20170801_天玥数据库审计系统主打胶片_V6.0.16.0_362

合集下载

天玥网络安全审计系统主打胶片

天玥网络安全审计系统主打胶片
获取或人工 维护
按时间
指定策 略
针对全局、
组、设备使 用不同(bù tónɡ)的封堵 策略
第二十三页,共29页。
机器( jī qì)黑名单 对指定IP的机器(jī qì)无条件封堵
站点黑名单
对指定站点无条件封堵
黑白(hēibái)名单
机器白名单 对指定(zhǐdìng)IP的机器不封堵,不记
录日志
第六页,共29页。
企业(qǐyè)上网行为监管挑 战
监管需求(xūqiú)
监管内容
机密信息不泄漏 (xièlòu)
避免法律纠纷
提高生产力
提高带宽使用效率
电子邮件
网页浏览
远程登陆 文件传输 即时通讯 网页提交 WebMail 网页论坛 网页聊天 网页短信
第七页,共29页。
企业需要(xūyào)的互联网 行为监控产品
网络游戏
勇音于视开频始,才能找到成网页发贴 功封的堵路排名
第二十页,共29页。
按访问(fǎngwèn) 资源统计
网站浏览 文件传输 远程登陆
报告(bàogào)细粒度
访问趋势分析
上网(shànɡ wǎnɡ)趋势 游戏趋势 音视频趋势 发贴趋势 封堵趋势
第二十一页,共29页。
报告细粒度-便捷、强大(qiángdà)的 自定义报表
第十一页,共29页。
产品型号列表(liè biǎo)
天玥网络安全审计(shěn jì)系统互联网型HLB百兆系统
HLB-100/300/500
HL-AM-II(可选)
100/300/500用户数授权(shòuquán),默认监听端口为电 口
双网口检测模块
天玥网络安全审计系统互联网型HLQ千兆系统

天玥网络安全审计系统-安装文档

天玥网络安全审计系统-安装文档

天玥网络安全审计系统安装手册系统概述1.1 系统概述天玥网络安全审计系统(以下简称“天玥”)主要对用户业务网络进行安全审计,它采集、分析和识别网络数据流,监视网络系统的运行状态,记录网络事件,发现安全隐患,并且对网络活动的相关信息进行存储、分析和审计。

天玥系统能够审计各类业务网络中的协议,包括:数据库类协议(Oracle、Informix、DB2、DB2-DAS、Microsoft SQL Server、Sybase、MySQL、PostgreSQL、Teradata、Cache、Gbase、Dm、Kingbase),运营维护类协议(RDP、SSH、Telnet、Rlogin、XDMCP/X11、VNC),文件操作类协议(SCP、SFTP、FTP、NFS、SunRPC/PCNFSD、Windows 网上邻居),互联网类协议(HTTP 、SMTP、POP3),以及其他一些协议类型(Radius、自定义协议)。

天玥采用B/S架构设计,方便用户管理。

目前支持两种管理模式:设备的网络配置(修改IP路由等)可以通过超级终端连接串口进行,更为详细的配置和管理则可以通过Web进行。

在任何计算机上运行Internet浏览器,使用HTTPS或HTTP连接,便能够对系统进行配置并管理。

浏览器地址栏输入https://数据中心IP或者http://数据中心IP,用授权身份登录后,即可进入系统。

系统分为管理和报表两个子系统,管理子系统主要提供系统配置维护、策略管理、实时日志查看等功能,报表子系统主要提供审计日志的查询统计和报表取证等功能。

Web 访问推荐使用IE6.0 及以上版本、Mozilla Firefox3.5 及以上版本浏览器,最佳显示分辨率为1024×768。

1.2 设备介绍天玥网络安全审计系统的设备包括数据中心和审计引擎两种,每个系统可以配备一台数据中心和多台审计引擎。

数据中心负责提供管理和数据分析接口,方便用户的引擎管理和系统日志分析。

天玥网络安全审计系统

天玥网络安全审计系统

天玥网络安全审计系统天玥网络安全审计系统是一套针对企业网络安全进行全面审计的系统。

其主要目的是为了帮助企业排查网络安全隐患,提高网络安全防护能力,保障企业的信息安全。

天玥网络安全审计系统采用了先进的技术和算法,可以对企业网络中的各种安全事件进行实时监测和追踪。

系统可以收集网络流量数据、日志信息等关键数据,通过分析和挖掘,快速发现网络攻击、恶意行为、异常活动等安全事件。

同时,系统还可以自动建立网络拓扑图,帮助企业全面了解网络各个节点之间的关系,为安全管理提供决策依据。

天玥网络安全审计系统具有以下几个主要特点:1. 实时监测:系统对网络中的安全事件进行实时监测,能够及时发现和预警各种网络攻击行为,有效减少网络安全事件对企业造成的损失。

