CN111600856A - 数据中心运维的安全系统 - Google Patents
数据中心运维的安全系统 Download PDFInfo
- Publication number
- CN111600856A CN111600856A CN202010366136.XA CN202010366136A CN111600856A CN 111600856 A CN111600856 A CN 111600856A CN 202010366136 A CN202010366136 A CN 202010366136A CN 111600856 A CN111600856 A CN 111600856A
- Authority
- CN
- China
- Prior art keywords
- data
- account
- server
- data center
- layer
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/10—Network architectures or network communication protocols for network security for controlling access to devices or network resources
Landscapes
- Engineering & Computer Science (AREA)
- Computer Hardware Design (AREA)
- Computer Security & Cryptography (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Management, Administration, Business Operations System, And Electronic Commerce (AREA)
- Storage Device Security (AREA)
- Information Transfer Between Computers (AREA)
Abstract
数据中心运维的安全系统,其特征在于:该系统包括数据采集层,数据分析层和应用层;数据采集层包括横向扩展的数据采集器,数据采集器采集,数据采集层获得的数据汇集于数据分析层;数据分析层包括横向扩展的分析引擎,所有分析引擎共用来自于数据采集层的数据;应用层包括横向扩展的应用模块。本发明的优点在于采集层、分析层和应用层横向可扩展,应用层各应用模块纵向集成采集层和分析层,可以根据用户需求源源不断的快速开发出各种安全应用。
Description
技术领域
本发明涉及信息安全领域,特别是一种数据中心运维的安全系统。
背景技术
本部分只是为了方便理解本发明的内容,不应视为现有技术。
根据网络面向的用户不同,可以将网络划分为外网(互联网)和内网(局域网)。内网又可以划分为办公网和生产网。办公上网的网络行为相对开发,容易发生病毒和网络入侵事件。若办公用户和生产用户处于同一网络中,则办公网络发生的发生的病毒和入侵事件会几乎没有障碍的迅速传播到生产网,给生产安全带来极大的威胁。因此,办公网和生产网也被要求隔离。生产网也称为数据中心。数据中心包括计算资源、存储资源和网络资源等。
常见的攻击行为包括:1、口令入侵,指使用某些合法用户的帐号和口令登录到目的设备,然后再实施攻击活动。这种方法的前提是必须先得到该设备上的某个合法用户的帐号,然后再进行合法用户口令的破译。2、特洛伊木马,常被伪装成工具程式或游戏等诱使用户打开,一旦用户打开了这些邮件的附件或执行了这些程式之后,他们就会留在计算机中,并在自己的计算机系统中隐藏一个能在windows启动时悄悄执行的程式。3、WWW欺骗,正在访问的网页已被黑客篡改过,网页上的信息是虚假的!例如黑客将用户要浏览的网页的URL改写为指向黑客自己的服务器,当用户浏览目标网页的时候,实际上是向黑客服务器发出请求。4、节点攻击,攻击者在突破一台设备后,往往以此设备作为根据地,攻击其他设备。他们能使用网络监听方法,尝试攻破同一网络内的其他设备;也能通过IP欺骗和设备信任关系,攻击其他设备。5、网络监听,是设备的一种工作模式,在这种模式下,设备能接收到本网段在同一条物理通道上传输的所有信息,而不管这些信息的发送方和接收方是谁。
但是,对于风险的监控或预警都只是用户,或者目标设备各自报警,所有预警都是是单一维度的信息。例如:用户报警:XX账号异常;或者是目标设备报警:XX设备异常。单一维度的信息无法获知是由于被攻击造成的异常报警,还是只是因为临时改变了操作规则导致的误报。
现有的异常识别,能够单独针对账号或目标设备进行异常事件报警。该异常事件报警机制是在单一数据维度、基于固定规则进行判断而识别出的单一维度异常事件。这种异常事件报警机制存在的问题是:1、固定规则死板、无法与时俱进。如,某账号在非有效时段登录数据中心,则该账号发出异常事件报警。但是,有可能该账号是由临时的工作任务需要进入数据中心,并且已经过工作流引擎审批通过形成被允许的操作,但该被允许的操作并非固定规则,因此,具有合法被允许的操作的账号在非固定规则规定的有效时段登录数据中心,账号维度会发出账号异常事件报警。2、只从单一维度进行报警,而单一维度的异常事件无法构成异常行为或攻击行为。如某账号发出账号异常事件,但异常信息也仅在于该账号异常,没有办法获得与该账号关联的其他维度的信息。这些原因造成的问题主要有:1、误报率高,2、单一维度的异常事件报警,出本维度信息以外,没有其他维度的信息,因此无法判断异常事件是否由攻击行为造成,异常事件报警的参考价值较低。误报率高加上报警的参考价值不高,导致运维人员习惯性忽略异常事件报警,导致报警形同虚设。
发明内容
本发明将进入数据中心的模型视为包含终端和服务端,终端代表用户,服务端代表数据中心的资产。
常规的运维操作时,工作人员以各自的服务端账号登录数据中心的服务端,进行工作。数据中心的服务端数量庞大,每一台服务端至少有一个账号,因此,进入服务端的账号数量更加庞大,无法管理。另外,工作人员进入服务端之后的操作无法监控,工作人员的误操作和违规操作等导致运维安全事件频繁发生,且难以查清原因。
数据中心运维的安全系统,其特征在于:该系统包括数据采集层,数据分析层和应用层;数据采集层包括横向扩展的数据采集器,数据采集器采集,数据采集层获得的数据汇集于数据分析层;数据分析层包括横向扩展的分析引擎,所有分析引擎共用来自于数据采集层的数据;应用层包括横向扩展的应用模块。
优选的,采集层包括账号维护系统,账号维护系统包括数据采集器,数据采集器定时登录服务端、并在服务端的操作系统内搜索账号的存放位置,再获取该服务端上的所有账号;自动增加新出现的服务端账号;数据采集器定时对所有账号自动修改密码。
优选的,数据采集器搜寻操作系统的账号存放位置,获取能够登录操作系统的所有账号。
优选的,账号维护系统的数据采集器获取服务端的操作系统账号,数据采集器以操作系统账号远程登录服务端,登录后、探测该操作系统的进程,以进程对应应用,再搜寻应用的账号存放位置,获取操作系统的所有账号。
优选的,采集层包括资产数据中台,包括:资产采集层和资产数据层,资产采集层定时从服务端、搜索并获取目标数据,数据中台配置有安全基线,当前采集的数据与安全基线出现的变化作为异常事件。
优选的,采集层定时通过服务端账号登录操作系统进行数据搜索和采集;采集层内配置有服务端账号集合,采集层定时自动化采集数据。
优选的,数据中台具有探测模块,探测模块基于已登录的服务端发现与当前服务端有连接的新资产。
