平台,既能满足人员日常的高效率工作,也能符合虚拟应用的合规制度及高安全性要求,逐渐成为了管理者关注的议题。1.2. 基于审计的虚拟应用管控平台的优势 基于审计的虚拟应用管控平台与传统的虚拟应用相比,具有以下各方面的优势: 1) 操作审计、行为追溯、行为分析 传统虚拟桌面平台基于审计的虚拟桌面管控平台虚拟应用需要对所有级别的人员和维保运维人员在使用过程中的操作难以监控及审计,或不能实现事后回溯实现所有人员操作行为审计和追溯,出现问题可以通过回放操作录像,发现故障原因及违规行为。不了解外包运人员工作状态,例如多长时间用于运维工作通过行为分析,了解外包人员的工作状态不能清楚了解是否有违规操作行为自动发现违规运维行为2) 文档操作管控 传统虚拟桌面平台基于审计的虚拟桌面管控平台虚拟应用使用人员操作的重要数据与文档存放在数据中心文件服务器上,难以对文档操作进行有效的记录与防范实现所有人员文档操作行为管控,出现数据泄露可以精确追溯到某个时间点,发现操作人员及违规行为。3) 工作效率管理与应用测量 传统虚拟桌面平台基于审计的虚拟桌面管控平台难以掌握外包人员工作状态,外包人员工作量难以进行评估,无法节省人工成本。 高费用软件无法掌握具体使用情况,无法确认实际使用数量。不同岗位员工关键业务、非关键业务自定义,科学评估外包团队工作量,合理安排工作,降低外包采购成本。 实时统计现在有多少人、多少计算机正在运行指定软件。综上所述,采用基于审计的虚拟桌面管控平台能提高信息安全、审计水平,并可以大大减轻IT人员的运维难度及压力,是提高团队工作效率,降低成本的利器。 2 基于审计的虚拟桌面管控平台架构 虚拟应用平台部署架构图如下: 网络环境划分成三个部分:用户接入区、虚拟化平台和业务网络,各部分之间使用防火墙严格隔离,只开放访问必须的端口。将用户终端隔离后可以对运维的应用服务器系统起到很好的保护作用,业务人员所有的业务桌面、应用和文档被集中控制在虚拟化平台,即数据中心。所有平台的访问者包括:呼叫中心人员、管理人员和运维人员的所有操作可以进行全方位的安全审计管控。 访问流程简单地描述为:业务人员使用各种终端设备登录虚拟化门户(Web Interface),通过活动目录域控制器(AD)验证身份,在基础架构服务器集群的调控下,访问分配给他的虚拟桌面及虚拟应用,进行安全的运维工作。从服务器网段到终端网段所有的通讯都被安全接入网关设备封装在加密通道中。这样的架构既保证了网络层的传输安全,又保护了运维环境的数据安全。 3 基于虚拟应用的安全运维平台审计功能 3.1. 强大的审计能力 实时的记录用户的各种人机操作,管理员可以实时的查看。 根据管理员设定的配置策略,实现各种不同的审计规则。如只对重要业务系统进行录像。对于员工个人软件不进行录像,保护了员工的隐私的同时,也保证了业务系统的安全。3.2. 可灵活配置的审计规则 系统提供细粒度的规则配置条件。用户可以根据自己的数据库系统特点,对用户名、进程名、服务器名、设备名、应用程序名等以关键字进行设置,产生审计策略。用户也可以根据内部用户的不同性质,确定监控范围,对特定主机和特定网段进行监控,从而保证用户能够按照自己的需要实施监控。3.3. 可自定义敏感行为规则、非法程序访问阻止 从以下四个方向自定义敏感行为或违规行为规则,自动生成敏感操作行为报表: • B/S程序中敏感行为,进行规则定义审计 • DBA管理员敏感操作,进行规则定义审计 • IT运维人员的敏感操作,进行规则定义审计 • 敏感C/S程序或单机版程序,进行特定操作规则定义审计 管理员可自定义针对特定程序用户访问阻止功能,被定义的程序用户无法打开使用。3.4. 强大的搜索引擎、细颗粒度检索 系统提供功能强大的搜索引擎,为用户实现了时间,,用户名,操作类型,应用名,程序名,设备名等等多种丰富的查询条件,用户可以按照自己的需要查找所关心的符合审计规则的操作记录。 