2. 精确追踪:系统能够对网络中的攻击事件进行精确的追踪,包括攻击源IP、攻击路径、攻击目标等详细信息,帮助企业快速做出反应并采取相应的防护措施。

3. 自动分析:系统能够自动对网络流量数据进行分析和挖掘,通过各种算法和模型,识别出潜在的安全威胁和风险,提供给企业参考和决策。

4. 简化管理:系统通过自动建立网络拓扑图,帮助企业全面了解网络结构和各个节点之间的关系,简化了网络安全管理的工作,提高了工作效率。

天玥网络安全审计系统对企业的意义和价值主要体现在以下几个方面:1. 保障信息安全:通过实时监测和追踪网络安全事件,系统能够帮助企业准确识别和防范各种安全威胁,从而保障企业的信息安全。

2. 提高安全防护能力:系统能够帮助企业及时发现和处理网络攻击事件,提高安全防护能力,有效防止安全漏洞被攻击者利用。

3. 降低安全管理成本:系统能够自动化进行安全事件分析和管理,减少了人工操作和维护成本,提高了工作效率。

4. 促进业务发展:网络安全是企业发展的基石,天玥网络安全审计系统能够帮助企业打造一个安全稳定的网络环境,为业务的发展提供保障。

总之,天玥网络安全审计系统是企业网络安全防护的利器,通过实时监测、精确追踪和自动分析,帮助企业提高网络安全防护能力,保障信息安全,降低安全管理成本,促进业务发展。

天玥网络安全审计系统V6.0-核心信息管控系统(VBH系列)-典型方案_V1.2

天玥网络安全审计系统V6.0-核心信息管控系统(VBH系列)-典型方案_V1.2

天玥网络安全审计系统V6.0 核心信息管控系统(VBH系列)典型方案(V1.2)北京启明星辰信息安全技术有限公司2014年4月目次1. 综述 (2)2. 需求分析 (2)3. 实现目标 (3)4. 解决方案 (4)4.1. 总体实现目标 (4)4.2. 系统总体架构 (4)4.2.1. Server管理服务器 (5)4.2.2. Portal应用服务器 (5)4.2.3. DataServer数据服务器 (6)4.2.4. RaidServer存储服务器 (6)4.2.5. 审计策略库 (6)4.2.6. Server/License服务授权 (7)4.2.7. Portal/User (7)4.2.8. 接口定制开发 (7)4.3. 用户使用流程介绍 (7)4.4. 系统主要功能 (9)4.4.1. 运维帐号的集中管理和认证 (9)4.4.2. 运维工具的集中管理和发布 (10)4.4.3. 核心数据的下载审批 (11)4.4.4. 全面支持运维管理协议 (11)4.4.5. 系统密码策略管理 (13)4.4.6. 热备和流量分担 (14)4.4.7. 第三方接口 (14)4.4.8. 安全性保障 (14)1.综述XXXX(指客户名称及业务系统)的CRM、EDA、计费等系统中的数据涉及客户、业务使用、运营收入、资源等企业运营各个方面,是企业的宝贵资产,业务认证审计系统的建设各业务系统的安全保护、保障数据安全、充分发挥数据资产价值、增强了业务平台风险抵御能力等方面起到了积极的作用。

但随着XXXX企业规模和用户数逐年扩大以及相应业务系统规模和客户数量的增加,随着对客户信息安全保护、业务支撑网数据安全要求的提高,用户对统一系统功能也提出了更高的要求。

2.需求分析为保障数据安全、充分发挥数据资产价。

确保数据提供的及时、准确,数据使用的高效和安全,需要有以下几个方面需要改进:1.由于用户人数众多,容易出现多人共用一个系统账号的情况,如果出现了问题很难对应到具体的责任人。

