SOC安全管理平台系统平台方案建议
企业如何建立有效的安全运营中心SOC体系

企业如何建立有效的安全运营中心SOC体系在当今数字化的商业环境中,企业面临着日益复杂和严峻的网络安全威胁。
建立一个有效的安全运营中心(SOC)体系已成为企业保护其数字资产、维护业务连续性和声誉的关键举措。
那么,企业该如何着手建立这样一个体系呢?首先,明确目标和需求是第一步。
企业需要清楚地了解自身的业务特点、信息资产的价值、可能面临的威胁类型以及合规要求等。
例如,金融机构对于客户数据的保密性要求极高,而制造业可能更关注生产系统的稳定性和知识产权的保护。
只有明确了这些,才能为后续的SOC 体系建设提供准确的方向。
接下来,组建专业的团队至关重要。
这个团队不仅需要包括安全分析师、事件响应人员,还可能需要网络工程师、系统管理员等。
他们需要具备丰富的安全知识和实践经验,能够快速识别和应对各种安全事件。
同时,为了保持团队的专业水平,定期的培训和知识更新是必不可少的。
可以通过内部培训、参加行业会议、获取相关认证等方式,让团队成员始终跟紧安全领域的最新动态。
技术架构的搭建是 SOC 体系的基础。
这包括选择合适的安全监控工具,如入侵检测系统(IDS)、入侵防御系统(IPS)、安全信息和事件管理系统(SIEM)等。
这些工具能够实时收集和分析来自网络、系统、应用等各个层面的安全数据,帮助企业及时发现潜在的威胁。
同时,要确保这些工具之间能够良好地集成和协同工作,形成一个统一的安全监控平台。
数据的收集和管理也是关键环节。
企业需要从各个来源收集大量的安全数据,包括网络流量、系统日志、用户行为等。
但仅仅收集是不够的,还需要对这些数据进行有效的管理和分析。
这就需要建立数据分类、存储和检索的机制,确保在需要时能够快速准确地获取相关数据。
此外,数据的质量和完整性也直接影响着分析的结果,因此要对数据进行清洗和验证,去除无效和错误的数据。
建立完善的事件响应流程是 SOC 体系的核心之一。
当安全事件发生时,能够迅速、有序地进行响应,将损失降到最低。
网络安全管理中心系统平台建设方案建议

密级:文档编号:项目代号:Alphachn网络安全管理中心系统平台建设方案建议2022年4月目录1概述 (5)2体系架构 (8)2.1安全运行中心的建设目标 (8)2.2安全运行中心建设的体系架构 (10)2.2.1全国soc-省级soc二级架构 (10)2.2.2基于层次模型的体系结构 (11)3功能模块 (15)3.1SOC核心系统 (15)3.1.1接口层 (15)3.1.1.1企业数据收集 (15)3.1.1.2安全数据收集 (15)3.1.1.3配置中心 (15)3.1.1.4响应中心 (16)3.1.2数据分析层 (16)3.1.2.1资产管理 (16)3.1.2.2漏洞分析 (16)3.1.2.3威胁分析 (16)3.1.2.4风险分析 (17)3.1.2.5安全信息库 (17)3.1.2.6任务调度 (18)3.1.3应用层 (18)3.1.3.1角色和用户管理 (18)3.1.3.2风险管理 (19)3.1.3.3分析查询 (23)3.1.3.4系统维护 (23)3.1.3.5安全设备管理 (24)3.2SOC外部功能模块 (25)3.2.2企业资产管理 (25)3.2.3脆弱性管理 (26)3.2.4事件和日志管理 (26)3.2.5配置收集 (27)3.2.6安全产品接口 (27)3.2.7安全知识系统 (27)3.2.8工单系统 (28)3.2.9响应工具及API (31)4实施方案 (32)4.1WEB界面定制方案 (32)4.1.1仪表板组件 (32)4.1.2资产信息管理组件 (33)4.1.3异常流量监控组件 (33)4.1.4安全事件监控管理组件 (34)4.1.5脆弱性管理组件 (34)4.1.6安全策略管理组件 (34)4.1.7安全预警组件 (34)4.1.8安全响应管理组件 (35)4.1.9网络安全信息 (35)4.2二级结构实施方案 (35)4.3部署方案 (36)4.3.1全国中心部署方案 (36)4.3.2江苏省中心部署方案 (36)4.3.3安全数据采集方案 (37)4.4其他 (38)4.4.1安全评价 (38)4.4.2配置收集和审计方案 (39)5优势概述 (42)附录一:事件管理支持产品一览 (43)1 概述随着的网络规模庞大、系统复杂,其中的各种网络设备、服务器、工作站、业务系统、支撑系统都存在着超常的复杂性、多样性。
基于SOC的数据网安全管理系统的设计与实现

基于SOC技术进行数 据网络安全管理系统 的设计与实现具有重 要意义
数据网络的安全管理 已成为国家和社会关 注的焦点
研究现状与问题
国内外研究现状
现有的安全管理软件存在功能单一、兼容性差等问题
存在的主要问题
缺乏有效的安全管理方案,无法满足日益复杂多变的网络安全需求
研究内容与方法
研究内容
基于SOC技术,设计一个高效 、稳定、易用的数据网安全管
实时监测网络流量,发现并阻止恶意 攻击,保护数据网资源。
访问控制
根据用户身份和权限,限制对数据网 的访问,防止未经授权的访问和操作 。
安全审计与日志
记录关键操作和事件,进行安全审计 和日志分析,发现潜在威胁。
基于soc的安全管理系统的优势
高效性
可扩展性
基于soc的数据网安全管理系统能够集中管 理和监控多个安全组件,提高管理效率。
基于System on a Chip(SoC)的硬件平台设计需要 考虑高性能、可扩展性和低功耗等关键因素。在高性 能方面,选用具有强大计算能力的处理器和高效的内 存系统,以满足数据网安全管理的性能需求。在可扩 展性方面,硬件平台应具备可扩展的接口和插槽,以 便在系统升级时能够添加更多的模块和功能。在低功 耗方面,选用低功耗的组件和芯片,以延长系统的使 用寿命并降低能源消耗。
吞吐量
衡量系统处理请求的能力,以每秒处理的请 求数来衡量。
并发用户数
衡量系统承受并发用户访问的能力,以同时 在线的最大用户数来衡量。
响应时间
衡量系统响应速度,以每个请求的平均响应 时间来衡量。
错误率
衡量系统发生错误的概率,以错误的请求数 与总请求数的比例来衡量。
系统性能评估结果与分析
安全运营平台SOC建设思考与实践

61开发测试Development and Testing2020 . 09 中国金融电脑安全运营平台SOC 建设思考与实践国家开发银行信息科技局 卫剑钒 雷东生当前,作为企业提高信息安全水平的主要工具,安全管理平台(Security Operation Center,SOC)建设成为企业安全管理工作进入成熟阶段的关键性标志之一,同时也是企业满足关键信息基础设施安全保护合规要求的重要举措。
对此,国家开发银行(以下简称“国开行”)针对性启动了统一信息安全运营平台项目建设,并通过构建以SOC 平台为核心的安全运营体系,初步实现了对主要信息安全威胁的“可知、可管、可控”。
一、SOC 平台的建设思路1.规划先行、充分调研SOC 本身并不是新生事物,然而,多年来业界对SOC 的认可度和应用效果却评价不一,部分单位投入大量人力、财力建成的SOC 未能发挥出预期功效。
针对这一现状,国开行对业界的主流产品以及同业SOC 平台的建设运营情况进行了深入调研,以求能充分了解项目痛点、吸收先行者的宝贵经验,在避免“踩雷”的同时,尽可能提高项目质量。
与此同时,国开行还借此机会,摸清理顺了本单位对SOC 平台建设的诸多特色需求。
基于上述准备,国开行按照规划先行的建设思路,在SOC 平台正式立项之前,即首先启动了SOC 规划咨询项目,包括引入专业的第三方安全咨询机构,开展SOC 平台建设需求分析和详细设计,提出产品选型技术路线建议,制定可落地的平台实施方案等。