对于业务应用的操作: 可以按照用户、服务器、文件名、目录名、Windows窗口信息、动作行为进行细颗粒度审计, 对已运维命令的精确检索(SecureCRT,Putty,SSH) 对于DBA(数据库管理员)的数据库操作可以精确检索(Toad, SQL Plus) 对于基于浏览器的B/S程序可以审计到具体的网址3.5. 应用禁止 管理员可自定义针对特定程序用户访问阻止功能,用户无法打开非授权使用的程序。3.6. 应用测量 可以分析不同的业务软件被使用的情况。帮助用户分析每个业务软件的使用率、有效操作次数、有效在线时长等指标,展现软件使用效率,为软件采购提供科学依据。可按人员、按部门分析应用综合情况。3.7. 工作测量 可以分析每个人员在不同应用软件上花费的时间和工作量,从而实现工作状态和工作效率量化和可视化管理,提高工作效率。可以对不同岗位员工进行工作应用、非工作应用自定义,并进行工作量统计。分析个人、团队工作状态和效率。3.8. 文件操作追溯 可以详细记录资源管理器中文件被操作的信息,并对文件操作记录搜索;可以进行文档操作统计。3.9. 丰富的审计报表、行为分析 系统提供丰富的报表类型,报表从用户操作到时间,进程及具体操作等多个方面进行统计,并通过柱图,饼图,表格等形式将统计结果直观展现给用户。分析用户在不用业务系统上花费的时间和工作量,分析不同业务软件的使用情况。3.10. 自身安全性保护 账号权限管理:作为安全系统,AuditSys对自身的安全认证进行了完善的设计和考虑,具体包括:采用自主运维的用户帐户管理体系来作为认证平台。最大的限制提高了安全等级。同时也支持与用户现有的LDAP或活动目录进行集成。确保只有经过了认证的用户才能够查看被审计的录像记录。系统采用多级用户体系,包括系统管理员,普通管理员,普通用户三种权限用户,不同级别的用户之间彼此制衡,保证系统自身全控制台操作日志:提供完善的系统日志,对于用户在控制台中的各种行为进行记录,保障系统在出现问题时能够回溯跟踪。强身份认证:同时对于企业中普遍存在的administrator帐户多人使用的情况,AuditSys也进行了独等的设计,在保留原有的登录习惯和机制的情况下,再增加一套认证机制。保证了系统的双重安全。端点Agent防卸载:审计客户端防卸载功能保证了审计的完整性,防治非授权的卸载。3.11. 高可用、负载均衡和可扩展能力 整体系统在运维过中注重高可用和可扩展性及系统的负载均衡。在审计系统不足支持当前系统的审计能力时,可以方便地对审计系统进行平滑扩展,并能对连接审计代理数据连接进行动态负载,以满足不断增加的业务审计需求。

  • 虚拟桌面管控

    1 前言 1.1. 虚拟桌面管控的必要性 当前虚拟桌面的成熟发展,企业对于桌面虚拟化的需求不断扩大,越来越多的企业将内部业务系统部署在桌面虚拟化平台上,来保证业务数据的安全性,同时对于IT运维提高了后台管理的便捷性。虚拟桌面运维人员的安全管控和用户行为操作的安全管控成为未来桌面虚拟化系统设计和建设考虑的重点。 • 虚拟桌面核心人员通过虚拟桌面对重要业务服务器进行访问,对各种数据往往拥有最高的权限,可以接触、修改、删除重要的IT信息,部分核心人员拥有USB设备拷贝的权限,还存在一定的泄密的风险。如果出现误操作、或者数据泄密将直接影响到企业安全,造成不可挽回的损失; • 使用虚拟桌面系统的有外包人员、IT管理人员,对于上述人员的操作行为进行有效的审计。缺少必要取证举证手段,无法第一时间发现并阻止不合法的操作,无法追溯到操作源头,为取证举证提供充分的依据。 • 如何进行问题追溯:追溯敏感信息泄露原因;审计敏感信息接触者,如IT管理员、业务人员、外包公司员工;实现法规遵从,如安全等级保护要求; 迅速判断业务系统故障原因。 • 虚拟桌面高权限人员操作不透明,存在违规操作导致敏感信息泄露的风险,以及误操作导致服务异常甚至宕机的风险。 • 当虚拟化平台实现运维外包时,无法对IT外包人员的工作量进行有效的统计,难以掌握外包运维人员的工作效率。 