CN111586033A - 一种数据中心的资产数据中台 - Google Patents

一种数据中心的资产数据中台 Download PDF

Info

Publication number
CN111586033A
CN111586033A CN202010368084.XA CN202010368084A CN111586033A CN 111586033 A CN111586033 A CN 111586033A CN 202010368084 A CN202010368084 A CN 202010368084A CN 111586033 A CN111586033 A CN 111586033A
Authority
CN
China
Prior art keywords
data
account
asset
server
information
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN202010368084.XA
Other languages
English (en)
Inventor
吴强
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Zhejiang Qizhi Technology Co ltd
Original Assignee
Zhejiang Qizhi Technology Co ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Zhejiang Qizhi Technology Co ltd filed Critical Zhejiang Qizhi Technology Co ltd
Publication of CN111586033A publication Critical patent/CN111586033A/zh
Pending legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Computer Security & Cryptography (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)
  • Information Transfer Between Computers (AREA)
  • Storage Device Security (AREA)

Abstract

一种数据中心的资产数据中台,资产数据中台包括:采集层,数据层和应用层,采集层定时从服务端、搜索并获取目标数据;目标数据输入数据层,数据层将目标数据分类存储;资产数据中台预设有数据的配置规则,数据层的目标数据配置后输出,应用层包括多个展示模块,应用层的展示模块横向扩展。本发明的优点在于:资产数据中台能够全面梳理数据中心的在线资产,以无Agent方式进行所有的资产数据采集,业务影响降至最低;多维数据一次采集,即可实现多种安全风险监测。数据资产平台作为一个独立的资产数据产品,既能独立使用,又能集成到运维的安全系统或者其他系统中,作为数据采集器。