优选的,采集层包括堡垒机,堡垒机作为数据中心的运维操作网关;通过身份认证的用户,堡垒机根据操作权限建立用户和资产的连接,用户对资产的操作形成操作日志留存于堡垒机。
优选的,堡垒机与工作流引擎相连,工作流引擎中审批通过的工作单作为被授权行为输入堡垒机;和、或堡垒机的静态配置。
优选的,数据分析层包括行为识别引擎;行为分析引擎包括余获取采集层数据的输入接口,分析数据的引擎内核和输出数据的输出接口;以被授权的行为数据建立白名单,行为分析引擎获得资产数据中台的异常事件,行为分析引擎将每一个异常事件与白名单对比,判断异常事件的内容是否属于白名单,若不属于白名单,则该异常事件标记为异常行为;行为分析引擎只对异常行为报警。
优选的,行为分析引擎针对每一个异常事件,判断该异常事件是否具有身份认证信息,若是,则判断该身份认证信息是否属于白名单,若否,则该异常事件视为异常行为。
优选的,若该异常事件通过堡垒机的身份认证,则获得该异常事件对应的服务端账号,判断异常事件的服务端账号是否属于白名单,若否,则该异常事件视为异常行为。
优选的,判断服务端账号是否属于白名单时,先获取服务端账号的账号-密码,若服务端账号的账号-密码不属于白名单,则认为是异常行为;若服务端账号的账号-密码属于白名单,则判断该账号的实际使用时间是否与服务端账号的操作权限一致,若不一致,则认为是异常行为。
优选的,若异常事件时经过堡垒机认证、并使用白名单内的服务端账号在允许的时间内登录,则判断该异常事件对应操作指令是否属于白名单,若否,则该异常事件视为异常行为。
优选的,数据采集层至少包括堡垒机,账号维护系统和资产数据中台。
优选的,数据分析层包括搜索引擎,和、或任务调度引擎。
本发明的优点在于:
1、采集层、分析层和应用层横向可扩展,应用层各应用模块纵向集成采集层和分析层,可以根据用户需求源源不断的快速开发出各种安全应用。
2、本发明以堡垒机作为进入数据中心的唯一通道,以堡垒机实现身份认证、访问控制、权限控制和审计,从而实现以经过授权的责任人、在授权的范围内访问被允许访问的服务端,并且整个操作过程形成操作日志,以便于用操作日志与经过审批的工作单进行对照,实现工作审计;具有在不影响数据中心的已有结构和连接关系的前提下,适度保障数据中心安全的优点。
3、本发明通过数据采集器经堡垒机授权登录服务端进行数据采集,无需在服务端安装插件,不干扰服务端的正常工作,适度保障数据中心安全,并能发现数据中心的异常事件。
4、数据采集器通过堡垒机进行数据采集,进入服务端的账号由堡垒机自动配置,而堡垒机内具有所有服务端账号,从而能够实现配置数据的自动化全采集,采集效率高。
5、将人的行为视为包含人、事、地、时四个要素,利用数据采集器从多个维度采集数据,将采集到的数据按行为的要素进行划分,所有维度的数据汇总于行为分析引擎,行为分析引擎完成行为要素的拼接和对照,将单维度异常事件关联成行为;以异常行为触发报警,而非以异常事件触发报警,明显降低异常误报率,能够发现外来的攻击行为,以便及时应对,保障数据中心安全。
附图说明
图1是终端(用户)通过堡垒机访问服数据中心服务端的示意图。
图2是堡垒机与第三方平台交互的示意图。
图3是堡垒机的四种部署方式的示意图。
图4是无Agent数据采集方法采集数据的示意图。
图5是资产数据中台的框架示意图。
图6是资产数据中台的数据采集示意图。
图7是资产数据中台的数据采集的框架图。
图8是数据中心运维的安全系统的框架示意图。
图9是账号维护系统的梳理账号的示意图。
图10是账号维护系统与堡垒机交互的示意图。
图11是异常识别系统的框架示意图。
具体实施方式
异常行为
本发明中所述的异常行为,是指与白名单的内容不相符的操作行为,包括但不限于由黑客的攻击造成的异常行为,内部运维人员误操作造成的异常行为等。
网关
大家都知道,从一个房间走到另一个房间,必然要经过一扇门。同样,从一个网络向另一个网络发送信网关 。息,也必须经过一道“关口”,这道关口就是网关。顾名思义,网关(Gateway) 就是一个网络连接到另一个网络的“关口”,也就是网络关卡。本发明中所述的网关,是指进入数据中心的门。
工作流引擎
所谓工作流引擎是指workflow作为应用系统的一部分,并为之提供对各应用系统有决定作用的根据角色、分工和条件的不同决定信息传递路由、内容等级等核心解决方案。本发明的工作流引擎能够完成运维人员的工作单审批与授权,工作单的内容包括终端(谁)以某身份账号以哪个服务端账号登录对应的服务端、进行哪些工作(操作权限)。
服务端
服务端是一种有针对性的服务程序,主要表现形式以“窗口程序”与“控制台”为主。服务端一般在Linux,Unix,Windows等操作系统下搭建。本发明中所述的服务端是指数据中心的所有设备服务程序,包括但不限于:主机(包括虚拟机),网络资源,Web,应用程序,中间件和数据库。
服务端账号
服务端账号是指登录服务端的账号-密码,每个服务端账号都对应相应的权限(操作权限)。
堡垒机
一种堡垒机,该堡垒机作为数据中心的运维操作网关;堡垒机内有身份账号,服务端账号,和身份账号与服务端账号的匹配关系;堡垒机具有身份认证模块,通过身份认证的终端,堡垒机对该终端匹配服务端账号,每个服务端账号具有各自的操作权限,堡垒机根据操作权限建立终端和服务端连接,终端对服务端的操作形成操作日志留存于堡垒机。
堡垒机能够获取允许进入数据中心的所有人的身份账号,和数据中心中的所有服务端账号,堡垒机作为运维时进入数据中心的唯一通道,将通过堡垒机进入数据中心视为合法,未通过堡垒机进入数据中心视为非法。由堡垒机实现终端(责任人)与服务端的自动化匹配,解决了账号数量庞大、难以管理的问题。身份认证实现对终端的身份确定,获知“你是谁”,即谁要进入数据中心的服务端。也就是说,堡垒机对人的身份实现两次确认:1、申请进入的责任人属于允许进入的人的集合,2、申请进入的人是本人。如此,解决了身份模糊的问题,若发现问题,能够直接追溯到人。
堡垒机对终端自动匹配服务端账号,实现对终端进入数据中心的访问控制,确定“你能去哪儿”解决越权访问的问题。服务端账号又与操作权限绑定,操作权限代表你能做什么,能够精确到指令,解决了违规和误操作的问题。终端对服务端所有的操作都以日志留存在堡垒机,解决日志难追溯的问题。
进一步,服务端账号是指能够进入该服务端的账号-密码,每个服务端账号都有各自的操作权限,操作权限的内容包括允许进行操作的时间,允许进入的服务端和允许执行的操作。
操作权限可以是预先配置在堡垒机中的固有规则或者是生产方审批后允许的规则。固有规则包括但不限于网络安全法,登记保护要求,上市企业规范,行业监管要求,运维安全需求等。
在一些实施例中,在上述固有规则的基础上,操作权限可以通过灵活的授权策略定时或实时输入堡垒机。堡垒机与工作流引擎相连,工作流引擎中审批通过的工作单作为操作权限输入堡垒机。
堡垒机通过API接口进行数据传输。堡垒机与生产方的办公平台相连,从而获取允许进入数据中心的人员名单、数据中心的资产记录,网络信息等。
由于生产方数据中心的服务端数量大,种类多,品牌多,因此,堡垒机需要能够兼容各种服务端,作为优选的方案,堡垒机包括字符主机协议模块,图形主机协议模块,文件传输协议模块,数据库协议模块和应用发布协议模块。不同的协议模块用于兼容不同品牌、不同操作系统和不同的应用等。
服务端包括主机,网络设备,web服务器,应用,中间件和数据库。服务端也被称为资产。
终端访问堡垒机的方式包括:通过网页访问,或者,通过移动终端APP访问,或者,通过运维工具直连堡垒机;或者本地访问。
在一些实施例中,身份认证模块采用双因子认证机制实现身份认证。