针对虚拟桌面环境中普遍遇到的与安全、管理相关的问题,如何设计一套简约化管理,且行之有效的虚拟桌面管控平台,既能满足人员日常的高效率工作,也能符合虚拟桌面的合规制度及高安全性要求,逐渐成为了管理者关注的议题。 1.2. 基于审计的虚拟桌面管控平台的优势 基于审计的虚拟桌面管控平台与传统的虚拟桌面相比,具有以下各方面的优势:传统虚拟桌面平台基于审计的虚拟桌面管控平台虚拟桌面需要对所有级别的人员和维保运维人员在使用过程中的操作难以监控及审计,或不能实现事后回溯实现所有人员操作行为审计和追溯,出现问题可以通过回放操作录像,发现故障原因及违规行为。不了解外包运人员工作状态,例如多长时间用于运维工作通过行为分析,了解外包人员的工作状态不能清楚了解是否有违规操作行为自动发现违规运维行为2) 文档操作管控传统虚拟桌面平台基于审计的虚拟桌面管控平台虚拟桌面使用人员操作的重要数据与文档存放在数据中心文件服务器上,难以对文档操作进行有效的记录与防范实现所有人员文档操作行为管控,出现数据泄露可以精确追溯到某个时间点,发现操作人员及违规行为。3) 工作效率管理与应用测量传统虚拟桌面平台基于审计的虚拟桌面管控平台难以掌握外包人员工作状态,外包人员工作量难以进行评估,无法节省人工成本。 高费用软件无法掌握具体使用情况,无法确认实际使用数量。不同岗位员工关键业务、非关键业务自定义,科学评估外包团队工作量,合理安排工作,降低外包采购成本。 实时统计现在有多少人、多少计算机正在运行指定软件。综上所述,采用基于审计的虚拟桌面管控平台能提高信息安全、审计水平,并可以大大减轻IT人员的运维难度及压力,是提高团队工作效率,降低成本的利器。 2 基于审计的虚拟桌面管控平台架构虚拟桌面平台部署架构图如下:网络环境划分成三个部分:用户接入区、虚拟化平台和业务网络,各部分之间使用防火墙严格隔离,只开放访问必须的端口。将用户终端隔离后可以对运维的应用服务器系统起到很好的保护作用,业务人员所有的业务桌面、应用和文档被集中控制在虚拟化平台,即数据中心。所有平台的访问者包括:呼叫中心人员、管理人员和运维人员的所有操作可以进行全方位的安全审计管控。访问流程简单地描述为:业务人员使用各种终端设备登录虚拟化门户(Web Interface),通过活动目录域控制器(AD)验证身份,在基础架构服务器集群的调控下,访问分配给他的虚拟桌面及虚拟应用,进行安全的运维工作。从服务器网段到终端网段所有的通讯都被安全接入网关设备封装在加密通道中。这样的架构保证了网络层的传输安全,又保护了运维环境的数据安全。 3 基于虚拟桌面的安全运维平台审计功能 3.1. 强大的审计能力 实时的记录用户的各种人机操作,管理员可以实时的查看。 根据管理员设定的配置策略,实现各种不同的审计规则。如只对重要业务系统进行录像。对于员工个人软件不进行录像,保护了员工的隐私的同时,也保证了业务系统的安全。3.2. 可灵活配置的审计规则 系统提供细粒度的规则配置条件。用户可以根据自己的数据库系统特点,对用户名、进程名、服务器名、设备名、应用程序名等以关键字进行设置,产生审计策略。用户也可以根据内部用户的不同性质,确定监控范围,对特定主机和特定网段进行监控,从而保证用户能够按照自己的需要实施监控。3.3. 可自定义敏感行为规则、非法程序访问阻止 从以下四个方向自定义敏感行为或违规行为规则,自动生成敏感操作行为报表: • B/S程序中敏感行为,进行规则定义审计 • DBA管理员敏感操作,进行规则定义审计 • IT运维人员的敏感操作,进行规则定义审计 • 敏感C/S程序或单机版程序,进行特定操作规则定义审计 管理员可自定义针对特定程序用户访问阻止功能,被定义的程序用户无法打开使用。3.4. 强大的搜索引擎、细颗粒度检索 系统提供功能强大的搜索引擎,为用户实现了时间,,用户名,操作类型,应用名,程序名,设备名等等多种丰富的查询条件,用户可以按照自己的需要查找所关心的符合审计规则的操作记录。 