GAS运维审计解决方案

GAS运维审计解决方案

GAS运维审计解决方案

目 录

1 运维现状和风险分析 ............................................. 3

1.1 客户运维管理现状 ............................................... 3

1.2 操作风险分析 ................................................... 5

2 解决方案 ....................................................... 6

2.1 方案目标 .................................................. 6

2.2 方案实现的功能 ............................................ 6

3 方案部署结构 ................................................... 8

3.1 代理部署方式 .............................................. 8

4 方案高可用性 .................................................. 10

4.1 代理模式集群部署 ......................................... 11

5 方案优势 ...................................................... 11

5.1 部署简单灵活 ............................................. 11

5.2 简化账号管理 ............................................. 11

5.3 权限的细粒度控制 ......................................... 12

5.4 专业的操作审计 ........................................... 12

5.5 事件的快速定位 ........................................... 12

5.6 审计日志格式及回放 ....................................... 12

6 客户价值 ...................................................... 13

2/ 13

GAS运维审计解决方案

1 运维现状和风险分析

1.1 客户运维管理现状

近年来,随着IT的不断发展,信息化应用也逐渐增强,网络系统中的应用也越来越多。各级企业纷纷建立信息系统,以提高劳动生产率和管理水平,加强信息反馈,提高决策的科学性和准确性,提高企业的综合竞争力。

早期的信息系统安全只是防止外部网络的攻击、但现在安全威胁的80%来自内部,如:内部员工的非法登录、越权操作、误操作、恶意行为对信息系统造成严重威胁,运维人员操作的盲区,发生运维事故,无法回溯事故原因,无法快速定位事故责任人。所以如何将用户在服务器和网络设备上的操作行为变为透明可视,如何掌握运维人员在什么时间做过什么事情,是否有违规或违法操作,是否触及敏感数据,对于业务系统故障,如何及时找到故障原因,以及如何审计运维虚拟化云平台,这些都是一个现实而严峻的问题。

1.1.1 客户的运维管理特点

? 公司管理人员构成多有多样:系统运维人员、研发人员、网络安全人员、安

全审计人员、业务系统人员、外包代维人员、厂商维护人员等;

? 网络设备和业务系统服务器众多;

? 运维人员掌握被管设备的账号和密码众多;

? 被管设备要求具有严格的复杂密码机制;

? 各角色运维人员登录地点分散,登录方式多种多样;

? 运维工具多种多样;

? 各网络设备和业务系统服务器要求的身份认证机制多种多样;

? 厂商及外包技术人员掌握着部分关键设备的账号信息;

? 部分设备提供共享账号供运维人员登录操作。

3/ 13

GAS运维审计解决方案

? 虚拟化云平台的部署(VMware)

1.1.2 客户的运维管理隐患

1.1.2.1 共享账号

各角色运维人员通过共享账号登录业务系统,多人同时使用一个系统账号导致用户身份唯一性无法确定,一旦发生操作事故后,无法快速定位事故责任人。

1.1.2.2 账号密码丢失及泄露

每个运维人员掌握多个业务系统的登录账号和密码,无法保证对每个业务系统的账号密码进行安全的保管,对于业务系统的登录密码时常忘记是不可避免的,管理员如果要处理给运维人员所负责的业务系统更改密码并告知的工作是繁琐的、困难的。以及针对运维人员负责的业务系统账号密码信息泄露被其他人盗用,所产生的后果是非常严重的。

1.1.2.3 登录限制不严格

对于控制运维人员在访问业务系统时,所能使用的运维终端及登录IP的限制,目前没有一种机制可以实现。运维人员随处都可以登录重要业务系统而没有考虑运维终端自身是否有安全漏洞,是否会将安全威胁因素传至业务系统上,比如说“病毒”。

1.1.2.4 访问控制策略不严格

管理员对每个运维人员在业务系统管理中,没有制定一个清晰明确的访问控制策略,无法一目了然的看到什么用户能够以何种身份访问哪些设备,在设备自身上做访问控制策略,配置复杂,工作量大。并且不是每个设备都能做到这一点,缺少有效的技术手段来保证访问控制策略有效地执行。