服务端账号的操作权限首创基于用户属性授权,用户属性包括用户名、姓名、邮箱、和/或认证方式;和、或,服务端账号的操作权限首创基于服务端属性,服务端属性包括资产名称、IP地址、资产类型、和/或责任人。
堡垒机中的操作权限和终端经堡垒机访问服务端(资产)后留下的操作日子进行比对,实现审计;审计包括字符操作审计,图形操作审计,文件传输审计,数据库操作审计,和/或日志检索。也就是说,审计时根据数据类型分类审计,比如图形数据、文件传输量、数据库文件等。
堡垒机采用数据仓储技术进行数据管理,采用大数据索引技术进行数据检索,采用Spring Boot模块化技术进行任务构建和调度。任务包括字符协议处理、图形协议处理、授权数据处理等。
在一些实施例中,堡垒机的部署方式是主机和备用机的双机部署方式,双机共用虚拟IP。
在一些实施例中,堡垒机的部署方式是以每台堡垒机作为一个集群节点、可横向扩展的集群节点部署方式,所有集群节点共用虚拟IP。
在一些实施例中,堡垒机的部署方式是以多站点方式部署,每个站点以双机部署、双机共用虚拟IP,或集群节点部署、集群节点共用虚拟IP,或单机部署、单机使用实际IP。
在一些实施例中,堡垒机的部署方式是集群节点根据服务类型分类,多个集群节点组合形成完整的堡垒机功能。比如,集群节点包括Master HA,Worker节点,ES大数据索引集群和存储集群。
无Agent数据采集方法
一种数据中心的数据采集方法,该方法在数据中心内设置数据采集器,对数据采集器输入初始的服务端账号,数据采集器以服务端账号定时登录服务端进行数据采集。
在一些实施例中,数据采集器进入服务端采集数据,执行以下操作:数据采集器远程登录目标设备的操作系统,在服务设备的操作系统探测目标信息所在的文件,获取文件中的目标信息,将目标信息采集到数据采集器的存储模块中。
数据采集器内设有数据配置模块,数据配置模块预设有数据的配置规则;数据采集器进行数据采集时,获取到目标信息后,将目标信息按配置规则形成配置数据,配置数据作为数据配置模块的输出。
数据采集器
一种数据中心的数据采集器,数据采集器是数据中心的服务端,数据采集器具有自动化采集数据模块,数据采集器通过服务端账号以远程登录的方式进入目标服务端搜索并采集目标数据。
自动化数据采集模块包括但不限于应用、插件或脚本等。
生产方的运维部门作为数据中心的管理者,具有进入服务端操作系统的账号。优选的,将服务端账号配置于数据采集器,数据采集器按配置的服务端定时、批量的登录数据中心进行数据采集。比如,数据采集器(IP地址)在XX时间以账号A登录服务端A进行数据采集,以账号B登录服务端B进行数据采集,账号C登录服务端C进行数据采集……。本方案的数据采集是配置数据全采集。目前,单次采集可以配置500及以上个服务端的数据采集。
在一些实施例中,数据采集器进入服务端采集数据,执行以下操作:数据采集器远程登录目标设备的操作系统,在服务设备的操作系统探测目标信息所在的文件,获取文件中的目标信息,将目标信息采集到数据采集器的存储模块中。
数据采集器内设有数据配置模块,数据配置模块预设有数据的配置规则;数据采集器进行数据采集时,获取到目标信息后,将目标信息按配置规则形成配置数据,配置数据作为数据配置模块的输出。
数据采集器承担了主动搜寻目标数据,并且将数据中心内各种品牌、各种种类的服务端数据以统一的格式输出,实现了主动采集数据和将不同类型的数据进行数据转换后输出的目的。
在一些实施例中,该数据中心具有上述堡垒机,数据采集器中初始化的服务端账号来自于堡垒机,数据采集器独立于堡垒机。
从资产的维度,利用堡垒机向数据中心采集数据,全面梳理在线资产。在生产方的运维记录中、具有数据中心所有设备的记录,设备记录包含登录该设备的账号密码。这是在构建数据中心了,生产方会对每一台购入的设备进入登记,并设置初始的登录账号(账号密码)。但是,在数据中心投入使用后,虽然设备没有改变,但是设备中的数据、设备的属性都在时刻变化。比如,登记设备时,设备A登记了设备ID,账号(进入的账号密码),属性为主机。但是,投入使用后,对设备A进行了重装,其属性变更为Web服务器。比如,设备A的属性不变,但主机的生产数据也在不断变化,等等。
堡垒机定时登录服务端采集的数据包括端口数据、进程数据、账号数据、应用数据、硬件数据、补丁信息、网络数据、软件数据、服务端日志数据和服务端的登录数据,以及接口数据等。当然,堡垒机能够从服务端采集的数据不局限于上述举例,还可以是服务端具有的其他数据。
通过从数据中心采集数据,发现资产、发现资产属性,进而达到全面梳理在线资产的目的。定时采集和梳理,使资产记录随着数据的变化而变化,构建全面完整的资产信息库。
账号维护系统
终端经过身份认证后被允许进入服务端进行操作。但是,服务端的数量非常庞大,每个服务端都有各自的账号和密码;因此账号-密码的数据量也非常庞大,账号管理方案应运而生。
目前信息安全中的账号管理方案通常是管理终端向服务端的访问,记录并监控终端登录服务端之后的操作日志。这种账号管理方案存在的问题是:账号数量庞大,运维部门无法掌握服务端的所有账号,因此无法实现终端向服务端的唯一通道控制。
一种数据中心账号维护系统,该账号维护系统包括数据采集器,数据采集器定时从在服务端的操作系统内搜索账号的存放位置,再获取该服务端上的所有账号;自动增加新出现的服务端账号;数据采集器定时对所有账号自动修改密码。
操作系统和应用软件在安装时,都会在操作系统中有专门的存放登录账号(账号密码)以及该账号拥有的操作权限的文件。在进行账号维护时,数据采集器远程登录到服务端的操作系统后,先自动探测到账号的存放文件,然后再从存放文件中找到账号的账号密码和操作权限,并收集到数据采集器中。通常来说,存放文件中的密码可能是加密过的密文,因此,在进行账号维护时,对账号的密码进行自动改密,从而获得可使用的账号。
通过不断的数据采集,能够获得服务端记载的所有账号-密码,梳理账号。另外,获取服务端账号后自动修改密码,而密码的自动生成规则预先配置在数据采集器中,自动生成的密码自然符合各种密码规则,弱口令密码问题迎刃而解。数据采集器通过不断的采集,能够获取服务端的所有账号-密码,并自动改密,长期未改密账号问题,也迎刃而解。账号密码配置策略预设于数据采集器中,自动改密采用现有技术实现。
数据采集器搜寻操作系统的账号存放位置,获取能够登录操作系统的所有账号。数据采集器获取服务端的操作系统账号,数据采集器以操作系统账号远程登录服务端,登录后、探测该操作系统的进程,以进程对应应用,再搜寻应用的账号存放文件,获取操作系统上每个应用的所有账号。
在获取账号时获取账号的属性信息,账号的属性信息包括该账号最近一次的登录时间,账号权限,账号对应的身份信息,账号数量,账号创建时间,账号ID,账号的过期时间和账号来源;将当前次的账号属性信息与上一次采集的账号属性信息进行比对,若账号属性信息有变化,则将变化视为账号异常事件。账号-密码,及该账号的属性信息都属于服务端账号的内容。
数据采集器具有搜索模块,账号异常时间按账号属性信息分类,归类统计账号异常事件。
将账号最近一次的登录时间与预设时间阈值相比,超出预设时间阈值的账号视为僵尸账号;和、或,将账号权限与上一次采集的账号权限比对,若权限内容变化,则视为越权账号;和、或,识别账号对应的身份信息,若身份信息为空,则视为幽灵账号;若身份信息不为空,则将身份信息与上一次采集的身份信息比对,若身份信息变化,则视为风险账号;僵尸账号、越权账号、幽灵账号和风险账号都属于账号异常事件;