对于业务应用的操作: 可以按照用户、服务器、文件名、目录名、Windows窗口信息、动作行为进行细颗粒度审计, 对已运维命令的精确检索(SecureCRT,Putty,SSH) 对于DBA(数据库管理员)的数据库操作可以精确检索(Toad, SQL Plus) 对于基于浏览器的B/S程序可以审计到具体的网址3.5. 应用禁止 管理员可自定义针对特定程序用户访问阻止功能,用户无法打开非授权使用的程序。3.6. 应用测量 可以分析不同的业务软件被使用的情况。帮助用户分析每个业务软件的使用率、有效操作次数、有效在线时长等指标,展现软件使用效率,为软件采购提供科学依据。可按人员、按部门分析应用综合情况。3.7. 工作测量 可以分析每个人员在不同应用软件上花费的时间和工作量,从而实现工作状态和工作效率量化和可视化管理,提高工作效率。可以对不同岗位员工进行工作应用、非工作应用自定义,并进行工作量统计。分析个人、团队工作状态和效率。3.8. 文件操作追溯 可以详细记录资源管理器中文件被操作的信息,并对文件操作记录搜索;可以进行文档操作统计。3.9. 丰富的审计报表、行为分析 系统提供丰富的报表类型,报表从用户操作到时间,进程及具体操作等多个方面进行统计,并通过柱图,饼图,表格等形式将统计结果直观展现给用户。 分析用户在不用业务系统上花费的时间和工作量,分析不同业务软件的使用情况。3.10. 自身安全性保护 账号权限管理:作为安全系统,AuditSys对自身的安全认证进行了完善的设计和考虑,具体包括:采用自主运维的用户帐户管理体系来作为认证平台。最大的限制提高了安全等级。同时也支持与用户现有的LDAP或活动目录进行集成。确保只有经过了认证的用户才能够查看被审计的录像记录。系统采用多级用户体系,包括系统管理员,普通管理员,普通用户三种权限用户,不同级别的用户之间彼此制衡,保证系统自身安全。控制台操作日志:提供完善的系统日志,对于用户在控制台中的各种行为进行记录,保障系统在出现问题时能够回溯跟踪。强身份认证:同时对于企业中普遍存在的administrator帐户多人使用的情况,AuditSys也进行了独等的设计,在保留原有的登录习惯和机制的情况下,再增加一套认证机制。保证了系统的双重安全。端点Agent防卸载:审计客户端防卸载功能保证了审计的完整性,防治非授权的卸载。3.11. 高可用、负载均衡和可扩展能力 整体系统在运维过中注重高可用和可扩展性及系统的负载均衡。在审计系统不足支持当前系统的审计能力时,可以方便地对审计系统进行平滑扩展,并能对连接审计代理数据连接进行动态负载,以满足不断增加的业务审计需求。

  • 数据中心管控

    1 前言 1.1. 数据中心安全审计的必要性 随着虚拟化、云计算发展趋势及周边网络环境、信息化管理观念的不断成熟发展,IT基础设施高度集中使得传统的数据中心运维管理变得越来越被动,也越来越复杂,IT运维管理面临着非常多的风险和问题: • 运维平台往往连接到数据中心核心的服务器,如何实现数据不落地和保护数据安全,实现运维平台与数据中心服务器不会交换任何数据,是IT部门一个重要挑战。 • 无法对现有的外包人员、IT管理人员操作行为进行有效的审计。缺少必要取证举证手段,无法第一时间发现并阻止不合法的操作,无法追溯到操作源头,为取证举证提供充分的依据。 • 如何进行问题追溯:追溯敏感信息泄露原因;审计敏感信息接触者,如IT管理员、业务人员、外包公司员工;实现法规遵从,如安全等级保护要求; 迅速判断业务系统故障原因。 • 管理交叉异构,账号共享,数据中心人员账号同时可以访问网络设备和服务器,存在同一账号多人共享风险,无法确认最终使用人员。 • 内部高权限人员操作不透明,存在违规操作导致敏感信息泄露的风险,以及误操作导致服务异常甚至宕机的风险。 • 外部人员操作风险不可控,存在被黑客盗用账号实施恶意攻击以及无法有效监管操作的风险。 • 当IT实现运维外包时,无法对IT外包人员的工作量进行有效的统计,难以掌握外包运维人员的工作效率。 • 系统出紧急问题时,运维人员需要尽快赶到数据中心现场处理,基本处于24小时待命状态。 