4/ 13

GAS运维审计解决方案

1.1.2.5 用户操作无法实时审计

在现在信息化建设中,内部员工威胁明显大于外部病毒威胁,员工的恶意操作或是误操作,导致重要业务系统数据丢失或服务器宕机。事后如何了解事故发生的全过程,如何快速定位事故责任人,这些问题都提醒我们,掌握每个运维人员的操作动向是保证安全运维的重中之重。而依靠业务系统服务器自身的系统日志来查找问题点及责任人是不可能实现的。

1.1.2.6 外包厂商操作无法有效监管

对于外包厂商人员的操作缺乏有效的技术手段,来保证运维工作的安全合规执行,外包厂商的远程VPN维护无法实时监管和控制,运维过程中的高危操作无法得到事前预防和事中实时告警,外包厂商恶意操作和误操作事后无法有效举证。

1.2 操作风险分析

1.2.1 内部操作不透明

目前针对运维人员账号的盗用、非法登录、越权操作、误操作、恶意行为对业务系统服务器造成严重威胁。运维人员在服务器和网络设备上的操作行为对管理员来说不透明可视,管理员对运维人员在什么时间、通过什么方式、以什么账号登录到什么设备、在设备上做过什么操作无从得知,无法保证运维人员的操作是否合法合规,无法保证重要业务系统处于一个安全、稳定的运维环境。

1.2.2 外部操作不可控

企业在发展的过程中,因为战略定位和人力等诸多考虑,越来越多的将非核心业务外包给设备厂商或者其他专业外包服务公司。虽然在外包过程中有严格的规章制度,但是风险并不可控。我们必须借助有效的技术手段监管厂商和外包人员的操作行为,同时要上升到更高的实时监控,快速取证和准确举证的层面。

5/ 13

GAS运维审计解决方案

2 解决方案

2.1 方案目标

针对目前的运维管理中的隐患,我们为其制定一整套安全运维管理解决方案。该方案提供给管理员一套具有:统一的账号管理、统一的权限分配、灵活的访问控制策略机制、单点登录、运维过程全程监控审计、运维过程中违规行为告警、事后检索关键运维过程、快速定位事故原因、快速找到事故责任人的安全运维管理解决方案。

提供给运维人员一套具有:安全的、方便的、简单的运维操作平台。

2.2 方案实现的功能

2.2.1 集中管理平台

将管理员的管理工作整合到一个集中的管理平台上,在该平台上实现对所有运维人员账号的管理,权限的划分,访问控制策略的指定,运维人员操作行为的实时监控,违规操作的实时阻断告警,运维人员操作审计报告的查看和导出。

将运维人员的运维工作整合到一个集中简单的运维平台上,清晰明了的展现所负责的业务系统服务器,并且不需再通过各个业务系统服务器账号的认证,无缝的实现单点登录到被管服务器设备的平台。

2.2.2 统一的账号管理

支持对各个角色的运维人员创建实名制账号,在以后的日常运维工作中运维人员只需记住一个账号,摆脱了需要记住多个业务系统服务器账号和密码的时代,同时避免了业务系统账号信息的丢失和泄露的安全隐患,并且支持对外来人员的临时账号分配功能,管理员可以设置临时账号的有效时段,临时账号过期后将自动回收,支持用户账号状态管理,管理员可以切断非法操作的用户会话。

6/ 13

GAS运维审计解决方案

2.2.3 统一的认证机制

各个运维人员不需要在通过不同的运维工具登录到不同的业务系统服务器进行身份认证了,只需要用自己的账号通过安全运维管理审计系统的认证,即可管理属于自己权限范围内的业务系统服务器。支持的认证机制包括: AD、RSA双因素等。

2.2.4 整合被管业务系统服务器

针对运维人员可能会忘记负责的某个业务系统服务器相关信息,安全运维管理系统将整合运维人员所负责的所有服务器到一个统一的界面呈现。运维人员对自己所负责的业务系统服务器信息清晰明了。

2.2.5 清晰精确的权限控制

对于运维操作来说,权限控制是从操作层面控制操作者的权限,因为操作是最核心的风险因素,只有真正控制住用户的操作权限,才能有效的降低操作风险。 明确显示每个运维人员所能管理访问的业务系统服务器,管理服务器以及限制对于SSH、Telnet命令的使用级别。