和、或,判断当前次获得的账号数量与上一次获得的账号数量是否相等,若当前次获得的账号数量大于上一次获得的账号数量,将新增账号视为账号异常事件;若当前次获得的账号数量小于上一次获得的账号数量,则获取被删除账号,账号删除视为账号异常事件等。账号异常事件很可能是由于攻击行为或者误操作导致,异常事件触发风险提醒。
使用SDK获取密码;或者,使用自动化插件获取密码。
对于每一次采集的账号数据,筛查账号的过期时间,将达到过期时间的账号删除,并生成新的账号及其密码。新的账号-密码的生成根据账号密码配置策略获得。如此,可以实现账号生命周期管理,和一事一密。
使用数据采集器进行账号维护的数据中心具有堡垒机,数据采集器第一次自动登录服务端的账号来自于堡垒机,数据采集器每一次采集的服务端账号记录都输入堡垒机。
数据采集器中预设有账号安全基线,账号安全基线包括上一次更新的数据,若数据采集器当前次采集的数据与账号安全基线相比有变化,则将变化的数据标记为账号异常事件。
这种数据中心账号维护的方法具有以下优点:1、能够全面收集账号数据,获取数据中心存在的所有服务端账号。2、能够全面收集数据,并对账号进行综合风险评测;从操作系统直接获得账号密码,通过多种密码探测方式,兼容数据中心所有资产类型。3、账号密码配置策略预设于数据采集器中,账号密码配置策略可以包括加密算法,实现密码的自动加密,也可以将密码与当前硬件信息结合,支持硬件加密。4、使用API实现数据传输,与堡垒机无缝联动,数据采集器以插件形式快速与堡垒机或其他服务端集成,能够适用于超大规模账号管理场景。
服务器、网络设备、数据库、安全设备和中间件等都是数据中心的资产,因资产设备的数量大、种类多、多品牌、变化快,导致资产台账难以梳理;而资产风险多样且分散,安全部门不是数据的生产者,也不是数据中心的构建者,而作为数据生产者和数据中心构建者的技术部门,着重关注IT效率,而不关注IT安全;安全部门着重关注IT安全,而不注重IT效率;导致安全部门在获取资产安全数据上举步未见,资产风险难以识别,行业安全规则难以实现。
资产数据中台
为了克服资产不清晰、风险不可知、整改不透明的问题,本发明提出一种对数据生产低干扰,能够获得数据中心完整的资产安全数据的资产数据中台。
一种数据中心的资产数据中台,包括:采集层,数据层和应用层,采集层定时从服务端、搜索并获取目标数据;目标数据输入数据层,数据层将目标数据分类存储;资产数据中台预设有数据的配置规则,数据层的目标数据配置后输出,应用层包括多个展示模块,应用层的展示模块横向扩展。
采集层从服务端主动式搜寻目标数据,也就是说,采集层先寻找到目标数据,再进行数据采集。而非被动式的接收服务端的数据。并且,采集后的数据在数据中台内进行分类存储以及数据格式配置,配置后的数据输入远程分析平台,或者由数据中台的应用层的各展示模块进行结果展示。
采集层从服务端获取数据的方式包括但不限于:利用脚本采集数据,利用指令集采集数据,利用装载在服务端的Agent采集数据,利用JMX方式采集,利用JDBC方式采集,利用API接口获取数据等。
采集层定时通过服务端账号登录操作系统进行数据搜索和采集;采集层内配置有服务端账号集合,采集层定时自动化采集数据。
数据中心具有上述堡垒机,采集层的服务端账号集合来自堡垒机。优选的,数据中心具有上述账号维护系统,账号维护系统每次获取的服务端账号集合定时与堡垒机同步,堡垒机的服务端账号与数据中台同步。
数据中台具有探测模块,探测模块包括SNMP扫描工具,和、或NMAP网络连接端扫描工具,和、或ping发现,和、或主机ARP缓存发现,和、或局域网ARP扫描发现;和、或探测进程发现应用。探测模块用于发现数据中心的新资产。
基于snmp的自动发现网络内的主机。NMAP扫描数据中心开放的网络连接端,探测工作环境中未登记的服务器。Ping用于发现与当前登录的服务端远程连接的远程服务端。通过查询主机ARP缓存发现访问当前服务端的主机IP地址。利用局域网ARP扫描发现局域网内所有主机。
这是因为,数据中心的数据生产者和设备构建者是技术部门,而非安全部门,安全部门无法及时得知数据中心的资产现状。因此,在进行资产数据采集的同时或之前,也对数据中心进行资产探测,发现网络中存在的资产,查漏补缺确保资产台账的完整性。探测到新资产后,通过人工添加资产的服务端账号,或者利用账号维护系统等其它途径获得资产的服务端账号。
采集层采集的数据包括但不限于:账号信息,端口信息,进程信息,补丁信息,文件信息,网络信息,软件信息,版本信息,操作系统配置,应用服务配置,账号配置,网络设备配置,安全设备配置,中间件配置,数据库配置,业务信息,硬件信息,操作系统信息,内核信息,磁盘分区等。
以服务端账号定时登录服务端,自动化、批量采集数据,无需在设备中植入脚本或安装Agent,对业务的影响降到最低。只需要在采集层配置需要采集的目标数据,即可实现多维数据一次性采集,采集效率高,无需频繁采集。
在一些实施例中,资产数据中台配置安全基线,安全基线为上一次采集的数据,和、或风险点规则;每一次数据采集后,将当前数据与安全基线进行比对,将发生变化的数据作为异常事件;比如,资产数据中,在上一次数据中,端口1关闭;但当前数据中,端口1打开,则端口1出现数据变化,被标记为异常事件。再比如,账号数据中,在上一次数据中,无账号X。但当前数据中,出现账号X,即新增账号X,则账号X为数据变化,被标记为异常事件。异常事件很可能是由于攻击行为或者误操作导致,异常事件触发风险提醒。
比如,账号应该包含数字、字母和符号,但出现账号Y只有数字,则将账号Y标记为异常事件。比如,服务端X在周末不应该被登录,但服务端X在周末被登录了,则将在周末登录服务端X标记为异常事件。风险点规则可以是行业规则,比如判断弱口令账号的规则,长期不登录的僵尸账号等。风险点规则,也可以是法律规定。
异常行为识别系统
上述堡垒机实现运维人员进入数据中心时的身份认证、访问控制、权限控制和操作审计,账号维护系统能够自动收集到数据中心的所有服务端账号,从而实现了在设备和主机层,堡垒机作为进入数据中心运维的唯一通道。资产数据中台能够定时采集资产信息,并梳理获得数据中心完整的资产信息,发现资产上的异常事件,实现资产维度的风险预警。但是,异常事件都是单维度事件,异常事件需要与人相关联才能形成行为。本发明的第五方面,以堡垒机、账号维护系统和资产数据中台作为数据来源,基于堡垒机建立白名单,利用异常事件触发和白名单来识别人的异常行为,降低异常误报率的异常行为识别系统。
异常行为识别系统,包括数据采集层和行为分析引擎,数据采集层收集所有被授权的行为数据,数据中心所有的服务端账号,和资产数据以及资产数据的变化;以被授权的行为数据建立白名单,以资产数据的变化作为异常事件,数据采集层的数据汇总于行为分析引擎,行为分析引擎将每一个异常事件与白名单对比,判断异常事件的内容是否属于白名单,若不属于白名单,则该异常事件标记为异常行为;行为分析引擎只对异常行为报警。
本方案将人的行为划分为以下几个基本要素:人(某责任人),时(在什么时间、时段),地(在哪里,即设备),事(做了什么,即操作指令)。而人的信息包括:操作人员和账号密码。因此,要看清在数据中心中人的异常行为,需要包含以下内容:哪位操作人员用哪组账号密码(人)进入到哪个服务端(地)在什么时间(时)执行哪些操作指令(事)。
账号维度的数据包含:哪个服务端上(地)在什么时间(时)发什么账号(确实操作人员的人的相关信息)变化。因此账号维度的数据缺失了操作人员的信息,即无法看到是哪个自然人执行的操作,从而无法鉴别是工作人员进行正常工作(正常行为),还是黑客(非工作人员)进行攻击。
资产维度的数据包含:哪个服务端上(地)在什么时间(时)发什么设备数据变化(事)。因此,资产维度的数据缺失了人的信息。