天玥网络安全审计系统(业务网审计)V6.0.11.1安装手册

天玥网络安全审计系统(业务网审计)V6.0.11.1安装手册
1.2.1 后面板介绍........................................................................................错误!未定义书签。 1.2.2 指示灯含义.......................................................................................................................1 1.2.3 端口属性...........................................................................................................................2 1.2.4 电源...................................................................................................................................3 第 2 章 安装前准备工作........................................................................................................................... 4 2.1 安装环境要求.............................................................................................................................. 4 2.1.1 温度/湿度要求................................................................................................................ 4 2.1.2 洁净度要求.......................................................................................................................4 2.1.3 防静电要求.......................................................................................................................4 2.1.4 电磁环境要求...................................................................................................................5 2.1.5 检查安装台.......................................................................................................................5 2.1.6 安全注意事项...................................................................................................................5 2.1.7 安装工具、电缆和设备...................................................................................................5 第 3 章 安装............................................................................................................................................... 7 3.1 设备安装前检查.......................................................................................................................... 7 3.2 安装设备到指定位置.................................................................................................................. 7 3.2.1 将设备安装到工作台上...................................................................................................7 3.2.2 将设备安装到机柜上.......................................................................................................7 3.3 连接地线...................................................................................................................................... 8 3.4 连接电源线.................................................................................................................................. 8 3.5 连接以太网电缆或光纤.............................................................................................................. 8 3.6 连接配置电缆.............................................................................................................................. 9 3.7 安装完成后的检查...................................................................................................................... 9 第 4 章 启动与配置................................................................................................................................. 10 4.1 搭建 Console 的环境................................................................................................................10 4.2 搭建 WebUI 的配置环境..........................................................................................................11 4.3 基本配置.................................................................................................................................... 12

启明星辰天玥网络安全审计系统(数据库审计教案资料

启明星辰天玥网络安全审计系统(数据库审计教案资料

启明星辰天玥网络安全审计系统(数据库审计XXX项目数据库审计系统技术建议书北京启明星辰信息技术有限公司Venus Information Technology(Beijing)二零一零年十月学习—————好资料目次1.综述 (1)2.需求分析 (2)2.1.内部人员面临的安全隐患 (2)2.2.第三方维护人员的威胁 (2)2.3.最高权限滥用风险 (3)2.4.违规行为无法控制的风险 (3)2.5.系统日志不能发现的安全隐患 (3)2.6.系统崩溃带来审计结果的丢失 (3)3.审计系统设计方案 (4)3.1.设计思路和原则 (4)3.2.系统设计原理 (5)3.3.设计方案及系统配置 (7)3.4.主要功能介绍 (8)3.4.1.数据库审计 (8)3.4.2.网络运维审计 (9)3.4.3.OA审计 (10)3.4.4.数据库响应时间及返回码的审计 (10)3.4.5.业务系统三层关联 (10)3.4.6.合规性规则和响应 (11)3.4.7.审计报告输出 (13)3.4.8.自身管理 (14)3.4.9.系统安全性设计 (14)3.5.负面影响评价 (15)3.6.交换机性能影响评价 (16)4.资质证书 (17)1.综述随着计算机和网络技术发展,信息系统的应用越来越广泛。

