展开文章目录
文章目录
  1. 1. 操作日志审计
  2. 2. 数据库审计
  3. 3. 大数据统一审计

在服务器端部署轻量级蜜罐系统 ShellLog,攻击者一旦入侵服务器将会获得 console 和正常使用的 shell,该 console 基于攻击防御安全实践进行深度定制,一方面实现对攻击者渗透系统后主机操作系统后的 shell 操作全记录,记录攻击者或恶意使用用户登录服务器后的各项操作并形成分类日志,实时发送至蜜罐系统日志服务器。

管理后台能够对日志服务器的收集的日志进行分析和规则匹配,能够对高危操作命令、关联恶意操作命令,提权操作进行告警,还能够自定义安全规则,安全人员登录管理后台对告警 shell 操作进行审计,实现服务器入侵防御的轻量级蜜罐系统,作为发现用户恶意操作行为和攻击行为的最后一道防线。

1. 操作日志审计

操作日志审计
操作日志审计

2. 数据库审计

对网络访问数据库操作行为进行细粒度分析的安全设备,它可提供实时监控、违规响应、历史行为回溯等操作分析功能,是满足数据库风险管理和内控要求、提升内部安全监管,保障数据库安全的有效手段。

安全审计系统能够对业务网络中 Oracle、SQL-Server、DB2、Informix、Sybase、MySQL、PostgreSQL、Cache、达梦等数据库进行全方位的安全审计。具体包括:

1、数据访问审计:记录所有对保护数据的访问信息,包括主机访问、文件操作、数据库执行 SQL 语句或存储过程等。系统审计所有用户对关键数据的访问行为,防止外部黑客入侵访问和内部人员非法获取敏感信息。

2、数据变更审计:统计和查询所有被保护数据的变更记录,包括核心业务数据库表结构、关键数据文件的修改操作等等,防止外部和内部人员非法篡改重要的业务数据。

3、权限操作审计:统计和查询所有用户的登录成功和失败尝试记录,记录所有用户的访问操作和用户配置信息及其权限变更情况,可用于事故和故障的追踪和诊断。

3. 大数据统一审计

大数据平台基于审计日志实现大数据统一审计系统,支持通用的日志收集模块和高危操作实时告警功能,允许审计员对日志设置多样化多维度的过滤规则,在海量数据中实时、精准的识别高危操作。同时审计系统对收集的日志支持全文检索,方便审计员快速回溯用户行为。

相关文章

  • 信息安全方针及安全策略

    信息安全方针及安全策略

    本系列文章来自于此前的真实项目案例,是一个学校安全系统建设中部分服务的内容,是给该单位的一套《安全制度汇编》,本篇文章信息安全方针及安全策略,倒是契合当下网络安全态势。原文档开放下载中~ 第一章 目的 第一条 为了深入贯彻落实国家信息安全政策文件要求和信息安全等级保护政策要求,加强重庆XX中学的信息安全管理工作,增强重庆XX中学全员信息安全意识,切实提高重庆XX中学信息系统安全保障能力,特制定本方针。 第二章 范围 第二条 适用于重庆XX中学信息安全管理活动。 第三章 职责 第三条 由领导和各科…

  • GB/T 20945-2023 信息安全技术 网络安全审计产品技术规范

    GB/T 20945-2023 信息安全技术 网络安全审计产品技术规范

    《GB/T 20945-2023 信息安全技术 网络安全审计产品技术规范》是中国国家标准委员会发布的一项技术规范,旨在提供关于网络安全审计产品的技术要求和应用指导。这部标准对于提升我国信息安全的整体防护水平、加强网络安全审计工作具有重要意义。以下是对该标准的详细介绍。 1. 标准背景与重要性 随着互联网技术的发展和数字化转型的推进,网络安全问题日益严重。尤其是在大规模数据泄露、网络攻击事件频发的背景下,加强对网络安全的审计与管理显得尤为重要。网络安全审计不仅是发现潜在安全威胁的有效手段,也是提升…

  • 关键信息基础设施运营者如何制修订安全管理制度

    关键信息基础设施运营者如何制修订安全管理制度

    笔者在《浅谈关键信息基础设施运营者专门安全管理机构的组建》一文中,介绍了运营者的专门安全管理机构的组建。今天,笔者与各位读者分享运营者应如何制修订安全管理制度,以满足关键信息基础设施安全保护工作的需要。 1. 制修订安全管理制度的必要性 安全管理制度在关键信息基础设施保护工作中起约束和控制作用,安全制度不健全,或者不能贯穿关键信息基础设施保护的各环节、各阶段,特别是“老制度管新技术”,缺乏动态的、持续的管理制度,加之内部制约机制不完善、检查督导不到位,可能会导致网络安全风险隐患无法得到及时识别、…

  • 信息安全检查和审核管理

    信息安全检查和审核管理

    为形成信息安全检查和审核长效机制,提高重 庆市城市照明管理局全体职工信息安全意识,特制订本规范。 第一章 目的 第一条  为形成信息安全检查和审核长效机制,提高重 庆市城市照明管理局全体职工信息安全意识,特制订本规范。 第二章 范围 第二条 本管理制度适用于重庆XX中学在信息安全管理过程中的周期信息安全检查和审核管理。 第三章 职责 第三条 网络安全办公室负责协调,网络安全办公室安全管理员负责常规的信息系统安全检查和记录。信息安全工作小组负责对重庆XX中学在信息系统安全抽查, 并由网络…

  • 信息系统安全操作规程

    信息系统安全操作规程

    第一章 维护人员 第一条 信息设备严禁非法关机,严禁在未关机的情况下直接断开电源开关。 第二条 信息设备开机后,检查各功能指示正常,系统无报警提示;否则应查找故障原因,直至故障排除。 第三条 系统设置严格遵循各信息系统操作说明,禁止不安说明操作;当与操作说明有出入,需要咨询相关供应商技术支持人员确认后方可操作。 第四条 禁止删除需要保留的信息,需要删除某项关键信息或数据时,必须得到许可,必要时进行信息备份。 第五条 禁止在未经许可的情况下修改或透露信息系统中的信息和数据。 第六条 发生信息系统故…

  • GB/T 42564-2023 信息安全技术 边缘计算安全技术要求

    GB/T 42564-2023 信息安全技术 边缘计算安全技术要求

    《GB/T 42564-2023 信息安全技术 边缘计算安全技术要求》是中国国家标准委员会发布的一项重要技术规范,旨在确保边缘计算环境中的数据安全、网络安全以及系统的可靠性。随着物联网(IoT)和人工智能(AI)等技术的迅速发展,边缘计算逐渐成为实现大规模数据处理和实时响应的关键技术之一。边缘计算将计算资源从云端推向网络边缘,能够降低延迟、节省带宽并提高效率。然而,这种新的计算架构也带来了诸多新的安全挑战,特别是数据隐私、设备安全、身份认证等方面。 为了应对这些挑战,《GB/T 42564-20…

- 联 系 我 们 -

+86 186-2315-0440

在线咨询:点击这里给我发消息

电子邮箱:i@zzptech.com

工作时间:9:00~18:30,工作日

微信客服