被授权的行为包含:允许某责任人以某组账号密码(人)在什么时间(时)登录某台设备(地)进行操作(事)。被允许的操作具有人、时、地、事这些行为的基本要素。但是,被允许的操作是被预先配置的规则,被允许的操作本身是明确的规则,只会动态更新或补充,行业内不会因为被允许的操作的动态变化而认为攻击行为发生。而账号维度和、或资产维度的数据变化(异常事件触发)却有可能是因攻击行为造成。因此,本发明基于被允许的操作(被配置的规则)作为白名单,将账号维度的数据、资产维度的数据和白名单相互对照,实现行为的基本要素的拼接,从而达到识别基于人的异常行为的目的。
优选的,数据采集层包括堡垒机,账号维护系统和资产数据中台,堡垒机中的操作权限和操作日志属于被授权的行为。
堡垒机实现了运维通道唯一性,资产数据中台实现了数据中心资产数据的完整性,因此,堡垒机拥有所有被授权的行为信息、建立白名单,资产数据中台能够发现资产端的所有数据变化并触发异常事件告警;行为分析引擎针对异常事件告警在白名单中确认信息,判断是否未授权的异常行为。
操作日志中详细记录了实际发生的操作指令。被允许的操作是允许做的、未必实际发生。操作日志是实际发生的,操作指令和被允许的操作相互补充、完善白名单的内容。
账号维护系统收集数据中心内所有的服务端账号,账号维护系统与堡垒机连接,更新堡垒机内的服务端账号,服务端账号属于白名单。
资产数据中台获得数据中心完整全面的资产信息,并且在每一次采集数据后,识别出异常事件。
行为分析引擎
行为分析引擎封装为一个独立的模块,能够移植到任意平台、系统或整体方案中。行为分析引擎包括获取数据的输入接口,分析数据的引擎内核,和输出数据的输出接口。输出接口可以是直接与应用APP相连,也可以是与其他数据引擎(比如搜索引擎)相连。
在一些实施例中,行为分析引擎针对每一个异常事件,判断该异常事件是否具有身份认证信息,若是,则判断该身份认证信息是否属于白名单,若否,则该异常事件视为异常行为。是否具有对人的身份认证是指该异常事件是否具有身份认证的阶段。比如异常事件对应的行为拼接数据为:责任人A1登录服务端D1,但责任人A不属于白名单中允许登录服务端D1的人员列表的人员集合,则该异常事件视为异常行为。即,未经授权的人登录的数据中心的服务端是异常行为。
在一些实施例中,若该异常事件通过堡垒机的身份认证,则获得该异常事件对应的服务端账号,判断异常事件的服务端账号是否属于白名单,若否,则该异常事件视为异常行为。比如,责任人A1以账号B1在时间T1进入服务端D1,责任人经身份认证后属于白名单中在时间T1允许进入的人员,但账号B1不属于白名单中在时间T1进入服务端D1的账号集合,则该异常事件为异常行为。使用未经授权的服务端账号,是异常行为。
在一些实施例中,判断服务端账号是否属于白名单时,先获取服务端账号的账号-密码,若服务端账号的账号-密码不属于白名单,则认为是异常行为;若服务端账号的账号-密码属于白名单,则判断该账号的实际使用时间是否与服务端账号的操作权限一致,若不一致,则认为是异常行为。
也就是说,在判断服务端账号是否属于白名单时,先判断进入该服务端的账号-密码是否在堡垒机中有记录,若出现新的账号-密码,则认为出现异常行为。这是因为,根据堡垒机的访问控制功能,所有经过堡垒机授权进入数据中心的行为都会被记录,若堡垒机中无相应记录,则说明当前登录行为未经过堡垒机授权,属于非法操作,即异常行为。
当服务端账号的账号-密码属于白名单时,还要判断该登录时间是否在权限允许的时间内,基于堡垒机的权限控制功能,堡垒机只在权限允许的范围内进行访问通道的建立,若实际的操作信息与操作权限不符,也说明当前登录行为未经过堡垒机授权,属于非法操作,即异常行为。
在一些实施例中,若异常事件时经过堡垒机认证、并使用白名单内的服务端账号在允许的时间内登录,则判断该异常事件对应操作指令是否属于白名单,若否,则该异常事件视为异常行为。堡垒机的操作日志是用于比对操作指令的白名单内容。异常事件的实质是数据变化,而数据变化是由操作指令导致。若操作日志中没有相应的操作指令,基于堡垒机的审计功能,可知当前操作并非经过堡垒机授权进行,可能是从漏洞进入,是异常行为。
以账号维度的异常事件入手,账号维度的数据采集器发现账号异常事件,提取异常事件发生的时间和服务端,在白名单中搜索是否有跟事件发生时间和服务端匹配的权限,若是,则判断权限中是否记录有操作指令,若记录有操作指令,则判断该操作指令是否会导致该异常事件对应的数据变化,若操作指令对应数据变化,则认为是正常行为,若操作指令与数据变化不对应,则认为是异常行为;若没有跟事件发生时间和服务端匹配的权限,则认为是异常行为。
若权限中未记录操作指令,则寻找该权限在事件发生时间前后出现的操作日志,从操作日志中提取操作指令,判断日志中的操作指令是否会导致该账号异常事件对应的账号变化,若操作指令对应账号变化,则认为是正常行为,若操作指令与账号变化不对应,则认为是异常行为。
以资产维度的异常事件入手,资产维度的数据采集器发现资产异常事件,提取资产异常事件发生的时间和服务端,在白名单中搜索是否有跟事件发生时间和服务端匹配的权限,若是,则判断权限中是否记录有操作指令,若记录有操作指令,则判断该操作指令是否会导致该异常事件对应的数据变化,若操作指令对应资产状态变化,则认为是正常行为,若操作指令与资产状态变化不对应,则认为是异常行为;若没有跟事件发生时间和服务端匹配的权限,则认为是异常行为。
若权限中未记录操作指令,则寻找该权限在事件发生时间前后出现的操作日志,从操作日志中提取操作指令,判断日志中的操作指令是否会导致该资产异常事件对应的资产状态变化,若操作指令对应资产状态变化,则认为是正常行为,若操作指令与资产状态变化不对应,则认为是异常行为。
运维的安全系统
数据中心运维的安全系统,该系统包括数据采集层,数据分析层和应用层;数据采集层包括横向扩展的数据采集器和堡垒机,数据采集层获得的数据汇集于数据分析层;数据分析层包括横向扩展的分析引擎,所有分析引擎共用来自于数据采集层的数据;应用层包括横向扩展的应用模块,数据分析层的结果由相应的应用来展示。
该运维系统将传统的一数据采集器对应一个分析模块,再对应一个展示模块的烟囱式架构,改为划分为数据采集层,数据分析层和应用层之后,层间纵向叠加,本层横向扩展,所有展示模块共用数据分析层和数据采集层的架构,能够根据用户需求及时、灵活的扩展,提高采集效率、分析效率和展示效率。
数据采集层包括但不限于堡垒机,账号维护系统和资产数据中台等。
数据分析层包括但不限于上述行为分析引擎,搜索引擎,任务管理引擎等。
本说明书实施例所述的内容仅仅是对发明构思的实现形式的列举,本发明的保护范围不应当被视为仅限于实施例所陈述的具体形式,本发明的保护范围也及于本领域技术人员根据本发明构思所能够想到的等同技术手段。
Claims (16)
1.数据中心运维的安全系统,其特征在于:该系统包括数据采集层,数据分析层和应用层;数据采集层包括横向扩展的数据采集器,数据采集器采集,数据采集层获得的数据汇集于数据分析层;数据分析层包括横向扩展的分析引擎,所有分析引擎共用来自于数据采集层的数据;应用层包括横向扩展的应用模块。
2.如权利要求1所述的数据中心运维的安全系统,其特征在于:采集层包括账号维护系统,账号维护系统包括数据采集器,数据采集器定时登录服务端、并在服务端的操作系统内搜索账号的存放位置,再获取该服务端上的所有账号;自动增加新出现的服务端账号;数据采集器定时对所有账号自动修改密码。
3.如权利要求2所述的数据中心账号维护系统,其特征在于:数据采集器搜寻操作系统的账号存放位置,获取能够登录操作系统的所有账号。