数据库做为信息技术的核心和基础,承载着越来越多的关键业务系统,渐渐成为商业和公共安全中最具有战略性的资产,数据库的安全稳定运行也直接决定着业务系统能否正常使用。

另外,随着计算机技术的飞速发展,计算机技术也越来越广泛地被应用在医院管理的各个方面。

在国家对医疗卫生行业投入不断增加的大背景下,以“金卫工程”为代表的医疗卫生行业信息化工程得到了快速发展,HIS系统也在全国各大医院广泛应用。

但是,随着信息技术在各类医疗机构大行其道之时,也给各医疗机构各信息系统的技术管理提出了更高的要求。

虽然各医院采取了许多措施加强对医院信息系统的管理,但由于多方面的原因,医院信息中心已成为医药购销领域商业贿赂的重点科室。

天玥网络安全审计系统V6.0-运维安全管控系统-管理员使用手册-357系列-v1.0-20150512更新

天玥网络安全审计系统V6.0-运维安全管控系统-管理员使用手册-357系列-v1.0-20150512更新
2、点击【添加】进入用户属性编辑界面,输入用户基础信息
名称;用户名支持英文字母、数字、下划线、小数点输入;此项为必填项
启用/禁用:更改用户账号的启停状态;新账号默认状态为启用
密码:密码设置可选择手工输入或由系统自动生成密码;此项为必填项
真实姓名;输入用户真实姓名;姓名支持中英名字母输入;此项为必填项
详细操作请参见8.6.1章节。
图2.12超级管理员操作界面
操作说明:
1、默认管理员权限共七种:用户管理,资源管理,策略管理、审计管理,报表管理、密码管理、系统管理;
2、管理员角色可以多选,即一个用户可以兼任多个管理角色;
3、用户管理:用户、用户组的增删改管理;
4、资源管理:资源、资源分类、资源类型的增删改管理;
5、策略管理:运维用户、主机及相应的授权策略管理;
6、审计管理:审计运维用户的操作,包括实时监控、记录检索、审计信息等功能;
7、报表管理:报表的生成和下载,包括会话报表、异常会话报表、异常操作报表、自定义报表等;
8、密码管理:主机的密码安全管理,包括密码策略、自动改密、手工改密以及管理密码文件;
9、系统管理:管理天玥OSM的基本配置,包括系统监控、管理员配置及其他基本配置信息。
下载令牌重置工具:令牌重置工具用于重新初始化已与用户绑定的USB令牌,重新初始化后的USB令牌可以再次与需要令牌认证的用户进行绑定
图3.2添加用户-强认证属性
应用工具限制:用于有应用发布功能时,可选择限制运维用户使用运维工具的种类(如图3.3所示)。
图3.3添加用户-应用工具限制
4、点击【确定】完成用户账号添加。
网站支持:
MAIL支持:
信函支持邮编:100193
或者您可以拨打800/400热线:

天玥网络安全审计系统

天玥网络安全审计系统

天玥网络安全审计系统1. 简介天玥网络安全审计系统是一款针对企业网络进行安全审计的综合性工具。

该系统通过对企业网络进行扫描、漏洞检测、日志分析等多种手段,帮助企业发现和解决网络安全问题,提升网络安全防护能力。

2. 功能特点2.1 网络扫描天玥网络安全审计系统可以对企业网络进行全面的扫描,包括内网和外网的主机、服务和应用程序的扫描。

系统可以自动寻找可能存在的弱点和漏洞,并生成相应的报告,帮助企业及时修复安全隐患。

2.2 漏洞检测系统通过自动化的漏洞检测技术,全面检测企业网络中可能存在的漏洞。

系统支持多种漏洞检测方式,包括端口扫描、漏洞扫描、Web应用扫描等。

通过准确快速地发现潜在的漏洞,系统帮助企业及时修复漏洞,避免安全风险。

2.3 日志分析天玥网络安全审计系统还提供强大的日志分析功能。

系统可以从企业网络中收集、分析和存储各种日志数据,包括入侵检测系统(IDS)日志、防火墙日志、网络设备日志等。

通过对日志的分析,系统可以及时发现异常活动和潜在的安全威胁,保障企业网络的安全性。

2.4 安全策略管理系统支持企业对网络安全策略进行集中管理。

管理员可以通过系统的图形化界面,定义和管理网络安全策略的具体规则和参数。

系统支持多种安全策略管理方式,包括访问控制、流量控制、入侵检测等。

通过灵活的安全策略管理,系统帮助企业实现全面的网络安全防护。

3. 使用方法天玥网络安全审计系统的使用方法如下:1.下载并安装系统软件,根据安装向导完成系统的初始化设置。

2.配置系统的扫描目标,包括内网和外网的主机、服务和应用程序。

3.启动扫描功能,等待系统自动完成扫描任务。

4.查看系统生成的扫描报告,分析扫描结果,发现网络安全问题。

5.根据报告中的建议,及时修复安全问题,增强网络安全防护能力。

4. 系统要求天玥网络安全审计系统的硬件和软件要求如下:•操作系统:Windows、Linux或其他类Unix系统•CPU:双核或以上•内存:4GB或以上•存储空间:20GB或以上•网络环境:连接互联网或企业内网5. 结论天玥网络安全审计系统是一款强大的网络安全审计工具,它通过网络扫描、漏洞检测、日志分析等功能,帮助企业发现和解决网络安全问题。

