CN112291232A - 一种基于租户的安全能力和安全服务链管理平台 - Google Patents
一种基于租户的安全能力和安全服务链管理平台 Download PDFInfo
- Publication number
- CN112291232A CN112291232A CN202011160313.5A CN202011160313A CN112291232A CN 112291232 A CN112291232 A CN 112291232A CN 202011160313 A CN202011160313 A CN 202011160313A CN 112291232 A CN112291232 A CN 112291232A
- Authority
- CN
- China
- Prior art keywords
- security
- tenants
- network
- service
- situation
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
- 238000001514 detection method Methods 0.000 claims abstract description 114
- 239000000523 sample Substances 0.000 claims abstract description 55
- 230000008447 perception Effects 0.000 claims abstract description 30
- 238000007726 management method Methods 0.000 claims description 130
- 238000004458 analytical method Methods 0.000 claims description 93
- 238000000034 method Methods 0.000 claims description 57
- 230000006870 function Effects 0.000 claims description 47
- 238000012550 audit Methods 0.000 claims description 45
- 238000012544 monitoring process Methods 0.000 claims description 25
- 238000003860 storage Methods 0.000 claims description 22
- 230000004044 response Effects 0.000 claims description 16
- 238000012545 processing Methods 0.000 claims description 12
- 230000007123 defense Effects 0.000 claims description 10
- 238000001914 filtration Methods 0.000 claims description 8
- 238000012423 maintenance Methods 0.000 claims description 8
- 230000008439 repair process Effects 0.000 claims description 6
- 239000000284 extract Substances 0.000 claims description 5
- 238000011156 evaluation Methods 0.000 claims description 4
- 230000009471 action Effects 0.000 claims description 2
- 210000001503 joint Anatomy 0.000 description 52
- 230000006399 behavior Effects 0.000 description 49
- 238000012546 transfer Methods 0.000 description 48
- 238000005516 engineering process Methods 0.000 description 20
- 230000008569 process Effects 0.000 description 17
- 230000002159 abnormal effect Effects 0.000 description 15
- 238000010586 diagram Methods 0.000 description 15
- 238000009826 distribution Methods 0.000 description 15
- ZXQYGBMAQZUVMI-GCMPRSNUSA-N gamma-cyhalothrin Chemical compound CC1(C)[C@@H](\C=C(/Cl)C(F)(F)F)[C@H]1C(=O)O[C@H](C#N)C1=CC=CC(OC=2C=CC=CC=2)=C1 ZXQYGBMAQZUVMI-GCMPRSNUSA-N 0.000 description 13
- 238000003780 insertion Methods 0.000 description 12
- 230000037431 insertion Effects 0.000 description 12
- 230000007246 mechanism Effects 0.000 description 11
- 238000004422 calculation algorithm Methods 0.000 description 10
- 238000012502 risk assessment Methods 0.000 description 10
- 241000700605 Viruses Species 0.000 description 9
- 238000009434 installation Methods 0.000 description 9
- 238000007789 sealing Methods 0.000 description 9
- 206010000117 Abnormal behaviour Diseases 0.000 description 8
- 230000000694 effects Effects 0.000 description 8
- 238000010219 correlation analysis Methods 0.000 description 6
- 238000002347 injection Methods 0.000 description 6
- 239000007924 injection Substances 0.000 description 6