2.2.6 灵活的访问控制策略

明确操作者身份,然后需要确定他要访问的资源,如果操作者可以随心所欲访问任何资源,就等于没有控制,所以需要通过灵活的访问控制策略来限制运维人员所能访问的服务器、所能使用的运维工具等,这样才能有效的降低操作风险。

2.2.7 操作行为的实时审计

对于登录到业务系统服务器的运维人员,该方案实现全程实时审计其操作行为,实现运维人员在什么时间,从某个IP地址、某个客户端,通过某个管理工具登录到某个服务器,在该服务器做过什么操作、若操作内容越过权限以外,管理员即可收到告警邮件,告知管理员该用户的违规操作内容,使运维人员的操作行为对管理员是透明可控的。

7/ 13

GAS运维审计解决方案

2.2.8 审计模式灵活

对于内部运维人员和外网接入运维人员来说,该方案可以很好地实现其运维操作审计功能,可以实现对于部分人员采用代理运维审计模式,运维人员通过该方案提供的运维平台,实现统一认证、统一授权、统一控制、全程实时监控审计。对于监控室、监控厅、营业厅、呼叫中心及其他Citrix、VMWare、Microsoft-Hype-V虚拟技术等运维平台,该方案支持通过旁路审计模式,实现保留原有操作习惯并全程实时监控审计。

2.2.9 无缝的单点登录

运维人员掌握多个服务器的账号和密码信息,为了防止出现账号密码丢失和被其他人员盗用的安全隐患,该方案提供无缝的单点登录功能,管理员将服务器的账号和密码信息回收,只授权运维人员访问服务器的权利,但并不知道被管服务器的账号和密码信息,从而避免服务器账号和密码信息丢失和盗用的威胁。

2.2.10 详细的审计报告

对于企业内审的要求规定,规定针对运维人员的日常操作行为必须有实时的监控手段,并对审计日志保存不少于3个月或更长时间的存储,以及针对不同的运维人员、在某一时间段、登录某一个服务器、使用某一个应用程序可以导出详细的审计报告的要求。

3 方案部署结构

针对各角色运维人员对网络设备和业务系统服务器管理的方式及习惯,采用代理模式,这种方式不改变目前网络拓扑结构,部署简单、快捷。

3.1 代理部署方式

运维人员访问被管理业务系统服务器之前需通过管理员分发的实名制账号登录安全运维管理平台,然后直接访问业务系统服务器和网络设备(包含对虚拟机

8/ 13

GAS运维审计解决方案

Citrix、VMware、Microsoft-Hype-V管理),不再需要输入被管理服务器和网络设备的身份认证信息,直接进入管理界面,并实时审计其操作行为。

代理模式原理图

GAS运维审计解决方案

从上图可以看出该方案提供的安全运维管理审计是一款采用崭新的设计架构,聚集其账号管理、认证管理、授权管理、访问控制、行为审计、单点登录等功能为一体的安全运维管理审计解决方案,该方案中的各个功能是以模块形式存在,可分可合。根据客户网络中运维形式的多样性可采用不同的组合模式。

9/ 13

GAS运维审计解决方案

3.1.1 集中式部署

GAS运维审计解决方案

(此种方式为网内部署一台GAS,并配置内网访问IP和外网访问IP,供内部人员和外部地理分散的人员登录)

4 方案高可用性

为了保证该方案在企业实际应用中处于高可用性,建议用户采用双机热备形式进行部署。

10/ 13

GAS运维审计解决方案

4.1 代理模式集群部署

GAS运维审计解决方案

该方案模式提供给内部运维人员及外网接入人员一个虚拟IP,两台集群设备一主一备,保证实现运维人员日常管理的不中断性。

5 方案优势

5.1 部署简单灵活

部署不需要改变网络拓扑结构,管理员配置轻松简单、运维人员运维简单安全,针对不同的客户采用不同组合的部署模式:代理、混合。

5.2 简化账号管理

? 支持各级管理员、程序开发人员、数据库管理人员等进行统一身份认证;

11/ 13

GAS运维审计解决方案

? 解决共享账号带来的用户身份不唯一的安全问题;