针对数据中心普遍遇到的与安全、管理相关的问题,如何设计一套集约化管理,且行之有效的数据中心管控平台,既能满足运维人员日常的高效率运维工作,也能符合银行的合规制度及高安全性要求,逐渐成为了管理者关注的议题。 1.2. 基于虚拟化的数据中心管控平台的优势 虚拟化的数据中心管控平台具有以下各方面的优势: 1) 客户端零数据驻留 所有数据中心维护软件都是运行在数据中心,运维人员的PC终端不再存有任何服务器信息和数据。 2) 运维客户端程序统一集中部署 所有数据中心运维软件的安装、配置、更新工作都在数据中心统一进行,并通过虚拟云平台统一交付,IT人员的运维难度和压力大大降低 3) 安全性 数据中心运维人员访问虚拟化平台服务器时,之间传输的是屏幕增量变化信息和鼠标键盘变化信息,用户端无任何应用数据缓存在本地,同时中途截获这些信息然后反推出用户真正的业务操作和数据比直接截获业务数据困难上千倍。可以实现网络隔离要求。外包人员无法直接接入到公司的业务系统,只能通过IT外包运维管理平台进行,实现外包人员接入网络和公司业务网络隔离。4) 操作审计、行为追溯、行为分析 数据中心实现运维人员操作行为审计和追溯,出现问题可以通过回放操作录像,发现故障原因及违规行为;通过行为分析,了解外包运维人员的工作状态;自动发现违规运维行为 5) 灵活高效 运维管控平台单点登陆功能。实现运维管控平台的自动化要求,实现运维平台自动化和减轻运维人员的工作量。提供紧急运维管理通道,方便用户通过外部网络实施紧急事件处理。非常好的远程访问体验。支持通过各种智能设备访问。 综上所述,采用基于基于虚拟化的安全运维平台能够大大减轻IT人员的运维难度及压力,加快新运维工具环境的部署速度,提高信息安全、审计水平,是数据中心提高团队工作效率,降低成本的利器。 2 基于虚拟化的数据中心管控平台架构我们建议数据中心管控平台采用基于虚拟机的虚拟桌面和虚拟应用的部署方案。网络环境划分成三个部分:用户接入区、虚拟化平台和业务网络,各部分之间使用防火墙严格隔离,只开放访问必须的端口。将用户终端隔离后可以对运维的应用服务器系统起到很好的保护作用,运维人员所有的个人桌面、应用和文档被集中控制在虚拟化平台,即数据中心。所有平台的访问者包括:管理人员和运维人员的所有操作可以进行全方位的安全审计管控。访问流程简单地描述为:运维人员使用各种终端设备登录虚拟化门户(Web Interface),通过活动目录域控(AD)验证身份,在基础架构服务器集群的调控下,访问分配给他的虚拟桌面及虚拟应用,进行安全的运维工作。从服务器网段到终端网段所有的通讯都被安全接入网关设备封装在加密通道中。这样的架构既保证了网络层的传输安全,又保护了运维环境的数据安全。 3 基于虚拟化的安全运维平台审计功能 3.1. 强大的审计能力 实时的记录用户的各种人机操作,管理员可以实时的查看。 根据管理员设定的配置策略,实现各种不同的审计规则。如只对重要业务系统进行录像。对于员工个人软件不进行录像,保护了员工的隐私的同时,也保证了业务系统的安全。3.2. 可灵活配置的审计规则 系统提供细粒度的规则配置条件。用户可以根据自己的数据库系统特点,对用户名、进程名、服务器名、设备名、应用程序名等以关键字进行设置,产生审计策略。用户也可以根据内部用户的不同性质,确定监控范围,对特定主机和特定网段进行监控,从而保证用户能够按照自己的需要实施监控。3.3. 可自定义敏感行为规则、非法程序访问阻止 从以下四个方向自定义敏感行为或违规行为规则,自动生成敏感操作行为报表: • B/S程序中敏感行为,进行规则定义审计 • DBA管理员敏感操作,进行规则定义审计 • IT运维人员的敏感操作,进行规则定义审计 • 敏感C/S程序或单机版程序,进行特定操作规则定义审计 管理员可自定义针对特定程序用户访问阻止功能,被定义的程序用户无法打开使用。3.4. 强大的搜索引擎、细颗粒度检索 系统提供功能强大的搜索引擎,为用户实现了时间,,用户名,操作类型,应用名,程序名,设备名等等多种丰富的查询条件,用户可以按照自己的需要查找所关心的符合审计规则的操作记录。 