通过咨询项目,国开行共梳理设计出包括五项核心功能在内的约200个功能需求点,并对威胁防御、威胁情报、大屏展示和机器学习等四项关键技术进行了深入研究。
通过对规划研究成果和企业现状审慎评估,国开行决定对当前技术实现难度较大、不够成熟的需求指标(如机器学习)执行分步实施策略。
同时,在咨询项目成果的基础上,还通过专项调研增加了蜜罐产品的部署需求,实现了对内网威胁的精准识别。
SOC 平台功能需求梳理如图1所示。
网络安全运营中心(SOC)建设指南

网络安全运营中心(SOC)建设指南随着互联网的迅猛发展和数字化时代的到来,网络安全问题日益突显。
各种安全威胁层出不穷,企业和机构如何保障自身的网络安全成为了亟待解决的问题。
而网络安全运营中心(SOC)的建设成为了一种行之有效的方式。
本文将从构建目标、组织架构及技术支撑三个方面,探讨网络安全运营中心的建设指南。
一、构建目标网络安全运营中心(SOC)的建设目标是保障企业和机构信息系统的安全性、稳定性和可靠性。
为了实现这一目标,企业和机构应该明确以下几点:1. 制定详细的安全策略:明确安全防护的重点和目标,并提出针对不同安全风险的具体防范措施。
2. 建立全面覆盖的安全监控体系:包括对系统、网络、数据库等各个方面的安全监控,及时发现并应对潜在威胁。
3. 高效快速的事件响应能力:建立完善的事件响应流程,进行灵活、高效的应急处置,降低网络安全事件对企业造成的损失。
二、组织架构一个结构合理、职责明确的组织架构对于网络安全运营中心的高效运作至关重要。
在构建SOC时,需要明确以下几个要点:1. 领导支持:安全事务需要得到组织高层的重视和支持,建立一个专门负责网络安全的部门或小组。
2. 人员配置:SOC需要拥有经验丰富的安全人员,他们能够分析、检测和应对各种网络安全事件。
3. 职责划分:明确不同岗位的职责,并建立良好的协作和信息沟通机制。
4. 外部合作:与政府相关机构、第三方安全服务机构建立合作关系,及时获取外部威胁情报和安全更新信息。
三、技术支撑技术是网络安全运营中心的核心支撑,它决定了SOC的功能强大和高效运作。
以下是网络安全运营中心建设的技术支持方面的注意事项:1. 安全设备选型:选择符合企业需求的防火墙、入侵检测系统(IDS)、入侵防御系统(IPS)等安全设备。
2. 安全监测系统:部署监测系统,实时收集、分析和处理网络数据信息,发现潜在的安全威胁。
3. 安全事件响应系统:建立事件响应系统,能够对安全事件进行快速、有效的处置,降低安全事件对企业的影响。
安全运营soc方案

安全运营soc方案一、引言安全运营SOC(Security Operations Center)是组织或企业负责监控、检测、分析和响应安全事件,以保护其信息系统和数据安全的中心。
随着网络攻击和数据泄漏事件的增多,安全运营SOC在企业中变得越发重要。
本文将介绍一个完善的安全运营SOC方案,涵盖了人员配备、技术工具、流程管理以及持续改进等方面,并提出一些具体的操作建议和最佳实践。
二、安全运营SOC团队架构1. SOC团队组织结构公司的SOC团队应当具备一定的规模和能力,以适应不同规模公司的需求。
一个典型的SOC团队结构包括以下几个主要部分:- SOC经理:负责整个SOC团队的管理和运营,包括制定策略、工作流程和团队管理等。
- 安全分析师:负责监控和分析安全事件,发现异常并进行调查、响应和修复。
- 安全工程师:负责构建、维护和更新安全系统和工具,应对安全威胁和攻击。
- 威胁情报分析师:负责收集、分析和利用外部威胁情报,以帮助预防和应对威胁。
- 响应团队:负责应急响应、修复和改进安全方案。
2. 人员配备和培训针对不同岗位的SOC人员,应该进行专门的培训和认证,以提高他们的技术水平和专业素养。
