终端安全配置管理系统技术白皮书

合集下载

360天擎终端安全管理系统产品白皮书

360天擎终端安全管理系统产品白皮书

360天擎终端安全管理系统产品白皮书北京奇虎科技有限公司目录一. 引言 (1)二. 天擎终端安全管理系统介绍 (1)2.1产品概述 (1)2.1.1 设计理念 (1)2.2产品架构 (1)2.3产品优势 (1)2.3.1 完善的终端安全防御体系 (1)2.3.2 强大的终端安全管理能力 (1)2.3.3 良好的用户体验与易用性 (1)2.3.4 顶尖的产品维护服务团队 (1)2.4主要功能 (1)2.4.1 安全趋势监控 (1)2.4.2 安全运维管理 (1)2.4.3 恶意软件防护 (1)2.4.4 终端软件管理 (1)2.4.5 外设与移动存储管理 (1)2.4.6 XP防护 (1)2.4.7 硬件资产管理 (1)2.4.8 企业软件统一管理 (1)2.4.9 终端流量管理 (1)2.4.10 终端准入管理 (1)2.4.11 远程技术支持 (1)2.4.12 日志报表查询 (1)2.4.13 边界联动防御 (1)2.5典型部署 (1)2.5.1 小型企业解决方案 (1)2.5.2 中型企业解决方案(可联接互联网环境) (1)2.5.3 中型企业解决方案(隔离网环境) (1)2.5.4 大型企业解决方案 (1)三. 产品价值 (1)3.1自主知识产权,杜绝后门隐患 (1)3.2解决安全问题,安全不只合规 (1)3.3强大管理能力,提高运维效率 (1)3.4灵活扩展能力,持续安全升级 (1)四. 服务支持 (1)五. 总结 (1)一. 引言随着IT技术的飞速发展以及互联网的广泛普及,各级政府机构、组织、企事业单位都分别建立了网络信息系统。

与此同时各种木马、病毒、0day漏洞,以及类似APT攻击这种新型的攻击手段也日渐增多,传统的病毒防御技术以及安全管理手段已经无法满足现阶段网络安全的需要,主要突出表现在如下几个方面:1.1、终端木马、病毒问题严重目前很多企事业单位缺乏必要的企业级安全软件,导致终端木马、病毒泛滥,而且由于终端处于企业局域网,造成交叉感染现象严重,很难彻底清除某些感染性较强的病毒。

天翼高清软终端技术白皮书

天翼高清软终端技术白皮书

天翼高清软终端技术白皮书本白皮书旨在介绍《天翼高清软终端技术白皮书》的背景和目的。

本白皮书旨在概述《天翼高清软终端技术白皮书》所涵盖的技术内容。

以下是白皮书中所介绍的主要技术概述:天翼高清软终端的定义:介绍了天翼高清软终端的概念、特点和应用场景。

技术原理:详细说明了天翼高清软终端的工作原理、体验优势以及与传统终端的比较。

系统架构:介绍了天翼高清软终端的系统架构和组成要素,包括客户端、服务器和云服务等。

关键技术:重点介绍了天翼高清软终端所采用的关键技术,如视频编解码、网络传输、流媒体播放等。

安全性和隐私保护:说明了天翼高清软终端在安全性和隐私保护方面的设计和措施。

未来发展趋势:展望了天翼高清软终端技术的未来发展趋势,包括更高的清晰度、更快的传输速度以及更智能的应用。

通过本白皮书,读者可以全面了解天翼高清软终端技术的特点、优势和应用,为相关领域的研究和实践提供参考和指导。

更多详细内容请阅读《天翼高清软终端技术白皮书》。

本文档旨在说明《天翼高清软终端技术白皮书》中所提到的技术在实际应用中的应用场景和优势。

在该白皮书中,天翼高清软终端技术被提出作为一种创新的终端技术解决方案。

它在各种应用场景中展现出了很大的潜力和优势。

以下是一些常见的应用场景:电视直播和点播:天翼高清软终端技术通过高效的数据传输和处理能力,为用户提供了更流畅、更清晰的电视直播和点播体验。

用户可以享受到高清、无卡顿的视频内容,丰富的媒体资源将更好地满足用户的观看需求。

视频会议:在企业和教育领域,天翼高清软终端技术可以提供高质量的视频会议解决方案。

通过优化的传输算法和稳定的网络连接,用户可以进行高清的实时视频通话,促进远程协作和沟通。

云游戏:天翼高清软终端技术为云游戏提供了强有力的支持。

用户可以通过终端设备轻松享受到高质量、无需下载的游戏体验。

减少了硬件设备的要求,提高了游戏的灵活性和便捷性。

远程医疗:借助天翼高清软终端技术,在医疗领域可以实现远程门诊和医生远程指导。

天融信终端防护白皮书

天融信终端防护白皮书

网络卫士主机监控与审计系统技术白皮书目录第一章前言 (1)第二章产品概述 (1)2.1产品架构 (2)2.2设计依据 (3)第三章功能简介 (3)3.1统一安全策略管理 (3)3.2集中补丁管理及软件分发 (3)3.3终端行为监控 (3)3.4终端系统状态监控 (4)3.5非法外联监控 (5)3.6非法内联监控 (5)3.7终端设备监控 (5)3.8移动存储介质管控 (5)3.9文件监控及网络共享监视 (5)3.10终端敏感信息检查 (5)3.11终端流量监控 (6)3.12安全审计 (6)3.13安全报警 (6)3.14资产管理 (7)3.15与天融信TopAnalyzer的完美整合 (7)3.16系统管理责权分立 (7)第四章产品优势与特点 (7)第五章产品性能指标 (7)第六章运行环境与部署 (8)6.1运行环境 (8)6.2产品应用部署 (8)6.2.1局域网应用部署 (8)6.2.2广域网应用部署 (9)第七章产品资质 (10)第八章关于天融信 (10)第一章前言随着计算机网络技术的飞速发展与应用,各行业信息化办公已经得到普及。

各单位经过多年的信息化建设,单位内部网络应用日益复杂,主要体现在网络分布广泛、终端数量庞大、业务应用系统越来越多。

虽然大部分单位都部署了防火墙、漏洞扫描等网络边界安全设备,但是由于业务运行保密性需求越来越高,边界防御产品无法对员工的个人行为进行管制,网络中的终端PC的安全运行无法得到保障,使得单位内部网络想日常运营存在重大的安全隐患,内部网络中的大量敏感信息也受到严重威胁。