  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
天玥数据库审计系统
启明星辰 检测产品本部
Contents
P01
必要性概述
P02
功能特性
P03
应用案例
P04
方案介绍
Part
数据库审计必要性
简单介绍审计的价值和对数据 库进行审计的必要性
ONE
第一部分
数据库相关的安全事故
信息泄露
信息篡改
不良记录删除
数据库被破坏
合法的人做非法的事,更难于发现
解决方案
• • • • • •
等保-主机安全要求-安全审计
• 审计对象
– 审计员、重要服务器操作系统、重要数据库系统
• 审计要求
– 二级:审计范围应覆盖到服务器和重要客户端上的每个操作系 统用户和数据库用户 – 二级:审计内容应包括重要用户行为、系统资源的异常使用和 重要系统命令的使用等系统内重要的安全相关事件 – 二级:审计记录应包括事件的日期、时间、类型、主体标识、 客体标识和结果等 – 二级:应能够根据记录数据进行分析,并生成审计报表 – 三级新增:应保护审计进程,避免受到未预期的中断 – 三级新增:应保护审计记录,避免受到未预期的删除、修改或 覆盖等 – 四级新增:应能够根据信息系统的统一安全策略,实现集中审 计
撞库攻击
非法新账号登录 闲置账号突然登录 疑似拖库行为
违规异常发现
操作安全性审计效果
数据库自身安全性分析
数据库死锁 服务无法连接
并发会话数超限 并发事务数超限
并发进程数超限 表空间不足
数据库自身安全性审计效果
客户价值总结
入侵攻击 木马僵尸 ……
不包含威 胁特征的 操作行为 IP欺骗 蠕虫病毒 ……
丰富规则集与细粒度的规则定义,对用户行为可进行分类审计与精确控制。
告警与防护——命令级访问控制
• 使用数据库防火墙模式,可进行命令级阻断,只对高危操作 执行阻断,当前会话依然存活。保证了阻断的精确性与业务 的连续性。
告警与防护——攻击防护
• 基于专利算法,识别XSS、SQL注入、远程命令执行等攻击 ,对数据库特有攻击行为准确识别与防护。
挖掘与分析——业务异常发现
用户无需定义,即可根据业务场景自动发现异常,自主展现审计 成果,给予用户有效提示。
挖掘与分析——用户行为轨迹分析
提供用户行为轨迹分析工具,帮助用户沿着访问路径钻取关联信 息,挖掘异常点。
挖掘与分析——异常行为智能审计
用户1
账号Alice 客户端程序:CrmApp.exe 访问表:Customer 操作类型:select、insert、update 访问频率:一小时内select不超过200次,update不超过50次
入侵攻 击 木马僵 尸 …… 合法用户滥用 操作和误操作
Hacker
IDS IPS
合法用户的异 常操作
不包含 威胁特 征的操 作行为
不明用户的访 问
应用访问带来 的破坏 运维带来的数 据和系统损坏 共用账号导致 的溯源困难
审计
破坏 DB
IP欺骗 蠕虫病 毒 ……
USG AV
数据库审计产品,监控针对数据库的不合规行为。
网络安全法
• • 第四十二条 网络运营者不得泄露、篡改、毁损其收集的个人信息;未 经被收集者同意,不得向他人提供个人信息。但是,经过处理无法识别 特定个人且不能复原的除外。 网络运营者应当采取技术措施和其他必要措施,确保其收集的个人信息 安全,防止信息泄露、毁损、丢失。在发生或者可能发生个人信息泄露 、毁损、丢失的情况时,应当立即采取补救措施,按照规定及时告知用 户并向有关主管部门报告。 第二十一条 国家实行网络安全等级保护制度。网络运营者应当按照网 络安全等级保护制度的要求,履行下列安全保护义务,保障网络免受干 扰、破坏或者未经授权的访问,防止网络数据泄露或者被窃取、篡改: (一)制定内部安全管理制度和操作规程,确定网络安全负责人,落实 网络安全保护责任; (二)采取防范计算机病毒和网络攻击、网络侵入等危害网络安全行为 的技术措施; (三)采取监测、记录网络运行状态、网络安全事件的技术措施,并按 照规定留存相关的网络日志不少于六个月; (四)采取数据分类、重要数据备份和加密等措施; (五)法律、行政法规规定的其他义务。
相关政策法规-审计
时间
2001 2002 20022004 20052006 20042005 《商业银行内部控制指引 》 《 2002 Sarbanes-Oxley Act (bilingual) 》、《 PCAOB Auditing Standard No. 2》 国家电力监管委员会第5 号令 《电力二次系统安全防护规定》 电力二次系统安全防护专家组和工作组提出《电力二次系统安全防护总体方案》;
通过自学习,自动建立访问行为基线。超过基线的异常访问智能告警,极大降 低人工配置策略和分析审计日志的工作量。
审计与追溯——细粒度日志