此外,定期举办内部培训和技术交流会议,以保证团队的技术更新和知识分享。
三、技术工具和设备1. 安全管理平台安全管理平台是SOC的核心工具,能够整合各种安全设备和系统,实现集中式监控、分析、报告和响应。
企业可以选择市面上的成熟产品(如Splunk、ArcSight等)或者自行开发定制平台。
2. 安全设备SOC需要各种安全设备和工具支持,包括入侵检测系统(IDS)、防火墙、蜜罐、安全信息与事件管理器(SIEM)、终端安全程序等。
这些设备能够帮助SOC快速检测和响应威胁,提高安全防护能力。
3. 威胁情报源威胁情报是SOC的重要信息来源,可以帮助团队预测和应对未来的威胁,在市场上有多种商业威胁情报服务可供选择。
此外,SOC团队还可以借助开源情报来源进行分析和研究。
永达安全管理控制平台(SOC)和铁路客票安全系统建设方案

19 9 6年开始建设 ,经过十几年的建设,已建成覆 盖铁道 部 中
心 、1 个 铁路局 、二千多个车站 以及 几万个售 票终端的大型 、 8 复杂 、异构系统 ,系统 日均售票量 4 0余万张 ,系统规 模大 、 0
1 路客票安全 系统建设方案 铁
中国铁 路 客票发售 与预定 系统 ( 简称铁 路客 票系统 )自
系统 的应 用行 为同构任务,需建 立统 一的系统安 全监 控管理 体系 ;4 )根据耦 合性安 全应用 系统风 险评估安全机制建立任 务,需建 立基 于系统安 全事件预 测 、识别 、定位 等信息安 全 风险评估监 控体系 ; )根据耦 合性安全应用 系统风 险管理安 5
图1 主动管理 网络体 系架构
1 )耦合 性安 全应 用 系统 内部支撑 结 构的统一 ;2 )耦 合
性 安全应用 系统 内部应用 机制 与安 全机制的协同 ;3 )耦 合性
安 全应 用 系统 与 应 用 系统 的应 用 行 为 同 构 。 122 动 态 与 可 持 续 安 全 保 障 — — 系 统 风 险 评 估 与 管 理 的 安 .. 全 机 制 化
交易负荷重 、分布广且 目前 已被公 安部定为信息安 全等级保 护
四级 系统 。客票系统 主要连接 外部边界包 括铁路 客户服务中 心 ( 括铁路 电话 订票 系统 ) 包 、电子支付平台、站车无线 交互
平 台 、收 入 统计 系统 、清 算 系统 、营 销 系 统 等 。
部 、国家 发展改革 委、工信部 、铁 道部 、周密局等部 门的立 项 支持。通过 立项研 究,结合 国家等 级保护 标准 ,为实现铁 路 客票 系统等级保 护 目标,永 达公司在 客票系统 的安全体 系 架构 、技术规范和产品上均进行了创新和突破。
安全信息管理平台SOC

天融信安全管理平台
资产管理 • TopAnalyzer通过对关键资产的实时监控,分析和 评估资产的风险和价值。主要包括:
– – – – – – – 资产类型管理 物理位置管理 行政信息管理 漏洞查看和关联 补丁查看和关联 综合查询 变更历史管理
天融信安全管理平台
脆弱性管理
• TopAnalyzer能够对关键资产进行搜寻、分 析和收集等 。主要包括: • 脆弱性监视 • 脆弱性收集
天融信安全管理平台
数据库管理
• 通过TopAnalyzer界面,可以直接查看 TopAnalyzer所用数据库的详细信息,包括 数据库版本号、数据库分区信息,并进行 导出、导入管理。
天融信安全管理平台
辅助决策管理
• TopAnalyzer提供辅助决策功能,在处理事 件时能够采用标准的安全专家知识。 • 每当管理员查看事件并调用辅助决策时, 系统会根据事件的信息自动匹配辅助决策, 由用户决定是否对事件进行处理及如何处 理。
天融信安全管理平台
实时关联分析