对于业务应用的操作: 可以按照用户、服务器、文件名、目录名、Windows窗口信息、动作行为进行细颗粒度审计, 对已运维命令的精确检索(SecureCRT,Putty,SSH) 对于DBA(数据库管理员)的数据库操作可以精确检索(Toad, SQL Plus) 对于基于浏览器的B/S程序可以审计到具体的网址3.5. 应用禁止 管理员可自定义针对特定程序用户访问阻止功能,用户无法打开非授权使用的程序。3.6. 应用测量 可以分析不同的业务软件被使用的情况。帮助用户分析每个业务软件的使用率、有效操作次数、有效在线时长等指标,展现软件使用效率,为软件采购提供科学依据。可按人员、按部门分析应用综合情况。3.7. 工作测量 可以分析每个人员在不同应用软件上花费的时间和工作量,从而实现工作状态和工作效率量化和可视化管理,提高工作效率。可以对不同岗位员工进行工作应用、非工作应用自定义,并进行工作量统计。分析个人、团队工作状态和效率。3.8. 文件操作追溯 可以详细记录资源管理器中文件被操作的信息,并对文件操作记录搜索;可以进行文档操作统计。3.9. 丰富的审计报表、行为分析 系统提供丰富的报表类型,报表从用户操作到时间,进程及具体操作等多个方面进行统计,并通过柱图,饼图,表格等形式将统计结果直观展现给用户。分析用户在不用业务系统上花费的时间和工作量,分析不同业务软件的使用情况。3.10. 自身安全性保护 账号权限管理:作为安全系统,AuditSys对自身的安全认证进行了完善的设计和考虑,具体包括:采用自主运维的用户帐户管理体系来作为认证平台。最大的限制提高了安全等级。同时也支持与用户现有的LDAP或活动目录进行集成。确保只有经过了认证的用户才能够查看被审计的录像记录。系统采用多级用户体系,包括系统管理员,普通管理员,普通用户三种权限用户,不同级别的用户之间彼此制衡,保证系统自身安全。控制台操作日志:提供完善的系统日志,对于用户在控制台中的各种行为进行记录,保障系统在出现问题时能够回溯跟踪。 强身份认证:同时对于企业中普遍存在的administrator帐户多人使用的情况,AuditSys也进行了独等的设计,在保留原有的登录习惯和机制的情况下,再增加一套认证机制。保证了系统的双重安全。 端点Agent防卸载:审计客户端防卸载功能保证了审计的完整性,防治非授权的卸载。3.11. 高可用、负载均衡和可扩展能力 整体系统在运维过中注重高可用和可扩展性及系统的负载均衡。在审计系统不足支持当前系统的审计能力时,可以方便地对审计系统进行平滑扩展,并能对连接审计代理数据连接进行动态负载,以满足不断增加的业务审计需求。

  • DBA行为审计

    1 前言 1.1. 数据库管理员行为审计的必要性 数据库是任何商业和公共安全中最具有战略性的资产,通常都保存着重要的商业伙伴和客户信息,这些信息需要被保护起来,以防止竞争者和其他非法者获取。互联网的急速发展使得企业数据库信息的价值及可访问性得到了提升,同时,也致使数据库信息资产面临严峻的挑战,概括起来主要表现在以下三个层面: 管理层面:主要表现为人员的职责、流程有待完善,内部员工的日常操作有待规范,第三方维护人员的操作监控失效等等,致使安全事件发生时,无法追溯并定位真实的操作者。 技术层面:现有的数据库内部操作不明,无法通过外部的任何安全工具(比如:防火墙、IDS、IPS等)来阻止内部用户的恶意操作、滥用资源和泄露企业机密信息等行为。 审计层面:现有的依赖于数据库日志文件的审计方法,存在诸多的弊端,比如:数据库审计功能的开启会影响数据库本身的性能、数据库日志文件本身存在被篡改的风险,难于体现审计信息的真实性。 伴随着数据库信息价值以及可访问性提升,使得数据库面对来自内部和外部的安全风险大大增加,如违规越权操作、恶意入侵导致机密信息窃取泄漏,但事后却无法有效追溯和审计。 