审计日志符合5W1H原则,对于审计到的网络访问行为进行细粒度 解析和记录,具体到列和值。
审计与追溯——web应用前后台关联审计
常见业务系统架构
数据库账号 客户端1 业务账号1
中级 中级
Webusr Bob
192.168.10.1 192.168 .36.3 http://cho ng.tmall.c om/xx Webus er
ORAL ORAL
User_ro UPDAT les E User_r UPDATE oles
常规审计:只能审计页面访问或数据库访问的单一过程,无法追踪溯源 关联审计:前后台关联,得到SQL的业务用户ID,得到页面动作引发的数据库变化
审计与追溯——丰富报告
提供针对不同身份客户的各类审计报告,从多种维度分析风险
多项技术专利的产品化成果
200810104344.1 200710303985.5 200710178852.X 200710178850.0 200710122232.4 200710179693.5 200710177198.0 200710178849.8 20071012166.6 200710176510.4 200710176772.0 200710099534.4 200810101525.9 200810225913.8 200810104320.6 200910085034.4 200910085040.X 201010523306.7 DB2数据库操作的信息提起和审计方法及其装置、系统 一种恶意注入脚本网页检测方法和系统 一种数据库错误信息提取方法及系统 一种oracle数据库绑定变量的sql语句审计方法及系统 一种安全日志分析及系统 一种文件传输中实时监测的方法及系统 一种数据库操作响应时测算方法及系统 一种服务识别方法及系统 一种Web服务器前后台关联审计方法及系统 一种基于回显的审计方法及系统 一种适于高速局域网环境的SQL注入攻击检测系统 一种SQL注入漏洞检测方法及系统 TELNET用户操作过程静态数据的保存回放方法 一种海量日志关联分析方法及系统 一种通过回显解析telnet协议的方法及系统 一种跨站脚本攻击的检测方法和装置 一种检测数据库是否遭到跨站脚本攻击的方法及装置 数据库安全保护方法和装置
命令 命令
SELECT SELECT
SQL
SELECT name FROM user_roles SELECT name WHERE role = FROM 'CONNECT' user_roles WHERE role = 'CONNECT' Update user_roles set Update password user_roles set =’123’ password WHERE role = = ’123’ 'CONNECT' WHERE role = 'CONNECT'
2006
金融行业
2006 2008
中国上市的 企业 电力行业
2008
2010
《内部审计具体准则》第28号—信息系统审计
《网上银行系统信息安全通用规范》-网络架构、数据安全需审计
政府、央企
金融行业
Part
TWO
第二部分
功能特性及产品优势
介绍天玥数据库审计系统的功 能特性和相关优势
全面数据库支持
Oracle SQL-Server Informix
法规
《计算机信息系统安全保护等级划分准则》
相关行业
政府行业 金融行业 美国上市的 企业 电力行业
《中国移动集团内控手册》、《中国移动业务支撑网安全域划分和边界整合技术规范》 《中国电信股份有限公司内部控制手册》 电信行业 《中国网通集团信息质量问责管理若干规定 》、《中国网通集团内部控制体系建设 指导意见 》 《银行业金融机构信息系统风险管理指引》 《商业银行合规风险管理指引》 《中国银行业监督委员会办公厅文件银监办通313号》 《保险公司内部审计指引(试行)》 《保险公司风险管理指引(试行)》 《深圳证券交易所上市公司内部控制指引 》 《上海证券交易所上市公司内部控制指引 》 国家电网信息化工作部印发316号文件 《国家电网公司信息化“SG186”工程安全防 护总体方案(试行)》通知
数据库弱点的扫描评估,帮助用户发现资产弱点,及时加固。
告警与防护——细粒度策略
用户IP 资源IP
策略生效时 间
页面告警 SNMP告 警 入日志库 Syslog告 警
短信告警
邮件告警
自然人帐号 服务帐号
细粒度审计策略定义,方便用户的分级审计和响应
告警与防护——细粒度规则
• 缺省规则集 • 自定义规则集
评估与 发现 审计与 追溯
• 操作日志查询 • 内容检索追溯 • 会话审计回放 • 各种合规报告
告警与 防护 分析与 挖掘
• 异常业务场景发现 • 异常操作智能审计 • 用户行为轨迹分析
相关文档
最新文档