• TopAnalyzer采用基于状态机的实时关联检测技术,通过 有效的关联全网的安全事件,可更加精确的判断引发事件 的真正原因和隐藏的威胁,并帮助分析攻击的有效性,保 护用户关键的资产或关键的应用。 • 通过使用已定义的关联分析,可实现对攻击场景和过程的 还原。 • 有助于降低入侵检测系统(IDS)的信噪比,并且可以帮 助用户定位潜在的业务信息系统问题,提高和保证客户业 务信息系统的服务质量(QoS)。 • 与传统的基于事后数据及数据库的事件关联分析技术相比, 系统更据有实时性,这样就为快速响应及动态网络攻击防 御提供了基础。
– – – – – – – – – – 事件采集 事件标准化 事件过滤 事件归并 事件展示 事件浏览 事件监视 事件响应 辅助决策 动态黑名单
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
密级:秘密文档编号:项目代号:中国电信网络安全管理平台工程五网络安全管理中心系统平台建设方案建议安氏互联网安全系统(中国)有限公司InformationSecurityOne(China)Ltd.10:05 PM目录1概述错误!未指定书签。
2体系架构错误!未指定书签。
2.1 ............................... 电信安全运行中心的建设目标错误!未指定书签。
2.2 ............................... 安全运行中心建设的体系架构错误!未指定书签。
2.2.1全国soc-省级soc二级架构错误!未指定书签。
2.2.2基于层次模型的体系结构错误!未指定书签。
3功能模块错误!未指定书签。
3.1 .............................................. SOC核心系统错误!未指定书签。
3.1.1接口层错误!未指定书签。
3.1.1.1企业数据收集错误!未指定书签。
3.1.1.2安全数据收集错误!未指定书签。
3.1.1.3配置中心错误!未指定书签。
3.1.1.4响应中心错误!未指定书签。
3.1.2数据分析层错误!未指定书签。
3.1.2.1资产管理错误!未指定书签。
3.1.2.2漏洞分析错误!未指定书签。
3.1.2.3威胁分析错误!未指定书签。
3.1.2.4风险分析错误!未指定书签。
3.1.2.5安全信息库错误!未指定书签。
3.1.2.6任务调度错误!未指定书签。
3.1.3应用层错误!未指定书签。
3.1.3.1角色和用户管理错误!未指定书签。
3.1.3.2风险管理错误!未指定书签。
3.1.3.3分析查询错误!未指定书签。
3.1.3.4系统维护错误!未指定书签。
3.1.3.5安全设备管理错误!未指定书签。
3.2 .......................................... SOC外部功能模块错误!未指定书签。
3.2.1人员组织管理错误!未指定书签。
3.2.2企业资产管理错误!未指定书签。
3.2.3脆弱性管理错误!未指定书签。
3.2.4事件和日志管理错误!未指定书签。
3.2.5配置收集错误!未指定书签。
3.2.6安全产品接口错误!未指定书签。
3.2.7安全知识系统错误!未指定书签。
3.2.8工单系统错误!未指定书签。
3.2.9响应工具及API错误!未指定书签。
4实施方案错误!未指定书签。
4.1 .......................................... WEB界面定制方案错误!未指定书签。
4.1.1仪表板组件错误!未指定书签。
4.1.2资产信息管理组件错误!未指定书签。
4.1.3异常流量监控组件错误!未指定书签。
4.1.4安全事件监控管理组件错误!未指定书签。
4.1.5脆弱性管理组件错误!未指定书签。
4.1.6安全策略管理组件错误!未指定书签。
4.1.7安全预警组件错误!未指定书签。
4.1.8安全响应管理组件错误!未指定书签。
