运维安全管理-数据中心的内部防御门户_第1页
运维安全管理-数据中心的内部防御门户_第2页
运维安全管理-数据中心的内部防御门户_第3页
运维安全管理-数据中心的内部防御门户_第4页
运维安全管理-数据中心的内部防御门户_第5页
已阅读5页,还剩33页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

运维安全管理——数据中心的内部防御门户目

录请保护您数据中心的内部入口!什么是传统的运维模式?我们需要这样的平台——如何实现安全的运维管理?小议运维管理的“形而上”IT团队服务器、交换机、安全设备传统的运维模式直接操作业务系统行为不受管控引发各种问题telnetssh远程桌面┅IT团队服务器、交换机、安全设备传统的运维模式共享账号问题大家都用的这个账号操作失误也没人知道滥用、误用权限严重业务系统故障IT团队服务器、交换机、安全设备传统的运维模式一次运维,n次登录每次运维进行n次认证太麻烦,效率太低提高效率=有特征的密码?严重的安全隐患IT团队服务器、交换机、安全设备传统的运维模式临时账号问题人走了,账号还在日积月累,临时账号泛滥被恶意人员利用业务系统故障/盗取数据第三方人员IT团队服务器、交换机、安全设备传统的运维模式管理者MMM账号调整通知到所有人每个人改变信息有必要让所有人知道系统口令吗?如果有人离职,账号口令有可能泄露?资产越多,运维越不堪重负IT团队服务器、交换机、安全设备传统的运维模式管理者MMM网络云运维情况不透明谁正在操作您的服务器?您的服务器每天发生了多少运维访问?重要的系统上每天都有什么操作?是否有高危操作正在发生?谁来告警?运维访问不透明将造成极大的业务风险传统“直接访问”式运维的特点:无法追责无法保护敏感信息无法对风险进行告警无灵活性和透明度目

录请保护您数据中心的内部入口!什么是传统的运维模式?我们需要这样的平台——如何实现安全的运维管理?小议运维管理的“形而上”11【2012.1】【黑客拖库】

旗下Zappos网站2400万用户信息被窃。【2012.3】【内部员工窃密】东软集团泄密案告破,20名员工被捕,损失

超过4000万。【2012.3】【内部员工窃密】央视3.15晚会曝光工行、招行等多个银行

内部员工兜售客户信息。【2012.5】【黑客拖库】90万用户信息被500元叫卖。【2012.7】【黑客拖库】京东、雅虎、安卓论坛累积超过800万用

户信息被窃。【2012.7】【内部员工窃密】

三星电子员工向LGD泄密AMOLED技术被起诉。【2012.8】【外包人员窃密】银行外包后台成泄密重灾区,江苏银行一

个月卖千份客户资料。【2012.8】【外包人员窃密】上海数10万新生儿信息被倒卖,出自市卫生局

外包维护人员。【2012.9】【黑客拖库】1200万苹果用户UDID被窃。【2012.11】【内部员工窃密】“三通一达”多家快递公司客户信息遭贩卖。2012年10大数据泄露事件从国内看,机构内部的数据威胁不容轻视危危12Threat#1:Abuseandnefarioususeofcloudcomputing

云计算的滥用、恶用、拒绝服务攻击Threat#2:InsecureinterfacesandAPIs

不安全的接口和APIThreat#3:Maliciousinsiders

恶意的内部员工Threat#4:SharedTechnologyIssues

共享技术产生的问题Threat#5:Datalossorleakage

数据泄露Threat#6:Accountorservicehijacking

账号和服务劫持Threat#7:UnknownRiskprofile

未知的风险场景云计算关键区域安全指南目

录请保护您数据中心的内部入口!什么是传统的运维模式?我们需要这样的平台——如何实现安全的运维管理?小议运维管理的“形而上”配置ACL单点登录多点访问传统运维USM环境下是时候改变传统“直接访问”的运维模式了提升工效数据中心数据中心传统运维USM环境下是时候改变传统“直接访问”的运维模式了提升工效Step1:认证(确定责任人)用户对应自然人可认责数据中心传统运维USM环境下是时候改变传统“直接访问”的运维模式了提升工效可认责Step2:账号管理保护系统账号口令系统账号口令不可见敏感保护数据中心传统运维USM环境下是时候改变传统“直接访问”的运维模式了提升工效可认责敏感保护Step3:授权授权资源可见精准赋权数据中心传统运维USM环境下是时候改变传统“直接访问”的运维模式了提升工效可认责敏感保护精准赋权Step4:审计所有运维会话一目了然回放单个运维会话监控并记录所有运维会话审计数据中心传统运维USM环境下是时候改变传统“直接访问”的运维模式了提升工效可认责敏感保护精准赋权审计Step5:风险控制高危操作报警或阻断指定关键命令风险控制预警传统运维是时候改变传统“直接访问”的运维模式了提升工效可认责敏感保护精准赋权审计预警建立运维“门禁”与“审计”的防御门户网络云业务页面普通用户服务器、交换机、安全设备运维团队USM运维模式用户模式目

录请保护您数据中心的内部入口!什么是传统的运维模式?我们需要这样的平台——如何实现安全的运维管理?小议运维管理的“形而上”稳定,压倒一切普通平台系统与日志全部存储于磁盘审计类设备硬件故障中,磁盘故障占比率的一半以上。USM独特的稳定性系统日志分离1磁盘损坏,仍能保证正常运维传统堡垒主机系统与日志全部存储于磁盘审计类设备硬件故障中,磁盘故障占比率的一半以上。USM独特的稳定性1磁盘损坏,仍能保证正常运维RAID12磁盘阵列保证数据安全传统堡垒主机系统与日志全部存储于磁盘审计类设备硬件故障中,磁盘故障占比率的一半以上。USM独特的稳定性1磁盘损坏,仍能保证正常运维2磁盘阵列保证数据安全3双机热备保障fail-openHA网络传统堡垒主机USM独特的稳定性1磁盘损坏,仍能保证正常运维2磁盘阵列保证数据安全3双机热备保障fail-openUSM提供国内领先的3重系统稳定性保护机制灵活快速•易用基于组/标签的操作传统运维平台

100台服务器/资产每台服务器2个

账号授权给5个运维用户工作量重复、繁重大量的逐条操作采用了易用性设计的USM批量导入资产列表资产标签管理(批量操作)批量授权一次性完成普通运维平台安恒USM不要让运维平台又成为运维的负担运维平台应该成为好用易用的工具用虚拟化降低TCO如果平台只能对有限的运维种类进行管理

(如telnet、ssh等标准协议)当应用种类不断扩展的时候,怎么办?借助第三方工具/产品?需要操作多台设备,手忙脚乱?采购成本人力成本不断上升的TCO运维人员虚拟化应用发布平台USM能够适应应用协议/客户端不断扩展的需要更具扩展性的方案现在扩容再扩容┅┅USM应用中心添加添加33领导员工允许使用的工具允许访问的资产只允许访问部分资产,未授权使用任何工具访问。USM应用中心目

录请保护您数据中心的内部入口!什么是传统的运维模式?我们需要这样的平台——如何实现安全的运维管理?小议运维管理的“形而上”任何一个业务系统的安全运行都应该遵循

4A的设计思路审计是运

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论