来自网络内部终端PC的安全威胁成为众多安全管理者需要面临的新问题,主要体现在以下几方面:1)移动办公设备、终端PC以及存储介质随意接入内网该如何防范。

2)内网中的涉密设备非法连接外网该如何防范。

3)网络中占用大量带宽的终端如何才能及时发现。

4)如何及时发现网络中的终端设备的系统漏洞并自动分发、安装补丁。

360天机移动终端安全管理系统

360天机移动终端安全管理系统

360天机移动终端安全管理系统Skykey Enterprise Mobility Security Management System产品白皮书目录一.产品介绍 (4)1.1移动信息化带来的安全新挑战 (4)1.2360天机移动安全管理系统 (5)二.产品定位 (6)三.产品功能架构 (7)四.产品优势 (7)4.1安全工作区技术 (7)4.2专属应用市场 (8)4.3设备强管控技术 (9)4.4设备准入与罚出 (9)4.5设备多维度分组 (10)五.产品功能介绍 (11)5.1用户管理 (11)5.2设备管理 (11)5.3应用管理 (11)5.4安全策略 (12)5.5终端配置管理 (13)5.6日志及可视化数据 (13)5.7运维管理 (14)六.部署及网络架构 (14)6.1部署逻辑架构图 (14)6.2网络环境准备 (15)6.3服务器环境准备 (15)七.实际案例 (16)7.1某省检察院 (16)7.2某省政府 (17)7.3北京市急救中心 (18)附录A:版权声明 (20)附录B:免责条款 (21)前言随着智能终端的成熟与普及,以手机、平板电脑为代表的个人智能终端设备逐渐进入企事业单位。

众多企事业单位已经开始支持员工在个人移动设备上使用企业应用程序,员工使用个人智能终端设备办公已经成为一种无法逆转的潮流。

这类被称为企事业单位移动终端管理的现象为企事业单位带来了全新的机遇:●降低成本和投入允许员工自带设备办公,消除了硬件采购和维护费用,为企事业单位节约了大量的IT 成本。

●拓展企业业务为企事业单位提供了更为丰富的办公和业务拓展渠道。

例如,交警通过移动终端实时处理交通事故数据,金融企业利用平板电脑为客户展示产品方案、办理业务,制造行业通过移动终端实时获取生产流程中的各项指标等。

●提高员工效率和满意度员工对工作灵活性、设备个性化的需求促使员工不再将私人设备和工作设备完全区分。

在很多员工看来,移动化时代的工作已不仅仅是上班时间的事情,随时随地都可以方便的接入企业系统,已经成为员工的工作习惯。

H3C SecCenter 解决方案技术白皮书 V1.1

H3C SecCenter 解决方案技术白皮书 V1.1

SecCenter解决方案技术白皮书Hangzhou H3C Technology Co., Ltd.杭州华三通信技术有限公司All rights reserved版权所有侵权必究目录1 商业用户网络对于安全管理的需求 (5)2 安全管理技术方案比较 (6)3 H3C安全管理中心解决方案 (7)3.1 安全管理中心基本思路 (7)3.2 解决方案特点 (8)3.3 典型组网图 (9)4 系统主要技术特性分析 (10)4.1 不同种类的安全设备支持 (10)4.2 企业安全分析 (11)4.3 网络架构 (12)4.4 安全拓扑和可视化威胁 (12)4.5 监控&事件关联 (13)4.6 安全管理报告 (15)4.7 可升级日志管理 (15)4.8 搜索分析 (15)5 总结和展望 (16)6 参考文献 (16)7 附录 (16)Figure List 图目录图1 典型组网图 (10)图2 安全管理添加到网络和应用管理 (11)图3 SecCenter支持单独配置和分布式配置 (12)图4 基于拓扑的实时威胁可视化下拉菜单 (13)图5 监控仪表盘展示了一个实时的全部安全状态的一部分 (14)SecCenter解决方案技术白皮书关键词:SecCenter、安全管理、事件、日志、搜索摘要:本文档对于SecCenter安全管理中心的解决方案进行了介绍。

描述了用户对于安全管理中心的需求,各种方案的比较。

介绍了H3C推出解决方案的技术特点、组网图、主要技术分析等。

缩略语清单:1 商业用户网络对于安全管理的需求一个公司只是注重在物理上对网络安全的投资是远远不够的,即使安全防范再严密的网络,也会有可能有破坏性漏洞的产生。

据估计在世界范围内由攻击造成的经济损失已经由1997 年的33 亿美元上升到2003 年的120亿美元。

这个数字还在快速上升。

另外,为了满足政府规范要求,需要执行安全审计流程。

如果不能满足政府的规范要求,除了有可能被高额的罚款以外,还有可能触犯法律,面临刑事诉讼。

华为终端云服务(HMS)安全技术白皮书说明书

华为终端云服务(HMS)安全技术白皮书说明书

华为终端云服务(HMS )安全技术白皮书文档版本V1.0 发布日期 2020-05-19华为终端云服务(HMS),安全,值得信赖华为终端有限公司地址:广东省东莞市松山湖园区新城路2号网址:https:///cn/PSIRT邮箱:****************客户服务传真:*************目录1简介 (1)网络安全和隐私保护是华为的最高纲领 (2)2基于芯片的硬件和操作系统安全 (4)麒麟处理器集成安全芯片 (4)敏感个人数据在安全加密区处理 (5)EMUI安全加固及安全强制管理 (6)3安全业务访问 (7)密码复杂度 (7)图形验证码 (7)帐号保护和多因子认证 (8)风险操作通知 (8)启发式安全认证 (8)儿童帐号 (8)帐号反欺诈 (8)保护帐号的隐私 (9)4加密和数据保护 (10)EMUI数据安全 (10)加密密钥管理和分发 (11)认证和数字签名 (12)可信身份认证和完整性保护 (13)信任环TCIS (13)5网络安全 (14)安全传输通道 (14)云网络边界防护 (14)安全细粒度VPN保护 (15)主机和虚拟化容器保护 (16)多层入侵防护 (16)零信任架构 (17)漏洞管理 (17)运营审计 (18)6业务安全 (19)云空间 (19)天际通 (20)查找我的手机 (21)浏览器 (21)钱包/支付 (22)业务反欺诈 (24)7应用市场和应用安全 (25)应用市场和应用安全概述 (25)开发者实名认证 (26)四重恶意应用检测系统 (26)下载安装保障 (27)运行防护机制 (28)应用分级 (29)快应用安全 (29)软件绿色联盟 (30)定期发布安全报告 (30)开放安全云测试 (30)8 HMS Core(开发者工具包) (32)HMS Core框架 (32)认证凭据 (33)业务容灾 (34)华为帐号服务(Account kit) (34)授权开发者登录 (34)反欺诈 (34)通知服务(Push Kit) (34)身份认证 (35)Push消息保护 (35)Push消息安全传输 (36)应用内支付服务(In-App Purchases) (36)商户和交易服务认证 (36)防截屏录屏 (36)防悬浮窗监听 (36)禁止口令密码输入控件提供拷出功能 (36)广告服务(Ads Kit) (37)高质量的广告选择 (37)反作弊系统 (37)数据安全 (37)云空间服务(Drive Kit) (38)认证授权 (38)数据完整性 (38)数据安全 (38)业务双活与数据容灾 (38)游戏服务(Game Kit) (39)数据保护 (39)用户授权 (39)用户身份服务(Identity Kit) (39)钱包服务(Wallet kit) (40)系统环境安全识别能力 (40)卡券数据安全(仅中国支持) (40)运动健康服务(Health Kit) (41)用户数据访问控制 (41)数据加密存储 (41)线上快速身份认证服务(FIDO) (41)本地认证(BioAuthn) (42)外部设备认证 (42)数字版权服务(DRM Kit) (43)硬件级安全运行环境 (43)安全视频路径 (43)安全时钟 (44)DRM证书认证 (44)安全传输 (44)机器学习服务(ML Kit) (44)ML算法包APK安全 (45)数据处理 (45)近距离通信服务(Nearby Service) (45)定位服务(Location Kit) (46)用户授权 (46)数据存储 (47)位置服务(Site Kit) (47)地图服务(Map Kit) (47)情景感知服务(Awareness Kit) (48)分析服务(Analytics Kit) (48)服务端防仿冒 (48)数据安全传输 (48)服务器数据隔离 (49)动态标签管理器服务(Dynamic Tag Manager) (49)防仿冒 (49)有限的API代码执行权限 (50)动态标签代码安全管理 (50)安全检测服务(Safety Detect) (50)系统完整性检测(SysIntegrity) (50)应用安全检测(AppsCheck) (51)恶意URL检测(URLCheck) (52)虚假用户检测(UserDetect) (52)9隐私控制 (53)本地化部署 (53)数据处理清晰透明 (54)最小化数据获取 (54)数据主体权利与隐私控制 (55)数据处理者义务 (56)数据隔离 (56)差分隐私 (56)联合学习 (57)保护未成年人个人信息 (57)10安全和隐私认证及合规 (58)ISO/IEC 27001/27018认证 (58)ISO/IEC 27701认证 (59)CSA STAR 认证 (59)CC认证 (59)PCI DSS认证 (60)华为帐号EuroPriSe认证 (60)11展望 (61)关注安全技术,保护用户并对用户赋能 (61)巩固防御机制,提升安全能力,共建安全生态 (62)做好准备,应对颠覆性技术带来的威胁 (62)A缩略语表 (64)注:由于不同型号或不同国家市场特性的差异,部分能力仅在部分市场可用,具体以产品说明为主,本文其他地方不再单独说明。