针对数据库环境中普遍遇到的与安全、管理相关的问题,如何设计一套集约化管理,且行之有效的数据库运维管控平台,既能满足运维人员日常的高效率运维工作,也能符合银行的合规制度及高安全性要求,逐渐成为了IT管理者关注的议题。 1.2. 基于虚拟化的数据库管理员行为审计运维平台的优势 基于虚拟化的数据库管理员行为审计运维平台具有以下各方面的优势:1) 运维客户端零数据驻留传统运维平台基于虚拟化的安全运维平台DBA运维人员在运维访问期间在本地会存有各种服务器信息和数据。所有数据库维护软件都是运行在数据中心,运维人员的PC终端不再存有任何服务器信息和数据。2) 运维客户端程序统一集中部署传统运维平台基于虚拟化的安全运维平台DBA运维人员需要在本地安装运维管理软件,有任何软件和配置更新都要在每个运维人员本地机器上进行升级,维护工作量很大。所有运维软件的安装、配置、更新工作都在数据中心统一进行,并通过虚拟云平台统一交付,人员的运维难度和压力大大降低。3) 安全性传统运维平台基于虚拟化的安全运维平台传统模式运维工具分布在企业的所有客户端上,其安全要考虑各个环节:服务器、客户机和端到端的网络;其维护和安全管理范围需要涵盖企业的每一台终端设备和跨广域网段。因为客户端直接访问后台时,之间传输的数据是真实的企业应用数据,该数据会被缓存在用户本地或在传输中被截获,这些都是不安全因素。运维人员访问虚拟化平台服务器时,之间传输的是屏幕增量变化信息和鼠标键盘变化信息,用户端无任何应用数据缓存在本地,同时中途截获这些信息然后反推出用户真正的业务操作和数据比直接截获业务数据困难上千倍。运维人员要访问最终服务器,需要开放相应网络连接,无法保证安全隔离。可以实现网络隔离要求。外包人员无法直接接入到公司的业务系统,只能通过IT外包运维管理平台进行,实现外包人员接入网络和公司业务网络隔离。4) 操作审计、行为追溯、行为分析传统运维平台基于虚拟化的安全运维平台运维平台需要对所有级别的管理人员和维保运维人员在运维过程中的操作难以监控及审计,或不能实现事后回溯实现运维人员操作行为审计和追溯,出现问题可以通过回放操作录像,发现故障原因及违规行为。不了解外包运维人员工作状态,例如多长时间用于运维工作通过行为分析,了解外包运维人员的工作状态不能清楚了解是否有违规操作行为自动发现违规运维行为5) 灵活高效传统运维平台基于虚拟化的安全运维平台运维人员登录每个系统都要分别进行认证登录,密码管理繁琐运维管控平台单点登陆功能。实现运维管控平台的自动化要求,实现运维平台自动化和减轻运维人员的工作量遇到紧急情况无法实现通过外部网络实施紧急事件处理提供紧急运维管理通道,方便用户通过外部网络实施紧急事件处理。非常好的远程访问体验。只能使用预先准备好的PC、笔记本设备支持通过各种智能设备访问综上所述,采用基于基于虚拟化的数据库运维平台能够大大减轻IT人员的运维难度及压力,加快新运维工具环境的部署速度,提高信息安全、审计水平,是提高运维团队工作效率,降低运维成本的利器。 2 基于虚拟化的安全运维平台架构 我们建议数据库安全运维平台采用基于虚拟机的虚拟桌面和虚拟应用的部署方案。网络环境划分成三个部分:用户接入区、虚拟化平台和业务网络,各部分之间使用防火墙严格隔离,只开放访问必须的端口。将用户终端隔离后可以对运维的应用服务器系统起到很好的保护作用,运维人员所有的个人桌面、应用和文档被集中控制在虚拟化平台,即数据中心。所有平台的访问者包括:管理人员和运维人员的所有操作可以进行全方位的安全审计管控。 访问流程简单地描述为:运维人员使用各种终端设备登录虚拟化门户(Web Interface),通过活动目录域控制器(AD)验证身份,在基础架构服务器集群的调控下,访问分配给他的虚拟桌面及虚拟应用,进行安全的运维工作。从服务器网段到终端网段所有的通讯都被安全接入网关设备封装在加密通道中。这样的架构既保证了网络层的传输安全,又保护了运维环境的数据安全。 3 基于虚拟化的数据库运维平台审计功能 3.1. 强大的审计能力 实时的记录用户的各种人机操作,管理员可以实时的查看。 