? 提供临时账号功能,过期账号系统自动回收;

? 用户管理设备的时候,不需要知道目标设备的账号和密码信息。

5.3 权限的细粒度控制

? 权限控制细化到命令级别;

? 命令黑白名单(不能执行/只能执行);

? 实时拒绝/阻断/告警高危命令;

? 多用户使用同一系统账号赋予不同的操作权限;

? 策略跨多平台有效。

5.4 专业的操作审计

? 提供在线运维操作的实时监控功能;

? 支持图形和键盘输入信息审计;

? 支持后台隐藏的管理方式审计;

? 支持按照用户操作动作审计;

? 支持按照秒级方式捕获视频,最小支持一秒;

? 支持代理离线审计方式;

? 支持审计告警提示功能。

5.5 事件的快速定位

? 支持图形标题关键字查询;

? 支持键盘输入信息关键字查询;

? 支持根据服务器、用户名、时间、IP地址等查询、定位操作日志。

5.6 审计日志格式及回放

? 记录策略灵活多样,可以根据用户,应用程序等选项来记录;

12/ 13

GAS运维审计解决方案

? 回放无须第三方插件或者工具,快捷方便;

? 支持图形审计报告生成,内容丰富支持HTML、Execl、Csv。

6 客户价值

GAS统一安全运维管理解决方案帮助客户针对公司内部以及第三方人员维护设备的操作风险得到有效控制,改善公司内部安全操作管理现状,提高了管理效率,节约了管理成本。帮助客户解决了管理中长期存在的难题,具体体现在:

? 为公司建立统一资源管理平台,简化运维管理;

? 解决了共享账号所带来的用户身份不唯一的问题;

? 提供了临时账号的功能,可以给代维厂商临时分配账号,过期账号及时回收,

方便了账号管理;

? 支持系统及应用级的单点登录,避免运维人员所掌握的的业务系统服务器账号

和密码信息丢失和被他人盗用的安全威胁;

? 支持用户定制化工具,按照客户使用习惯来分配自己想要的工具;

? 简化运维人员终端多个运维工具查找和安装的问题;

? 对运维人员在命令运行级别的使用授权,支持命令操作的实时阻断病告警的功

能;

? 实时的监控和控制机制,使得第三方代维厂商的操作行为变得可视、可管、可

控、可追踪,对方操作时,也不再需要专人陪同;

? 支持离线缓存功能,解决对于审计系统出现问题时候的审计空白;

? 审计机制支持图形操作行为审计、秒级别的捕获视频技术;

? 操作记录的快速检索,解决了以往设备故障原因无处可查的境地;

? 完善的责任认定体系,快速回溯事故发生的原因以及快速定位事故责任人; ? 支持最新的Vmware虚拟化技术。

13/ 13

 

第二篇:运维审计系统

运维审计系统

技术白皮书

北京趋势恒信科技有限公司

010-82176582

136xxxxxxxx

20xx年4

运维审计系统技术白皮书

目 录

一、前言........................................................................................................................................... 3

二、为什么需要运维审计系统 ....................................................................................................... 4

三、审计产品概述 ........................................................................................................................... 5

3.1系统架构............................................................................................................................. 5

3.2技术原理............................................................................................................................. 6

3.3支持协议清单 ..................................................................................................................... 6

四、主要功能介绍 ........................................................................................................................... 8

4.1统一用户身份认证 ............................................................................................................. 8

4.2访问权限控制 ..................................................................................................................... 8

4.3服务器密码管理 ................................................................................................................. 8

4.4会话同步监控 ..................................................................................................................... 9

4.5异常行为告警 ..................................................................................................................... 9

4.6操作行为记录 ..................................................................................................................... 9

4.7会话过程重放 ..................................................................................................................... 9

4.8历史记录查询 ................................................................................................................... 10

4.9综合审计报表 ................................................................................................................... 10

五、产品特性 ................................................................................................................................. 11

5.1无干扰部署方式 ............................................................................................................... 11

5.2支持所有主流协议 ........................................................................................................... 11

5.3WEB在线回放技术 ........................................................................................................... 11

5.4人性化使用方式 ............................................................................................................... 11

5.5丰富的审计报表 ............................................................................................................... 11

5.6安全可靠的自身保障能力 ............................................................................................... 12

六、部署方式 ................................................................................................................................. 13

七、规格指标 ................................................................................................................................. 14

八、综述......................................................................................................................................... 15

2 / 15

运维审计系统技术白皮书

一、前言

各种权威的网络安全调查结果均表明,在可统计的安全事件中,60%以上均与内部人员有关,这其中既包括恶意行为(越权访问、恶意破坏、数据窃取),也包括各种非主观故意引起的非恶意行为(误操作、权限滥用)。由此可见,规范内部人员的访问行为,特别是核心系统(主机、网络设备、安全设备、数据等)的维护行为势在必行。

传统的信息安全建设,往往侧重于对外部黑客攻击的防范,以及网络边界的访问控制,对信息系统安全威胁最大的内部人员行为却缺乏有效的管理。企业内部人员,特别是拥有信息系统较高访问权限的运维人员(如网管员、临时聘用人员、第三方代维人员、厂商工程师等),比外部入侵者更容易接触到信息系统的核心设备和敏感数据、内部人员恶意或非恶意的破坏行为更容易造成较大的破坏。

然而,由于现有管理手段的不完善,账号共享情况普遍存在,以及加密、图形协议的广泛应用,使得这些运维管理人员的日常操作,存在操作身份不明确、操作过程不透明、操作内容不可知、操作行为不可控、操作事故无法定位等安全风险。内部人员的操作行为几乎处于完全失控的状态,一旦发生事故,其后果的严重性将是无法预估的。因此,放任内部风险的存在决不可行。

此外,从遵守国家及本行业各项法律法规的角度考虑。随着《中华人民共和国计算机信息系统安全保护条例》的推广实施,对IT系统内部控制的要求越来越明确。如,等保基本要求中明确提出,要对“内部维护人员登录主机、数据库所进行的所有操作行为”、“第三方人员的维护行为”进行审计和控制。

为满足用户对加强内部运维安全审计日益迫切的需要,杭州思福迪公司,依托自身强大的研发能力,丰富的行业经验,自主研发了新一代软硬件一体化运维安全专用审计系统——运维审计系统。该系统支持对企业内部人员的操作行为进行全面的审计、监控,消除了传统审计系统中的盲点,使企业对运维人员的操作过程,能做到事前防范、事中控制、事后审计的能力,是企业IT内控最有效的管理平台。

3 / 15

运维审计系统技术白皮书

二、为什么需要运维审计系统

企业的信息系统,在日常的内部运维管理及IT内控合规性遵循过程中,经常会遇到如下问题:

? 多位运维人员共用一个系统帐号,当出现安全事故时相互推诿,缺乏客

观、可信的依据来确定事故责任人;

? 维护人员可能只需要执行简单的规定操作,但却通常需要使用拥有更多

权限的系统账户,而系统自身又无法进行细粒度的授权管理,无法进行指令级或文件级别的访问权限控制;

? 服务器、网络设备、数据库等资产的数量日益增多,按照管理要求定期

修改密码成为耗时费力的琐事,基层运维人员是否严格遵守制度,按时完成密码安全管理工作,管理人员无法方便得知;

? 当第三方运维人员(代维/原厂工程师),需要对系统进行操作时,基于

对合作伙伴的信任及工作方便需要,企业内部人员通常会给与其拥有高权限的系统账户甚至管理员帐户,而管理员却无法从技术上确保,第三方人员的所有操作行为是否合规;

? 当系统因某些操作发生故障时,因为缺乏对操作过程的全程记录,无法

还原事故现场,确定问题原因,而使得系统恢复时间大大延长;

4 / 15

运维审计系统技术白皮书

三、审计产品概述

运维审计系统是新一代操作行为安全审计系统,它采用软硬件一体化设计,通过B/S方式(https)进行管理,其主要功能为实现对运维人员操作服务器、网络设备、数据库过程的全程监控与审计,以及对违规操作行为的实时阻断。

该产品采用先进的设计理念,支持对多种远程维护方式的支持,如字符终端方式(SSH、Telnet、Rlogin)、图形方式(RDP、X11、VNC、Radmin、PCAnywhere)、文件传输(FTP、SFTP)以及多种主流数据库的访问操作。

3.1系统架构

运维审计系统采用模块化设计,主要由以下模块组成:行为控制模块、审计模块、管理模块、存储模块、用户管理接口模块,各模块间关系如下图所示:

运维审计系统

图1.系统架构图

行为控制模块

实现对网络、数据库、服务器维护过程的网络数据包代理转发、行为还原及记录、违规行为阻断功能;

管理模块

实现维护用户管理、主机资产管理、用户授权与访问权限管理,以及对审计记录的数据存储控制;

5 / 15

运维审计系统技术白皮书

审计模块

实现行为安全审计功能,包括实时违规行为告警系统、历史记录检索系统以及报表系统;

用户界面

提供运维人员审计管理接口,以及运维用户的远程工具使用界面。

3.2技术原理

运维审计系统采用协议代理方式对各种维护协议进行转发,并在转发的过程中分别模拟了协议的客户端与服务端,具体如下图所示:

运维审计系统

图2.技术实现原理示意图

当客户端通过运维审计系统访问服务器时,首先由运维审计系统模拟成远程访问的服务端时,接受客户端发送的信息,并对其进行协议的还原、解析、记录,最终获得客户端发送的指令信息,再模拟成操作的客户端,与真正的目标服务器建立通讯,并转发用户端发送的指令信息。接收到服务器端的返回信息后,再反向执行此过程,将返回值发送给客户端从而实现对各种维护协议的代理转发过程。在通讯过程中,运维审计系统会记录各种指令信息,并根据违规规则库对指令信息进行比对,如发现违规的操作行为,则终止数据包的转发,并中断整个TCP会话。

3.3支持协议清单

? 字符型远程操作协议

6 / 15

? SSH

? TELNET

? RLOGIN

? 图形终端操作协议

? RDP(5.x、6.x、7.x)

? VNC

? X11

? 数据库远程协议

? ORACLE (8i、9i、10g、11g)

? MSSQL SERVER(2000、2005)

? SYBASE

? 文件传输协议

? FTP

? SFTP

运维审计系统技术白皮书 7 / 15

运维审计系统技术白皮书

四、主要功能介绍

4.1统一用户身份认证

在信息系统的维护管理过程中,经常会出现多名运维人员共用同一系统帐号进行登录访问的情况,从而导致很多安全事件无法清晰地定位责任人。运维审计系统通过“运维审计系统帐号”与“服务器帐号”相关联的方式,即在系统中为每一个运维人员创建唯一的登录账号,运维人员通过自身的“审计系统帐号”,先登录运维审计系统,再登录目标服务器,从而实现将用户身份的认证落实到“自然人”。

运维审计系统支持SSO功能,维护人员只要登录运维审计系统,即可访问所有被授权的服务器系统,无需进行二次登录认证。

4.2访问权限控制

运维审计系统可以对运维人员进行细粒度的权限控制,管理可以根据人员、时间、系统账户、操作指令等内容设定访问权限,如:

? 限制用户能够访问的服务器范围;

? 限制用户能够登录的时间;

? 设定用户操作指令黑、白名单,阻止违规操作行为;

运维审计系统还支持特有的授权访问机制,即对某些用户,,每次访问特定设备前都需要管理员进行授权才能通行,避免临时人员在管理员不知情的情况下进行访问。

4.3服务器密码管理

运维审计系统提供服务器密码管理功能,可以周期性对服务器密码进行自动修改,并保证密码复杂程度与密码文件的安全保管。

管理员可以设定改密周期、密码强度策略等改密要求。

8 / 15

运维审计系统技术白皮书

4.4会话同步监控

对于所有远程访问目标服务器的会话连接,运维审计系统均可实现同步过程监视,运维人员在服务器上做的任何操作都会同步显示在审计人员的监控画面中,包括vi、smit以及图形化的RDP、VNC、X11等操作,管理员可以根据需要随时切断违规操作会话。

4.5异常行为告警

运维审计系统内置安全事件规则库,并可实时对用户的操作过程进行检测,一旦发现违规操作行为,可以通过短信、邮件等方式向审计人员及时发送告警信息或自动中止操作会话。

安全事件规则库支持自定义扩充功能,管理员可以根据企业内部管理需求,灵活扩充规则库内容。

4.6操作行为记录

对所有经过审计系统的操作行为,运维审计系统均可完整记录操作过程,保留操作记录,记录内容包括操作时间、IP地址、用户账号、服务器账号、操作指令、操作结果等信息。

对于所有的操作记录,运维审计系统可以长时间进行保留,为日后安全审计提供客观依据。

4.7会话过程重放

内控堡垒审计系统能够以视频回放方式,重现维护人员对服务器的所有操作过程,从而真正实现对操作行为的完全审计。回放过程采用WEB在线播放方式,无需在安装播放客户端软件。

回放过程支持常见的视频播放控制操作,如倍速/低速播放、拖动、暂停、停止、重新播放等等,也可以从特定指令开始定位回放。

9 / 15

运维审计系统技术白皮书

4.8历史记录查询

运维审计系统支持通过友好的查询界面,对以前发生过的历史事件进行查询。

审计人员可以根据时间、IP地址、用户名、操作指令等信息对历史数据进行多条件组合查询,快速定位目标记录。

查询结果可以直接导出为excel文件,方便审计员进行后续处理。

4.9综合审计报表

运维审计系统支持强大的报表功能,内置大量的安全审计报表模板,同时也支持通过自定义方式扩充报表内容。

报表支持以天、星期、月为周期自动生成报表,并可通过邮件自动送达管理员处。也可以由管理员随时手工生成所需的报表。

10 / 15

运维审计系统技术白皮书

五、产品特性

5.1无干扰部署方式

运维审计系统采用旁路模式部署,无需改变用户网络结构,无需在客户端及服务器端安装程序,不会影响客户正常业务系统使用。

5.2支持所有主流协议

支持各种主流操作协议包括字符型操作、图形化操作、文件传输、数据库访问操作等,支持对象全面覆盖主流的服务器系统、网络设备、安全设备、数据库系统。

5.3WEB在线回放技术

运维审计系统支持WEB在线回放技术,无需在客户端安装任何回放软件即可实现操作过程回放功能,回放过程支持常见视频回放操作。

5.4人性化使用方式

运维审计系统支持用户通过WEB页面直接访问目标系统,如通过web页面访问SSH服务器、windows远程终端等等;

系统同时也支持运维人员使用自己习惯的客户端软件去访问目标服务器,如putty、SecureCRT、Secure shell等等。

5.5丰富的审计报表

内置丰富的安全审计报表,总数超过百张,即能够满足大部分客户的日常审计需求,也可满足如“等级保护”、“萨班斯法案”等合规性要求。同时,系统也支持通过自定义或二次开发方式进行灵活扩展。

11 / 15

运维审计系统技术白皮书

5.6安全可靠的自身保障能力

运维审计系统,通过多种技术手段,来保障自身与审计数据的安全性。如:

? 内置自身安全防护防火墙

? 数据防篡改、防删除技术设计;

? 严格的访问权限、审计权限控制体系;

? RAID磁盘阵列,有效保护数据安全;

? HA功能。

12 / 15

运维审计系统技术白皮书

六、部署方式

运维审计系统

运维审计系统采用旁路方式部署,如下图所示:

运维审计系统部署示意图

如图所示,系统在部署时只需要为其分配一个独立IP地址即可,无需对网络拓扑结构进行任何调整。客户端通过网络连接至运维审计系统,由运维审计系统将用户的访问行为转发至目标服务器。

部署运维审计系统后,内部服务器的维护端口只需开放给运维审计系统,无需再让运维人员直接访问。对运维人员,只需开放运维审计系统的访问端口,从而进一步加强内部服务器的安全性。

13 / 15

运维审计系统技术白皮书

七、规格指标

运维审计系统

14 / 15

运维审计系统技术白皮书

八、综述

运维审计系统,支持对运维人员维护过程的全面跟踪、控制、记录、回放;支持细粒度设置运维人员的访问权限,实时阻断违规、越权的访问行为,同时提供维护人员操作的全过程的记录与报告;系统支持对加密与图形协议进行审计,消除了传统行为审计系统中的审计盲点,是IT系统内部控制最有力的支撑平台之一。

15 / 15

相关推荐