移动办公安全白皮书V2

移动办公安全白皮书V2

移动办公系统安全白皮书目录1. 概述 (33)2. 终端接入安全 (44)2.1. 安全组网方案 (44)2.2. 移动专线与边界防火墙 (44)2.3. 多重ACL校验 (55)3. 传输安全 (66)3.1. RSA-AES内容加密方式 (66)3.2. SSL加密信道传输 (77)3.3. SD-Key (88)4. 存储安全 (88)4.1. 用户密码安全 (88)4.2. 缓存策略 (99)4.3. 持久数据存储安全 (99)5. 机制安全 (1010)5.1. 用户名、密码、手机号、SIM卡与手机终端的多重校验 (1010)5.2. 权限委派与特权升级防范 (1010)5.3. 炸弹短信 (1111)5.4. 防止密码穷举攻击 (1111)5.5. 停用锁止 (1111)5.6. 安全记录 (1111)6. 其他领域成功案例 (1212)1.概述移动办公系统充分考虑到移动办公项目实施和运行时的各个节点的攻击可能性,移动办公系统从接入,传输,存储,机制等四个方面组织了十数种安全策略,客户根据安全级别要求可以自由的选取相关的安全策略以保证客户实施移动办公的安全性。

下图展示了移动办公系统对系统接入各节点的主要安全策略。

2.终端接入安全2.1. 安全组网方案上图是移动办公系统处于含专网的客户化网络的可能性组网方案。

我们有如下假设:A.客户的Internet出口安全性不在本组网体系的讨论范围之内。

客户网络系统与外界的唯一出口为GPRS专线。

B.移动侧的内网安全性不在讨论范围之内。

C.病毒防护,IDS等基础网络控制要素不再讨论范围内。

网络组网遵从如下原则:A.网络边界做到逻辑隔离,防火墙均仅开放有限端口。

B.专网与移动办公服务器所在区必须物理隔离。

2.2. 移动专线与边界防火墙由移动运营商直接将物理线路(例如光纤)从移动机房接入点接入至用户单位信息管理科机房侧,避免用户数据与移动传输时经过Internet所造成的风险。

信息安全-20190504-360网神终端安全响应系统V7.0-产品白皮书-V1.0

信息安全-20190504-360网神终端安全响应系统V7.0-产品白皮书-V1.0

360网神终端安全响应系统V7.0产品白皮书目录..........................................................................................................................................................................................................................................................................2.1产品概述 (2)2.2产品理念 (2)2.3产品组成与架构 (3)2.3.1终端Agent (4)2.3.2大数据分析平台(硬件) (4)2.3.3威胁情报 (4)2.3.4控制中心 (5).................................................................................................................................3.1终端大数据采集 (5)3.2主动式威胁检测 (6)3.3终端威胁追踪 (6)3.4威胁应急响应 (6)3.5安全状况全面评估 (6).................................................................................................................................4.1威胁情报驱动的积极防御能力 (7)4.2持续不间断的数据采集监测能力 (7)4.3大数据支撑的快速检索定位能力 (7)4.4自动化安全响应能力 (7)4.5一体化终端安全解决方案 (8)4.6多产品安全联动能力 (8).................................................................................................................................5.1提高威胁追踪能力,实现威胁可视化 (8)5.2强化威胁对抗能力,升维打击高级威胁 (8)5.3健全调查机制,提高应急响应效率 (8).................................................................................................................................6.1典型部署 (9)6.2部署清单 (10)1引言随着网络和信息技术的快速发展和普及应用,我国政府和企业的信息基础设施及各种新型业态蓬勃发展,与此同时安全防护系统也经历了一个从无到有、从弱到强的发展过程。

360天擎终端安全管理系统技术白皮书

360天擎终端安全管理系统技术白皮书

360天擎终端安全管理系统技术白皮书北京奇虎科技有限公司2013年8月目录一、背景概述41、背景41.1、终端木马、病毒问题严重41.2、0day漏洞和特马导致的APT问题严重41.3、终端接入问题严重51.4、终端违规软件安装问题严重51.5、终端漏洞问题严重51.6、终端安全状况需要统一管控62、产品定位6二、产品方案功能介绍71、设计理念71.1、收集了解71.2、立体防护71.3、集中管控72、系统拓扑图73、系统构架描述 83.1.天擎控制中心93.2.天擎终端94、系统主要功能介绍104.1.服务端功能114.2.终端功能12三、产品方案技术介绍141、相关技术142、技术指标14四、实施运维方式说明141、实施原则142、实施流程142.1.安装控制中心142.2.小范围部署终端14 2.3.扩大终端范围15 2.4.全企业推广15一、背景概述1、背景随着最近几年各企事业单位网络应用的快速发展和具有黑客攻击特征的新类型病毒的大量出现,原有的防毒措施已经不能很好的满足网络系统安全的需要,突出表现在如下几个方面:1.1、终端木马、病毒问题严重目前很多企事业单位缺乏必要的企业级安全软件,导致终端木马、病毒泛滥,而且由于终端处于企业局域网内,造成交叉感染现象严重,很难彻底清除某些感染性较强的病毒。

这类病毒、木马会导致终端运行效率降低,对文件进行破坏,或者会把一些敏感信息泄露出去。

1.2、0day漏洞和特马导致的APT问题严重APT(Advanced Persistent Threat)攻击是一类特定的攻击,为了获取某个组织甚至是国家的重要信息,有针对性的进行的一系列攻击行为的整个过程。

APT攻击利用了多种攻击手段,包括各种最先进的手段和社会工程学方法,一步一步的获取进入组织内部的权限。

APT往往利用组织内部的人员作为攻击跳板。

有时候,攻击者会针对被攻击对象编写专门的攻击程序,而非使用一些通用的攻击代码。

瑞斯康达TR终端网管协议技术白皮书样本

瑞斯康达TR终端网管协议技术白皮书样本

瑞斯康达TR终端网管协议技术白皮书样本瑞斯康达R TR终端网管协议技术白皮书达瑞斯康达TR-069终端网管协议技术白皮书瑞斯康达科技发展股份有限公司市场部邵帅212月本文档所提供的信息仅供参考之用,不能作为科学依据,请勿模仿。

文档如有不当之处,请联系本人或网站删除。

前言TR--9069是数字用户线论坛制定的一个面向终端设备的网管协议,也是中国电信集团公司在《》中明确要求HGU型型U ONU应具备的一项指标。

“光进铜退”了的不断加速催化了FTTH(光纤到户)的迅猛发展,对家庭网络终端设备的管理也提出了更高的要求,因此,通过部署基于TR--9069的网管系统,能够在很大程度上减少用户的配置和管理工作,从而提高设备的易用性和可管理性,便于家庭网络中设备的快速部署和业务的迅速开通。

当前我们在终端设备的管理上缺乏一定的基础,特别是针对TR--9069网管协议,鉴于以上情况,本文以中国电信和中国联通对终端管理的技术规范对为基础,从技术和应用层面对TR--069网管协议及家庭网关相关内容做一次知识梳理,并介绍了瑞斯康达终端管理方案和设备,文章的最后以问答的形式本文档所提供的信息仅供参考之用,不能作为科学依据,请勿模仿。

文档如有不当之处,请联系本人或网站删除。

将知识点分类,便于工程师后期查阅。

希望通过本文使更多的工程师关注TR--9069和终端管理的应用和进展,以便在公司正式发布相关产品后能够真正做到快速部署设备、抢占市场先机。

点此进入产品介绍点此进入问题速查本文档所提供的信息仅供参考之用,不能作为科学依据,请勿模仿。

文档如有不当之处,请联系本人或网站删除。

家庭网关的定位在哪里??和家用多口路由器有什么区别??....错误!未定义书签。

本文档所提供的信息仅供参考之用,不能作为科学依据,请勿模仿。

文档如有不当之处,请联系本人或网站删除。

本文档所提供的信息仅供参考之用,不能作为科学依据,请勿模仿。

文档如有不当之处,请联系本人或网站删除。

Leadsec-ISM V1.1 白皮书

Leadsec-ISM V1.1 白皮书

内网安全管理系统产品白皮书Leadsec-ISM V1.1全面的终端运维管理终端主机可进行全面的安全保护、监控、审计和管理,功能不分模块销售。

实名制的管理与审计管理策略根据人员身份制定,做到策略到人,控制到人,审计到人,解决一机多人、一人多机的难题。

三级联防的准入控制体系系统采用端点控制、局域接入控制、边界网关控制三级接入控制体系,可最大程度上适应用户网络环境,提供方便的准入管理。

数据防泄漏数据信息及信息交换做到可加密、可控制、可审计。

文件保密设置简单,移动存储加密保护,可保证私人专用要求。

全面协同防护协同防火墙产品可实现终端的准入控制协同IDS/IPS产品可实现入侵行为的阻断协同SAG产品可实现远程用户的准入控制和身份的策略管理地址:北京海淀区中关村南大街6号中电信息大厦8层(100086) 公司电话:010-********服务热线:400-810-7766(7X24小时) 2目录一、内网安全管理系统背景 (5)1.1内网安全概述 (6)1.2内网安全管理的重要性 (8)1.2.1内网威胁 (8)1.2.2如何加强内网安全 (10)二、内网安全管理系统概述 (12)三、内网安全管理系统架构 (13)四、内网安全管理系统功能 (17)4.1产品九大功能 (17)4.1.1准入控制管理 (17)4.1.2数据防泄漏 (18)4.1.3实名制管理 (21)4.1.4终端维护管理 (22)4.1.5补丁分发管理 (25)4.1.6终端资产管理 (26)4.1.7上网行为管理 (27)4.1.8报警控制台 (28)4.1.9产品协同防护 (29)五、内网安全管理系统功效 (30)5.1整体功效 (30)5.2文件监控与审计 (30)5.2.1杜绝文件操作不留痕迹现象 (30)5.2.2杜绝信息拷贝的无管理状态 (31)5.3网络行政监管 (31)5.3.1屏幕监控 (31)地址:北京海淀区中关村南大街6号中电信息大厦8层(100086) 公司电话:010-********服务热线:400-810-7766(7X24小时) 35.3.2应用程序报告及应用程序日志 (31)5.3.3浏览网站报告及浏览网站日志 (32)5.3.4应用程序禁用 (32)5.4网络辅助管理 (32)5.4.1远程桌面管理 (32)5.4.2远程控制 (32)5.4.3远端计算机事件日志管理 (32)5.4.4远程计算机管理 (33)5.4.5信息化资产管理 (33)5.5网络客户机安全维护 (33)5.5.1补丁分发管理 (33)5.5.2网络漏洞扫描 (34)5.6安全接入管理 (34)5.6.1非法主机网络阻断 (34)5.6.2网络白名单策略管理 (35)5.6.3IP和MAC绑定管理 (35)5.7策略管理 (35)5.7.1基于策略优先级的用户行为管理功能 (35)5.7.2基于网络场景的管理策略 (35)5.7.3基于用户帐户的策略管理 (36)5.7.4基于在线、离线状态的策略管理 (36)5.7.5基于分组的策略管理 (37)六、内网安全管理系统特色 (38)6.1全网产品协同防护 (38)6.2定向访问控制 (38)6.3实名制管理 (38)6.4报警控制台 (39)6.5流量管理 (39)地址:北京海淀区中关村南大街6号中电信息大厦8层(100086) 公司电话:010-********服务热线:400-810-7766(7X24小时) 46.6ARP病毒免疫 (39)6.7可扩展的高端应用接口 (40)6.8补丁统一分发 (40)6.9管理策略强制执行 (40)6.10多元化的管理模式 (40)6.11虚拟安全域管理 (41)6.12策略的优先级管理 (41)七、实施部署 (42)7.1产品部署示意图 (42)7.1.1典型部署 (42)7.1.2多级部署 (43)7.2部署位置 (43)7.3部署方式 (44)地址:北京海淀区中关村南大街6号中电信息大厦8层(100086) 公司电话:010-********服务热线:400-810-7766(7X24小时) 5一、内网安全管理系统背景信息技术发展到今天,人们的工作和生活已经越来越依赖于计算机和网络;然而,自网络诞生的那一天起,它就存在着一个重大隐患——安全问题,人们在享受着网络所带来的便捷同时,不得不承受着网络安全问题带来的隐痛。

