展开文章目录
文章目录
  1. 1. 操作日志审计
  2. 2. 数据库审计
  3. 3. 大数据统一审计

在服务器端部署轻量级蜜罐系统 ShellLog,攻击者一旦入侵服务器将会获得 console 和正常使用的 shell,该 console 基于攻击防御安全实践进行深度定制,一方面实现对攻击者渗透系统后主机操作系统后的 shell 操作全记录,记录攻击者或恶意使用用户登录服务器后的各项操作并形成分类日志,实时发送至蜜罐系统日志服务器。

管理后台能够对日志服务器的收集的日志进行分析和规则匹配,能够对高危操作命令、关联恶意操作命令,提权操作进行告警,还能够自定义安全规则,安全人员登录管理后台对告警 shell 操作进行审计,实现服务器入侵防御的轻量级蜜罐系统,作为发现用户恶意操作行为和攻击行为的最后一道防线。

1. 操作日志审计

操作日志审计
操作日志审计

2. 数据库审计

对网络访问数据库操作行为进行细粒度分析的安全设备,它可提供实时监控、违规响应、历史行为回溯等操作分析功能,是满足数据库风险管理和内控要求、提升内部安全监管,保障数据库安全的有效手段。

安全审计系统能够对业务网络中 Oracle、SQL-Server、DB2、Informix、Sybase、MySQL、PostgreSQL、Cache、达梦等数据库进行全方位的安全审计。具体包括:

1、数据访问审计:记录所有对保护数据的访问信息,包括主机访问、文件操作、数据库执行 SQL 语句或存储过程等。系统审计所有用户对关键数据的访问行为,防止外部黑客入侵访问和内部人员非法获取敏感信息。

2、数据变更审计:统计和查询所有被保护数据的变更记录,包括核心业务数据库表结构、关键数据文件的修改操作等等,防止外部和内部人员非法篡改重要的业务数据。

3、权限操作审计:统计和查询所有用户的登录成功和失败尝试记录,记录所有用户的访问操作和用户配置信息及其权限变更情况,可用于事故和故障的追踪和诊断。

3. 大数据统一审计

大数据平台基于审计日志实现大数据统一审计系统,支持通用的日志收集模块和高危操作实时告警功能,允许审计员对日志设置多样化多维度的过滤规则,在海量数据中实时、精准的识别高危操作。同时审计系统对收集的日志支持全文检索,方便审计员快速回溯用户行为。

相关文章

  • GB/T 42574-2023 信息安全技术 个人信息处理中告知和同意的实施指南

    GB/T 42574-2023 信息安全技术 个人信息处理中告知和同意的实施指南

    《GB/T 42574—2023 信息安全技术 个人信息处理中告知和同意的实施指南》是中国国家标准委员会发布的有关个人信息保护的实施指南,旨在为组织在个人信息处理过程中如何有效进行告知和获得用户同意提供明确的技术规范和操作指南。随着个人信息保护法规的逐步完善,尤其是《个人信息保护法》(PIPL)等法律的实施,如何合法合规地处理用户个人信息,尤其是获取用户的知情同意,已经成为信息安全管理中至关重要的一环。 该指南的发布,是为了帮助组织和企业在个人信息处理活动中,做到透明、公正地告知用户信息处理的目…

  • GB/T 42573-2023 信息安全技术 网络身份服务安全技术要求

    GB/T 42573-2023 信息安全技术 网络身份服务安全技术要求

    《GB/T 42573-2023 信息安全技术 网络身份服务安全技术要求》是中国国家标准委员会发布的针对网络身份服务(Identity Services)安全性的技术规范,旨在规范和保障网络身份认证、授权和管理服务的安全性。随着数字化转型的推进,越来越多的业务和服务依赖于网络身份认证系统,涵盖了从用户身份验证到访问控制的一系列安全操作。网络身份服务的安全性不仅直接关系到用户隐私保护,还关系到系统的完整性和防止滥用、攻击等网络安全威胁。 随着在线服务、云计算和大数据等技术的快速发展,如何有效管理和…

  • 医院HIS系统应用高可用及备份一体机方案

    医院HIS系统应用高可用及备份一体机方案

    这是年初给渝东南某二甲医院做的容灾备份方案,当时信息科的领导要求首先是要数据灾备,其次还要做到应用接管,所以本方案的标题有点儿奇怪,叫应用容灾及数据备份方案。有朋友可能会问了,为啥不用Rac呢?问就是没钱呗! 方案整体采用了RoseHA的高可用方案,为了方便,备份一体机也是用的他们家的。当然你也可以根据实际情况做些改变,比如爱数、英方、精容数安都是不错的选择。 一、 医院信息化现状和需求 1.1 前言 在信息技术广泛应用的今天,系统停机意味着不能正常进行业务流程,可能失去一些业务订单;业务数据丢…

  • GB/T 42564-2023 信息安全技术 边缘计算安全技术要求

    GB/T 42564-2023 信息安全技术 边缘计算安全技术要求

    《GB/T 42564-2023 信息安全技术 边缘计算安全技术要求》是中国国家标准委员会发布的一项重要技术规范,旨在确保边缘计算环境中的数据安全、网络安全以及系统的可靠性。随着物联网(IoT)和人工智能(AI)等技术的迅速发展,边缘计算逐渐成为实现大规模数据处理和实时响应的关键技术之一。边缘计算将计算资源从云端推向网络边缘,能够降低延迟、节省带宽并提高效率。然而,这种新的计算架构也带来了诸多新的安全挑战,特别是数据隐私、设备安全、身份认证等方面。 为了应对这些挑战,《GB/T 42564-20…

  • GB/T 28451-2023 信息安全技术 网络入侵防御产品技术规范

    GB/T 28451-2023 信息安全技术 网络入侵防御产品技术规范

    《GB/T 28451-2023 信息安全技术 网络入侵防御产品技术规范》是中国国家标准委员会发布的一项重要技术规范,旨在为网络入侵防御产品的开发、评估和实施提供明确的技术要求和操作指南。该标准对网络入侵防御技术的发展和应用具有重要意义,特别是在应对日益复杂的网络安全威胁环境中,帮助组织有效防御来自内外部的各类入侵。 1. 标准背景与意义 随着互联网技术的迅猛发展,网络攻击手段和方式也不断升级,带来了巨大的安全隐患。从数据泄露到拒绝服务攻击,从网络入侵到病毒传播,网络安全的威胁愈加严峻。为了应对…

  • 简单的网络安全服务方案模板下载(安全服务体系 & 报价方案)

    简单的网络安全服务方案模板下载(安全服务体系 & 报价方案)

    本次分享一个简单的、明确的、实用的网络安全服务方案模板,涉及到具体的网络安全服务内容和服务报价需要进一步修改,切勿完全照抄搬用。本站在网络分享时为了可读性,删减了部分内容、更改了序号,原文档请下载附件。 随着数字化时代的无缝延展,网络安全已成为国家治理的一个关键块面。从习近平主席在中央网络安全和信息化领导小组第一次会议上强调“没有网络安全就没有国家安全”的战略视角出发,我国密集推出了一系列立法举措,旨在建立一套健全的网络安全法律体系,从网络运营安全、个人信息保护、数据安全管理各个维度筑牢网络安全…

- 联 系 我 们 -

+86 186-2315-0440

在线咨询:点击这里给我发消息

电子邮箱:i@zzptech.com

工作时间:9:00~18:30,工作日

微信客服