展开文章目录
文章目录
  1. 1. 操作日志审计
  2. 2. 数据库审计
  3. 3. 大数据统一审计

在服务器端部署轻量级蜜罐系统 ShellLog,攻击者一旦入侵服务器将会获得 console 和正常使用的 shell,该 console 基于攻击防御安全实践进行深度定制,一方面实现对攻击者渗透系统后主机操作系统后的 shell 操作全记录,记录攻击者或恶意使用用户登录服务器后的各项操作并形成分类日志,实时发送至蜜罐系统日志服务器。

管理后台能够对日志服务器的收集的日志进行分析和规则匹配,能够对高危操作命令、关联恶意操作命令,提权操作进行告警,还能够自定义安全规则,安全人员登录管理后台对告警 shell 操作进行审计,实现服务器入侵防御的轻量级蜜罐系统,作为发现用户恶意操作行为和攻击行为的最后一道防线。

1. 操作日志审计

操作日志审计
操作日志审计

2. 数据库审计

对网络访问数据库操作行为进行细粒度分析的安全设备,它可提供实时监控、违规响应、历史行为回溯等操作分析功能,是满足数据库风险管理和内控要求、提升内部安全监管,保障数据库安全的有效手段。

安全审计系统能够对业务网络中 Oracle、SQL-Server、DB2、Informix、Sybase、MySQL、PostgreSQL、Cache、达梦等数据库进行全方位的安全审计。具体包括:

1、数据访问审计:记录所有对保护数据的访问信息,包括主机访问、文件操作、数据库执行 SQL 语句或存储过程等。系统审计所有用户对关键数据的访问行为,防止外部黑客入侵访问和内部人员非法获取敏感信息。

2、数据变更审计:统计和查询所有被保护数据的变更记录,包括核心业务数据库表结构、关键数据文件的修改操作等等,防止外部和内部人员非法篡改重要的业务数据。

3、权限操作审计:统计和查询所有用户的登录成功和失败尝试记录,记录所有用户的访问操作和用户配置信息及其权限变更情况,可用于事故和故障的追踪和诊断。

3. 大数据统一审计

大数据平台基于审计日志实现大数据统一审计系统,支持通用的日志收集模块和高危操作实时告警功能,允许审计员对日志设置多样化多维度的过滤规则,在海量数据中实时、精准的识别高危操作。同时审计系统对收集的日志支持全文检索,方便审计员快速回溯用户行为。

相关文章

  • 源代码质量安全怎么做?

    源代码质量安全怎么做?

    源代码安全缺陷分析、源代码合规分析、源代码溯源分析及代码安全保障。在对源代码进行高精度安全缺陷分析及溯源检测,实现源代码安全的可视化管理,提升的软件安全质量。 1、本地的代码检测,SVN等代码库的源代码检测。 2、检测结果与Bug管理系统融合,检测结果可导入至Bug管理系统中。 3、代码缺陷检测,检查源代码中存在的安全缺陷。 4、源代码合规,检查源代码是否违背代码开发规范,约束开发者的开发行为。 5、对源代码的不同版本的检测结果进行比对分析,分析代码安全趋势。 6、缺陷信息数据的深度挖掘,按时间…

  • 网络安全等级保护测评完整方案、等保项目实施细则

    网络安全等级保护测评完整方案、等保项目实施细则

    随着信息化技术的发展,重庆市乡村振兴局信息系统逐步完善,成为了全市扶贫工作的重要支撑。随着网络安全形势愈演愈烈,对信息系统安全防范能力和信息安全抗风险能力的要求越来越高。如何保证重庆市乡村振兴局的信息系统正常运行和信息安全已成为迫切需要关注的问题。 面对当前信息系统安全面临的复杂、严峻形势,基础信息网络和重要信息系统一旦出现大的信息安全问题,不仅仅影响本单位、本行业,而是直接威胁社会稳定、经济发展甚至国家安全。因此,扶贫信息系统有必要进一步完善和加强信息安全保障体系。信息安全建设重在安全保障体系…

  • 网络信息系统变更管理程序

    网络信息系统变更管理程序

    为规范咱们单位的各信息系统需求变更操作,增强需求变更的可追溯性,控制需求变更风险, 特制定本规程。本规范适用于所有业务信息系统、网络系统的变更管理。 第一章 目的 第一条 为规范重庆XX中学各信息系统需求变更操作,增强需求变更的可追溯性,控制需求变更风险, 特制定本规程。 第二章 范围 第二条 本规范适用于重庆XX中学所有业务信息系统、网络系统的变更管理。 第三章 职责 第三条 各业务科室信息系统使用和维护人员按照本办法发起和进行各信息系统的变更,网络安全办公室系统管理员和网络管理员按照本办法发…

  • 系统备份与恢复管理制度

    系统备份与恢复管理制度

    本办法涉及的存储备份系统包括:存储设备、光纤交换机、磁带库、移动介质、备份软件;管理适用对象包括网络安全办公室相关运维人员。 第一章 目的 第一条 为规范重庆XX中学存储备份系统管理,加强存储备份工作的日常管理及考核水平,保障系统安全稳定运行,明确管理责任,特制定本办法。 第二章 范围 第二条 本办法涉及的存储备份系统包括:存储设备、光纤交换机、磁带库、移动介质、备份软件;管理适用对象包括网络安全办公室相关运维人员。 第三章 职责 第三条 数据库管理员:负责存储备份系统的管理,包括存储设备的规划…

  • 一家三甲医院,需要部署哪些网络安全设备?

    一家三甲医院,需要部署哪些网络安全设备?

    随着信息化建设的不断发展,信息系统在三甲医院中的角色也越来越重要,其所面临的安全挑战也不断涌现,患者隐私泄露、挂号系统中断以及木马病毒攻击直接威胁到医院运行秩序和信息系统安全。为进一步做好医院信息安全保护工作,卫生部曾下发《卫生行业信息安全等级保护工作的指导意见》的通知,通知明确了三甲医院的核心业务系统应按照信息安全等级保护第三级进行建设和保护。 根据 2018 年 4 月国家卫生健康委员会规划与信息司、国家卫生健康委员会统计信息中心所颁布的《全国医院信息化建设标准(试行)》中的各项条例,各等级…

  • 数据中心如何部署漏洞扫描系统?有哪些功能

    数据中心如何部署漏洞扫描系统?有哪些功能

    通过部署漏洞扫描系统,可以对数据中心主机服务器系统(LINUX、数据库、UNIX、WINDOWS)、交换机、路由器、防火墙、入侵防御、安全审计、边界接入平台等等设备,实现不同内容、不同级别、不同程度、不同层次的扫描。对扫描结果,可以报表和图形的方式进行分析。实现了隐患扫描、安全评估、脆弱性分析和解决方案。 数据中心漏洞扫描系统功能如下: 1、能够对网络(安全)设备、主机系统和应用服务的漏洞进行扫描,指出有关网络的安全漏洞及被测系统的薄弱环节,给出详细的检测报告,并针对检测到的网络安全隐患给出相应…

- 联 系 我 们 -

+86 186-2315-0440

在线咨询:点击这里给我发消息

电子邮箱:i@zzptech.com

工作时间:9:00~18:30,工作日

微信客服