Description

一种数据中心的资产数据中台
技术领域
本发明涉及信息安全领域,特别是一种数据中心的资产数据中台。
背景技术
本部分只是为了方便理解本发明的内容,不应视为现有技术。
根据网络面向的用户不同,可以将网络划分为外网(互联网)和内网(局域网)。内网又可以划分为办公网和生产网。办公上网的网络行为相对开发,容易发生病毒和网络入侵事件。若办公用户和生产用户处于同一网络中,则办公网络发生的发生的病毒和入侵事件会几乎没有障碍的迅速传播到生产网,给生产安全带来极大的威胁。因此,办公网和生产网也被要求隔离。生产网也称为数据中心。数据中心包括计算资源、存储资源和网络资源等。
服务器、网络设备、数据库、安全设备和中间件等都是数据中心的资产,因资产设备的数量大、种类多、多品牌、变化快,导致资产台账难以梳理;而资产风险多样且分散,安全部门不是数据的生产者,也不是数据中心的构建者,而作为数据生产者和数据中心构建者的技术部门,着重关注IT效率,而不关注IT安全;安全部门着重关注IT安全,而不注重IT效率;导致安全部门在获取资产安全数据上举步未见,资产风险难以识别,行业安全规则难以实现。
发明内容
服务器、网络设备、数据库、安全设备和中间件等都是数据中心的资产,因资产设备的数量大、种类多、多品牌、变化快,导致资产台账难以梳理;而资产风险多样且分散,安全部门不是数据的生产者,也不是数据中心的构建者,而作为数据生产者和数据中心构建者的技术部门,着重关注IT效率,而不关注IT安全;安全部门着重关注IT安全,而不注重IT效率;导致安全部门在获取资产安全数据上举步未见,资产风险难以识别,行业安全规则难以实现。
为了克服资产不清晰、风险不可知、整改不透明的问题,本发明提出一种对数据生产低干扰,能够获得数据中心完整的资产安全数据的资产数据中台。
本发明将进入数据中心的模型视为包含终端和服务端,终端代表用户,服务端代表数据中心的资产。
一种数据中心的资产数据中台,包括:采集层,数据层和应用层,采集层定时从服务端、搜索并获取目标数据;目标数据输入数据层,数据层将目标数据分类存储;资产数据中台预设有数据的配置规则,数据层的目标数据配置后输出,应用层包括多个展示模块,应用层的展示模块横向扩展。
采集层从服务端获取数据的方式包括但不限于:利用脚本采集数据,利用指令集采集数据,利用装载在服务端的Agent采集数据,利用JMX方式采集,利用JDBC方式采集,利用API接口获取数据等。
采集层可采用上述数据中心的数据采集方法进行数据采集。优选的,采集层定时通过服务端账号登录操作系统进行数据搜索和采集;采集层内配置有服务端账号集合,采集层定时自动化采集数据。
优选的,数据中心具有上述堡垒机,采集层的服务端账号集合的初始化数据来自堡垒机。优选的,数据中心具有上述账号维护系统,账号维护系统每次获取的服务端账号集合定时与堡垒机同步,堡垒机的服务端账号与数据中台同步。
优选的,数据中台具有探测模块,探测模块基于已登录的服务端发现与当前服务端有连接的新资产。
优选的,探测模块包括SNMP扫描工具,和、或NMAP网络连接端扫描工具,和、或ping发现,和、或主机ARP缓存发现,和、或局域网ARP扫描发现;和、或探测进程发现应用。探测模块用于发现数据中心的新资产。
基于snmp的自动发现网络内的主机。NMAP扫描数据中心开放的网络连接端,探测工作环境中未登记的服务器。Ping用于发现与当前登录的服务端远程连接的远程服务端。通过查询主机ARP缓存发现访问当前服务端的主机IP地址。利用局域网ARP扫描发现局域网内所有主机。
这是因为,数据中心的数据生产者和设备构建者是技术部门,而非安全部门,安全部门无法及时得知数据中心的资产现状。因此,在进行资产数据采集的同时或之前,也对数据中心进行资产探测,发现网络中存在的资产,查漏补缺确保资产台账的完整性。探测到新资产后,通过人工添加资产的服务端账号,或者利用账号维护系统等其它途径获得资产的服务端账号。
采集层采集的数据包括但不限于:账号信息,端口信息,进程信息,补丁信息,文件信息,网络信息,软件信息,版本信息,操作系统配置,应用服务配置,账号配置,网络设备配置,安全设备配置,中间件配置,数据库配置,业务信息,硬件信息,操作系统信息,内核信息,磁盘分区等。
以服务端账号定时登录服务端,自动化、批量采集数据,无需在设备中植入脚本或安装Agent,对业务的影响降到最低。只需要在采集层配置需要采集的目标数据,即可实现多维数据一次性采集,采集效率高,无需频繁采集。
优选的,数据中台配置安全基线,安全基线为上一次采集的数据,和、或风险点规则;每一次数据采集后,将当前数据与安全基线进行比对,将发生变化的数据作为异常事件;比如,资产数据中,在上一次数据中,端口1关闭;但当前数据中,端口1打开,则端口1出现数据变化,被标记为异常事件。再比如,账号数据中,在上一次数据中,无账号X。但当前数据中,出现账号X,即新增账号X,则账号X为数据变化,被标记为异常事件。异常事件很可能是由于攻击行为或者误操作导致,异常事件触发风险提醒。
比如,账号应该包含数字、字母和符号,但出现账号Y只有数字,则将账号Y标记为异常事件。比如,服务端X在周末不应该被登录,但服务端X在周末被登录了,则将在周末登录服务端X标记为异常事件。风险点规则可以是行业规则,比如判断弱口令账号的规则,长期不登录的僵尸账号等。风险点规则,也可以是法律规定。
本发明的采集层从服务端主动式搜寻目标数据,也就是说,采集层先寻找到目标数据,再进行数据采集。而非被动式的接收服务端的数据。并且,采集后的数据在数据中台内进行分类存储以及数据格式配置,配置后的数据输入远程分析平台,或者由数据中台的应用层的各展示模块进行结果展示。
本发明的优点在于:
1、资产数据中台能够全面梳理数据中心的在线资产,以全方位、多手持续性的资产发现机制,构建准确、完整的资产安全数据;从而在资产端能够看到所有资产数据变化,以资产数据变化作为攻击行为的蛛丝马迹。
2、以无Agent方式进行所有的资产数据采集,业务影响降至最低;多维数据一次采集,即可实现多种安全风险监测。
3、数据资产平台作为一个独立的资产数据产品,既能独立使用,又能集成到运维的安全系统或者其他系统中,作为数据采集器。
附图说明
图1是终端(用户)通过堡垒机访问服数据中心服务端的示意图。
图2是堡垒机与第三方平台交互的示意图。
图3是堡垒机的四种部署方式的示意图。
图4是无Agent数据采集方法采集数据的示意图。
图5是资产数据中台的框架示意图。
图6是资产数据中台的数据采集示意图。
图7是资产数据中台的数据采集的框架图。
图8是数据中心运维的安全系统的框架示意图。
图9是账号维护系统的梳理账号的示意图。
图10是账号维护系统与堡垒机交互的示意图。
图11是异常识别系统的框架示意图。
具体实施方式
异常行为
本发明中所述的异常行为,是指与白名单的内容不相符的操作行为,包括但不限于由黑客的攻击造成的异常行为,内部运维人员误操作造成的异常行为等。
网关
大家都知道,从一个房间走到另一个房间,必然要经过一扇门。同样,从一个网络向另一个网络发送信网关 。息,也必须经过一道“关口”,这道关口就是网关。顾名思义,网关(Gateway) 就是一个网络连接到另一个网络的“关口”,也就是网络关卡。本发明中所述的网关,是指进入数据中心的门。
工作流引擎
所谓工作流引擎是指workflow作为应用系统的一部分,并为之提供对各应用系统有决定作用的根据角色、分工和条件的不同决定信息传递路由、内容等级等核心解决方案。本发明的工作流引擎能够完成运维人员的工作单审批与授权,工作单的内容包括终端(谁)以某身份账号以哪个服务端账号登录对应的服务端、进行哪些工作(操作权限)。
服务端
服务端是一种有针对性的服务程序,主要表现形式以“窗口程序”与“控制台”为主。服务端一般在Linux,Unix,Windows等操作系统下搭建。本发明中所述的服务端是指数据中心的所有设备服务程序,包括但不限于:主机(包括虚拟机),网络资源,Web,应用程序,中间件和数据库。
服务端账号
服务端账号是指登录服务端的账号-密码,每个服务端账号都对应相应的权限(操作权限)。
堡垒机
一种堡垒机,该堡垒机作为数据中心的运维操作网关;堡垒机内有身份账号,服务端账号,和身份账号与服务端账号的匹配关系;堡垒机具有身份认证模块,通过身份认证的终端,堡垒机对该终端匹配服务端账号,每个服务端账号具有各自的操作权限,堡垒机根据操作权限建立终端和服务端连接,终端对服务端的操作形成操作日志留存于堡垒机。
堡垒机能够获取允许进入数据中心的所有人的身份账号,和数据中心中的所有服务端账号,堡垒机作为运维时进入数据中心的唯一通道,将通过堡垒机进入数据中心视为合法,未通过堡垒机进入数据中心视为非法。由堡垒机实现终端(责任人)与服务端的自动化匹配,解决了账号数量庞大、难以管理的问题。身份认证实现对终端的身份确定,获知“你是谁”,即谁要进入数据中心的服务端。也就是说,堡垒机对人的身份实现两次确认:1、申请进入的责任人属于允许进入的人的集合,2、申请进入的人是本人。如此,解决了身份模糊的问题,若发现问题,能够直接追溯到人。
堡垒机对终端自动匹配服务端账号,实现对终端进入数据中心的访问控制,确定“你能去哪儿”解决越权访问的问题。服务端账号又与操作权限绑定,操作权限代表你能做什么,能够精确到指令,解决了违规和误操作的问题。终端对服务端所有的操作都以日志留存在堡垒机,解决日志难追溯的问题。
进一步,服务端账号是指能够进入该服务端的账号-密码,每个服务端账号都有各自的操作权限,操作权限的内容包括允许进行操作的时间,允许进入的服务端和允许执行的操作。
操作权限可以是预先配置在堡垒机中的固有规则或者是生产方审批后允许的规则。固有规则包括但不限于网络安全法,登记保护要求,上市企业规范,行业监管要求,运维安全需求等。
在一些实施例中,在上述固有规则的基础上,操作权限可以通过灵活的授权策略定时或实时输入堡垒机。堡垒机与工作流引擎相连,工作流引擎中审批通过的工作单作为操作权限输入堡垒机。
堡垒机通过API接口进行数据传输。堡垒机与生产方的办公平台相连,从而获取允许进入数据中心的人员名单、数据中心的资产记录,网络信息等。
由于生产方数据中心的服务端数量大,种类多,品牌多,因此,堡垒机需要能够兼容各种服务端,作为优选的方案,堡垒机包括字符主机协议模块,图形主机协议模块,文件传输协议模块,数据库协议模块和应用发布协议模块。不同的协议模块用于兼容不同品牌、不同操作系统和不同的应用等。
服务端包括主机,网络设备,web服务器,应用,中间件和数据库。服务端也被称为资产。
终端访问堡垒机的方式包括:通过网页访问,或者,通过移动终端APP访问,或者,通过运维工具直连堡垒机;或者本地访问。
在一些实施例中,身份认证模块采用双因子认证机制实现身份认证。
服务端账号的操作权限首创基于用户属性授权,用户属性包括用户名、姓名、邮箱、和/或认证方式;和、或,服务端账号的操作权限首创基于服务端属性,服务端属性包括资产名称、IP地址、资产类型、和/或责任人。
堡垒机中的操作权限和终端经堡垒机访问服务端(资产)后留下的操作日子进行比对,实现审计;审计包括字符操作审计,图形操作审计,文件传输审计,数据库操作审计,和/或日志检索。也就是说,审计时根据数据类型分类审计,比如图形数据、文件传输量、数据库文件等。
堡垒机采用数据仓储技术进行数据管理,采用大数据索引技术进行数据检索,采用Spring Boot模块化技术进行任务构建和调度。任务包括字符协议处理、图形协议处理、授权数据处理等。
在一些实施例中,堡垒机的部署方式是主机和备用机的双机部署方式,双机共用虚拟IP。
在一些实施例中,堡垒机的部署方式是以每台堡垒机作为一个集群节点、可横向扩展的集群节点部署方式,所有集群节点共用虚拟IP。
在一些实施例中,堡垒机的部署方式是以多站点方式部署,每个站点以双机部署、双机共用虚拟IP,或集群节点部署、集群节点共用虚拟IP,或单机部署、单机使用实际IP。
在一些实施例中,堡垒机的部署方式是集群节点根据服务类型分类,多个集群节点组合形成完整的堡垒机功能。比如,集群节点包括Master HA,Worker节点,ES大数据索引集群和存储集群。
无Agent数据采集方法
一种数据中心的数据采集方法,该方法在数据中心内设置数据采集器,对数据采集器输入初始的服务端账号,数据采集器以服务端账号定时登录服务端进行数据采集。
在一些实施例中,数据采集器进入服务端采集数据,执行以下操作:数据采集器远程登录目标设备的操作系统,在服务设备的操作系统探测目标信息所在的文件,获取文件中的目标信息,将目标信息采集到数据采集器的存储模块中。
数据采集器内设有数据配置模块,数据配置模块预设有数据的配置规则;数据采集器进行数据采集时,获取到目标信息后,将目标信息按配置规则形成配置数据,配置数据作为数据配置模块的输出。
数据采集器
一种数据中心的数据采集器,数据采集器是数据中心的服务端,数据采集器具有自动化采集数据模块,数据采集器通过服务端账号以远程登录的方式进入目标服务端搜索并采集目标数据。
自动化数据采集模块包括但不限于应用、插件或脚本等。
生产方的运维部门作为数据中心的管理者,具有进入服务端操作系统的账号。优选的,将服务端账号配置于数据采集器,数据采集器按配置的服务端定时、批量的登录数据中心进行数据采集。比如,数据采集器(IP地址)在XX时间以账号A登录服务端A进行数据采集,以账号B登录服务端B进行数据采集,账号C登录服务端C进行数据采集……。本方案的数据采集是配置数据全采集。目前,单次采集可以配置500及以上个服务端的数据采集。
在一些实施例中,数据采集器进入服务端采集数据,执行以下操作:数据采集器远程登录目标设备的操作系统,在服务设备的操作系统探测目标信息所在的文件,获取文件中的目标信息,将目标信息采集到数据采集器的存储模块中。
数据采集器内设有数据配置模块,数据配置模块预设有数据的配置规则;数据采集器进行数据采集时,获取到目标信息后,将目标信息按配置规则形成配置数据,配置数据作为数据配置模块的输出。
数据采集器承担了主动搜寻目标数据,并且将数据中心内各种品牌、各种种类的服务端数据以统一的格式输出,实现了主动采集数据和将不同类型的数据进行数据转换后输出的目的。
在一些实施例中,该数据中心具有上述堡垒机,数据采集器中初始化的服务端账号来自于堡垒机,数据采集器独立于堡垒机。
从资产的维度,利用堡垒机向数据中心采集数据,全面梳理在线资产。在生产方的运维记录中、具有数据中心所有设备的记录,设备记录包含登录该设备的账号密码。这是在构建数据中心了,生产方会对每一台购入的设备进入登记,并设置初始的登录账号(账号密码)。但是,在数据中心投入使用后,虽然设备没有改变,但是设备中的数据、设备的属性都在时刻变化。比如,登记设备时,设备A登记了设备ID,账号(进入的账号密码),属性为主机。但是,投入使用后,对设备A进行了重装,其属性变更为Web服务器。比如,设备A的属性不变,但主机的生产数据也在不断变化,等等。
堡垒机定时登录服务端采集的数据包括端口数据、进程数据、账号数据、应用数据、硬件数据、补丁信息、网络数据、软件数据、服务端日志数据和服务端的登录数据,以及接口数据等。当然,堡垒机能够从服务端采集的数据不局限于上述举例,还可以是服务端具有的其他数据。
通过从数据中心采集数据,发现资产、发现资产属性,进而达到全面梳理在线资产的目的。定时采集和梳理,使资产记录随着数据的变化而变化,构建全面完整的资产信息库。
账号维护系统
终端经过身份认证后被允许进入服务端进行操作。但是,服务端的数量非常庞大,每个服务端都有各自的账号和密码;因此账号-密码的数据量也非常庞大,账号管理方案应运而生。
目前信息安全中的账号管理方案通常是管理终端向服务端的访问,记录并监控终端登录服务端之后的操作日志。这种账号管理方案存在的问题是:账号数量庞大,运维部门无法掌握服务端的所有账号,因此无法实现终端向服务端的唯一通道控制。
一种数据中心账号维护系统,该账号维护系统包括数据采集器,数据采集器定时从在服务端的操作系统内搜索账号的存放位置,再获取该服务端上的所有账号;自动增加新出现的服务端账号;数据采集器定时对所有账号自动修改密码。
操作系统和应用软件在安装时,都会在操作系统中有专门的存放登录账号(账号密码)以及该账号拥有的操作权限的文件。在进行账号维护时,数据采集器远程登录到服务端的操作系统后,先自动探测到账号的存放文件,然后再从存放文件中找到账号的账号密码和操作权限,并收集到数据采集器中。通常来说,存放文件中的密码可能是加密过的密文,因此,在进行账号维护时,对账号的密码进行自动改密,从而获得可使用的账号。