1.0-JGKv2.0-技术白皮书

1.0-JGKv2.0-技术白皮书

捷普安全运维管理系统Jump Gatekeeper白皮书Version 2.0西安交大捷普网络科技有限公司2014年1月目录一、运维管理面临的安全风险 (1)1.运维操作复杂度高 (1)2.运维操作不透明 (1)3.误操作给企业带来严重损失 (2)4.IT运维外包给企业带来管理风险 (2)5.法律法规的要求 (2)6.人员流动性给企业带来未知风险 (2)二、运维审计势在必行 (3)1.设备集中统一管理 (3)2.根据策略实现对操作的控制管理 (3)3.实时的操作告警及审计机制 (3)4.符合法律法规 (3)5.易部署、高可用性 (4)三、安全运维管理方案 (5)1.捷普安全运维管理系统简介 (5)2.应用环境 (6)四、系统功能 (7)1.运维事件事前防范 (7)1)完整的身份管理和认证 (7)2)灵活、细粒度的授权 (7)3)后台资源自动登录 (7)2.运维事件事中控制 (8)1)实时监控 (8)2)违规操作实时告警与阻断 (8)3.运维事件事后审计 (9)1)完整记录网络会话过程 (9)2)详尽的会话审计与回放 (9)3)完备的审计报表功能 (9)五、系统部署 (11)六、系统特点 (13)1.全面的运维审计 (13)2.更严格的审计管理 (13)3.高效的处理能力 (13)4.丰富的报表展现 (14)5.完善的系统安全设计 (14)七、产品规格参数 (15)1.参数规格 (15)2.产品功能 (15)一、运维管理面临的安全风险随着IT建设的不断深入和完善,计算机硬软件系统的运行维护已经成为了各行各业各单位领导和信息服务部门普遍关注和不堪重负的问题。

由于这是随着计算机信息技术的深入应用而产生的,因此如何进行有效的IT 运维管理,这方面的知识积累和应用技术还刚刚起步。

对这一领域的研究和探索,将具有广阔的发展前景和巨大的现实意义。

大中型企业和机构纷纷建立起庞大而复杂的IT系统,IT系统的运营、维护和管理的风险不断加大。

深信服终端管理产品-NAC白皮书-2010

深信服终端管理产品-NAC白皮书-2010

SANGFOR NAC 网络准入控制白皮书深信服科技有限公司2010年06月21日目录第1章背景综述 (1)第2章SANGFOR NAC的组件 (2)2.1NAC安全硬件网关 (2)2.2NAC客户端组件 (2)第3章SANGFOR NAC的功能 (3)3.1网络准入控制 (3)3.2防病毒软件检测 (4)3.3Windows补丁检测 (5)3.4非法外联线路检测 (6)3.5USB防拷贝 (7)3.6终端应用程序统计 (8)第4章SANGFOR NAC的优势 (9)4.1丰富的身份认证方式 (9)4.2虚拟化的多隔离区 (9)4.3详细的日志和统计报表 (9)4.4易用性:系统托盘 (10)4.5可扩展性:上网行为管理 (10)第1章背景综述近年来,在企业网中,新的安全威胁层出不穷,给组织带来各种风险:虽然大多数组织都制定了身份认证与授权制度,并采用技术手段实现基于用户身份与职权的访问权限分配。

但是,对于用户终端设备的安全状况却缺乏“评估”与“管理”,尤其当来自外部网络的终端设备可以随意接入内网时,内网的其他用户由于未得到适当的保护而暴露在巨大的安全隐患面前;病毒、蠕虫、间谍软件等各种形式的恶意软件成为企业网中大量安全事故的根源,他们引起系统崩溃、网络瘫痪,造成系统中断、数据泄密、收入损失、数据损坏,给机构业务带来巨大影响;在企业网中,任何一台安全状态不佳的终端都可能成为整个网络的安全短板,即使是最值得信赖的用户也有可能无意间通过已被感染的终端,或者在业务访问、娱乐访问中不慎引入风险;已感染的终端除了在内网中不断寻找下一个受害者,并使其感染之外,甚至可能将终端上存储的资料不断外发,落入不法分子之手;即便组织投入大量资金购买防病毒软件、防病毒网关等安全防护设备,安全意识不足的用户却不理会管理员的一再强调,任由系统漏洞存在、不安装防病毒软件或不及时升级病毒库;而管理员靠人工查找、隔离、修复这些不符合安全策略的终端不但费时、费力、低效,且治标不治本;风险除了来自网络应用,用户私自使用3G、无线、路由器等在组织规定的上网线路之外的非法外联线路,将办公用电脑带离办公地点,通过USB口随意读取移动存储设备、拷贝组织机密文件,不受限制地通过网络外发文件等等行为,埋下数据泄密事件的隐患。

天融信终端安全管理系统TopDesk产品白皮书

天融信终端安全管理系统TopDesk产品白皮书

天融信产品白皮书网络卫士终端管理系统TSM-TopDesk系列网络卫士终端管理系统 TSM终端安全管理平台 TopDesk作为网络卫士安全管理系统(TSM)的重要组成部分,TopDesk终端管理系统(简称TopDesk)是一款综合性的终端管理软件产品,能对局域网内部的网络行为进行全面监管,检测和维护桌面系统的安全。

TopDesk通过对行为监管、系统监管和安全状态检测,采用统一策略下发并强制策略执行的机制,实现对局域网内部桌面系统的管理和维护,从而有效地保护用户系统安全和机密数据安全。

集中策略管理依据自身网络状况,制定并有效地实施全局、局部功能策略,实现真正的全局安全策略统一。

对终端接收的策略进行强制执行,如果没有有效策略,则终端不能正常使用网络,有效避免威胁产生。

与TopAnalyzer系统的联动能够与TopAnalyzer无缝结合。

既可以将TopDesk的报警事件统一发送给TopAnalyzer,由TopAnalyzer进行深度的自动关联分析;也可以接收并执行TopAnalyzer发送给TopDesk 的智能联动指令,使终端可以自动响应全局的安全策略。

基于角色的权限管理支持多用户、多角色管理机制。

通过设置不同的系统角色,实现对系统资源的分权限管理,不同的用户角色拥有不同的管理权限。

审记、管理两权平等,互为监督,互不干涉,互不管理。

系统认证具备自我防护和审记能力,能够有效地防止蛮力攻击等。

企业级补丁自动部署方案通过设置补丁策略,能够实时、方便的实现对企业网络内终端系统的补丁进行自动检测,并能够实现推或拉两种方式的自动部署安装,极大减轻系统管理员的工作强度。

全面的外存设备管理TopDesk能够限制终端系统上的软驱、光驱、U盘、移动硬盘等外存设备的使用,对使用操作进行详细记录,能有效避免机密外泄。

详细的文件操作监视TopDesk能够对终端系统上所有机密文件读写、拷贝、删除等操作进行实时监控,详细记录对机密文件的操作,为企业的审计工作提供帮助。

联想网御安全管理系统白皮书(瘦SOC)

联想网御安全管理系统白皮书(瘦SOC)

联想网御安全管理系统产品白皮书联想网御科技(北京)有限公司版权信息版权所有 2008-2012,联想网御科技(北京)有限公司本文档中出现的任何文字叙述、文档格式、插图、照片、方法、过程等内容,除另有特别注明,版权均属联想网御科技(北京)有限公司所有,受国家有关产权及版权法保护。

如何个人、机构未经联想网御科技(北京)有限公司的书面授权许可,不得以任何方式复制或引用本文档的任何片段。

商标信息网御、联想网御、leadsec等标识及其组合是联想网御科技(北京)有限公司拥有的商标,受商标法和有关国际公约的保护。

第三方信息本文档中所涉及到的产品名称和商标,属于各自公司或组织所有。

联想网御科技(北京)有限公司Lenovo Security Technologies Inc.北京市海淀区中关村南大街6号中电信息大厦8层1000868/F Zhongdian Information Tower No.6 Zhongguancun South Street,Haidian District, Beijing电话(TEL):传真(FAX):010-技术热线(Customer Hotline):400-810-7766,电子信箱(E-mail):1引言1.1传统安全管理系统重点解决的用户需求安全管理系统(SOC,Security Operations Center)是继网管系统(NOC,Network Operation Center)之后,在管理领域兴起的新一代产品。

网管系统强调对客户网络进行集中化、全方位的监控、分析与响应,实现体系化的网络运行维护,安全管理系统则结合网管的功能,从安全的角度去管理整个网络和系统。

传统安全管理系统被定义为:以资产为核心,以安全事件管理为关键流程,采用安全域划分的思想,建立一套实时的资产风险模型,协助管理员进行事件分析、风险分析、预警管理和应急响应处理的集中安全管理系统。

当今,企业和政府中大量运用了信息技术和网络技术来构筑业务运行的基础设施,但是黑客、蠕虫病毒、后门漏洞等安全威胁的存在,使得用户的关键业务暴露在危险之中。

宁盾终端及网络准入技术白皮书V3

宁盾终端及网络准入技术白皮书V3

宁盾终端及网络准入技术白皮书V3 EUNSOL°目录概述 (3)NDACE准入引擎介绍 (3)产品简介 (3)设计原理 (3)信息收集处理分析 (3)准入防护策略 (4)集中管理 (4)工作原理 (4)TCP Reset (4)终端识别 (4)HTTP Notification/HTTP Redirect (5)Switch VLAN (5)无客户端检查 (5)客户端检查 (5)技术原理 (5)产品架构 (6)准入控制平台 (6)客户端/无客户端 (7)产品优势 (7)部署模式 (7)端点精准识别定位 (7)面向业务的自动化 (7)无代理 (7)基于场景化(应用)的身份认证 (8)可定制化报表信息 (8)主要功能介绍 (8)网络发现,全网扫描 (8)终端安全检查 (8)认证管理 (9)动态的访问控制策略 (9)持续透明的安全检查 (9)与第三方整合 (9)终端报表信息 (9)终端准入场景及技术实现 (10)PC准入场景 (10)IOT设备准入场景 (10)摄像头准入 (10)其他智能终端准入 (10)产品应用部署 (10)网络组网拓扑示例 (10)产品价值 (12)注意事项 (12)总结 (12)概述在互联网技术日新月异发展的今天,随之也为企业内网管理带来了新的问题以及挑战。

一般中大型的企业网络中均会部署防火墙、VPN、IDS/IPS、上网行为管理等安全设备,但这些安全设备只对接入网络后的终端或者流量数据进行处理,对终端接入网络准入控制及安全审查没有要求。

对此,我们可以引入宁盾NDACE准入控制引擎,借助它,我们可以仅允许合法并且受信任的终端接入网络,对不合法、不受信任的终端不予接入。

NDACE可以自动发现、识别接入网络的设备,并对其进行诸如杀毒软件、补丁更新等安全检查,然后根据制定好的条件策略下发相应的准入策略:允许接入、受限接入、拒绝接入、重定向登录认证等。

NDACE准入引擎介绍产品简介NDACE是上海宁盾信息技术有限公司面向政府、金融、互联网、制造业、医疗、教育等中大型企业单位推出的以终端安全准入为核心的解决方案。

盈高Infogo多维终端安全管理平台产品白皮书

盈高Infogo多维终端安全管理平台产品白皮书

盈高TM多维终端安全管理平台技术白皮书INFOGO M util-dimensional S ecurity E ndpoint management P latform版权声明:本文中出现的任何文字叙述、文档格式、插图、照片、方法、过程等内容,除另有特别注明,版权均属盈高科技所有,并受到有关产权及版权法保护。

任何个人、机构未经盈高科技的书面授权许可,不得以任何方式复制或引用本文的任何片断。

目录1建设内网终端安全管理平台的迫切性 (3)1.1内网安全管理实际需求 (3)1.2信息系统等级保护要求 (4)1.3萨班斯法案及内控规范要求 (4)2内网终端安全管理产品的选择标准 (4)2.1全周期管理标准 (4)2.2功能完整性标准 (4)2.3可靠性、可管理性和可扩展性标准 (4)3盈高TM多维终端安全管理平台MSEP介绍 (5)3.1产品定位 (5)3.2体系架构 (5)3.3系统功能 (6)3.3.1MSAC多维安全准入控制套件 (6)3.3.2DSM桌面管理套件 (7)3.3.3ITAM资产生命周期管理套件 (10)3.3.4MSM移动存储介质管理套件 (11)3.4系统部署 (12)4盈高TM多维终端安全管理平台MSEP主要特点与优势 (13)4.1更专业的安全准入控制 (13)4.2完备的系统安全性检查 (13)4.3全方位、细粒度行为审计 (14)4.4独有的内网补丁管理模式 (14)4.5灵活多样的统计报表 (14)4.6多种、多级的告警模式 (14)4.7深入系统内核,确保终端稳定和兼容性 (14)5结论 (15)1 建设内网终端安全管理平台的迫切性在信息安全日益受到重视的今天,网关型安全产品已经较为普及,而内网安全管理却普遍存在漏洞,安全事件层出不穷,给政府、企业带来了巨大的损失。

而随着等保的逐步推进,以及萨班斯法案及内控要求的不断提升,内网安全在如下三方面存在建设的迫切性:1.1内网安全管理实际需求虽然各单位已经制定了相应的管理制度,并部署实施一些相关系统,但由于某些系统不能从“身份认证-安全检查-准入控制-行为审计-策略管理”几个环节形成一套有效的综合管理平台,导致如下方面存在漏洞:(一)不能真正有效的进行入网控制,导致:⏹非法设备入网,试图窃取内部信息;⏹合法设备带毒入网,在内网上不断传播病毒;⏹对存在缺陷的终端无法及时提醒、隔离,易成为外部威胁的跳板;(二)传统桌面管理需求:⏹如何及时发现桌面设备的系统漏洞并最快自动分发补丁;⏹如何实时评估终端健康状态,满足企业管理要求(如安装反病毒软件等);⏹如何确保终端用户行为受控,并能做到事先预防、事中控制和事后审计;⏹如何快速分发软件,快速批量更改系统设置;⏹如何做到快速的远程支持,不到现场,胜似现场;(三)移动介质管理需求:⏹如何对移动介质进行有效管理,防止U盘交叉使用、防止U盘摆渡木马和病毒传播、杜绝U盘泄密;(四)全面资产管理需求:⏹如何实时了解全网的软硬件清单,并实时更新;⏹如何从物资采购接收入库开始,对接入网络、日常维护、一直到报废的整个资产的生命周期进行跟踪管理;⏹如何将资产管理涵盖资产领用、批准接入网络、资产维修、资产变更、资产借用、资产报废等资产管理的全过程;1.2信息系统等级保护要求等级保护明确规定,从技术和管理两个方面入手共同完成信息系统的安全保护。

TSM终端安全管理系统技术白皮书

TSM终端安全管理系统技术白皮书

TSM V100R002终端安全管理系统技术白皮书关键词:接入控制、SACG联动、安全策略、终端互访控制、分级管理摘要:将端点安全状况信息和网络准入控制结合在一起,华为赛门铁克TSM终端安全管理系统能够显著地提高企业网络计算架构的安全。

TSM终端安全管理系统通过保证企业中每个终端的安全性,阻止不安全和未授权的行为,保护企业网络的安全性。

缩略语清单:1企业网络管理现状随着网络技术的应用与发展,人们对信息网络的应用需求不断提升,对网络的依赖性也越强,伴随而来的信息安全威胁也在不断增加。

网络安全已经超过对网络可靠性、交换能力和服务质量的需求,成为企业用户最关心的问题,网络安全基础设施也日渐成为企业网建设的重中之重。

在企业网中,新的安全威胁不断涌现,病毒日益肆虐。

它们对网络的破坏程度和范围持续扩大,经常引起系统崩溃、网络瘫痪,使企业蒙受严重损失。

在企业网络中,任何一台终端的安全状态都将直接影响到整个网络的安全,这些问题极大地困扰着企业高层管理人员和IT部门。

1. 员工安全意识薄弱,企业安全策略难以实施,网络病毒泛滥病毒、蠕虫和间谍软件等网络安全威胁损害客户利益并造成大量金钱和生产率的损失。

与此同时,移动设备的普及进一步加剧了威胁。

移动用户能够从家里或公共热点连接互联网或办公室网络,常在无意中轻易地感染病毒并将其带进企业环境,进而感染网络。

据2010 CSI/FBI安全报告称,虽然安全技术多年来一直在发展且安全技术的实施更是耗资数百万美元,但病毒、蠕虫和其他形式的恶意软件仍然是各机构现在面临的主要问题。

机构每年遭遇的大量安全事故造成系统中断、收入损失、数据损坏或毁坏以及生产率降低等问题,给机构带来了巨大的经济影响。

蠕虫病毒通常利用计算机系统的设计缺陷,通过网络主动的将自己扩散出去。

局域网中大面积感染病毒,需要具备如下条件:1)局域网中存在病毒感染源,也就是已经感染了病毒的主机;2)局域网中存在大量易感染终端,这些终端可能存在安全漏洞,或者终端安全设置不当,容易被探测和攻击;3)局域网中存在大量易感染终端,这些终端没有部署杀毒软件后者杀毒软件没有及时更新;此外,内部主机通过调制解调器、ISDN 拨号设备、ADSL 拨号设备、无线网卡等网络设备非法接入互联网,它轻易地从内部网络撕开一条通向外部的秘密通道,外部黑客、木马、病毒、恶意代码容易通过这样的通道,感染内部主机和利用外联主机向外部发送企业秘密信息。

  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

终端安全配置管理系统技术白皮书国家信息中心目录第一章终端安全配置管理系统简介 (1)1.1 为什么要做终端安全配置 (1)1.2 机构如何实现机构高效的终端安全配置管理 (2)1.3 终端安全配置管理系统技术优势 (3)第二章终端安全配置管理系统逻辑结构 (5)第三章终端安全配置管理系统功能 (7)第四章终端安全配置基线介绍 (9)4.1 基线概述 (9)4.2 终端硬件安全配置 (9)4.3 终端软件安全配置 (10)4.4 终端核心安全配置 (11)第五章系统应用方案 (14)5.1 应用架构 (14)5.2 实施流程 (16)5.3 运行环境要求 (16)第六章技术支持服务 (18)附录一W INDOW7操作系统安全配置清单(示例) (19)附录二国家信息中心简介 (24)i第一章终端安全配置管理系统简介1.1 为什么要做终端安全配置在构成信息系统的网络、服务器和终端三要素中,对终端的攻击和利用终端实施的窃密事件急剧增多,终端安全问题日益突显。

攻击和窃密是终端安全的外部原因,计算机系统存在缺陷或漏洞、系统配置不当是终端安全的内部原因。

外因通过内因起作用,内因是决定因素。

据调查,针对系统核心的攻击中,5%是零日攻击,30%是没有打补丁,65%是由于错误的配置。

因此正确的安全配置才是保障终端安全性的必要条件。

计算机终端核心配置最早由美国联邦政府提出,称为联邦桌面核心配置计划(FDCC)。

该计划由美国联邦预算管理办公室(OMB)负责推动,旨在提高美国联邦政府计算机终端的安全性,并实现计算机管理的统一化和标准化。

美国空军最先实施桌面标准配置并取得了良好的应用效果。

2007年,美国联邦政府强制规定所有使用Windows的计算机必须符合FDCC的配置要求。

近年来,我国逐步认识到终端安全配置管理对于加强计算机终端安全保障工作的重要作用,对美国联邦政府实施的桌面核心配置进行了跟踪研究,并开展了我国终端安全配置标准的研制工作。

多家科研院所和安全厂商参与了相关研究工作,其中,国家信息中心是国内最早开展终端安全配置研究的单位之一,目前已编制完成政务终端安全核心配置标准草案,并开发出一整套标准应用支撑工具—终端安全配置管理系统。

该系统在各地方的试点应用取得了明显的成效。

终端安全配置分为硬件安全配置、软件安全配置和核心安全配置,如图1所示。

分别介绍如下:硬件安全配置:根据计算机硬件列装的安全要求,仅可安装符合规定的硬件和外联设备,关闭存在安全隐患的接口以及驱动,以满足政府机构和大型企业对硬件环境的安全需求。

包括计算机部件清单、外联设备清单、外联接口安全配置和硬件驱动安全配置;软件安全配置:根据计算机软件安装的安全要求,仅可安装符合规定的操作系统和软件,禁止非法软件安装,以满足政府机构和大型机构对软件环境的安全需求。

包括应安装软件列表、可安装软件列表和禁止安装软件列表;核心安全配置:对终端操作系统、办公软件和浏览器、邮件系统软件、其它常用软件等与安全有关的可选项进行参数设置,限制或禁止存在安全隐患或漏洞的功能,启用或加强安全保护功能,增强终端抵抗安全风险的能力。

包括操作系统安全配置、常用软件安全配置和业务应用软件安全配置。

图1 终端安全配置分类正确合理的应用终端安全配置,不仅可以使机构的用户终端规避安全风险,同时可以帮助机构领导掌握全网终端的安全状况,提高安全措施实施效率,大大降低运维和检查成本。

1.2 机构如何实现机构高效的终端安全配置管理为了实现高效的终端安全配置管理,充分发挥“安全配置”最大作用,终端安全配置管理系统从机构管理需求角度出发,实现了“四化”要求:●终端安全“基线化”制定并部署终端安全基线是实现高效配置管理的核心动力。

安全配置基线是根据机构终端安全要求制定的关于终端硬件、软件及核心方面的最低配置要求。

它是安全配置项的列表,是为机构衡量和评估终端安全性划定的一条基准线。

满足这条基准线就可保证终端处于安全状态,并大大提高终端抵抗安全风险的能力。

终端安全配置管理系统可按照基线内容对终端进行全面配置部署,并对每台终端的配置合规情况进行周期性检查,对合规和不合规标情况进行详细统计报告。

将终端中纷繁杂乱的配置项按照“基线”进行统一管理,实现了终端安全有标准可依、可量化管理。

●配置管理“统一化”集中统一化的管理模式是实现终端高效配置管理的重要保障。

终端安全配置管理系统架构在终端安全护理平台(PCcare)之上,通过C/S的管理模式,对注册终端进行统一集成化的配置管理,保障了终端配置的统一性和一致性。

同时,可以实现不同安全域等级化,差异化的安全配置管理,加强了对注册终端的集中分类管理和设备更新管理。

使管理者对机构终端安全做到“心中有数,可控可管”。

●部署实施“自动化”自动化的实施手段是实现终端高效配置管理的必要条件。

对于拥有大量终端的政府部门和企事业单位来说,管理员通过网络执行远程配置部署是最佳方案。

终端安全配置管理系统采用C/S模式建立起一种高效、稳定、灵活的配置自动化部署方案,实现了从配置编辑、到配置部署,再到配置监测的全程化自动管理,实现了从手动配置到工具化大规模部署的跨越,保证了配置实施的效率。

●运维操作“简单化”操作简便对于实现终端高效配置管理来说非常重要。

终端安全配置管理系统界面友好易用,功能布局简明清晰,操作方便快捷,管理员只需简单的点击几下鼠标,就可完成包含数百条策略的安全配置基线的轻松部署和管理。

并且在运维人力、物力和财力方面,大大节约了投入成本。

1.3 终端安全配置管理系统技术优势终端安全配置管理系统的突出优势在于除了对软硬件进行安全配置之外,实现了针对操作系统及常用软件核心的安全配置管理,主要特点在于:(1)与国家等级保护基本要求相衔接,提出核心安全配置基本要求,如图2所示。

图2 核心安全配置基本要求针对操作系统以及各类常用软件从身份鉴别、访问控制、信息保护、安全审计和补丁升级等方面进行安全配置。

(2)对核心安全选项进行参数设置,实现系统深层加固,配置内容涉及应用层至链路层。

例如,端口限制、口令加密存储方式、邮件系统附件类型限制、SYN攻击保护、命名管道共享管理、链路层拓扑发现管理等。

第二章终端安全配置管理系统逻辑结构终端安全配置管理系统依托PCcare终端安全护理平台,采用分布式体系结构,如图3所示。

整个系统分为级联服务器、前端服务器和客户端三级模式,并可根据用户分布情况灵活扩展和设立分支节点。

每节点部署前端服务器一台和级联服务器一台,前端服务器负责为本节点管理范围内的终端提供安全配置管理服务功能;级联服务器负责汇总上报安全状态统计信息,并为下级节点分发安全配置基线包。

图3 终端安全配置管理系统架构(1)WEB管理平台Web管理平台包括前端服务器配置平台和级联服务器监测平台,前端服务器主要功能是配置策略、设置终端探头扫描时间,选择扫描对象、查询终端数据、系统维护等操作,所有操作均通过更改服务器的数据库来实现。

数据库被更改后,会触发区域管理器中的配置管理模块根据类别进行相应的操作,如传递给服务器层的设备扫描模块对网络段内的终端信息进行扫描;或者根据策略部署选项传递给终端部署的客户端代理程序对终端的各项安全策略进行更改配置。

级联服务器主要功能是级联服务器监测平台,通过Web网页查看所有节点的计算机安全概况信息。

(2)数据库数据库用来存储和管理系统初始化信息,包括终端设备属性信息、区域管理器信息、设备扫描器信息、区域管理范围信息、注册(未注册)机器信息、设备属性变化信息、报警信息;以及系统运行过程中产生的各种信息,包括安全配置基线、配置项参数、终端安全状态信息、报警信息、日志信息等等。

这些数据分别通过客户端、配置管理模块、状态收集模块等汇集到区域管理器并经过处理后存储到关系数据库中。

(3)服务服务层包括配置管理、状态监测、设备扫描等服务,服务是系统的数据处理中心,是整个系统的上传和下达枢纽。

“配置管理”主要是从数据库层获取来自控制台的各种安全配置项和命令操作,监听各种信息改动,并将命令操作分类发送到客户端程序和扫描器执行;“状态监测”主要是接收扫描器的信息和客户端程序提供的各类安全状态和报警信息,发送至管理信息库,以备管理人员通过web管理平台查阅。

“设备扫描”主要扫描网络中设备及其状态,巡检网络设备状态变化信息(负责扫描网络环境内的计算机终端的Mac地址、设备信息、IP地址、计算机名、开关机信息、实施未注册阻断、运用SNMP协议扫描交换机端口等)。

(4)客户端客户端用于网络管理员通过web网页平台的各种指令,负责执行通讯和安全服务功能,可按安全配置基线自动探测终端软硬件相关信息和状态上报给服务层,然后存入管理信息库,并可通过服务层接收策略并执行对应动作,执行Web管理平台下发的各种配置操作,完成对终端计算机指定的安全配置更改、系统维护、查询安全状态信息,进行本机安全配置信息变化监视。

第三章终端安全配置管理系统功能安全配置管理系统应用支撑平台由三个部分构成,分别是配置编辑系统、配置部署系统和配置监测系统,如图4所示。

其中,配置编辑系统主要用于将配置清单自动转换生成安全配置基线包,配置验证系统用于对安全配置基线包进行验证和测试;配置部署系统用于对安全配置基线包进行自动化部署;配置监测系统用于对安全配置状态进行全面实时监测。

图4 安全配置平台框架(1)配置编辑系统配置编辑系统用来生成安全配置基线包,安全管理员依照安全配置基本要求对配置清单中所选配置项进行转换和处理,生成可以编辑、可以解析、可以分发和可以部署的安全配置基线包。

配置编辑系统应包括基线包生成器和基线包编辑器两个构成部分:●基线包生成器主要用于生成原始的安全配置基线包,可根据清单内容逐项录入或由清单模版自动录入;●基线包编辑器主要用于修改安全配置基线包中的配置项的基值,并可进行添加、修改、合并、删除等编辑操作。

(2)配置部署系统配置部署系统可进行安全配置基线包管理、分发、配置项赋值,由基线包管理工具、基线包分发系统和配置执行工具三个部分组成。

●基线包管理工具包括安全配置基线包上载、配置信息查看、安全配置基线包按照IP或部门区域指派、安全配置基线包更新和删除等功能;●基线包分发系统将基线包按照指派分发到客户端,可采用服务器推送和客户端下载双向通道模式进行分发;●配置执行工具按照配置基线包自动对操作系统的注册表、WMI、Admx等进行参数赋值,可在赋值前备份当前环境,可启用system权限在后台进行赋值。

(3)配置监测平台配置状态监测系统是安全管理员掌握终端安全配置状况的一个重要手段,主要由安装在终端上的配置状态收集器、配置状态上报系统和部署在服务器上的配置状态分析器、配置状态图展示平台、配置状态预警系统组成。

相关文档
最新文档