4.如权利要求1~3之一所述的数据中心账号维护系统,其特征在于:账号维护系统的数据采集器获取服务端的操作系统账号,数据采集器以操作系统账号远程登录服务端,登录后、探测该操作系统的进程,以进程对应应用,再搜寻应用的账号存放位置,获取操作系统的所有账号。
5.如权利要求1所述的数据中心运维的安全系统,其特征在于:采集层包括资产数据中台,包括:资产采集层和资产数据层,资产采集层定时从服务端、搜索并获取目标数据,数据中台配置有安全基线,当前采集的数据与安全基线出现的变化作为异常事件。
6.如权利要求5所述的数据中心运维的安全系统,其特征在于:采集层定时通过服务端账号登录操作系统进行数据搜索和采集;采集层内配置有服务端账号集合,采集层定时自动化采集数据。
7.如权利要求5所述的数据中心运维的安全系统,其特征在于:数据中台具有探测模块,探测模块基于已登录的服务端发现与当前服务端有连接的新资产。
8.如权利要求1所述的数据中心运维的安全系统,其特征在于:采集层包括堡垒机,堡垒机作为数据中心的运维操作网关;通过身份认证的用户,堡垒机根据操作权限建立用户和资产的连接,用户对资产的操作形成操作日志留存于堡垒机。
9.如权利要求8所述的数据中心运维的安全系统,其特征在于:堡垒机与工作流引擎相连,工作流引擎中审批通过的工作单作为被授权行为输入堡垒机;和、或堡垒机的静态配置。
10.如权利要求1所述的数据中心运维的安全系统,其特征在于:数据分析层包括行为识别引擎;行为分析引擎包括余获取采集层数据的输入接口,分析数据的引擎内核和输出数据的输出接口;以被授权的行为数据建立白名单,行为分析引擎获得资产数据中台的异常事件,行为分析引擎将每一个异常事件与白名单对比,判断异常事件的内容是否属于白名单,若不属于白名单,则该异常事件标记为异常行为;行为分析引擎只对异常行为报警。
11.如权利要求10所述的数据中心运维的安全系统,其特征在于:行为分析引擎针对每一个异常事件,判断该异常事件是否具有身份认证信息,若是,则判断该身份认证信息是否属于白名单,若否,则该异常事件视为异常行为。
12.如权利要求11所述的数据中心运维的安全系统,其特征在于:若该异常事件通过堡垒机的身份认证,则获得该异常事件对应的服务端账号,判断异常事件的服务端账号是否属于白名单,若否,则该异常事件视为异常行为。
13.如权利要求12所述的数据中心运维的安全系统,其特征在于:判断服务端账号是否属于白名单时,先获取服务端账号的账号-密码,若服务端账号的账号-密码不属于白名单,则认为是异常行为;若服务端账号的账号-密码属于白名单,则判断该账号的实际使用时间是否与服务端账号的操作权限一致,若不一致,则认为是异常行为。
14.如权利要求12所述的数据中心运维的安全系统,其特征在于:若异常事件时经过堡垒机认证、并使用白名单内的服务端账号在允许的时间内登录,则判断该异常事件对应操作指令是否属于白名单,若否,则该异常事件视为异常行为。
15.如权利要求1~14之一所述的数据中心运维的安全系统,其特征在于:数据采集层至少包括堡垒机,账号维护系统和资产数据中台。
16.如权利要求1所述的数据中心运维的安全系统,其特征在于:数据分析层包括搜索引擎,和、或任务调度引擎。
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202010154373 | 2020-03-07 | ||
CN202010154373X | 2020-03-07 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN111600856A true CN111600856A (zh) | 2020-08-28 |
CN111600856B CN111600856B (zh) | 2023-03-31 |
Family
ID=72111931
Family Applications (5)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202010368084.XA Pending CN111586033A (zh) | 2020-03-07 | 2020-04-30 | 一种数据中心的资产数据中台 |
CN202010366136.XA Active CN111600856B (zh) | 2020-03-07 | 2020-04-30 | 数据中心运维的安全系统 |
CN202010368081.6A Pending CN111586032A (zh) | 2020-03-07 | 2020-04-30 | 一种堡垒机 |
CN202010366173.0A Pending CN111600857A (zh) | 2020-03-07 | 2020-04-30 | 数据中心账号维护系统 |
CN202010546291.XA Pending CN112039834A (zh) | 2020-03-07 | 2020-06-15 | 一种数据中心的数据采集方法和采集系统 |
Family Applications Before (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202010368084.XA Pending CN111586033A (zh) | 2020-03-07 | 2020-04-30 | 一种数据中心的资产数据中台 |
Family Applications After (3)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202010368081.6A Pending CN111586032A (zh) | 2020-03-07 | 2020-04-30 | 一种堡垒机 |
CN202010366173.0A Pending CN111600857A (zh) | 2020-03-07 | 2020-04-30 | 数据中心账号维护系统 |
CN202010546291.XA Pending CN112039834A (zh) | 2020-03-07 | 2020-06-15 | 一种数据中心的数据采集方法和采集系统 |
Country Status (1)
Country | Link |
---|---|
CN (5) | CN111586033A (zh) |
Families Citing this family (13)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN112838951B (zh) * | 2020-12-31 | 2023-05-16 | 恒安嘉新(北京)科技股份公司 | 一种终端设备的运维方法、装置、系统及存储介质 |
CN113157685A (zh) * | 2021-05-17 | 2021-07-23 | 杭州小鱼互动科技有限公司 | 一种用于智慧数据中心的信息采集端口 |
CN113282474A (zh) * | 2021-05-31 | 2021-08-20 | 长沙市到家悠享家政服务有限公司 | 基于堡垒机的用户行为监控方法、系统、设备及介质 |
CN113411409B (zh) * | 2021-08-19 | 2021-11-16 | 国网上海市电力公司 | 一种智慧物联网关的远程运维溯源系统 |
CN114374691A (zh) * | 2021-09-29 | 2022-04-19 | 中远海运科技股份有限公司 | 面向云主机和云堡垒机实现含容错机制的自动改密的方法 |
CN114244604B (zh) * | 2021-12-16 | 2024-03-29 | 杭州乒乓智能技术有限公司 | 适用于堡垒机的一体化权限管理方法、系统、电子设备和可读存储介质 |
CN114020444B (zh) * | 2022-01-05 | 2022-05-10 | 阿里云计算有限公司 | 一种企业数字中台中资源服务应用的调用系统和方法 |
CN114567468B (zh) * | 2022-02-18 | 2024-02-27 | 北京圣博润高新技术股份有限公司 | 一种堡垒机登录方法、装置、设备及存储介质 |
CN114978677A (zh) * | 2022-05-20 | 2022-08-30 | 中国电信股份有限公司 | 资产访问控制方法、装置、电子设备和计算机可读介质 |
CN115150199B (zh) * | 2022-09-02 | 2023-01-31 | 北京中安星云软件技术有限公司 | 一种数据库运维客户端账户管控方法、系统、设备及介质 |
CN115695044A (zh) * | 2022-11-29 | 2023-02-03 | 贵州电网有限责任公司 | 一种it资产安全管控平台及管理方法 |
CN115904012A (zh) * | 2023-01-06 | 2023-04-04 | 山东中网云安智能科技有限公司 | 一种便携式智能分类加密堡垒机系统 |
CN115795439B (zh) * | 2023-01-18 | 2023-04-18 | 北京景安云信科技有限公司 | 一种基于安全堡垒机的资源自动改密系统 |
Citations (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
EP2043320A1 (en) * | 2007-09-28 | 2009-04-01 | Deutsche Telekom AG | Method and system for automatic and remote server provisioning using virtual machine appliances |
CN107070692A (zh) * | 2017-01-16 | 2017-08-18 | 中国联合网络通信有限公司广东省分公司 | 一种基于大数据分析的云平台监控服务系统及方法 |
CN107609987A (zh) * | 2017-09-19 | 2018-01-19 | 广西电网有限责任公司电力科学研究院 | 一种面向设备主人的智能变电运维系统 |
CN108256703A (zh) * | 2016-12-28 | 2018-07-06 | 卓望数码技术(深圳)有限公司 | 用于自动化运维系统的任务调度指标采集装置和方法 |
CN108769048A (zh) * | 2018-06-08 | 2018-11-06 | 武汉思普崚技术有限公司 | 一种安全可视化与态势感知平台系统 |
CN108960456A (zh) * | 2018-08-14 | 2018-12-07 | 东华软件股份公司 | 私有云安全一体化运维平台 |
CN110826887A (zh) * | 2019-10-29 | 2020-02-21 | 深圳供电局有限公司 | 一种基于大数据的智能运维管理系统及方法 |
Family Cites Families (24)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20060053075A1 (en) * | 2001-11-26 | 2006-03-09 | Aaron Roth | System and method for tracking asset usage and performance |
CN102456015A (zh) * | 2010-10-25 | 2012-05-16 | 中国移动通信集团河南有限公司 | 对数据库中的账号信息进行管理操作的方法、系统及装置 |
CN102333090A (zh) * | 2011-09-28 | 2012-01-25 | 辽宁国兴科技有限公司 | 一种内控堡垒主机及安全访问内网资源的方法 |
CN102611705B (zh) * | 2012-03-20 | 2015-09-23 | 广东电子工业研究院有限公司 | 一种通用计算账户管理系统及其实现方法 |
CN103646093A (zh) * | 2013-12-18 | 2014-03-19 | 北京博雅立方科技有限公司 | 搜索引擎数据处理方法和平台 |
CN104463492B (zh) * | 2014-12-23 | 2017-12-26 | 国家电网公司 | 一种电力系统云仿真平台的运营管理方法 |
US10375071B1 (en) * | 2015-12-16 | 2019-08-06 | Jpmorgan Chase Bank, N.A. | Access control system and method |
CN105844142B (zh) * | 2016-03-16 | 2019-04-05 | 上海新炬网络技术有限公司 | 一种数据库帐号安全集中管控方法 |
CN106302500B (zh) * | 2016-08-29 | 2019-07-19 | 广州小鹏汽车科技有限公司 | 一种车载系统应用账号信息管控方法及系统 |
CN106506153A (zh) * | 2016-11-28 | 2017-03-15 | 浙江齐治科技股份有限公司 | 一种自动改密方法、装置及堡垒机 |
CN107395651A (zh) * | 2017-09-07 | 2017-11-24 | 赛尔网络有限公司 | 服务系统及信息处理方法 |
CN107943668B (zh) * | 2017-12-15 | 2019-02-26 | 江苏神威云数据科技有限公司 | 计算机服务器集群日志监控方法及监控平台 |
CN108416225A (zh) * | 2018-03-14 | 2018-08-17 | 深圳市网域科技股份有限公司 | 数据审计方法、装置、计算机设备和存储介质 |
CN110351228A (zh) * | 2018-04-04 | 2019-10-18 | 阿里巴巴集团控股有限公司 | 远程登录方法、装置和系统 |
CN108737425B (zh) * | 2018-05-24 | 2021-06-08 | 北京凌云信安科技有限公司 | 基于多引擎漏洞扫描关联分析的脆弱性管理系统 |
CN110569179A (zh) * | 2018-06-06 | 2019-12-13 | 富晋精密工业(晋城)有限公司 | 数据采集系统及数据采集方法 |
CN108876152A (zh) * | 2018-06-21 | 2018-11-23 | 王飞 | 一种大数据安全基线检查方法 |
CN109120506B (zh) * | 2018-07-02 | 2021-04-27 | 武汉爱无忧科技有限公司 | 一种社交网络中闲置账号的检测处理方法及系统 |
CN109167799A (zh) * | 2018-11-06 | 2019-01-08 | 北京华顺信安科技有限公司 | 一种用于智能网络信息系统的漏洞监控检测系统 |
CN109492376B (zh) * | 2018-11-07 | 2021-11-12 | 浙江齐治科技股份有限公司 | 设备访问权限的控制方法、装置及堡垒机 |