通过不断的数据采集,能够获得服务端记载的所有账号-密码,梳理账号。另外,获取服务端账号后自动修改密码,而密码的自动生成规则预先配置在数据采集器中,自动生成的密码自然符合各种密码规则,弱口令密码问题迎刃而解。数据采集器通过不断的采集,能够获取服务端的所有账号-密码,并自动改密,长期未改密账号问题,也迎刃而解。账号密码配置策略预设于数据采集器中,自动改密采用现有技术实现。
数据采集器搜寻操作系统的账号存放位置,获取能够登录操作系统的所有账号。数据采集器获取服务端的操作系统账号,数据采集器以操作系统账号远程登录服务端,登录后、探测该操作系统的进程,以进程对应应用,再搜寻应用的账号存放文件,获取操作系统上每个应用的所有账号。
在获取账号时获取账号的属性信息,账号的属性信息包括该账号最近一次的登录时间,账号权限,账号对应的身份信息,账号数量,账号创建时间,账号ID,账号的过期时间和账号来源;将当前次的账号属性信息与上一次采集的账号属性信息进行比对,若账号属性信息有变化,则将变化视为账号异常事件。账号-密码,及该账号的属性信息都属于服务端账号的内容。
数据采集器具有搜索模块,账号异常时间按账号属性信息分类,归类统计账号异常事件。
将账号最近一次的登录时间与预设时间阈值相比,超出预设时间阈值的账号视为僵尸账号;和、或,将账号权限与上一次采集的账号权限比对,若权限内容变化,则视为越权账号;和、或,识别账号对应的身份信息,若身份信息为空,则视为幽灵账号;若身份信息不为空,则将身份信息与上一次采集的身份信息比对,若身份信息变化,则视为风险账号;僵尸账号、越权账号、幽灵账号和风险账号都属于账号异常事件;
和、或,判断当前次获得的账号数量与上一次获得的账号数量是否相等,若当前次获得的账号数量大于上一次获得的账号数量,将新增账号视为账号异常事件;若当前次获得的账号数量小于上一次获得的账号数量,则获取被删除账号,账号删除视为账号异常事件等。账号异常事件很可能是由于攻击行为或者误操作导致,异常事件触发风险提醒。
使用SDK获取密码;或者,使用自动化插件获取密码。
对于每一次采集的账号数据,筛查账号的过期时间,将达到过期时间的账号删除,并生成新的账号及其密码。新的账号-密码的生成根据账号密码配置策略获得。如此,可以实现账号生命周期管理,和一事一密。
使用数据采集器进行账号维护的数据中心具有堡垒机,数据采集器第一次自动登录服务端的账号来自于堡垒机,数据采集器每一次采集的服务端账号记录都输入堡垒机。
数据采集器中预设有账号安全基线,账号安全基线包括上一次更新的数据,若数据采集器当前次采集的数据与账号安全基线相比有变化,则将变化的数据标记为账号异常事件。
这种数据中心账号维护的方法具有以下优点:1、能够全面收集账号数据,获取数据中心存在的所有服务端账号。2、能够全面收集数据,并对账号进行综合风险评测;从操作系统直接获得账号密码,通过多种密码探测方式,兼容数据中心所有资产类型。3、账号密码配置策略预设于数据采集器中,账号密码配置策略可以包括加密算法,实现密码的自动加密,也可以将密码与当前硬件信息结合,支持硬件加密。4、使用API实现数据传输,与堡垒机无缝联动,数据采集器以插件形式快速与堡垒机或其他服务端集成,能够适用于超大规模账号管理场景。
服务器、网络设备、数据库、安全设备和中间件等都是数据中心的资产,因资产设备的数量大、种类多、多品牌、变化快,导致资产台账难以梳理;而资产风险多样且分散,安全部门不是数据的生产者,也不是数据中心的构建者,而作为数据生产者和数据中心构建者的技术部门,着重关注IT效率,而不关注IT安全;安全部门着重关注IT安全,而不注重IT效率;导致安全部门在获取资产安全数据上举步未见,资产风险难以识别,行业安全规则难以实现。
资产数据中台
为了克服资产不清晰、风险不可知、整改不透明的问题,本发明提出一种对数据生产低干扰,能够获得数据中心完整的资产安全数据的资产数据中台。
一种数据中心的资产数据中台,包括:采集层,数据层和应用层,采集层定时从服务端、搜索并获取目标数据;目标数据输入数据层,数据层将目标数据分类存储;资产数据中台预设有数据的配置规则,数据层的目标数据配置后输出,应用层包括多个展示模块,应用层的展示模块横向扩展。
采集层从服务端主动式搜寻目标数据,也就是说,采集层先寻找到目标数据,再进行数据采集。而非被动式的接收服务端的数据。并且,采集后的数据在数据中台内进行分类存储以及数据格式配置,配置后的数据输入远程分析平台,或者由数据中台的应用层的各展示模块进行结果展示。
采集层从服务端获取数据的方式包括但不限于:利用脚本采集数据,利用指令集采集数据,利用装载在服务端的Agent采集数据,利用JMX方式采集,利用JDBC方式采集,利用API接口获取数据等。
采集层定时通过服务端账号登录操作系统进行数据搜索和采集;采集层内配置有服务端账号集合,采集层定时自动化采集数据。
数据中心具有上述堡垒机,采集层的服务端账号集合来自堡垒机。优选的,数据中心具有上述账号维护系统,账号维护系统每次获取的服务端账号集合定时与堡垒机同步,堡垒机的服务端账号与数据中台同步。
数据中台具有探测模块,探测模块包括SNMP扫描工具,和、或NMAP网络连接端扫描工具,和、或ping发现,和、或主机ARP缓存发现,和、或局域网ARP扫描发现;和、或探测进程发现应用。探测模块用于发现数据中心的新资产。
基于snmp的自动发现网络内的主机。NMAP扫描数据中心开放的网络连接端,探测工作环境中未登记的服务器。Ping用于发现与当前登录的服务端远程连接的远程服务端。通过查询主机ARP缓存发现访问当前服务端的主机IP地址。利用局域网ARP扫描发现局域网内所有主机。
这是因为,数据中心的数据生产者和设备构建者是技术部门,而非安全部门,安全部门无法及时得知数据中心的资产现状。因此,在进行资产数据采集的同时或之前,也对数据中心进行资产探测,发现网络中存在的资产,查漏补缺确保资产台账的完整性。探测到新资产后,通过人工添加资产的服务端账号,或者利用账号维护系统等其它途径获得资产的服务端账号。
采集层采集的数据包括但不限于:账号信息,端口信息,进程信息,补丁信息,文件信息,网络信息,软件信息,版本信息,操作系统配置,应用服务配置,账号配置,网络设备配置,安全设备配置,中间件配置,数据库配置,业务信息,硬件信息,操作系统信息,内核信息,磁盘分区等。
以服务端账号定时登录服务端,自动化、批量采集数据,无需在设备中植入脚本或安装Agent,对业务的影响降到最低。只需要在采集层配置需要采集的目标数据,即可实现多维数据一次性采集,采集效率高,无需频繁采集。
在一些实施例中,资产数据中台配置安全基线,安全基线为上一次采集的数据,和、或风险点规则;每一次数据采集后,将当前数据与安全基线进行比对,将发生变化的数据作为异常事件;比如,资产数据中,在上一次数据中,端口1关闭;但当前数据中,端口1打开,则端口1出现数据变化,被标记为异常事件。再比如,账号数据中,在上一次数据中,无账号X。但当前数据中,出现账号X,即新增账号X,则账号X为数据变化,被标记为异常事件。异常事件很可能是由于攻击行为或者误操作导致,异常事件触发风险提醒。
比如,账号应该包含数字、字母和符号,但出现账号Y只有数字,则将账号Y标记为异常事件。比如,服务端X在周末不应该被登录,但服务端X在周末被登录了,则将在周末登录服务端X标记为异常事件。风险点规则可以是行业规则,比如判断弱口令账号的规则,长期不登录的僵尸账号等。风险点规则,也可以是法律规定。
异常行为识别系统
上述堡垒机实现运维人员进入数据中心时的身份认证、访问控制、权限控制和操作审计,账号维护系统能够自动收集到数据中心的所有服务端账号,从而实现了在设备和主机层,堡垒机作为进入数据中心运维的唯一通道。资产数据中台能够定时采集资产信息,并梳理获得数据中心完整的资产信息,发现资产上的异常事件,实现资产维度的风险预警。但是,异常事件都是单维度事件,异常事件需要与人相关联才能形成行为。本发明的第五方面,以堡垒机、账号维护系统和资产数据中台作为数据来源,基于堡垒机建立白名单,利用异常事件触发和白名单来识别人的异常行为,降低异常误报率的异常行为识别系统。
异常行为识别系统,包括数据采集层和行为分析引擎,数据采集层收集所有被授权的行为数据,数据中心所有的服务端账号,和资产数据以及资产数据的变化;以被授权的行为数据建立白名单,以资产数据的变化作为异常事件,数据采集层的数据汇总于行为分析引擎,行为分析引擎将每一个异常事件与白名单对比,判断异常事件的内容是否属于白名单,若不属于白名单,则该异常事件标记为异常行为;行为分析引擎只对异常行为报警。
本方案将人的行为划分为以下几个基本要素:人(某责任人),时(在什么时间、时段),地(在哪里,即设备),事(做了什么,即操作指令)。而人的信息包括:操作人员和账号密码。因此,要看清在数据中心中人的异常行为,需要包含以下内容:哪位操作人员用哪组账号密码(人)进入到哪个服务端(地)在什么时间(时)执行哪些操作指令(事)。
账号维度的数据包含:哪个服务端上(地)在什么时间(时)发什么账号(确实操作人员的人的相关信息)变化。因此账号维度的数据缺失了操作人员的信息,即无法看到是哪个自然人执行的操作,从而无法鉴别是工作人员进行正常工作(正常行为),还是黑客(非工作人员)进行攻击。
资产维度的数据包含:哪个服务端上(地)在什么时间(时)发什么设备数据变化(事)。因此,资产维度的数据缺失了人的信息。
被授权的行为包含:允许某责任人以某组账号密码(人)在什么时间(时)登录某台设备(地)进行操作(事)。被允许的操作具有人、时、地、事这些行为的基本要素。但是,被允许的操作是被预先配置的规则,被允许的操作本身是明确的规则,只会动态更新或补充,行业内不会因为被允许的操作的动态变化而认为攻击行为发生。而账号维度和、或资产维度的数据变化(异常事件触发)却有可能是因攻击行为造成。因此,本发明基于被允许的操作(被配置的规则)作为白名单,将账号维度的数据、资产维度的数据和白名单相互对照,实现行为的基本要素的拼接,从而达到识别基于人的异常行为的目的。
优选的,数据采集层包括堡垒机,账号维护系统和资产数据中台,堡垒机中的操作权限和操作日志属于被授权的行为。
堡垒机实现了运维通道唯一性,资产数据中台实现了数据中心资产数据的完整性,因此,堡垒机拥有所有被授权的行为信息、建立白名单,资产数据中台能够发现资产端的所有数据变化并触发异常事件告警;行为分析引擎针对异常事件告警在白名单中确认信息,判断是否未授权的异常行为。
操作日志中详细记录了实际发生的操作指令。被允许的操作是允许做的、未必实际发生。操作日志是实际发生的,操作指令和被允许的操作相互补充、完善白名单的内容。
账号维护系统收集数据中心内所有的服务端账号,账号维护系统与堡垒机连接,更新堡垒机内的服务端账号,服务端账号属于白名单。
资产数据中台获得数据中心完整全面的资产信息,并且在每一次采集数据后,识别出异常事件。
行为分析引擎
行为分析引擎封装为一个独立的模块,能够移植到任意平台、系统或整体方案中。行为分析引擎包括获取数据的输入接口,分析数据的引擎内核,和输出数据的输出接口。输出接口可以是直接与应用APP相连,也可以是与其他数据引擎(比如搜索引擎)相连。
在一些实施例中,行为分析引擎针对每一个异常事件,判断该异常事件是否具有身份认证信息,若是,则判断该身份认证信息是否属于白名单,若否,则该异常事件视为异常行为。是否具有对人的身份认证是指该异常事件是否具有身份认证的阶段。比如异常事件对应的行为拼接数据为:责任人A1登录服务端D1,但责任人A不属于白名单中允许登录服务端D1的人员列表的人员集合,则该异常事件视为异常行为。即,未经授权的人登录的数据中心的服务端是异常行为。
在一些实施例中,若该异常事件通过堡垒机的身份认证,则获得该异常事件对应的服务端账号,判断异常事件的服务端账号是否属于白名单,若否,则该异常事件视为异常行为。比如,责任人A1以账号B1在时间T1进入服务端D1,责任人经身份认证后属于白名单中在时间T1允许进入的人员,但账号B1不属于白名单中在时间T1进入服务端D1的账号集合,则该异常事件为异常行为。使用未经授权的服务端账号,是异常行为。
在一些实施例中,判断服务端账号是否属于白名单时,先获取服务端账号的账号-密码,若服务端账号的账号-密码不属于白名单,则认为是异常行为;若服务端账号的账号-密码属于白名单,则判断该账号的实际使用时间是否与服务端账号的操作权限一致,若不一致,则认为是异常行为。
也就是说,在判断服务端账号是否属于白名单时,先判断进入该服务端的账号-密码是否在堡垒机中有记录,若出现新的账号-密码,则认为出现异常行为。这是因为,根据堡垒机的访问控制功能,所有经过堡垒机授权进入数据中心的行为都会被记录,若堡垒机中无相应记录,则说明当前登录行为未经过堡垒机授权,属于非法操作,即异常行为。
当服务端账号的账号-密码属于白名单时,还要判断该登录时间是否在权限允许的时间内,基于堡垒机的权限控制功能,堡垒机只在权限允许的范围内进行访问通道的建立,若实际的操作信息与操作权限不符,也说明当前登录行为未经过堡垒机授权,属于非法操作,即异常行为。
在一些实施例中,若异常事件时经过堡垒机认证、并使用白名单内的服务端账号在允许的时间内登录,则判断该异常事件对应操作指令是否属于白名单,若否,则该异常事件视为异常行为。堡垒机的操作日志是用于比对操作指令的白名单内容。异常事件的实质是数据变化,而数据变化是由操作指令导致。若操作日志中没有相应的操作指令,基于堡垒机的审计功能,可知当前操作并非经过堡垒机授权进行,可能是从漏洞进入,是异常行为。
以账号维度的异常事件入手,账号维度的数据采集器发现账号异常事件,提取异常事件发生的时间和服务端,在白名单中搜索是否有跟事件发生时间和服务端匹配的权限,若是,则判断权限中是否记录有操作指令,若记录有操作指令,则判断该操作指令是否会导致该异常事件对应的数据变化,若操作指令对应数据变化,则认为是正常行为,若操作指令与数据变化不对应,则认为是异常行为;若没有跟事件发生时间和服务端匹配的权限,则认为是异常行为。
若权限中未记录操作指令,则寻找该权限在事件发生时间前后出现的操作日志,从操作日志中提取操作指令,判断日志中的操作指令是否会导致该账号异常事件对应的账号变化,若操作指令对应账号变化,则认为是正常行为,若操作指令与账号变化不对应,则认为是异常行为。
以资产维度的异常事件入手,资产维度的数据采集器发现资产异常事件,提取资产异常事件发生的时间和服务端,在白名单中搜索是否有跟事件发生时间和服务端匹配的权限,若是,则判断权限中是否记录有操作指令,若记录有操作指令,则判断该操作指令是否会导致该异常事件对应的数据变化,若操作指令对应资产状态变化,则认为是正常行为,若操作指令与资产状态变化不对应,则认为是异常行为;若没有跟事件发生时间和服务端匹配的权限,则认为是异常行为。
若权限中未记录操作指令,则寻找该权限在事件发生时间前后出现的操作日志,从操作日志中提取操作指令,判断日志中的操作指令是否会导致该资产异常事件对应的资产状态变化,若操作指令对应资产状态变化,则认为是正常行为,若操作指令与资产状态变化不对应,则认为是异常行为。
运维的安全系统
数据中心运维的安全系统,该系统包括数据采集层,数据分析层和应用层;数据采集层包括横向扩展的数据采集器和堡垒机,数据采集层获得的数据汇集于数据分析层;数据分析层包括横向扩展的分析引擎,所有分析引擎共用来自于数据采集层的数据;应用层包括横向扩展的应用模块,数据分析层的结果由相应的应用来展示。
该运维系统将传统的一数据采集器对应一个分析模块,再对应一个展示模块的烟囱式架构,改为划分为数据采集层,数据分析层和应用层之后,层间纵向叠加,本层横向扩展,所有展示模块共用数据分析层和数据采集层的架构,能够根据用户需求及时、灵活的扩展,提高采集效率、分析效率和展示效率。
数据采集层包括但不限于堡垒机,账号维护系统和资产数据中台等。
数据分析层包括但不限于上述行为分析引擎,搜索引擎,任务管理引擎等。
本说明书实施例所述的内容仅仅是对发明构思的实现形式的列举,本发明的保护范围不应当被视为仅限于实施例所陈述的具体形式,本发明的保护范围也及于本领域技术人员根据本发明构思所能够想到的等同技术手段。

Claims (6)

1.一种数据中心的资产数据中台,其特征在于,资产数据中台包括:采集层,数据层和应用层,采集层定时从服务端、搜索并获取目标数据;目标数据输入数据层,数据层将目标数据分类存储;资产数据中台预设有数据的配置规则,数据层的目标数据配置后输出,应用层包括多个展示模块,应用层的展示模块横向扩展。
2.如权利要求1所述的资产数据中台,其特征在于,采集层定时通过服务端账号登录操作系统进行数据搜索和采集;采集层内配置有服务端账号集合,采集层定时自动化采集数据。
3.如权利要求1所述的资产数据中台,其特征在于,探测模块基于已登录的服务端发现与当前服务端有连接的新资产。
4.如权利要求3所述的资产数据中台,其特征在于,探测模块包括SNMP扫描工具,和、或NMAP网络连接端扫描工具,和、或ping发现,和、或主机ARP缓存发现,和、或局域网ARP扫描发现;和、或探测进程发现应用;
探测模块用于发现数据中心的新资产。
5.如权利要求1所述的资产数据中台,其特征在于,采集层采集的数据包括账号信息,端口信息,进程信息,补丁信息,文件信息,网络信息,软件信息,版本信息,操作系统配置,应用服务配置,账号配置,网络设备配置,安全设备配置,中间件配置,数据库配置,业务信息,硬件信息,操作系统信息,内核信息,磁盘分区。
6.如权利要求1所述的资产数据中台,其特征在于,数据中台配置安全基线,安全基线为上一次采集的数据,和、或风险点规则;每一次数据采集后,将当前数据与安全基线进行比对,将发生变化的数据作为异常事件。
CN202010368084.XA 2020-03-07 2020-04-30 一种数据中心的资产数据中台 Pending CN111586033A (zh)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
CN202010154373X 2020-03-07
CN202010154373 2020-03-07

