展开文章目录
文章目录
  1. 1. 操作日志审计
  2. 2. 数据库审计
  3. 3. 大数据统一审计

在服务器端部署轻量级蜜罐系统 ShellLog,攻击者一旦入侵服务器将会获得 console 和正常使用的 shell,该 console 基于攻击防御安全实践进行深度定制,一方面实现对攻击者渗透系统后主机操作系统后的 shell 操作全记录,记录攻击者或恶意使用用户登录服务器后的各项操作并形成分类日志,实时发送至蜜罐系统日志服务器。

管理后台能够对日志服务器的收集的日志进行分析和规则匹配,能够对高危操作命令、关联恶意操作命令,提权操作进行告警,还能够自定义安全规则,安全人员登录管理后台对告警 shell 操作进行审计,实现服务器入侵防御的轻量级蜜罐系统,作为发现用户恶意操作行为和攻击行为的最后一道防线。

1. 操作日志审计

操作日志审计
操作日志审计

2. 数据库审计

对网络访问数据库操作行为进行细粒度分析的安全设备,它可提供实时监控、违规响应、历史行为回溯等操作分析功能,是满足数据库风险管理和内控要求、提升内部安全监管,保障数据库安全的有效手段。

安全审计系统能够对业务网络中 Oracle、SQL-Server、DB2、Informix、Sybase、MySQL、PostgreSQL、Cache、达梦等数据库进行全方位的安全审计。具体包括:

1、数据访问审计:记录所有对保护数据的访问信息,包括主机访问、文件操作、数据库执行 SQL 语句或存储过程等。系统审计所有用户对关键数据的访问行为,防止外部黑客入侵访问和内部人员非法获取敏感信息。

2、数据变更审计:统计和查询所有被保护数据的变更记录,包括核心业务数据库表结构、关键数据文件的修改操作等等,防止外部和内部人员非法篡改重要的业务数据。

3、权限操作审计:统计和查询所有用户的登录成功和失败尝试记录,记录所有用户的访问操作和用户配置信息及其权限变更情况,可用于事故和故障的追踪和诊断。

3. 大数据统一审计

大数据平台基于审计日志实现大数据统一审计系统,支持通用的日志收集模块和高危操作实时告警功能,允许审计员对日志设置多样化多维度的过滤规则,在海量数据中实时、精准的识别高危操作。同时审计系统对收集的日志支持全文检索,方便审计员快速回溯用户行为。

相关文章

  • 信息安全管理岗位人员管理制度

    信息安全管理岗位人员管理制度

    为防止品质不良、技能欠佳的人员进入重庆XX中学从事信息岗位,降低职工因信息系使用不当所带来的差错、欺诈及滥用设施的风险,减少人员对于信息安全保密性、完整性、可用性的负面影响,特制定本制度。 第一章 目的 第一条 为防止品质不良、技能欠佳的人员进入重庆XX中学从事信息岗位,降低职工因信息系使用不当所带来的差错、欺诈及滥用设施的风险,减少人员对于信息安全保密性、完整性、可用性的负面影响,特制定本制度。 第二章 范围 第二条 本规定适用于重庆XX中学信息系统岗位人员的聘用、任职、离职的安全考察、保密控…

  • 《信息安全与管理》专业社会调研报告、岗位调研

    《信息安全与管理》专业社会调研报告、岗位调研

    随着前几年《网络安全法》的正式发布,网络安全越来越受到政府、企事业单位的关注和重视,对应的信心安全人才也逐渐走俏,人才市场上有大量岗位空缺。于是,一大波网络安全厂商便向各个高效推出了校企合作的模式,对口培训、招收人才。各个厂商之间的方案或许都有不同,本文主要参考了启明星辰的方案,当然替换成其他品牌如奇安信、深信服、绿盟等都是可以的。 信息安全专业现状 信息已成为企业的重要资源之一,随着计算机技术应用的普及,各个组织机构的运行越来越依赖计算机,各种业务的运行架构于现代化的网络环境中。企业信息系统作…

  • GB/T 25058-2019 信息安全技术 网络安全等级保护实施指南.pdf

    GB/T 25058-2019 信息安全技术 网络安全等级保护实施指南.pdf

    随着数字化时代的加速发展,网络安全问题日益严峻,信息系统的安全防护已成为国家、企业及个人共同关注的重点。为了规范和指导我国各类信息系统开展网络安全等级保护工作,《信息安全技术 网络安全等级保护实施指南》(GB/T 25058-2019)应运而生。该标准由中国电子技术标准化研究院牵头制定,于 2019 年正式发布并实施,是落实《网络安全法》中关于网络安全等级保护制度的重要技术支撑文件。该指南为不同等级的信息系统提供了从定级、备案、建设整改到等级测评的全过程实施路径,具有高度的实用性和指导性。 本标…

  • GB/T 42574-2023 信息安全技术 个人信息处理中告知和同意的实施指南

    GB/T 42574-2023 信息安全技术 个人信息处理中告知和同意的实施指南

    《GB/T 42574—2023 信息安全技术 个人信息处理中告知和同意的实施指南》是中国国家标准委员会发布的有关个人信息保护的实施指南,旨在为组织在个人信息处理过程中如何有效进行告知和获得用户同意提供明确的技术规范和操作指南。随着个人信息保护法规的逐步完善,尤其是《个人信息保护法》(PIPL)等法律的实施,如何合法合规地处理用户个人信息,尤其是获取用户的知情同意,已经成为信息安全管理中至关重要的一环。 该指南的发布,是为了帮助组织和企业在个人信息处理活动中,做到透明、公正地告知用户信息处理的目…

  • 机房动环监测系统解决方案

    机房动环监测系统解决方案

    IDC(Internet Data Center) - 数据中心,它是传统的数据中心与 Internet 的结合,它除了具有传统的数据中心所具有的特点外,如数据集中、主机运行可靠等,还应具有访问方式的变化、要做到 7x24 服务、反应速度快等。IDC 是一个提供资源外包服务的基地,它应具有非常好的机房环境、安全保证、网络带宽、主机的数量和主机的性能、大的存储数据空间、软件环境以及优秀的服务性能。 IDC 机房内拥有大量的服务器、网络设备、供电设备、制冷设备、消防设备等对这些设备如何进行高效的管理…

  • VPN加密系统是什么?有哪些功能

    VPN加密系统是什么?有哪些功能

    VPN的身份认证通过LADP协议可以与认证服务器建立认证关系,也可以与PKI/CA服务器建立联系在终端导入证书,VPN 加密技术采用DES、3DES、AES、IDEA、RC4等加密技术,通过上述的加密技术,保证视频、信令、数据在公共网络中传输安全。 VPN加密系统功能如下: 支持丰富的C/S、B/S应用; 支持多种认证方式,如用户名+口令、RADIUS、AD、LDAP、USB Key; 证书、证书+口令、双因子认证等; 支持多种终端设备接入(包括window平台、linux平台、andriod平…

- 联 系 我 们 -

+86 186-2315-0440

在线咨询:点击这里给我发消息

电子邮箱:i@zzptech.com

工作时间:9:00~18:30,工作日

微信客服