根据管理员设定的配置策略,实现各种不同的审计规则。如只对重要业务系统进行录像。对于员工个人软件不进行录像,保护了员工的隐私的同时,也保证了业务系统的安全。 3.2. 可灵活配置的审计规则 系统提供细粒度的规则配置条件。用户可以根据自己的数据库系统特点,对用户名、进程名、服务器名、设备名、应用程序名等以关键字进行设置,产生审计策略。用户也可以根据内部用户的不同性质,确定监控范围,对特定主机和特定网段进行监控,从而保证用户能够按照自己的需要实施监控。 3.3. 可自定义敏感行为规则、非法程序访问阻止 从以下四个方向自定义敏感行为或违规行为规则,自动生成敏感操作行为报表: • B/S程序中敏感行为,进行规则定义审计 • DBA管理员敏感操作,进行规则定义审计 • IT运维人员的敏感操作,进行规则定义审计 • 敏感C/S程序或单机版程序,进行特定操作规则定义审计 管理员可自定义针对特定程序用户访问阻止功能,被定义的程序用户无法打开使用。 3.4. 强大的搜索引擎、细颗粒度检索 系统提供功能强大的搜索引擎,为用户实现了时间,,用户名,操作类型,应用名,程序名,设备名等等多种丰富的查询条件,用户可以按照自己的需要查找所关心的符合审计规则的操作记录。 对于业务应用的操作: 可以按照用户、服务器、文件名、目录名、Windows窗口信息、动作行为进行细颗粒度审计, 对已运维命令的精确检索(SecureCRT,Putty,SSH) 对于DBA(数据库管理员)的数据库操作可以精确检索(Toad, SQL Plus) 对于基于浏览器的B/S程序可以审计到具体的网址 3.5. 应用禁止 管理员可自定义针对特定程序用户访问阻止功能,用户无法打开非授权使用的程序。 3.6. 应用测量 可以分析不同的业务软件被使用的情况。帮助用户分析每个业务软件的使用率、有效操作次数、有效在线时长等指标,展现软件使用效率,为软件采购提供科学依据。可按人员、按部门分析应用综合情况。 3.7. 工作测量 可以分析每个人员在不同应用软件上花费的时间和工作量,从而实现工作状态和工作效率量化和可视化管理,提高工作效率。可以对不同岗位员工进行工作应用、非工作应用自定义,并进行工作量统计。分析个人、团队工作状态和效率。 3.8. 文件操作追溯 可以详细记录资源管理器中文件被操作的信息,并对文件操作记录搜索;可以进行文档操作统计。 3.9. 丰富的审计报表、行为分析 系统提供丰富的报表类型,报表从用户操作到时间,进程及具体操作等多个方面进行统计,并通过柱图,饼图,表格等形式将统计结果直观展现给用户。 分析用户在不用业务系统上花费的时间和工作量,分析不同业务软件的使用情况。 3.10. 自身安全性保护 账号权限管理:作为安全系统,AuditSys对自身的安全认证进行了完善的设计和考虑,具体包括:采用自主运维的用户帐户管理体系来作为认证平台。最大的限制提高了安全等级。同时也支持与用户现有的LDAP或活动目录进行集成。确保只有经过了认证的用户才能够查看被审计的录像记录。 系统采用多级用户体系,包括系统管理员,普通管理员,普通用户三种权限用户,不同级别的用户之间彼此制衡,保证系统自身安全。 控制台操作日志:提供完善的系统日志,对于用户在控制台中的各种行为进行记录,保障系统在出现问题时能够回溯跟踪。 强身份认证:同时对于企业中普遍存在的administrator帐户多人使用的情况,AuditSys也进行了独等的设计,在保留原有的登录习惯和机制的情况下,再增加一套认证机制。保证了系统的双重安全。 端点Agent防卸载:审计客户端防卸载功能保证了审计的完整性,防治非授权的卸载。 3.11. 高可用、负载均衡和可扩展能力 整体系统在运维过中注重高可用和可扩展性及系统的负载均衡。在审计系统不足支持当前系统的审计能力时,可以方便地对审计系统进行平滑扩展,并能对连接审计代理数据连接进行动态负载,以满足不断增加的业务审计需求。

  • 测试

    lalal

成功用户查看详情>>