Publications (1)

Publication Number Publication Date
CN111586033A true CN111586033A (zh) 2020-08-25

Family

ID=72111931

Family Applications (5)

Application Number Title Priority Date Filing Date
CN202010366173.0A Pending CN111600857A (zh) 2020-03-07 2020-04-30 数据中心账号维护系统
CN202010368084.XA Pending CN111586033A (zh) 2020-03-07 2020-04-30 一种数据中心的资产数据中台
CN202010366136.XA Active CN111600856B (zh) 2020-03-07 2020-04-30 数据中心运维的安全系统
CN202010368081.6A Pending CN111586032A (zh) 2020-03-07 2020-04-30 一种堡垒机
CN202010546291.XA Pending CN112039834A (zh) 2020-03-07 2020-06-15 一种数据中心的数据采集方法和采集系统

Family Applications Before (1)

Application Number Title Priority Date Filing Date
CN202010366173.0A Pending CN111600857A (zh) 2020-03-07 2020-04-30 数据中心账号维护系统

Family Applications After (3)

Application Number Title Priority Date Filing Date
CN202010366136.XA Active CN111600856B (zh) 2020-03-07 2020-04-30 数据中心运维的安全系统
CN202010368081.6A Pending CN111586032A (zh) 2020-03-07 2020-04-30 一种堡垒机
CN202010546291.XA Pending CN112039834A (zh) 2020-03-07 2020-06-15 一种数据中心的数据采集方法和采集系统

Country Status (1)

Country Link
CN (5) CN111600857A (zh)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN113157685A (zh) * 2021-05-17 2021-07-23 杭州小鱼互动科技有限公司 一种用于智慧数据中心的信息采集端口
CN114020444A (zh) * 2022-01-05 2022-02-08 阿里云计算有限公司 一种企业数字中台中资源服务应用的调用系统和方法
CN115695044A (zh) * 2022-11-29 2023-02-03 贵州电网有限责任公司 一种it资产安全管控平台及管理方法

Families Citing this family (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN112838951B (zh) * 2020-12-31 2023-05-16 恒安嘉新(北京)科技股份公司 一种终端设备的运维方法、装置、系统及存储介质
CN113282474A (zh) * 2021-05-31 2021-08-20 长沙市到家悠享家政服务有限公司 基于堡垒机的用户行为监控方法、系统、设备及介质
CN113411409B (zh) * 2021-08-19 2021-11-16 国网上海市电力公司 一种智慧物联网关的远程运维溯源系统
CN114374691A (zh) * 2021-09-29 2022-04-19 中远海运科技股份有限公司 面向云主机和云堡垒机实现含容错机制的自动改密的方法
CN114244604B (zh) * 2021-12-16 2024-03-29 杭州乒乓智能技术有限公司 适用于堡垒机的一体化权限管理方法、系统、电子设备和可读存储介质
CN114567468B (zh) * 2022-02-18 2024-02-27 北京圣博润高新技术股份有限公司 一种堡垒机登录方法、装置、设备及存储介质
CN114978677A (zh) * 2022-05-20 2022-08-30 中国电信股份有限公司 资产访问控制方法、装置、电子设备和计算机可读介质
CN115150199B (zh) * 2022-09-02 2023-01-31 北京中安星云软件技术有限公司 一种数据库运维客户端账户管控方法、系统、设备及介质
CN115904012A (zh) * 2023-01-06 2023-04-04 山东中网云安智能科技有限公司 一种便携式智能分类加密堡垒机系统
CN115795439B (zh) * 2023-01-18 2023-04-18 北京景安云信科技有限公司 一种基于安全堡垒机的资源自动改密系统

Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2016101638A1 (zh) * 2014-12-23 2016-06-30 国家电网公司 一种电力系统云仿真平台的运营管理方法
CN107395651A (zh) * 2017-09-07 2017-11-24 赛尔网络有限公司 服务系统及信息处理方法
CN107943668A (zh) * 2017-12-15 2018-04-20 江苏神威云数据科技有限公司 计算机服务器集群日志监控方法及监控平台
CN108737425A (zh) * 2018-05-24 2018-11-02 北京凌云信安科技有限公司 基于多引擎漏洞扫描关联分析的脆弱性管理系统
CN108876152A (zh) * 2018-06-21 2018-11-23 王飞 一种大数据安全基线检查方法
CN109167799A (zh) * 2018-11-06 2019-01-08 北京华顺信安科技有限公司 一种用于智能网络信息系统的漏洞监控检测系统
CN109525427A (zh) * 2018-11-12 2019-03-26 广东省信息安全测评中心 分布式资产信息探测方法与系统

Family Cites Families (24)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20060053075A1 (en) * 2001-11-26 2006-03-09 Aaron Roth System and method for tracking asset usage and performance
ATE451780T1 (de) * 2007-09-28 2009-12-15 Zimory Gmbh Verfahren und system zur automatischen remote- bereitstellung eines servers über virtuelle geräteanwendungen
CN102456015A (zh) * 2010-10-25 2012-05-16 中国移动通信集团河南有限公司 对数据库中的账号信息进行管理操作的方法、系统及装置
CN102333090A (zh) * 2011-09-28 2012-01-25 辽宁国兴科技有限公司 一种内控堡垒主机及安全访问内网资源的方法
CN102611705B (zh) * 2012-03-20 2015-09-23 广东电子工业研究院有限公司 一种通用计算账户管理系统及其实现方法
CN103646093A (zh) * 2013-12-18 2014-03-19 北京博雅立方科技有限公司 搜索引擎数据处理方法和平台
US10375071B1 (en) * 2015-12-16 2019-08-06 Jpmorgan Chase Bank, N.A. Access control system and method
CN105844142B (zh) * 2016-03-16 2019-04-05 上海新炬网络技术有限公司 一种数据库帐号安全集中管控方法
CN106302500B (zh) * 2016-08-29 2019-07-19 广州小鹏汽车科技有限公司 一种车载系统应用账号信息管控方法及系统
CN106506153A (zh) * 2016-11-28 2017-03-15 浙江齐治科技股份有限公司 一种自动改密方法、装置及堡垒机
CN108256703A (zh) * 2016-12-28 2018-07-06 卓望数码技术(深圳)有限公司 用于自动化运维系统的任务调度指标采集装置和方法
CN107070692A (zh) * 2017-01-16 2017-08-18 中国联合网络通信有限公司广东省分公司 一种基于大数据分析的云平台监控服务系统及方法
CN107609987A (zh) * 2017-09-19 2018-01-19 广西电网有限责任公司电力科学研究院 一种面向设备主人的智能变电运维系统
CN108416225A (zh) * 2018-03-14 2018-08-17 深圳市网域科技股份有限公司 数据审计方法、装置、计算机设备和存储介质
CN110351228A (zh) * 2018-04-04 2019-10-18 阿里巴巴集团控股有限公司 远程登录方法、装置和系统
CN110569179A (zh) * 2018-06-06 2019-12-13 富晋精密工业(晋城)有限公司 数据采集系统及数据采集方法
CN108769048A (zh) * 2018-06-08 2018-11-06 武汉思普崚技术有限公司 一种安全可视化与态势感知平台系统
CN109120506B (zh) * 2018-07-02 2021-04-27 武汉爱无忧科技有限公司 一种社交网络中闲置账号的检测处理方法及系统
CN108960456A (zh) * 2018-08-14 2018-12-07 东华软件股份公司 私有云安全一体化运维平台
CN109492376B (zh) * 2018-11-07 2021-11-12 浙江齐治科技股份有限公司 设备访问权限的控制方法、装置及堡垒机
CN109889381B (zh) * 2019-02-18 2022-03-18 国家计算机网络与信息安全管理中心 基于堡垒机的自动化配置管理方法及装置
CN110598423B (zh) * 2019-08-05 2021-06-01 杭州安恒信息技术股份有限公司 数据库账号管理方法
CN110719276B (zh) * 2019-09-30 2021-12-24 北京网瑞达科技有限公司 基于缓存密码的网络设备安全访问的系统及其工作方法
CN110826887A (zh) * 2019-10-29 2020-02-21 深圳供电局有限公司 一种基于大数据的智能运维管理系统及方法

Patent Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2016101638A1 (zh) * 2014-12-23 2016-06-30 国家电网公司 一种电力系统云仿真平台的运营管理方法
CN107395651A (zh) * 2017-09-07 2017-11-24 赛尔网络有限公司 服务系统及信息处理方法
CN107943668A (zh) * 2017-12-15 2018-04-20 江苏神威云数据科技有限公司 计算机服务器集群日志监控方法及监控平台
CN108737425A (zh) * 2018-05-24 2018-11-02 北京凌云信安科技有限公司 基于多引擎漏洞扫描关联分析的脆弱性管理系统
CN108876152A (zh) * 2018-06-21 2018-11-23 王飞 一种大数据安全基线检查方法
CN109167799A (zh) * 2018-11-06 2019-01-08 北京华顺信安科技有限公司 一种用于智能网络信息系统的漏洞监控检测系统
CN109525427A (zh) * 2018-11-12 2019-03-26 广东省信息安全测评中心 分布式资产信息探测方法与系统

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN113157685A (zh) * 2021-05-17 2021-07-23 杭州小鱼互动科技有限公司 一种用于智慧数据中心的信息采集端口
CN114020444A (zh) * 2022-01-05 2022-02-08 阿里云计算有限公司 一种企业数字中台中资源服务应用的调用系统和方法
CN114020444B (zh) * 2022-01-05 2022-05-10 阿里云计算有限公司 一种企业数字中台中资源服务应用的调用系统和方法
CN115695044A (zh) * 2022-11-29 2023-02-03 贵州电网有限责任公司 一种it资产安全管控平台及管理方法

Also Published As

Publication number Publication date
CN111600856B (zh) 2023-03-31
CN111600857A (zh) 2020-08-28
CN111586032A (zh) 2020-08-25
CN112039834A (zh) 2020-12-04
CN111600856A (zh) 2020-08-28

Similar Documents

Publication Publication Date Title
CN111600856B (zh) 数据中心运维的安全系统
US10880314B2 (en) Trust relationships in a computerized system
CN103563302B (zh) 网络资产信息管理
US20180316718A1 (en) Security actions for computing assets based on enrichment information
US8732472B2 (en) System and method for verification of digital certificates
Kholidy Detecting impersonation attacks in cloud computing environments using a centric user profiling approach
KR101010302B1 (ko) Irc 및 http 봇넷 보안 관제를 위한 관리 시스템 및 그 방법
CN111510463B (zh) 异常行为识别系统
CN102394885B (zh) 基于数据流的信息分类防护自动化核查方法
CN101610264A (zh) 一种防火墙系统、安全服务平台及防火墙系统的管理方法
CN113691566B (zh) 基于空间测绘和网络流量统计的邮件服务器窃密检测方法
CN114598525A (zh) 一种针对网络攻击的ip自动封禁的方法和装置
WO2016138400A1 (en) System and methods for computer network security involving user confirmation of network connections
KR20140035146A (ko) 정보보안 장치 및 방법
CN111274276A (zh) 操作审计方法、装置及电子设备和计算机可读存储介质
CN111740973A (zh) 一种区块链服务与应用的智能防御系统及方法
CN103078771B (zh) 基于p2p的僵尸网络分布式协作检测系统和方法
CN111385293B (zh) 一种网络风险检测方法和装置
CN110933064A (zh) 确定用户行为轨迹的方法及其系统
Kumazaki et al. Incident Response Support System for Multi-Located Network by Correlation Analysis of Individual Events
Gaur et al. Prevention of Security Attacks in Cloud Computing
Benova et al. Detecting anomalous user behavior from NGINX web server logs
CN117520609A (zh) 设备标识的确定方法、装置、电子设备及存储介质
CN115239261A (zh) 账号登录方法、装置、设备以及介质
Lehtinen Anomaly detection in interception proxies

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination