搜档网
当前位置:搜档网 › 运维安全审计系统H运维管理员使用手册

运维安全审计系统H运维管理员使用手册

运维安全审计系统H运维管理员使用手册
运维安全审计系统H运维管理员使用手册

运维安全审计系统(HAC)

运维管理员手册

广州江南科友科技股份有限公司

2012年3月

版权声明

本手册中涉及的任何文字叙述、文档格式、插图、照片、方法、过程等所有内容的版权属于广州江南科友科技股份有限公司所有。未经广州江南科友科技股份有限公司许可,不得擅自拷贝、传播、复制、泄露或复写本文档的全部或部分内容。本手册中的信息受中国知识产权法和国际公约保护。

版权所有,翻版必究?

目录

1前言

1.1 概述

本文档为运维安全审计系统的运维管理员使用手册,是运维管理员使用HAC的操作指南。

1.2 阅读说明

本手册包含运维管理员的全部日常操作,主要是与运维相关的操作。包含如何添加用户(组),如何添加资源(组),怎样给用户进行授权,并且分配该用户能自动登录使用的帐户,以及定义应用发布,如何对运维方面的配置进行设置。

1.3 适用版本

本手册,适用于的发布版。

1.4 使用环境

HAC的运维管理员使用WEB登录方式作为用户界面。HAC的运维管理员,可以使用Microsoft Internet Explore或以其为内核的其他浏览器,因部分控件的兼容问题,如果您使用的是IE 8浏览器,请在兼容模式下进行运行。

2准备工作

2.1 确定用户

即确定运维人员的用户名、授权信息(主要是指某运维人员可以通过哪些协议访问哪些核心服务器或网络设备)。

2.2 确定访问服务器的协议

该内容是准备工作的重点,主要是确定核心服务器提供何种类型的运维协议供运维终端访问,即确定运维终端使用Telnet、SSH、FTP、SFTP、RDP、HTTP、HTTPS、AS400、XWIN 和VNC的哪些协议、端口去访问核心服务器进行日常运行维护操作。

2.3 确定自动登录帐户

该内容是为运维用户进行自动登录(SSO)做配置,主要是确定核心服务器提供的后台登录帐户可以由哪个运维用户使用。如果,您所在的公司有独立的口令管理员,则帐户分配的

工作需要在其为设备创建设备帐户后再进行帐户分配。

3首次登陆

用IE浏览器访问:;

访问过程中,如果是IE7/8,会出现证书安全警告等信息:

选择“继续浏览此网站”,进入登陆页面。

用户名和密码使用系统管理员创建的用户登录,如果是令牌模式管理员,或证书认证的管理员,请不勾选“口令认证”。以下以口令认证用户登录为例进行说明:运维管理员登录HAC系统,以下是登录首页:

首页内容为:当前日期、上次登录时间及登录IP、最近10次操作记录。操作记录包含操作时间、操作的客户IP、操作功能模块以及操作内容。为了安全性考虑,建议静态口令用户登录后,点击页面右上角“修改密码”,对密码进行更新。

4用户管理

在用户管理模块中,可以对运维用户的帐户进行管理,实现对其的添加、删除、修改和快速查找功能,可以实现用户的批量导入、导出功能,在后台设备已经定义的情况下,可以为用户直接进行授权。

添加用户的具体配置步骤如下:

1)选择“运维管理\用户管理”,点击“添加”按钮,出现如下配置页面:

用户名:定义运维人员用户名,格式由数字、英文、下划线、中杠线、点组成,必须以数字或字母开头;(注:不支持中文)[必选项]

认证方式:HAC支持六种认证方式,包括口令认证、令牌认证、证书认证、LDAP认证、AD域认证、Radius认证,默认为口令认证;

当认证方式为口令认证时,页面如上图所示,有口令策略、密码强度、密码、确认密码、密码有效期等项需要设置。

口令策略:包括手工配置口令和自动生成(邮件通知)口令;

手工配置密码可以直接在下面的密码、确认密码框中输入用户密码;

密码强度:系统会根据密码强度规则自动检测用户输入密码的安全强度,密码的强度由系统管理员进行全局设置;

密码/确认密码:不限字符,但不能设置空格SPACE键;[必选项]

密码有效期:限制用户密码在有效期范围内有效;

自动生成密码,要求“邮箱地址”为必填项,系统生成的密码发到该邮箱地址中。页面显示如下:

注:口令策略中的“自动生成(邮件通知)”,只有在“系统管理/全局配置”中的“邮件服务器”配置了之后才会出现。

当认证方式为令牌认证时,页面如下图所示:

令牌认证:使用动态口令认证方式(具体参见《运维安全审计系统(HAC)动态令牌使用手册》

当认证方式为证书认证时,页面如下图所示,证书名为必填项,可以对证书的有效期进行设置。

证书认证:使用证书认证方式(具体参见《运维安全审计系统(HAC)科友key使用手册》);

LDAP认证:使用LDAP认证方式进行认证;

AD域认证:使用AD认证方式进行认证;

Radius认证:使用Radius认证方式进行认证;

姓名:输入对应登录名的真实姓名,不限字符;[必选项]

手机号码:即运维人员的手机号码;[可选项]

邮箱地址:即运维人员的邮箱地址;[可选项]

帐号密码更改、密码有效期到期、帐号激活变更通知、认证方式改变时系统会通过

手机和邮箱的方式通知运维人员。

备注:主要是作为描述该用户的附加注释信息;[可选项]

用户组:定义是否将该用户放置在一个定义好的用户组中;[可选项]

可以点击“新建用户组”打开用户组添加页面,添加用户组。

状态:此状态表示此用户是否可用。

AS400协议的运维用户:鉴于AS400运维的特殊性,在HAC中要使用AS400协议,运维用户名必须指定为运维用户的客户端IP地址,其他信息如,认证方式可以随便填写。

例如:用户要在上做AS400运维,运维用户名必须为“.2.104”:

授权和其他协议授权类似,具体运维过程见运维用户使用手册。

5用户组管理

“用户组管理”与“用户管理”类似,其主要功能是实现组授权、批量授权。可添加、编辑、删除用户组。可以按照用户组名和备注排序。

选择“运维管理\用户组管理”,点击“添加”后右方出现如下配置界面:用户组名:填写用户组名称,可任意填写;[必填项]

备注:主要是作为描述该用户组的附加注释信息;[可选项]

检索:可以检索用户,支持模糊查询;

用户列表:可选择属于该用户组的用户;

添加user组,选择其中的user_a和user_b用户,点击“添加”,如下图所示:

添加完成,在用户组列表页面会有显示:

6资源管理

在资源管理模块中,实现对被审计的核心设备及提供的服务协议的管理,包括添加、编辑和删除,提供授权用户的入口,提供资源的批量导入和导出功能,同时也提供用户自定义操作系统的功能。

6.1 资源管理

进入“运维管理/资源管理”页面:

可通过快速查找(设备名、操作系统、资源组、协议、IP地址)对资源进行过滤

可针对设备名、操作系统、IP地址对资源进行排序

可添加、编辑、删除资源

可通过设备导入、导出批量添加资源

设备导入:即以Excel的形式导入设备配置列表。导出列表包括:设备名、操作

系统、IP地址、资源列表等信息;

设备导出:即以Excel的形式导出设备配置列表。导入列表包括:设备名、操作

系统、IP地址、资源列表等信息。

具体设置步骤如下:

1)添加资源:点击上图的“添加”按钮,出现如下界面:

设备名:定义设备名称,由格式设备名由中文、数字、字母、下划线、中杠线、点组成,长度为3-64位;[必选项]

IP地址:输入服务器IP地址;[必选项]

检测:用于检查该设备与HAC是否可达。

操作系统:从下拉框中选择该设备对应的操作系统;[必选项]

(注:如果下拉菜单中的操作系统列表不能满足您实际应用的需求,请进行“配置”,参见本文第章节)

资源:选择远程访问设备时使用的协议;[必填项]

(注:如果列表中默认的协议不能满足实际应用的需求,请进行“配置”,参见本文第章节)

备注:附加注释区域,不限字符;[可选项]

2)添加资源,如定义一台Redhad_AS4:10.10.1.29,协议为:telnet,如下图:

可在协议对应的操作中编辑该协议的端口:

其中telnet协议是否支持中文,如下;

AS400协议,添加如下:

此协议比较特殊,需要虚拟网卡,虚拟网卡的配置由系统管理员进行配置,具体请参见《运维安全审计系统(HAC)_系统管理员使用手册》第节。

点击“保存”完成添加。

3)编辑资源:“运维管理/资源管理”页面,点击设备名进入编辑页面,可编辑除了“设备名”之外的所有信息:

4)删除资源:“运维管理/资源管理”页面,勾选要删除的设备前面的复选框,点击“删除”完成删除。

5)授权:完成添加,可点击操作中的“授权”,则跳转到授权页面,可进行用户和用户

组授权。

6.2 操作系统配置

可对操作系统类型及协议做配置,进入“运维管理/资源管理”,如上图,添加一个设备,再添加页面点击操作系统后面的“配置”,进入到操作系统配置页面:

注:操作系统“RaritanKVM”,不可修改,提供给支持力登KVM用户使用。

通过编辑进行操作系统配置,可添加你所需要的页面上不存在的操作系统,可删除您不需要的操作系统,下面以Redhad_AS4操作系统为例,编辑Redhad_AS4:

操作系统名称:编辑操作系统时不可修改,添操作系统时可通过下拉列表选择您所需要的操作系统;

操作系统版本:操作系统对应的版本,编辑操作系统时不可修改,添操作系统时可手动输入;

权限提升:具有权限提升的操作系统,可勾选此项,例如:Cisco,H3C等设备。这里以Cisco网络设备为例,编辑Cisco:

权限提升命令:填写权限提升的命令,如:Cisco为en,H3C为su

注意:提升权限的完整命令为:enable和super。但是在实际应用中,通常使用

简写。

如果在这里填写en、su,那么在实际应用过程中,en/ena/enable、su/super等

命令都可匹配为权限提升。

权限提升口令符:填写当输入“权限提升命令”后,操作系统出现的固定提示符,如:Password:

注意:应根据实际的情况,确认权限提升口令符中的“:”后,是否需要添加一

个空格。

说明:对操作系统的描述说明;

协议:选择操作系统开放的协议;

服务协议:TELNET、FTP、SFTP、SSH、RDP、AS400、XWIN、VNC、HTTP、HTTPS、VDH 应用协议;[必选项]

点击“保存”完成编辑。

6.3 AD域资源配置

HAC对于AD域资源的处理有特殊之处,配置上与其他资源有部分不同。该部分介绍AD域控制器、域成员以及域帐户在HAC上的配置,以下是具体配置过程:

1. 添加AD域操作系统

因AD域比较特殊,默认配置中无此系统,需要手工配置此操作系统。进入“运维管理/资源管理/操作系统配置”:点击“添加”:

勾选rdp协议后,保存。

2. 添加域控制器

进入“运维管理/资源管理/设备列表”,添加域控制器:

设备名:要求是域控制器的正确名称;[必填项]

操作系统:选择AD域;

3. 添加域成员

设备名:可自定义,符合设备名要求即可;

操作系统:选择windows。

4. 添加域帐户

进入“设备口令管理/设备帐户管理/帐户列表”,给域控制器添加帐户user:

添加完成,返回到“设备口令管理/设备帐户管理/帐户列表”可查看到域帐户的格式显示为:帐户名+@+域名:

授权,过程同普通授权相同;

进入“运维管理/授权管理/授权列表”页面,点击域成员设备的“帐户分配”,域成员服务器,在帐户分配中显示域控制器的帐户名:

勾选上后保存,即完成AD域资源配置。

7资源组管理

“资源组管理”即灵活定义服务器提供的运维服务协议的组合,方便批量授权。选择“运维管理/资源组管理”,页面如下:

可针对资源组名对列表进行排序

可通过点击各个协议名对资源组进行编辑,

1)资源组添加,点击上图中“添加”:

资源组名:[必填项]

备注:对资源组的描述说明。

检索:可通过IP段检索您所需要的资源,也可以通过资源名模糊匹配来检索您所需的资源。

资源列表:可选择的资源。

点击“添加”完成资源组添加:

2)资源组编辑,点击资源列表中的任意协议或ALL,出现如下设置界面:

3)资源组删除,在“运维管理/资源组管理”,勾选所要删除的资源前面的复选框,点击“删除”完成资源组的删除。

8授权管理

授权管理定义了用户、用户组可以访问的资源、资源组,并且指定了对应的授权规则。选择“运维管理/授权管理”,页面如下:

可针对用户名、资源名、授权名对列表进行排序

可创建“用户/组——资源/组——授权规则”的授权

可通过点击按钮“用户/组”“资源/组”,查看当前存在的授权

可通过对资源进行过滤(不对资源组过滤)

可对授权的资源进行帐户分配

可对授权的资源进行告警配置

8.1 授权

授权的具体配置步骤如下:

1)创建授权

点击按钮“用户/组”,在用户或组中切换,从列表中选择用户或用户组

点击按钮“资源/组”,在资源或组中切换,从列表中选择资源或资源组

在授权规则列表中,选择适用于该用户的规则

点击按钮“新建”,创建授权

例如:新建一个“test——10.10.1.23_ssh——ANY”的授权

2)若创建“单对单”或“组对单”的授权,可通过对资源进行过滤

点击,可弹出资源过滤窗口

过滤某一设备资源

i、在IP地址栏中,填写设备IP那么在资源列表中,显示该IP设备上所有的资

ii、在协议栏中,选择任意协议,那么在资源列表中,显示所有该协议的资源。

iii、同理,在资源组栏中,选择任意资源组,那么在资源列表中,显示该资

源组中所有的资源

以上三种过滤条件可任意组合进行过滤

3)查看当前存在的授权

初始页面显示“用户——资源”的授权,即单对单的授权

点击按钮“用户/组”“资源/组”,可查看其它授权

例如:若要查看“用户——资源组”(即单对组的授权),只需单击一下按钮“资源/组”即可

8.2 设备帐户分配

“帐户分配”定义了运维用户可以访问指定资源时绑定的系统帐户,具体步骤为,“运维管理/授权管理”。选择相应指定资源操作中的“帐户分配”,以10.10.1.23_ssh为例,如下:进入帐户分配页面:

资源名:主机帐户要分配给的指定的资源;

用户名:主机帐户要分配给的指定的用户;

添加帐户:可选帐户。

说明: root、test两个帐户处于激活状态,处于未激活状态的用户在此不显示。

勾选帐户前面的复选框,点击“保存”完成帐户分配。这样,运维用户就可以使用分配的帐户进行运维了。

8.3 告警

进入“运维管理/授权管理/授权列表”页面,可对用户(组)和资源(组)进行授权,页面如图所示:

点击“告警”按钮,则进入“告警绑定”页面:

2)点击“添加”按钮,添加告警规则,页面如图所示:

TELNET和SSH协议告警配置页面

FTP和SFTP协议告警配置页面

规则名:[必填项];

协议:定义了此规则所适用的协议;

规则类型:分为黑名单和白名单;

黑名单命令:禁止执行此命令;

白名单命令:此命令以外的其他命令都禁止执行;

(注:黑名单和白名单同时存在时,黑名单命令有效,白名单命令失效)匹配命令:定义了此规则所适用的操作命令,按pcre正则进行匹配。

参数:命令所附带的参数;(ssh和telnet无此项内容)

告警级别:可定义告警相应级别,包括普通、告警、严重三种;

是否阻止:定义是否阻止命令的执行;

邮件列表:当发生此响应动作时,向邮件列表中的地址发送告警邮件;

激活状态:当激活时告警生效。

点击“保存”完成添加,添加完成后的告警列表页面如图所示:

点击“绑定”按钮,选择“有效帐户级别”,界面如图:

点击“确定”,则实现帐户绑定,界面显示如图:

ssh、telnet、ftp、sftp绑定告警时,都存在“有效帐户级别”,“有效帐户级别”与设备帐户管理中的“帐户级别”有关,具体关联请参见《运维安全审计系统(HAC)_口令管理员手册.doc》第节:设备帐户管理。

黑、白名单符合正则表达式,可参考以下例子:

单个命令,黑白名单都匹配:

例如:rm 匹配所有含有rm的命令

多个命令,黑白名单匹配方式不一样:

例如:

黑名单:cat|vi|pwd 匹配含有cat或vi或pwd的命令。

白名单:pwd,date,cd 匹配含有pwd或date或cd命令

同个授权绑定黑、白名单,匹配方式如下:

1.只有白名单的情况

例如:cat 阻断;结果:cat命令可执行,其他命令均被阻断;

2.只有黑名单的情况

例如:rm阻断;结果:rm命令被阻断,其他命令可执行;

3.黑白名单共存的情况:

例如:白名单cat,黑名单rm,黑名单rm阻断,白名单及其他命令放行。

9规则管理

规则定义了一个对象,说明访问时间范围、会话长度、可以访问的客户IP地址,系统默认配置了一个所有权限定义。

添加规则的具体配置步骤如下:

1)选择“运维管理\规则管理”,显示如下:

可针对规则名、访问日期区间、会话时长、客户IP对列表进行排序

可添加授权规则

2)点击“添加”按钮,出现如下配置页面:

规则名:可任意填写;[必填项]

访问日期区间:用于设置访问该资源的具体时间,包含以下几个方面:

年/月/日:限制可访问该资源组的年、月、日,不填为不限制;[可选项]

周:限制可访问该资源的一周中的某天,如周一~周日(以1~7表示),不填为不限制;[可选项]

时间:限制可访问该资源的一天中的时间段,格式为:hh:mm-hh:mm,如:13:00-23:59,不填为不限制; [可选项]

会话时间:限制可访问该资源持续会话时间,以分为单位,只能为数字范围为:1-9999,不填为不限制;[可选项]

客户IP:限制可访问该资源的IP地址,不填为不限制。[可选项]

3)点击“添加”即可完成授权规则设置。

可对规则进行编辑、删除操作,如上图,在对应规则的操作中选择“编辑”即可对规则进行编辑。勾选规则名前面的复选框,点击“删除”完成规则的删除。

10应用发布

在此设置VDH的相关信息,可以添加、删除VDH,配置应用协议。进入“运维管理/应用发布”,界面如下

VDH名称:填写VDH的名称,可随意填写;[必填项]

IP地址:填写VDH的IP地址;[必填项]

应用配置:配置应用协议。

10.1 VDH添加、删除

1)添加VDH,输入VDH名称和IP,点击后面的“添加”按钮完成添加:

VDH添加成功:

2)删除VDH,点击右侧操作下面的“删除”完成删除VDH。

10.2 VDH监控

可通过“VDH监控”,来监控VDH服务器的性能状态。点击操作下面的“监控”,如下图;

任务管理器:可查看相关的应用程序、进程等。同:Windows任务管理器;

计算机管理:可对VDH主机进行管理;

事件查看器:可审核系统事件和存放系统、安全及应用程序日志;

性能:可查看VDH主机性能;

网络配置:可查看及修改网络配置:

信任站点:可添加信任站点:

关于:可以查看VDH的版本:

10.3 VDH应用安装

VDH的应用,必须在后台进行安装,具体步骤和注意事项请参见《运维安全审计系统(HAC)_应用发布配置手册》

10.4 VDH应用配置

IT运维安全审计(堡垒机)解决方案

网域NSYS运维安全审计(堡垒机)解决方案 网域运维安全审计(堡垒机)提供运维用户操作以及违规事件等多种审计报表,过报表功能,即能够满足大部分客户的日常审计需求,也可满足如" 等级保护"、" 萨班斯法案"等合规性要求。同时,系统也支持通过自定义或二次开发方式进行灵活扩展。 集中统一管理、安全审计、统一账号管理, 统一身份认证, 统一授权管理,统一操作审计,流程管理,单点登录,并能图像形式的回放操作员记录、使管理员操作简单快捷。 运维用户通过一个统一的平台就能登录所有的目标设备,包Unix 、Linux 、Win dows月服务器以及各类网络设备。 集中管理用户、设备、系统账号; 集中管理用户、系统账号的密码;所有用户集中登录、集中认证; 集中配置账号密码策略、访问控制策略;集中管理所有用户操作记录; 访问控制 1. 根据用户角色设置分组访问控制策略; 2. 实现" 用户-系统-系统账号"的对应关系; 权限控制 1. 可设置以命令为基础的权限控制策略; 2. 可支持IT 运维人员对多种远程维护方式,如字符终端方式(SSH、Telnet 、Rlogin)、图形方式(RDR X11、VNC Radmin PCAnywhere、文件传输(FTP、SFTP以及多种主流数据库工具按照用户/用户组、资源/资源组、运维时间段、运维会话时长等授权。 实时的操作告警及审计机制 监控告警机制 能对运维用户的所有操作进行实时的控制阻断、告警及监控,避免由于一些敏感的操作导致网络中断或企业信息泄露。 详尽的会话审计与回放机制 系统提供运维协议Telnet 、FTP、SSH、SFTP、RDP(Windows Terminal )、Xwindows、VNC、AS400、Http 、Https 等完整会话记录,完全满足内容审计中信息百分百不丢失的要求。 1. 能记录所有操作并能随时根据审计的需要查询任何时候任何人员所做的任何操作。 2. 提供图像形式的回放,真实、直观、可视地重现当时操作过程。 3. 能记录加密维护协议SSH数据符合法律法规

运维安全管理与审计系统白皮书

360运维安全管理与审计系统 产品白皮书 2017年2月

目录 1.产品概述 (3) 2.产品特点 (3) 健全的账号生命周期管理 (3) 丰富多样的安全认证机制 (4) 细粒度的访问授权与控制 (4) 监控与敏感过程回放 (4) 性能资源弹性调度 (5) 成熟的高可用性机制 (5) 3.主要功能 (5) SSO单点登录 (5) 集中账号管理 (5) 集中身份认证 (6) 统一资源授权 (6) 集中访问控制 (6) 集中操作审计 (6) 4.核心功能列表 (7) 5.产品价值 (8) 规范运维管理 (8) 降低资源风险 (8) 提高管理效益 (8) 过程透明可控 (8) 完善责任认定 (8) 满足各组织合规要求 (8)

1.产品概述 随着企业信息系统规模的不断扩大,业务范围的快速扩张,运维工作量也随之增多。在运维过程中存在事前身份不确定、授权不清晰,事中操作不透明、过程不可控,事后结果无法审计、责任不明确导致客户业务及运维服务面临安全风险。 360运维安全管理与审计系统是针对政府、金融、医疗、电力、教育、能源、企业、军队、海关等重点行业客户推出的,主要解决事企业IT运维部门账号难管理,身份难识别,权限难控制,操作过程难监控,事件责任难定位等问题。360运维安全管理与审计系统基于软硬件一体化设计,集账号、认证、授权、审计为一体的设计理念,实现对事企业IT中心的网络设备、数据库、安全设备、主机系统、中间件等资源统一运维管理和审计。对运维人员整个操作过程处于可管、可控、可见、可审的状态,为事企业IT中心运维构建一套事前预防、事中监控、事后审计完善的运维管理体系。 2.产品特点 健全的账号生命周期管理 通过主从账号分离的方式来将账号与具体的自然人相关联。通过这种关联,可以实现多级的用户管理和细粒度的用户授权,并针对自然人的行为审计。 密码强度策略对主从账号密码强度进行监测,强制对密码强度进行修改至符合强度要求才可进行修改或登录。 360运维安全管理与审计系统提供账号密码到期提醒功能,强制对密码到期的用户进行密码修改,结合密码强度实现定期对密码按照密码强度强制修改。 360运维安全管理与审计系统可对用户帐号密码、资源帐号密码按照密码策略要求进行定期、定时自动变更密码,防止口令因为过于简单易于猜测而被破解

运维安全审计系统(HAC)_系统管理员使用手册

运维安全审计系统(HAC) 系统管理员手册 广州江南科友科技股份有限公司 2010年5月

版权声明 本手册中涉及的任何文字叙述、文档格式、插图、照片、方法、过程等所有内容的版权属于广州江南科友科技股份有限公司所有。未经广州江南科友科技股份有限公司许可,不得擅自拷贝、传播、复制、泄露或复写本文档的全部或部分内容。本手册中的信息受中国知识产权法和国际公约保护。 版权所有,翻版必究?

目录 1.前言 (4) 1.1 概述 (4) 1.2 阅读说明 (4) 1.3 适用版本 (4) 1.4 使用环境 (4) 2.设备说明 (5) 2.1 HAC面板说明 (5) 2.2 工作状态 (5) 2.3 出厂配置 (5) 2.3.1 接口IP地址 (5) 2.3.2 用户名、口令 (6) 2.3.3 缺省空闲时间 (6) 2.4 管理方式 (6) 3.安装配置 (7) 3.1 准备工作 (7) 3.1.1 确定部署模式 (7) 3.1.2 确定IP结构 (7) 3.2 具体配置 (8) 3.2.1 设备初始化配置 (8) 3.2.2 采用WebUI方式初始化 (8) 4.首次登陆 (9) 5.系统信息 (11) 6.管理员管理 (12) 6.1 管理员管理 (12) 6.2 管理员角色管理 (16) 7.网络配置 (19)

7.1 配置路由 (19) 7.2 DNS配置 (21) 7.3 PING功能 (22) 7.4 虚拟网卡配置 (22) 8.外部认证 (24) 8.1 LDAP服务器 (24) 8.2 AD域服务器 (25) 8.3 R ADIUS服务器 (26) 9.双机热备 (27) 10.全局配置 (29) 10.1 基本配置 (29) 10.2 CA证书 (30) 10.3 服务器证书 (32) 10.4 SYSLOG日志外发 (34) 10.5 T OKEN配置文件 (35) 11.日志维护 (36) 11.1 日志状态 (36) 11.2 定期备份配置 (37) 11.3 日志备份 (38) 11.4 日志文件删除 (39) 11.5 日志数据库删除 (39) 12.系统维护 (41) 12.1 重新激活 (41) 12.2 系统重启 (42) 12.3 配置备份 (42) 12.4 升级管理 (44) 12.5 缓存维护 (44)

运维安全审计立项需求报告

真功夫 IT运维安全审计体系建设需求申请报告

1需求依据: ●ISO 27001 要求组织必须记录用户访问、意外和信息安全事件的日志,记录系统管理和维护人员的操作行为,并保留一定期限,以便为安全事件的调查和取证,确保所有负责的安全过程都在正确执行,符合安全策略和标准的要求。 ●SOX SEC相关规定及内部控制方面的要求 ●企业内控管理规范 运用信息技术加强内部控制,建立与经营管理相适应的信息系统,促进内部控制流程与信息系统的有机结合,实现对业务和事项的自动控制,减少或消除人为操纵因素。 ●计算机等级保护 根据《国家重要信息系统等级保护条例》,对于等保二级以上的系统,应对网络系统中的设备运行状况、网络流量、用户行为等进行日志记录,能够根据记录数据进行分析,并生成审计报表,同时对审计记录进行保护,避免受到未预期的删除、修改或覆盖等。 2项目必要性分析 2.1内部人员安全隐患形势严峻 根据FBI和CSI对484家公司进行的网络安全专项调查结果显示:超过85%的安全威胁来自公司内部,在损失金额上,由于内部人员泄密导致了6056.5万美元的损失,是黑客造成损失的16倍,是病毒造成损失的12倍。另据中国国家信息安全测评认证中心调查,信息安全的现实威胁也主要为内部信息泄露和内部人员犯罪,而非病毒和外来黑客引起。 而在众多的内部人员中,对于系统的运维人员、第三方系统运维人员以及设备厂商维护人员,他们享有“最高权限”,一旦出现恶意操作或误操作,将会对业务系统带来巨大影响,造成不可估量的损失。 因此,对IT系统进行有效运维,是控制内部风险、保障业务连续性的重要手段,如何保障运维工作的有序运转、降低运维风险、提高应急响应能力,为IT系统提供强有力的后台支撑,是当前急需解决的课题。 2.2现有运维安全体系存在不足 随着信息化建设的快速发展,真功夫已经开始建立起一定规模的信息化系统,信息系统

运维安全审计

运维安全审计 配置运维审计整体解决方案

目录 1. 概述 (3) 2. 解决方案介绍 (4) 2.1业务目标 (4) 2.2解决方案 (4) 2.3方案亮点 (6) 3. 典型应用场景 (7)

1.概述 据权威机构统计,80%的系统和系统故障与配置的漏洞和变更有关;在有计划的系统变更中,有60%的系统故障因系统配置的缺陷引起。系统的配置指挥着系统如何的运行,如果配置出现差错,系统故障是随之而来的。 但是,面对各类繁杂、数量众多的IT设备,如何才能高效、合理的管理设备和应用的配置却不是一件简单的事情。主要体现在如下几个方面: ●很多同类型的设备需要重复性的去配置,每次巡检的时候,需要人工进行逐一核查。 效率低下,而且极易出错。 ●设备数量和类型众多,配置文件的存在形式,操作方式,配置项目都不一样。管理起 来非常的复杂。 ●配置的变更如何控制?如何检测非法的配置变更,管理人员也没有一个完整的视图来 观察设备配置的变化情况,变化趋势。 ●配置的备份都放到管理员自己的电脑上,特别是多人配置的时候,会有不同的配置版 本出来,当出现故障进行恢复的时候,一是都找不到最后正常运行时候的配置文件。 ●行业法规,企业法规的遵从上,也无法进行定期的检查。 ●设备的配置效果如何,是否存在安全上的漏洞,新的漏洞发布了后,涉及到配置上的 更改是否及时进行了。都无从强制的贯彻下去。 秉承着”客户的困难就是我们的困难,客户的成功就是我们的成功”的理念,我们推出了IT设备与系统配置管理的方案。本解决方案可以帮助您建立集中的自动化管理平台,实现对服务器,IT系统,应用的统一操作和管理,有效的减低认为操作的失误,保姆式的监控和管理IT系统的配置状况和对系统设备配置的非法操作,配置的合理性等多个方面。它针对各种开放平台(Windows, AIX, HP-UX, SUSE, Redhat, Solaris 等),中间件,网络设

运维安全审计系统H运维管理员使用手册

运维安全审计系统(HAC) 运维管理员手册 广州江南科友科技股份有限公司 2012年3月

版权声明 本手册中涉及的任何文字叙述、文档格式、插图、照片、方法、过程等所有内容的版权属于广州江南科友科技股份有限公司所有。未经广州江南科友科技股份有限公司许可,不得擅自拷贝、传播、复制、泄露或复写本文档的全部或部分内容。本手册中的信息受中国知识产权法和国际公约保护。 版权所有,翻版必究?

目录

1前言 1.1 概述 本文档为运维安全审计系统的运维管理员使用手册,是运维管理员使用HAC的操作指南。 1.2 阅读说明 本手册包含运维管理员的全部日常操作,主要是与运维相关的操作。包含如何添加用户(组),如何添加资源(组),怎样给用户进行授权,并且分配该用户能自动登录使用的帐户,以及定义应用发布,如何对运维方面的配置进行设置。 1.3 适用版本 本手册,适用于的发布版。 1.4 使用环境 HAC的运维管理员使用WEB登录方式作为用户界面。HAC的运维管理员,可以使用Microsoft Internet Explore或以其为内核的其他浏览器,因部分控件的兼容问题,如果您使用的是IE 8浏览器,请在兼容模式下进行运行。

2准备工作 2.1 确定用户 即确定运维人员的用户名、授权信息(主要是指某运维人员可以通过哪些协议访问哪些核心服务器或网络设备)。 2.2 确定访问服务器的协议 该内容是准备工作的重点,主要是确定核心服务器提供何种类型的运维协议供运维终端访问,即确定运维终端使用Telnet、SSH、FTP、SFTP、RDP、HTTP、HTTPS、AS400、XWIN 和VNC的哪些协议、端口去访问核心服务器进行日常运行维护操作。 2.3 确定自动登录帐户 该内容是为运维用户进行自动登录(SSO)做配置,主要是确定核心服务器提供的后台登录帐户可以由哪个运维用户使用。如果,您所在的公司有独立的口令管理员,则帐户分配的

运维安全审计-技术简介

产品简介 运维安全审计系统(HAC)着眼于解决关键IT基础设施运维安全问题。它能够对Unix和Windows主机、服务器以及 网络、安全设备上的数据访问进行安全、有效的操作审计,支持实时监控和事后回放。HAC补了传统审计系统的不足,将运维审计由事件审计提升为内容审计,集身份认证、授权、审计为一体,有效地实现了事前预防、事中控制和事后审计。 审计要求 针对安然、世通等财务欺诈事件,2002年出台的《公众公司会计改革和投资者保护法案》(Sarbanes-Oxley Act)对 组织治理、财务会计、监管审计制定了新的准则,并要求组织治理核心如董事会、高层管理、内外部审计在评估和报告组织内部控制的有效性和充分性中发挥关键作用。与此同时,国内相关职能部门亦在内部控制与风险管理方面制定了相应的指引和规范。 由于信息系统的脆弱性、技术的复杂性、操作的人为因素,在设计以预防、减少或消除潜在风险为目标的安全架构时,引入运维管理与操作监控机制以预防、发现错误或违规事件,对IT风险进行事前防范、事中控制、事后监督和纠正的 组合管理是十分必要的。 IT系统审计是控制内部风险的一个重要手段,但IT系统构成复杂,操作人员众多,如何有效地对其进行审计,是长期 困扰各组织的信息科技和风险稽核部门的一个重大课题。 解决之道 XX因市场对IT运维审计的需求,集其多年信息安全领域运维管理与安全服务的经验,结合行业最佳实践与合规性要求,率先推出基于硬件平台的“运维安全审计系统(HAC)”,针对核心资产的运维管理,再现关键行为轨迹,探索操作意图,集全局实时监控与敏感过程回放等功能特点,有效解决了信息化监管中的一个关键问题。 系统功能 - 完整的身份管理和认证 解决IT系统中普遍存在的交叉运维而无法定位到具体人的问题,满足审计系统“谁做的”要求,支持静态口令、动态口令、LDAP、AD域证书KEY等认证方式; - 灵活、细粒度的授权 系统提供基于用户、运维协议、目标主机、运维时间段(年、月、日、周、时间)、会话时长、运维客户端IP等组合 的授权功能,实现细粒度授权功能,满足用户实际授权的需求。 - 后台资源自动登陆 后台资源自动登陆功能是运维人员通过HAC认证和授权后,HAC根据配置策略实现后台资源的自动登录。此功能提供了运维人员到后台资源帐户的一种可控对应,同时实现了对后台资源帐户的口令统一保护。 - 实时监控 提供在线运维的操作的实时监控功能。针对命令交互性协议可以图像方式实时监控正在运维的各种操作,其信息与运维客户端所见完全一致。 - 违规操作实时告警与阻断 针对运维过程中可能存在潜在操作风险,HAC根据用户配置的安全策略实施运维过程中的违规操作检测,对违规操作 提供实时告警和阻断,从而达到降低操作风险及提高安全管理与控制的能力。 - 完整记录网络会话过程 系统提供运维协议Telnet、FTP、SSH、SFTP、RDP(Windows Terminal)、Xwindows、VNC、AS400等网络会话 的完整会话记录,完全满足内容审计中信息百分百不丢失的要求。 - 详尽的会话审计与回放 HAC提供视频回放的审计界面,以真实、直观、可视的方式重现操作过程。 - 完备的审计报表功能 HAC提供运维人员操作,管理员操作以及违规事件等多种审计报表。 - 各类应用运维操作审计功能

运维安全审计系统(HAC)_口令管理员手册

运维安全审计系统(HAC) 口令管理员手册 广州江南科友科技股份有限公司 2010年5月

版权声明 本手册中涉及的任何文字叙述、文档格式、插图、照片、方法、过程等所有内容的版权属于广州江南科友科技股份有限公司所有。未经广州江南科友科技股份有限公司许可,不得擅自拷贝、传播、复制、泄露或复写本文档的全部或部分内容。本手册中的信息受中国知识产权法和国际公约保护。 版权所有,翻版必究?