CN109525427A (zh) * | 2018-11-12 | 2019-03-26 | 广东省信息安全测评中心 | 分布式资产信息探测方法与系统 |
CN109889381B (zh) * | 2019-02-18 | 2022-03-18 | 国家计算机网络与信息安全管理中心 | 基于堡垒机的自动化配置管理方法及装置 |
CN110598423B (zh) * | 2019-08-05 | 2021-06-01 | 杭州安恒信息技术股份有限公司 | 数据库账号管理方法 |
CN110719276B (zh) * | 2019-09-30 | 2021-12-24 | 北京网瑞达科技有限公司 | 基于缓存密码的网络设备安全访问的系统及其工作方法 |
-
2020
- 2020-04-30 CN CN202010368084.XA patent/CN111586033A/zh active Pending
- 2020-04-30 CN CN202010366136.XA patent/CN111600856B/zh active Active
- 2020-04-30 CN CN202010368081.6A patent/CN111586032A/zh active Pending
- 2020-04-30 CN CN202010366173.0A patent/CN111600857A/zh active Pending
- 2020-06-15 CN CN202010546291.XA patent/CN112039834A/zh active Pending
Patent Citations (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
EP2043320A1 (en) * | 2007-09-28 | 2009-04-01 | Deutsche Telekom AG | Method and system for automatic and remote server provisioning using virtual machine appliances |
CN108256703A (zh) * | 2016-12-28 | 2018-07-06 | 卓望数码技术(深圳)有限公司 | 用于自动化运维系统的任务调度指标采集装置和方法 |
CN107070692A (zh) * | 2017-01-16 | 2017-08-18 | 中国联合网络通信有限公司广东省分公司 | 一种基于大数据分析的云平台监控服务系统及方法 |
CN107609987A (zh) * | 2017-09-19 | 2018-01-19 | 广西电网有限责任公司电力科学研究院 | 一种面向设备主人的智能变电运维系统 |
CN108769048A (zh) * | 2018-06-08 | 2018-11-06 | 武汉思普崚技术有限公司 | 一种安全可视化与态势感知平台系统 |
CN108960456A (zh) * | 2018-08-14 | 2018-12-07 | 东华软件股份公司 | 私有云安全一体化运维平台 |
CN110826887A (zh) * | 2019-10-29 | 2020-02-21 | 深圳供电局有限公司 | 一种基于大数据的智能运维管理系统及方法 |
Also Published As
Publication number | Publication date |
---|---|
CN111586032A (zh) | 2020-08-25 |
CN111586033A (zh) | 2020-08-25 |
CN111600857A (zh) | 2020-08-28 |
CN111600856B (zh) | 2023-03-31 |
CN112039834A (zh) | 2020-12-04 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN111600856B (zh) | 数据中心运维的安全系统 | |
CN111510463B (zh) | 异常行为识别系统 | |
US9438616B2 (en) | Network asset information management | |
CN101610264B (zh) | 一种防火墙系统、安全服务平台及防火墙系统的管理方法 | |
CN106411562B (zh) | 一种电力信息网络安全联动防御方法及系统 | |
US20190044961A1 (en) | System and methods for computer network security involving user confirmation of network connections | |
JP6408395B2 (ja) | ブラックリストの管理方法 | |
CN114598525A (zh) | 一种针对网络攻击的ip自动封禁的方法和装置 | |
CN111786966A (zh) | 浏览网页的方法和装置 | |
CN113691566B (zh) | 基于空间测绘和网络流量统计的邮件服务器窃密检测方法 | |
CN110868403B (zh) | 一种识别高级持续性攻击apt的方法及设备 | |
Fu et al. | Security threats to Hadoop: data leakage attacks and investigation | |
JP2022037896A (ja) | 脅威対応自動化方法 | |
CN111353151A (zh) | 一种网络应用的漏洞检测方法和装置 | |
CN103078771B (zh) | 基于p2p的僵尸网络分布式协作检测系统和方法 | |
CN113572776A (zh) | 非法侵入检测装置及方法 | |
CN110933064A (zh) | 确定用户行为轨迹的方法及其系统 | |
Kumazaki et al. | Incident Response Support System for Multi-Located Network by Correlation Analysis of Individual Events | |
CN113312519A (zh) | 一种基于时间图算法的企业网数据异常检测方法、系统计算机设备及存储介质 | |
CN115239261A (zh) | 账号登录方法、装置、设备以及介质 | |
KR102449417B1 (ko) | 위치정보 기반의 방화벽 시스템 | |
CN118250088A (zh) | 一种基于蜜罐技术的网络安全服务系统 | |
Liu et al. | Research on Different Levels of Early Warning Systems for Power Internet Application Business | |
CN118214607A (zh) | 基于大数据的安全评价管理方法及装置 | |
Findley | BIFROST: A STATISTICAL ANALYSIS FRAMEWORK FOR DETECTING INSIDER THREAT ACTIVITIES ON CYBER SYSTEMS |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |