- 1、本文档共38页,可阅读全部内容。
- 2、有哪些信誉好的足球投注网站(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
- 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
操作安全审计
二级单位 - 1 二级单位 - 2 二级单位 - 3 一级单位 集中管理分散部署示意图 TPAM 典型应用-分级审计管理 DPA DPA DPA 价值效益典型客户 价值效益 典型客户 TPAM特点与效益 硬软一体、稳定性高 易于部署、操作简单 模块设计可灵活扩展 独一无二的会话权限管理功能模块完整记录 会话行为并支持重放 独一无二的命令权限管理功能模块约束超级 用户权限,降低风险 支持手持式设备,如手机、PDA等 企业整合力强,跨平台支持 最佳合规性 解决方案 最佳密码管理 解决方案 TPAM特点与效益 不再需要手动更改密码! 不再需要手动更改应用程序或脚本! 强大的审计与报告功能满足内外部审计需要! 减少因员工流失带来的管理开支! 自动登录功能降低了账户和密码管理的复杂程度! 显著降低鉴识分析和恢复时间! 降低或避免硬编码认证危机! 投资回报周期短! 最佳合规性 解决方案 最佳密码管理 解决方案 价值总结 有效控制操作风险 有效监管第三方代维厂商 用户收益 满足IT审计合规性要求 提高设备可用性 完善的责任认定体系 典型客户 典型客户 * * 1)自然人在业务支撑网有唯一的主帐号ID标识身份 2)从帐号存在的意义主要在于原有的系统有些暂时必须使用的帐号 3)最终目的是消除从帐号,实现帐号的统一 * 系统资源的授权管理必须在IT运维管理系统管理平台上实现针对主帐号的实体级授权,系统资源内部的细粒度授权可以堡垒主机)登录后直接在系统资源上进行细粒度的授权。 帕拉迪访问控制网关可以实现用户的命令级授权;能够根据命令集,命令参数等进行细粒度的控制; 用户的操作不再随心所欲,越权操作,误操作将从此消失 系统动态实时的捕获UNIX系统用户使用的操作命令,真正做到让UNIX服务器上的操作和行为可视。系统管理员可以直观的了解服务器上发生过的操作命令及其运行结果,结束UNIX服务器操作管理的黑匣子时代。 系统可以实时监控系统管理员操作过程,提供实时监控中心和值班中心,可以集中实时的监控所有用户的操作行为和过程。 系统 动态实时的捕获系统管理员操作行为,并可以对其进行策略审计,违反安全策略的用户命令,将被禁止执行,使用危险命令的用户,将被剔出系统。 针对不同的用户设置访问UNIX主机资源权限。 * ‘an award winning ‘2004, 2005 2006 Future 50 Company’ ‘an Inc.500 listed Company in 2007, 2008 and 2009’ 目 录 为什么需要操作安全审计 需要怎样的操作安全审计 TPAM统一管理平台的实现 价值总结典型客户 为什么需要操作安全审计 IT运维现状 信息安全相关标准、法案 IT运维现状一 ?多点登录、分散管理 服务器资源 IT运维现状二 第三方厂家 开发人员 管理人员 系统帐号 ?交叉异构、帐号共享 ` IT运维现状三 内部用户 外部用户 资源设备 权限滥用 恶意访问 误操作 权力限用 系统管理员 网管员 安全管理员 软件系统开发人员 黑客 代维厂商 合作伙伴 企业临时用户 内部用户 来自企业内部的非法威胁 高权限操作风险不透明 违规操作导致敏感信息泄露 误操作导致服务异常甚至宕机 来自企业外部的非法威胁 操作风险不可控 黑客盗用帐号实施恶意攻击 无法有效监管操作、必要取证/举证 ?人为操作风险 IT运维现状总结 一:公司单位的数据库安全吗? ? 二:复杂的系统每个人需要记住多组密码,符合效益吗? ? 三:密码遗失了、被窃取了、不定时需要去修改密码,无形的人力成本一再出现. ? 四:公司的审核单位对系统管理员如何审核呢?复杂的系统提升审核的困难度. ? 五:系统管理员对系统的操作安全吗?公司随时审查了吗? ? 六:应用系统与应用系统之间的通信安全吗?应用系统与数据库之间的通信安全吗? 七:供应商自远端进入系统服务安全吗?供应商技术人员在服务器做了什么您清楚了吗? 八:公司系统内被植入插件发现了吗? ? 九:黑客入侵个造成企业的损失,事后检讨耗费庞大的人力成本. ISO27001标准 条款A10.10.1要求组织必须记录用户访问、意外和信息安全事件的日志,并保留一定期限,以便为安全事件的调查和取证; 条款A10.10.4要求组织必须记录系统管理和维护人员的操作行为; 条款A15.1.3明确要求必须保护组织的运行记录 条款A15.2.1则要求信息系统经理必须确保所有负责的安全过程都在正确执行,符合安全策略和标准的要求。 CC标准 信息技术通用评估准则 ( Common Criteria for Information Tech
文档评论(0)