目录 1.前言 (2) 1.1 概述 (2) 1.2 阅读说明 (2) 1.3 适用版本 (2) 1.4 使用环境 (2) 2.准备工作 (3) 2.1 确定设备对应的帐户 (3) 2.2 确定统一帐户进行运维的用户 (3) 3.首次登陆 (4) 4.统一帐户管理 (6) 5.设备帐户管理 (9) 5.1 设备帐户管理 (9) 5.2 设备帐户托管 (11) 5.3 设备帐户获取 (13) 6.SSO配置 (15) 6.1 配置模板 (15) 6.2 配置内容 (17) 7.口令管理配置 (19) 8.密函打印审批 (20) 9.技术支持 (21)

1.前言 1.1 概述 本文档为运维安全审计系统的口令管理员使用手册,是口令管理员使用HAC的操作指南。 1.2 阅读说明 本手册包含口令管理员的全部日常操作,主要是与后台核心服务器的帐户密码管理相关的操作。包含如何添加统一主机帐户,如何添加设备帐户,怎样进行设备口令的托管,帐户的获取,如何根据主机的个性配置情况进行自动登录配置文件的调整,以及与口令相关的配置。 1.3 适用版本 本手册,依据HAC 3.6.5374E版本编写,适用于3.6的发布版。 1.4 使用环境 HAC的运维管理员使用WEB登录方式作为用户界面。HAC的运维管理员,可以使用Microsoft Internet Explore或以其为内核的其他浏览器,因部分控件的兼容问题,如果您使用的是IE 8浏览器,请在兼容模式下进行运行。

网御网络审计系统V运维安全管控型管理员使用手册系列v更新

网御网络审计系统V3.0 (运维安全管控型) 管理员使用手册 北京网御星云信息技术有限公司

文档修订记录 版本号日期修订者修订说明 V1.0.1 2014-08-13 李彬创建 V1.0.2 2014-09-25 李彬修订产品截图和说明V1.0.3 2014-12-19 李彬修订产品截图和说明

目录 1 概述 (6) 1.1 关于本手册 (6) 1.2 格式约定 (6) 2 初始化配置 (7) 2.1 完成配置向导 (7) 2.1.1 设置密码策略 (7) 2.1.2 设置管理员账号和密码 (8) 2.1.3 配置主机网络参数 (9) 2.1.4 导入授权文件 (10) 2.1.5 确认配置信息 (11) 2.1.6 向导配置完成 (12) 2.2 管理员登录 (13) 2.3 配置认证方式 (15) 2.4 添加管理员 (16) 2.5 系统密码策略 (17) 3 用户管理 (18) 3.1 添加用户 (18) 3.2 编辑用户属性 (20) 3.3 用户其它操作 (22) 3.4 用户组织机构 (23) 4 资源管理 (24) 4.1 添加资源 (24) 4.2 编辑主机 (27) 4.3 主机其它操作 (28) 4.4 资源组 (29) 4.5 资源分类 (29) 4.6 资源系统类型 (30) 4.7 资源AD域 (31) 5 策略管理 (32) 5.1 访问策略 (32) 5.2 命令策略 (35) 5.3 集合设定 (37) 5.3.1 时间集合 (37) 5.3.2 IP集合 (38)

6 审计管理 (40) 6.1 实时监控 (40) 6.1.1 会话监控 (40) 6.1.2 实时监控 (40) 6.2 日志查询 (41) 6.2.1 管理日志 (42) 6.2.2 登录日志 (44) 6.2.3 审计日志 (45) 6.3 审计报表 (48) 6.3.1 报表模板 (48) 6.3.2 自定义报表 (50) 7 密码管理 (53) 7.1 密码策略 (53) 7.2 自动改密计划 (53) 7.3 自动改密结果 (55) 7.4 下载密码列表 (55) 7.5 手动改密 (56) 8 系统管理 (57) 8.1 系统信息 (57) 8.1.1 授权信息 (57) 8.1.2 系统升级 (58) 8.1.3 配置备份 (59) 8.1.4 数据备份 (60) 8.1.5 电源管理 (60) 8.2 系统选项 (61) 8.2.1 高可用性 (61) 8.2.2 格尔认证 (62) 8.2.3 认证源 (64) 8.2.4 网络配置 (64) 8.2.5 时间配置 (65) 8.2.6 超时配置 (66) 8.3 接口配置 (67) 8.3.1 Syslog (67) 8.3.2 短信 (67) 8.3.3 邮件 (68) 8.3.4 SNMP (69) 8.3.5 资源同步接口 (70) 8.4 设备管理 (70)

IT运维安全审计

IT运维安全审计 派拉IT运维安全管理中心是针对企业IT运维的信息安全平台性产品。该产品是对企业内部IT基础架构资源的安全管理。通过清晰的帐号,认证,权限审批流程实现对IT基础设施帐号的申请、审批、操作进行有效的安全控制。并提供单点登录的功能,简化管理员的访问过程,实现操作审计,在增强安全性的同时,提高管理员的工作效率。OSC产品还具备特权使用管理的功能,在操作人员不知道特权账户口令的情况下,在授权时限内进行高权限操作,并全程审计。 随着企业各项业务的发展,支撑企业业务运行的IT资源例如:服务器、数据库也越来越多,服务器帐号、个人帐号的数量、种类都在不停的增加。由于各个服务器所要求的密码安全策略各不相同,系统用户就会需要掌握多个帐号的用户名、密码,在更新密码的时候还需要去区分不同的服务器对应的不同的密码安全要求,在登录不同的系统时需要多次输入口令。一旦登录之后,进行非法命令操作,将不能进行有效的命令权限控制。 目前对这些帐号的管理仍然停留在手工操作阶段,对整个用户帐号生命周期的创建、调整、注销、密码的更新等都是由对应服务器管理员、数据库管理员、网络管理员手动管理,存在工作

量繁重,维护艰难,安全漏洞多等问题。对于这些日常操作,缺乏有效手段对这些日常工作的流程进行规范。同时,需要对这些用户帐号进行事前审批、事中监控、事后审计等合规性要求。 很多企业都急迫的希望通过一个IT运维安全平台来进行统一的管理,来提高人员工作效率,保证信息系统稳定、安全、高效运行。通过多种策略和技术手段实现多种系统帐号的统一管理、实现日常化操作的流程、实现合规审计的规范化,从而实现帐号资源的自动化管理配置、优化、有效提高其安全性、可控性及可用性。整合资源,实现流程、人员、合规、审计的有机结合,通过提供理论、方法、技术、应用的一整套完整的解决方案,建立一套较为完整的身份管理体系,提高运维管理的整体效能。 1.账号集中管理: 对操作系统、数据库、网络设备等各种IT资源的帐号的集中控制和管理。实现账户, 组的查询、创建、修改和删除。 2.统一认证管理: 用户只需要记住一个主帐号,可自动实现单点登录访问有权限访问的资源,且客户端无需安装任何客户端工具,这样便统一了登录的入口。支持多种认证方式:RSA、CA证书、PKI、Ukey、短消息一次性口令(OTP)、AD域、Ldap、静态口令等。 3.统一认证管理: 用户只需要记住一个主帐号,可自动实现单点登录访问有权限访问的资源,且客户端无

运维安全审计系统解决方案

运维安全审计系统解决方案 33、1安全分析 33、2建设需求54设计原则及依据 64、1设计原则 64、2设计依据65解决方案 95、1部署拓扑示意图 95、2安全实现过程105、3产品列表及性能1 15、3、1产品列表1 15、3、2产品性能参数1 15、4产品上线给企业带来的优势121 前言作为企业的IT技术主管,经常会被一些问题所困扰,如:业务系统数量越来越多,且安全管理相对分隔,不利于故障的准确定位;IT系统的关键配置信息登记不完善,不利于IT运维人员的整体管理和把控;故障处理解决方案的知识不能得到有效沉淀,发生类似问题不能及时调用成型解决方案,对人员依赖性问题严重;IT运维人员的技能要求不断增高,繁多的业务系统需要业务人员进行更多的维护和管理,而工作却无法得以量化。另外,目前计算机及网络风险日益突出,计算机犯罪案件就以每年成倍增长,发案原因多以有章不循、屡禁不止、检查监督不力等内部风险控制和运行管理方面的安全漏洞为主。 因此加强计算机及网络内部管理和监控是保证计算机系统安全生产的重中之重,为此,各单位都采用了多种技术手段,如会话加密、数字证书、防火墙、虚拟专用网等,但运维管理仍存在较多的安全隐患,特别体现在针对核心服务器、网络基础设施的运维管理上。2 运维现状目前公司内部日常运维的安全现状如下:1) 针对核心服务器缺乏必要的审计手段,仅能通过监控录像、双人分段或专人保存密码、操作系统日志结合手工记录操作日志等管理办法,无法追溯操作人员在服务器上的操作过程、了解操作人员行为意图,并且这样的管理成本很高,很难做到长期照章执行。2) 对服务器的维护和管理依赖于操作系统的口令认证,口令具有可被转授、被窥探及易被遗忘等弱点,另外,在实际环境中还存在经常使用Root权限帐户而

运维安全审计立项需求报告

真功夫 IT 运维安全审计体系建设 需求申请报告 1需求依据: ISO27001 要求组织必须记录用户访问、意外和信息安全事件的日志,记录系统管理和维护人员的操作行为,并保留一定期限,以便为安全事件的调查和取证,确保所有负责的安全过程都在正确执行,符合安全策略和标准的要求。 SOX SEC相关规定及内部控制方面的要求 企业内控管理规范 运用信息技术加强内部控制,建立与经营管理相适应的信息系统,促进内部控制流程 与信息系统的有机结合,实现对业务和事项的自动控制,减少或消除人为操纵因素。 计算机等级保护 根据《国家重要信息系统等级保护条例》,对于等保二级以上的系统,应对网络系统中的设备运行状况、网络流量、用户行为等进行日志记录,能够根据记录数据进行分析,并生成审计报表,同时对审计记录进行保护,避免受到未预期的删除、修改或覆

2项目必要性分析 2.1 内部人员安全隐患形势严峻 根据FBI 和CSI 对484 家公司进行的网络安全专项调查结果显示:超过85%的安全威 胁来自公司内部,在损失金额上,由于内部人员泄密导致了6056.5 万美元的损失,是黑客造成损失的16 倍,是病毒造成损失的12 倍。另据中国国家信息安全测评认证中心调查,信息安全的现实威胁也主要为内部信息泄露和内部人员犯罪,而非病毒和外来黑客引起。 而在众多的内部人员中,对于系统的运维人员、第三方系统运维人员以及设备厂商维护人员,他们享有“最高权限”,一旦出现恶意操作或误操作,将会对业务系统带来巨大影响,造成不可估量的损失。 因此,对IT 系统进行有效运维,是控制内部风险、保障业务连续性的重要手段, 如何保障运维工作的有序运转、降低运维风险、提高应急响应能力,为IT 系统提供强有力的后台支撑,是当前急需解决的课题。 2.2 现有运维安全体系存在不足 随着信息化建设的快速发展,真功夫已经开始建立起一定规模的信息化系统,信息系统已经涉及公司核心数据,业务运营、日常办公等方方面面。随着系统应用范围的逐步扩大和应用层次的不断深入, 应用系统越来越多,IT 系统的构成越来越复杂,运维操作人员越来越多,IT 操作管理的难度和和面临的风险也越来越大。主要集中在以下几个问题: 一、IT 系统口令管理 IT 系统口令对IT 系统的安全是非常重要的,因此随着IT 系统数量庞大,IT 系统的口令管理工作量越来越大,复杂度也越来越高。但在实际管理中,由于安全性和可用性之间的矛盾,导致IT 系统口令管理存在很多安全隐患。主要表现如下: 1、为了满足安全管理要求,IT 系统的口令需定期修改(一般半个月或一个月),这大大加大了口令管理的工作量; 2、口令强度要满足安全要求,其复杂性也有一定要求。一方面加大了修改口令的工作量和复杂度,同时对维护人员来说也很不方便,经常是将口令记录在记事本上,造成口令泄露问题。同时在实际操作中,经常将口令设置为很有规律性,一旦知道一个口令,很容易知道其他系统的口令; 3、由于部分系统是由外包厂商提供运维服务,所以口令也容易泄露出去。 4、没有口令管理的策略,口令管理制度宽松,隐患很大。 二、多入口操作现象 随着IT 系统构成的复杂,在运维过程中可通过多种入口对IT 系统进行维护,导致无法统一管理、设置统一安全策略等而引起各种安全隐患。 三、交叉运维操作现象 在IT 系统运维过程中,存在多种管理角色,如设备管理员、系统管理员、安全管理员和应用系统管

IT 运维安全审计(堡垒机) 解决方案

网域NSYS 运维安全审计(堡垒机)解决方案 网域运维安全审计(堡垒机)提供运维用户操作以及违规事件等多种审计报表,过报表功能,即能够满足大部分客户的日常审计需求,也可满足如"等级保护"、"萨班斯法案"等合规性要求。同时,系统也支持通过自定义或二次开发方式进行灵活扩展。 集中统一管理、安全审计、统一账号管理,统一身份认证,统一授权管理,统一操作审计,流程管理,单点登录,并能图像形式的回放操作员记录、使管理员操作简单快捷。 运维用户通过一个统一的平台就能登录所有的目标设备,包Unix、Linux、Windows 服务器以及各类网络设备。 集中管理用户、设备、系统账号; 集中管理用户、系统账号的密码; 所有用户集中登录、集中认证; 集中配置账号密码策略、访问控制策略; 集中管理所有用户操作记录; 访问控制 1. 根据用户角色设置分组访问控制策略; 2. 实现"用户-系统-系统账号"的对应关系; 权限控制 1.可设置以命令为基础的权限控制策略; 2. 可支持IT运维人员对多种远程维护方式,如字符终端方式(SSH、Telnet、Rlogin)、图形方式(RDP、X11、VNC、Radmin、PCAnywhere)、文件传输(FTP、SFTP)以及多种主流数据库工具按照用户/用户组、资源/资源组、运维时间段、运维会话时长等授权。 实时的操作告警及审计机制 监控告警机制 能对运维用户的所有操作进行实时的控制阻断、告警及监控,避免由于一些敏感的操作导致网络中断或企业信息泄露。 详尽的会话审计与回放机制

系统提供运维协议Telnet、FTP、SSH、SFTP、RDP(Windows Terminal)、Xwindows、VNC、AS400、Http、Https等完整会话记录,完全满足内容审计中信息百分百不丢失的要求。 1. 能记录所有操作并能随时根据审计的需要查询任何时候任何人员所做的任何操作。 2. 提供图像形式的回放,真实、直观、可视地重现当时操作过程。 3. 能记录加密维护协议SSH数据 符合法律法规

数据中心运维安全审计

数据中心运维安全审计 作者:畅享网 2013-2-28 9:57:27 随着数据中心IT基础设施规模的不断扩大,因系统或平台的异构性、运维手段的多样性而产生的统一管理需求日益显现。同时,因运维人员众多、角色复杂、账号共享和运维过程不透明而导致的运维风险也不可忽视。 本文关键字:数据中心 随着数据中心IT基础设施规模的不断扩大,因系统或平台的异构性、运维手段的多样性而产生的统一管理需求日益显现。同时,因运维人员众多、角色复杂、账号共享和运维过程不透明而导致的运维风险也不可忽视。 实际运维过程中,数据中心管理者一直在被以下问题困扰着: ☆管理员身份被恶意冒用,执行非法操作,出现问题无法进行身份确认责任追查; ☆运维管理人员所管理的机器数量和帐号数量均异常众多,往往导致密码策略的实施流于形式; ☆对用户名和密码的授权方式不可控; ☆管理员的越权访问、误操作将导致业务系统工作中断; ☆第三方代维人员在运维过程中一旦执行危险操作或私自下载,将导致系统瘫痪和机密信息泄露; ☆事故发生后无法定位问题、追溯源由、紧急恢复和追查责任。 据统计,仅2011年至2012年期间,因数据中心内部IT运维人员的误操作或越权访问,给数据中心管理者所带来的损失就高达数百亿元。 因此,数据中心运营管理者们,提出了以下风险控管需求: ★解决数据中心分散的IT运维问题,提高运维管理效率; ★解决运维人员的帐号共享问题,实现人员与行为对应; ★解决多用户角色密码管理问题,提高密码管理安全性; ★建立有效的运维监管措施,防范潜在的运维操作风险;

★建立完善的风险控管体系,符合行业法规对安全需求。 针对数据中心用户的业务需求及业务现状,德讯科技提供了一套IT设施运维操作审计(堡垒主机)解决方案,采用“DCLive+ICS”联合部署模式,为各地市级运维人员提供一个统一的操作平台,突破地域、时空、时间的限制,基于WEB浏览器即可实现如字符型会话、图形访问、数据库管理及其他应用类运维操作等相关运维需求。 此外,方案为数据中心管理人员提供一个集中化的审计平台:事中可实时监视系统内所有会话访问与操作行为,事后第一时间可及时审查整个运维过程。该方案从技术上保障了电信行业数据中心“分布式运维操作,集中式监控审计”的安全管理目标。 本方案部署如图1所示: 图1 德讯科技运维操作审计(堡垒主机)解决方案部署图 德讯科技IT设施运维操作审计(堡垒主机)解决方案具备以下五大部署特点: 1.利用原有网络拓扑架构,安装部署简便,无需加装任何客户端代理,不影响任何业务数据流; 2.将ICS设备分布式部署于各地级市,实现本地化运维,独立化操作,互不干扰; 3.部署两台ICS设备,共同分担局域网内并发会话的压力,实现各分支网络负载均衡; 4.将DCLive管理平台部署于省级中心机房,实现对下级分支机构所有运维过程的集中监视、控制、管理与审计;

运维安全审计系统HAC运维用户使用手册

运维安全审计系统(HAC) 运维用户使用手册 广州江南科友科技股份有限公司 2012年3月

版权声明 本手册中涉及的任何文字叙述、文档格式、插图、照片、方法、过程等所有内容的版权属于广州江南科友科技股份有限公司所有。未经广州江南科友科技股份有限公司许可,不得擅自拷贝、传播、复制、泄露或复写本文档的全部或部分内容。本手册中的信息受中国知识产权法和国际公约保护。 版权所有,翻版必究?

目录 1.前言 (3) 1.1 概述 (3) 1.2 阅读说明 (3) 1.3 适用版本 (3) 1.4 使用环境 (3) 2.首次登录 (4) 2.1 首页 (4) 2.2 浏览器设置 (5) 2.3 运维客户端安装 (7) 2.4 常用运维设置 (7) 3.运维访问过程 (8) 4.最近访问 (10) 5.基本操作 (11) 5.1双人复核 (11) 5.2复核事例 (12) 6.运维协议分类 (18) 6.1全部协议 (18) 6.2文本协议 (19) 6.3图形协议 (20) 6.4文件传输 (20) 6.5应用发布 (20) 7.运维事例 (22) 7.1文本类运维事例 (22) 7.2文件传输类运维事例 (24) 7.3图形类运维事例 (24) 7.4VNC运维事例 (26)

7.5应用发布运维事例 (27) 7.6变更工单运维事件 (29) 7.7其他帐户运维 (30) 7.8AS400运维事例 (31) 8. 运维管理 (35) 8.1 参数设置 (35) 8.2 工具下载 (36) 8.3 P ORTAL客户端安装 (36) 9.技术支持 (40)

(完整版)运维安全审计系统测试报告

运维安全审计系统测试报告

[文档信息] [版本变更记录] [文档送呈]

运维安全审计系统测试大纲 III 目录 1概述................................................................ 错误!未定义书签。 1.1文档目的 ............................................................................................................ 错误!未定义书签。 1.2测试对象 ............................................................................................................ 错误!未定义书签。2测试内容 ............................................................ 错误!未定义书签。 2.1系统基本配置与测试 ........................................................................................ 错误!未定义书签。 2.1.1审计平台安装与监控功能 ........................................................................ 错误!未定义书签。 2.1.2系统管理配置 ............................................................................................ 错误!未定义书签。 2.2运维管理配置与测试 ........................................................................................ 错误!未定义书签。 2.2.1运维用户管理 ............................................................................................ 错误!未定义书签。 2.2.2资源管理 .................................................................................................... 错误!未定义书签。 2.2.3授权与访问控制 ........................................................................................ 错误!未定义书签。 2.2.4应用发布管理 ............................................................................................ 错误!未定义书签。 2.3设备口令管理配置与测试 ................................................................................ 错误!未定义书签。 2.3.1统一帐户管理 ............................................................................................ 错误!未定义书签。 2.3.2设备帐户管理 ............................................................................................ 错误!未定义书签。 2.4运维操作审计测试 ............................................................................................ 错误!未定义书签。 2.4.1Telnet协议运维操作测试.......................................................................... 错误!未定义书签。 2.4.2SSH协议运维操作测试 ............................................................................ 错误!未定义书签。 2.4.3FTP协议运维操作测试............................................................................. 错误!未定义书签。 2.4.4SFTP协议运维操作测试 .......................................................................... 错误!未定义书签。 2.4.5RDP协议运维操作测试............................................................................ 错误!未定义书签。 2.4.6VDH测试................................................................................................... 错误!未定义书签。 2.4.7Xwindows协议运维操作测试 .................................................................. 错误!未定义书签。 2.4.8VNC协议运维操作测试........................................................................... 错误!未定义书签。 2.5事中违规告警与阻断测试 ................................................................................ 错误!未定义书签。 2.6审计功能测试 .................................................................................................... 错误!未定义书签。 2.7统计报表功能测试 ............................................................................................ 错误!未定义书签。 2.8审计日志管理测试 ............................................................................................ 错误!未定义书签。

相关主题