4.1.9网络安全信息错误!未指定书签。
4.2 ......................................... 二级结构实施方案错误!未指定书签。
4.3 ................................................. 部署方案错误!未指定书签。
4.3.1全国中心部署方案错误!未指定书签。
4.3.2江苏省中心部署方案错误!未指定书签。
4.3.3安全数据采集方案错误!未指定书签。
4.4 ..................................................... 其他错误!未指定书签。
4.4.1安全评价错误!未指定书签。
4.4.2配置收集和审计方案错误!未指定书签。
4.4.3安氏扫描器解决方案错误!未指定书签。
5优势概述错误!未指定书签。
附录一:事件管理支持产品一览.................................... 错误!未指定书签。
1概述随着电信的网络规模庞大、系统复杂,其中的各种网络设备、服务器、工作站、业务系统、支撑系统都存在着超常的复杂性、多样性。
随着安全越来越受到重视,安全子系统也逐步发展到复杂和多样的系统,这些安全子系统通常首先在各个业务系统中独立建立,然后随着安全管理的规模和成本的不断上升逐步发展到产生了整个企业建立一致的安全管理体系的需求,安氏的安全运行中心解决方案(SecurityOperationCenter简称SOC)正是满足这种需求,为企业安全整合提供解决方案,通过最佳的安全技术和最佳的安全实践帮助用户从分散的安全实现集中的、可管理的安全。
安氏的SOC解决方案帮助用户解决以下的问题:分散的管理增加管理成本和管理难度作为一个新兴的、覆盖范围极大技术领域,信息安全可以划分为众多的细分领域,例如防火墙、入侵检测、漏洞扫描、认证和授权、加密、防病毒、VPN、PKI、内容过滤等等,每个领域内均有最好的厂商和解决方案供应商,企业往往根据自身的需求,选择其中最优秀的产品,这就造成了这样一种现象:安全产品和厂商基本均为基于“点”的解决方案,即基于某一安全细分领域的解决方案,这些解决方案都需要单独购买、实施和管理。
这种情况下,随着使用产品种类和数量的增加需要不断增加管理和维护人员,管理成本往往呈指数级的增加,但是管理效率却仍然存在瓶颈,特别是多种数据不能相互沟通和关联更加剧了这一现象,这些问题导致对集中化管理的要求;安全信息和知识的共享水平较差以往的观念往往认为,“安全是安全管理人员的事情”,目前,这种情况正在极大地改善,越来越多的企业通过安全策略明确地定义不同人员在安全组织中所处的位置和应该担负的责任,与之不能相称的是,目前的安全产品仍然往往仅仅提供安全管理员的角色和视图,不能让普通系统管理员参与到安全管理和安全信息的共享中来,必须建立一种让所有的IT人员能够使用和监控与他们相关的安全信息的系统,让整个安全组织,而不仅仅是安全管理员为网络的安全负责海量事件某企业在一次病毒爆发的过程中在一天内产生了二千万的入侵检测告警,在这样的告警量水平情况下,管理员往往疲于应付,并且容易忽略一些重要但是数量较小的告警,尽管海量事件分析的需要的技能并不很高超,但如果仅仅依靠安全管理员人工分析,需要占用大量人员,而且容易出错。
必须将规则化的分析让机器来实现,管理员和安全专家可以专注于更为复杂的分析。
海量事件是现代企业安全管理和审计面临的主要挑战之一缺乏智能告警的信息是一台服务器受到某种windowsRPC病毒的攻击,而事实上该服务器是Unix服务器;传统的网络IDS事件告警无法分析当服务器受到攻击时攻击是否成功;无法通过发现攻击者的一系列组合攻击从而提高告警级别…….以上的种种问题提示我们,孤立的事件无法为我们揭示问题的本质,必须有更加智能的分析方法,它可以分析多个事件的之间的联系,可以将不同的数据来源关联起来,可以将各种数据和知识关联起来;总而言之,企业需要智能化的处理方式,需要极大地提高效率,需要防止误报。
必须改变以事件为中心的视角现有的安全产品往往以安全事件为视角,用户第一眼看到的是各种各样的事件,但实际情况是,用户关注的核心不是事件本身,而是他们的资产是否受到了保护,需要保护的关键资产是否受到了威胁。
因此必须改变以事件为中心的视角,以用户关心的核心资产为中心,提供面向资产的、基于安全健康指标的告警服务安全知识的不足。
各种各样的产品提供了大量的安全机制,但是无论是关联、分析还是响应,都必须建立在知识的基础上。
这些知识有些是通用的,可以来自供应商,有些是与客户实际环境密切相关的,必须来自实际生产环境,必须保证这些知识的不断积累,才能真正实现智能化。
安全响应能力不足对安全响应的要求包括:发现问题后必须能快速找到解决方法并最快速度进行响应,响应的过程中要求明确响应的责任人、响应办反并反馈响应结果,对安全事件响应的整个过程必须有记录和考核;建立一支有经验的响应队伍,这个队伍包括内部人员和外部专家支持;支持自动化的响应和通知手段。
对这些问题的深刻认识,都促使我们认识到,必须进一步发展安全体系,在现有产品体系的基础上架构集中的管理解决方案,因此安氏在国内首先提出了安全运行中心(SecurityOperationCenter)解决方案,提供一个整体性、智能性的安全管理解决方案。
2体系架构2.1电信安全运行中心的建设目标安氏安全运行中心(SOC)解决方案提供的整体解决方案是建立在现有的安全环境的基础上,能够实现以资产为核心的全面安全管理的管理系统,他实现了以下的特性:以资产为核心的全面安全管理安氏整体安全管理架构是以资产为核心的。
BS7799将所有与信息相关能够体现价值的资产都称为信息资产,安氏通过多年的服务实践发现,这种定义难以在实践中进行方便的操作,考虑到我们主要是管理基于网络和主机的资产,因此,安氏在兼容BS7799标准的基础上,对资产进行了简化,将资产定义为可管理的带IP的设备资产和其上的附属软件和数据。
如某台服务器是可管理资产,则这个资产包含了硬件、操作系统、应用软件和数据库、数据库中的数据。
安氏安全运行中心的所有信息都以资产为中心,例如漏洞和威胁都会被归结到资产,并在资产的层面进行关联和分析。
用户登陆后也主要关注他们管理范围内的资产状况。
这和以往的以事件为中心的安全管理有本质性的区别。
面向部门和用户的安全管理安氏安全运行中心针对中国企业的管理结构特点,允许用户在系统内部设立企业结构逻辑视图,允许通过定义角色来分配权限。
可以快速地为每个资产定位其负责人以及相关部门、领导、管理员、备份管理员等信息。
安氏安全运行中心是供所有的安全管理员、系统管理员、网络管理员使用的系统,通过角色定义,每个用户可以登陆到系统,看到自己管理的资产和系统的健康状况和告警。
通过对角色的操作权限以及管辖资产范围的定义,可以精确地对权限进行限制,保障最小授权原则。
强大完善的资产管理支持基于LDAP的资产管理,可以和不同系统的资产数据库进行同步。
支持资产价值(可用性需求、完整性需求、保密性需求)的评估。
完整记录资产及其上的应用,均支持自动发现和手动调整。
以资产为核心的漏洞管理以资产为核心,驱动漏洞的定期扫描、评估。
用户可以在SOC界面中针对资产定制定期扫描或者发起一次单独的扫描,通过SOC界面驱动扫描系统,扫描的结果会返回到SOC系统中,所有信息经过标准化后存放在统一的数据库中,漏洞信息和资产信息可以方便地供关联使用,扫描结果还可以自动触发安全响应流程,保证一发现漏洞就进行解决。
通过以资产为核心的漏洞管理,系统可以提供比传统的漏洞扫描器更加详尽的信息、更快的响应以及更强的信息交互和关联,并且可以实现统一的控制管理。