- 235000014510 cooky Nutrition 0.000 description 5
- 238000012986 modification Methods 0.000 description 5
- 230000004048 modification Effects 0.000 description 5
- 230000005540 biological transmission Effects 0.000 description 4
- 238000013461 design Methods 0.000 description 4
- 239000012774 insulation material Substances 0.000 description 4
- 230000003068 static effect Effects 0.000 description 4
- 230000001960 triggered effect Effects 0.000 description 4
- 230000000007 visual effect Effects 0.000 description 4
- XLYOFNOQVPJJNP-UHFFFAOYSA-N water Substances O XLYOFNOQVPJJNP-UHFFFAOYSA-N 0.000 description 4
- 230000008901 benefit Effects 0.000 description 3
- 230000008859 change Effects 0.000 description 3
- 238000010276 construction Methods 0.000 description 3
- 238000007405 data analysis Methods 0.000 description 3
- 238000013500 data storage Methods 0.000 description 3
- 230000010354 integration Effects 0.000 description 3
- 238000005065 mining Methods 0.000 description 3
- 230000002829 reductive effect Effects 0.000 description 3
- 238000012954 risk control Methods 0.000 description 3
- 239000002023 wood Substances 0.000 description 3
- 230000001133 acceleration Effects 0.000 description 2
- 238000012098 association analyses Methods 0.000 description 2
- 230000033228 biological regulation Effects 0.000 description 2
- 230000003139 buffering effect Effects 0.000 description 2
- 238000004364 calculation method Methods 0.000 description 2
- 239000004568 cement Substances 0.000 description 2
- 230000009193 crawling Effects 0.000 description 2
- 230000007547 defect Effects 0.000 description 2
- 238000005553 drilling Methods 0.000 description 2
- 238000005206 flow analysis Methods 0.000 description 2
- 239000012634 fragment Substances 0.000 description 2
- 230000004927 fusion Effects 0.000 description 2
- 230000036541 health Effects 0.000 description 2
- 230000010365 information processing Effects 0.000 description 2
- 238000009413 insulation Methods 0.000 description 2
- 238000002955 isolation Methods 0.000 description 2
- 238000010801 machine learning Methods 0.000 description 2
- 230000035515 penetration Effects 0.000 description 2
- 238000013439 planning Methods 0.000 description 2
- 230000003014 reinforcing effect Effects 0.000 description 2
- 238000011160 research Methods 0.000 description 2
- 210000003437 trachea Anatomy 0.000 description 2
- 238000012038 vulnerability analysis Methods 0.000 description 2
- YMHOBZXQZVXHBM-UHFFFAOYSA-N 2,5-dimethoxy-4-bromophenethylamine Chemical compound COC1=CC(CCN)=C(OC)C=C1Br YMHOBZXQZVXHBM-UHFFFAOYSA-N 0.000 description 1
- 241000191291 Abies alba Species 0.000 description 1
- 241000283086 Equidae Species 0.000 description 1
- BPQQTUXANYXVAA-UHFFFAOYSA-N Orthosilicate Chemical compound [O-][Si]([O-])([O-])[O-] BPQQTUXANYXVAA-UHFFFAOYSA-N 0.000 description 1
- 101150030531 POP3 gene Proteins 0.000 description 1
- 241000545067 Venus Species 0.000 description 1
- 239000004964 aerogel Substances 0.000 description 1
- 230000004075 alteration Effects 0.000 description 1
- 230000002155 anti-virotic effect Effects 0.000 description 1
- 239000010425 asbestos Substances 0.000 description 1
- 230000000903 blocking effect Effects 0.000 description 1
- 230000019771 cognition Effects 0.000 description 1
- 210000001520 comb Anatomy 0.000 description 1
- 238000004891 communication Methods 0.000 description 1
- 238000010835 comparative analysis Methods 0.000 description 1
- 238000011217 control strategy Methods 0.000 description 1
- 238000012937 correction Methods 0.000 description 1
- 238000000151 deposition Methods 0.000 description 1
- 238000011161 development Methods 0.000 description 1
- 238000003745 diagnosis Methods 0.000 description 1
- 238000000605 extraction Methods 0.000 description 1
- 238000001125 extrusion Methods 0.000 description 1
- 238000007499 fusion processing Methods 0.000 description 1
- 239000003365 glass fiber Substances 0.000 description 1
- 230000008676 import Effects 0.000 description 1
- 230000006698 induction Effects 0.000 description 1
- 238000011835 investigation Methods 0.000 description 1
- 230000000670 limiting effect Effects 0.000 description 1
- 230000007774 longterm Effects 0.000 description 1
- 238000004519 manufacturing process Methods 0.000 description 1
- 239000000463 material Substances 0.000 description 1
- 239000011159 matrix material Substances 0.000 description 1
- 239000002184 metal Substances 0.000 description 1
- 239000011490 mineral wool Substances 0.000 description 1
- 230000008520 organization Effects 0.000 description 1
- 230000002265 prevention Effects 0.000 description 1
- 230000000750 progressive effect Effects 0.000 description 1
- 230000006798 recombination Effects 0.000 description 1
- 238000005215 recombination Methods 0.000 description 1
- 230000009467 reduction Effects 0.000 description 1
- 230000002787 reinforcement Effects 0.000 description 1
- 230000000979 retarding effect Effects 0.000 description 1
- 230000002441 reversible effect Effects 0.000 description 1
- 229910052895 riebeckite Inorganic materials 0.000 description 1
- 231100000279 safety data Toxicity 0.000 description 1
- 238000000926 separation method Methods 0.000 description 1
- 238000004088 simulation Methods 0.000 description 1
- 238000007711 solidification Methods 0.000 description 1
- 230000008023 solidification Effects 0.000 description 1
- 238000001179 sorption measurement Methods 0.000 description 1
- 230000004083 survival effect Effects 0.000 description 1
- 230000008685 targeting Effects 0.000 description 1
- 238000012384 transportation and delivery Methods 0.000 description 1
- 238000009423 ventilation Methods 0.000 description 1
- 238000012795 verification Methods 0.000 description 1
- 238000012800 visualization Methods 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1408—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
- H04L63/1416—Event detection, e.g. attack signature detection
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F16/00—Information retrieval; Database structures therefor; File system structures therefor
- G06F16/20—Information retrieval; Database structures therefor; File system structures therefor of structured data, e.g. relational data
- G06F16/24—Querying
- G06F16/245—Query processing
- G06F16/2458—Special types of queries, e.g. statistical queries, fuzzy queries or distributed queries
- G06F16/2462—Approximate or statistical queries
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F16/00—Information retrieval; Database structures therefor; File system structures therefor
- G06F16/20—Information retrieval; Database structures therefor; File system structures therefor of structured data, e.g. relational data
- G06F16/24—Querying
- G06F16/245—Query processing
- G06F16/2458—Special types of queries, e.g. statistical queries, fuzzy queries or distributed queries
- G06F16/2465—Query processing support for facilitating data mining operations in structured databases
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F16/00—Information retrieval; Database structures therefor; File system structures therefor
- G06F16/20—Information retrieval; Database structures therefor; File system structures therefor of structured data, e.g. relational data
- G06F16/27—Replication, distribution or synchronisation of data between databases or within a distributed database system; Distributed database system architectures therefor
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/55—Detecting local intrusion or implementing counter-measures
- G06F21/56—Computer malware detection or handling, e.g. anti-virus arrangements
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/57—Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
- G06F21/577—Assessing vulnerabilities and evaluating computer system security
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1408—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
- H04L63/1425—Traffic logging, e.g. anomaly detection
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1433—Vulnerability analysis
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1441—Countermeasures against malicious traffic
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1441—Countermeasures against malicious traffic
- H04L63/145—Countermeasures against malicious traffic the attack involving the propagation of malware through the network, e.g. viruses, trojans or worms
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1441—Countermeasures against malicious traffic
- H04L63/1466—Active attacks involving interception, injection, modification, spoofing of data unit addresses, e.g. hijacking, packet injection or TCP sequence number attacks
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/20—Network architectures or network communication protocols for network security for managing network security; network security policies in general
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- General Engineering & Computer Science (AREA)
- Computer Hardware Design (AREA)
- Theoretical Computer Science (AREA)
- Computing Systems (AREA)
- Physics & Mathematics (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Software Systems (AREA)
- General Physics & Mathematics (AREA)
- Databases & Information Systems (AREA)
- Data Mining & Analysis (AREA)
- Probability & Statistics with Applications (AREA)
- Health & Medical Sciences (AREA)
- General Health & Medical Sciences (AREA)
- Virology (AREA)
- Fuzzy Systems (AREA)
- Mathematical Physics (AREA)
- Computational Linguistics (AREA)
- Computer And Data Communications (AREA)
Abstract
本发明公开了一种基于租户的安全能力和安全服务链管理平台,涉及网络安全领域,包括:安全态势感知系统、门户管理系统和云安全资源池;安全态势感知系统用于采集平台中租户的安全要素信息,分析采集的安全要素信息生成相应的安全态势预测结果,基于安全态势预测结果生成及执行相应的安全处置策略;门户管理系统用于管理人员登录门户管理系统对平台中的租户进行管理,以及用于租户登录门户管理系统对租户自身资源进行管理;云安全资源池包括:检测探针系统、业务审计系统、web应用防护系统和漏洞扫描系统;利用本平台对租户和网络进行同一管理,保障租户的信息安全和网络安全,提高专网平台中专网使用的安全性。
Description
技术领域
本发明涉及网络安全领域,具体地,涉及一种基于租户的安全能力和安全服务链管理平台。
背景技术
随着科技的进步和发展,网络逐渐成为重要的工具,尤其对于企业,网络是必不可少的工具,目前有很多企业选择了专网作为企业的网络。
企业为什么要租赁互联网专线呢,我国的互联网网络络并没有与欧美等地的互联网络真正完成“互联互通”。这种现象便是咱们通常所提到的“网络瓶颈”。出现网络这种网络瓶颈问题后导致的问题有:发到国外的重要邮件丢掉,文件传输慢,无法运用英文查找,访问不到英文网站,无法跟国外进行SKYPE会议,上不了国外的系统如ERP、OA、CRM等等,这些问题严重影响企业的各种业务来往,导致了企业损失非常大。
现在国内的计算机网络运用与国际还有一些距离,首要是速度较慢和访问约束,即我国的互联网国际出口带宽还不够大,导致许多国外用户反映访问不了国内的网站,国内的又很难访问国外网络,因此企业错过了许多潜在的商机。企业租赁互联网加速专线则处理了这些网络问题:互联网加速专线能让国内访问国外网络,国外访问国内网络畅通无阻,企业也因此接到更多的商业订单。
专线由于具有专属带宽、继续的安全性、可预期的性能、用处广泛等特性,私有专线支撑所有的通讯运用程序及连接需求,是现在客户连接全球各网点的首要选择。
但是,现有的专用网络平台只是为平台中的企业即租户提供了相应的专网,但是专网的安全性不够,企业相应的数据和网络得不到相应的安全保障,使得部分企业由于安全问题被迫不能使用专网。
发明内容
本发明目的是为解决现有专用网络平台存在的网络安全问题,提供了一种基于租户的安全能力和安全服务链管理平台,利用本平台对租户和网络进行同一管理,保障租户的信息安全和网络安全,提高专网平台中专网使用的安全性。
为实现上述目的,本发明提供了一种基于租户的安全能力和安全服务链管理平台,所述平台包括:安全态势感知系统、门户管理系统和云安全资源池;
安全态势感知系统用于采集平台中租户的安全要素信息,分析采集的安全要素信息获得分析结果,基于分析结果生成相应的安全态势预测结果,并将安全态势预测结果通过门户管理系统向租户呈现,以及用于基于安全态势预测结果生成及执行相应的安全处置策略;
门户管理系统用于管理人员登录门户管理系统对平台中的租户进行管理,以及用于租户登录门户管理系统对租户自身资源进行管理,其中,租户之间互相隔离;
云安全资源池包括:检测探针系统、业务审计系统、web应用防护系统和漏洞扫描系统;
检测探针系统用于对平台中租户的网络进行威胁监测,并对监测到的威胁通过门户管理系统向对应的租户进行展示;
业务审计系统用于接入租户业务网络,捕获网络访问流量,根据配发的审计策略,对网络数据包进行解析,提取审计事件并进行响应;
web应用防护系统用于对平台中的租户进行Web攻击防护、Web恶意扫描防护、Web恶意代码防护和信息泄露防护;
漏洞扫描系统用于对租户的网络进行扫描发现主机,对主机进行扫描发现主机上不同应用对象的弱点和漏洞,对漏洞、主机和网络的脆弱性风险进行评估,基于评估结果生成弱点修复指导方案;漏洞扫描系统还用于对租户的安全策略进行审核;漏洞扫描系统还用于对租户构建管理体系,以及将漏洞扫描系统的相应结果通过门户管理系统向租户展示。
其中,本平台针对的为用户提供专线租用服务的系统或平台,本发明对专线用户提供全方位的业务保障,结合专线租户的业务特征,搭建配套的安全态势感知系统、门户管理系统,并建设云安全资源池,将租户数据包和流量引流到安全云,通过入侵检测、网站防护、数据库审计、安全态势感知等安全技术手段提供网络安全保障。同时提供门户管理系统为专线用户提供安全服务编排、分级分权管理、安全扫描、安全监测、安全审计、安全态势感知类安全服务。本平台通过融合多个系统以及采用多种安全技术手段保障平台用户的网络安全,安全性更高更全面,安全防护更稳固。
优选的,安全态势感知系统包括:
信息采集单元,用于采集租户的安全要素信息;
信息分析单元,用于基于安全要素信息进行相应分析获得分析结果;
安全处置单元:用于基于分析结果执行例行处置和例外处置,例行处置以计划任务工单的形式体现;例外处置通过响应管理和告警工单处理的形式体现;安全处置单元还用于管理安全预警和通告;
视图呈现单元,用于为用户呈现安全态势预测结果视图。
优选的,安全态势感知系统生成的安全态势预测结果包括:资产态势、攻击态势、运行态势、脆弱性态势、风险态势、威胁态势、网站态势和流量态势;安全态势感知系统还用于对攻击链条进行分析和统计。
其中,安全态势感知系统支持用户登录进入态势综合展示界面。通过该界面,能够对用户全网安全态势进行多维度的整体监视。基于获取的安全信息进行综合安态势呈现,帮助用户从全局的角度把控全网安全状态。包括攻击态势地图,围绕网络中的资产呈现被防护对象的安全态势,安全威胁趋势,全网告警分布,全网漏洞及配置弱点分布以及业务系统的健康态势等。
安全态势感知系统具有安全运营与态势分析功能:安全态势感知系统具有资产管理的功能,能够将被管理IT资产进行分组、分域的统一维护。系统支持以资产树的形式显示不同资产区域之间的关系;系统支持以列表的形式显示某个管理区域中的所有资产清单。安全态势感知系统支持系统内置常见的设备和系统类型,用户可以自定义资产类型,并且可以针对每个资产类型自定义资产扩展属性。安全态势感知系统支持编辑资产拓扑,包括添加节点,添加/编辑连线。安全态势感知系统能够根据收到的事件的设备地址和漏扫结果自动识别新的资产,并支持自动添加到资产清单中。
安全态势感知系统具有风险评估功能:安全态势感知系统通过内置的风险计算模型,综合考虑资产的价值、脆弱性和威胁,计算风险的可能性和风险的影响性。安全态势感知系统支持定期自动地计算出资产、安全域和业务系统的风险值,并刻画出资产、安全域和业务系统随时间变化的风险变化曲线,支持风险钻取与分析。安全态势感知系统支持系统形象地展示安全域的风险矩阵,从可能性和影响性两个角度标注安全域中资产风险的分布情况,指导管理员进行风险分析,采取相应的风险处置对策。
安全态势感知系统具有预警管理功能:安全态势感知系统支持通过发布内部及外部的早期预警信息,分析可能受影响的资产,提前了解业务系统可能遭受的攻击和潜在的安全隐患。安全态势感知系统的预警分为内部预警和外部预警。内部预警通过预设规则自动产生,外部预警通过手工录入;安全态势感知系统能够在录入预警信息的时候,可以关联到受影响的资产;安全态势感知系统中预警类型包括安全通告、攻击预警、漏洞预警和病毒预警。
安全态势感知系统融合大数据技术,结合SQL、NewSQL和NoSQL技术,实现对多元、异构、海量安全数据的高效可靠存储和高速检索。提供智能化关联分析、基于机器学习的行为分析,流安全分析技术,内建主动安全管理机制,通过主动的漏洞扫描和安全配置核查,及时发现业务系统隐患,并进行事前预警;结合内外部情报,提供更加准确和及时的安全分析。同时引入攻击链模型分析从侦查、渗透、攻陷、控制、破坏一整套攻击流程,利用感知模型和可视化技术对分析结果进行多维度、多视角、细粒度的集中态势呈现。帮助用户掌控实时安全态势,动态感知隐患与威胁,为租户的安全分析师和决策层提供强有力的支撑。
安全态势感知系统采用基于Hadoop/Spark的分布式计算技术架构和非关系型数据库(NoSQL/NewSQL)技术——CupidDB,具有分布式、全文索引、水平弹性扩展、实时格式化数据搜索和原始数据关键字全文搜索、智能、机器学习、集成威胁情报和高可靠性等特点,同时系统采用开放平台架构设计,遵循通用的应用接口和管理接口,功能部件实现模块化装配,租户可以自由选择,并能够与客户的应用和管理环境实现良好的对接与整合。
安全态势感知系统对接用户网络中的安全设备或安全子系统,实现各类型多厂商安全监测防护资源的整合,通过现有及待建安全子系统的对接,安全态势感知系统可覆盖全网资产及业务运行信息、脆弱性信息、攻击行为信息、风险信息、异常流量信息,同时结合威胁情报和并在此基础上进行综合分析呈现,通过攻击链的描绘,形成包括被攻击对象和攻击源识别、脆弱性识别、攻击过程及影响分析、安全风险态势等在内的多视角全方位的态势感知系统。
优选的,门户管理系统包括:云安全管理平台和安全自服务门户;云安全管理平台用于提供业务场景所需的服务,同时提供管理员和租户的操作入口;安全自服务门户的门户界面分为运维管理员界面和租户界面;门户管理系统支持创建多个租户,门户管理系统能够为每个租户在安全资源池中创建其所需的安全虚拟机,同时编排该租户对应的服务链,租户能够登陆到租户门户入口,管理租户所属安全虚拟机。
优选的,在云安全管理平台中租户能够采用安全服务包的方式选择所需要的安全服务内容并创建相应的安全虚拟机,安全服务包由基础服务包组成,基础服务包由安全网元和资源模板构成。
其中,门户管理系统为平台提供安全服务管理服务,针对平台的网络安全需求,针对租户进行安全能力服务灵活调配,每个租户拥有独立的安全能力门户,每个用户之间进行安全隔离。
其中,门户管理系统具有安全服务链功能:门户管理系统能够划分安全域,以业务安全域为单位,编排服务链,下发边界访问控制策略,服务链为系统自定义或者用户定义的服务链条,即用户选择了一些安全服务选项然后按照一定的顺序组成服务链。门户管理系统能够灵活编排安全服务业务,为不同安全域提供定制化的安全服务链。门户管理系统支持多租户,支持不同租户的服务链隔离,保证业务安全性。
门户管理系统具有多租户功能,支持多租户架构。支持每个租户有独立的门户,租户门户仅可以查看租户自身所属的安全资产,可以查看安全市场,也可以提交安全服务包订单,不同租户的数据隔离。
优选的,检测探针系统包括:
采集层:用于采集数据,并能够根据需要进行数据包与流量的采集;检测层:采用多种检测方式对采集的数据包与流量进行检测;存储层:能够根据需要对数据包与流量进行存储;分析层:用于基于检测结果进行威胁线索分析生成威胁态势;展示层:用于威胁态势的展示、事件告警与查询;配置管理层:用于相关的策略配置与设备管理操作。
其中,检测探针系统具有攻击监测功能:
检测探针支持IP碎片重组、TCP流重组、TCP流状态跟踪、2至7层的协议分析、超7层应用协议(如:HTTP Tunnel)识别与分析,系统支持工作在非默认端口下的周知服务(如运行在8000端口下的Web Server)的协议识别与协议分析能力。检测探针具有抗逃避检测机制,可以针对分片逃逸攻击、重叠逃逸攻击、加入多余或者无用字节逃逸攻击进行有效防范。检测探针能够对缓冲区溢出、网络蠕虫、网络数据库攻击、木马软件、间谍软件等各种攻击行为进行检测。检测探针系统需具备对针对Web系统(包括浏览器、服务器)的攻击具备检测能力:SQL注入(包括各种变形)、XSS(包括存储式XSS、反射式XSS)及其各种语法变形、Webshell、网页挂马、语义变形、编码等环境下的精确检测能力。检测探针系统支持异常行为检测/告警:应具备检测扫描、蠕虫病毒、木马、访问频次异常、访问流量异常等网络异常行为并进行告警。检测探针系统支持异常数据包检测:依据圣诞树攻击、扫描攻击、拒绝服务攻击以及选项攻击四种攻击类型进行网络异常数据包检测。检测探针系统支持木马C&C隐蔽通道检测:不依赖木马特征库,通过会话行为的检测手段检测木马软件发起的会话行为并告警,同时告知发起的源IP和访问的目的IP,并提供怀疑木马通道的原因和相关会话信息。检测探针系统支持黑名单告警:当用户明确自己的网络的访问关系时可以配置黑名单,以防止非法访问,当配置了黑名单策略后,如果有会话命中黑名单策略就会产生告警。
检测探针系统支持高危IP发现:应具备通过检测扫描、蠕虫病毒、木马、访问频次异常、访问流量异常等异常行为,发现资产中存在高风险IP的功能。同时告知怀疑高风险的原因等信息。
检测探针系统具有威胁展示功能:检测探针系统可以将引擎检测到的威胁在威胁展示界面进行实时显示,现实内容需全面丰富,包括:威胁的中文名称、威胁的等级、威胁流行程度、威胁的源ip、威胁的目标ip、威胁发生的时间。
优选的,业务审计系统包括系统数据中心和系统审计引擎;系统数据中心包括管理系统和报表系统,管理系统用于对业务审计系统进行管理配置,包括系统状态监控和维护、审计对象定义、审计规则定义和审计策略配置;报表系统用于审计日志的记录和维护、日志检索、统计和分析,并能够根据用户要求生成审计报表;
系统审计引擎中设有捕包模块、解析模块和响应模块;捕包模块用于对网络数据包进行捕获和重组,并根据预置的审计范围对网络数据包进行初步过滤;解析模块用于对网络数据包进行分类过滤和解析,依据审计规则对重要事件和会话进行审计,检测网络数据包是否携带关键攻击特征;审计事件、会话和攻击均提交至响应模块,响应模块用于根据审计策略进行响应;
业务审计系统能够根据审计业务的类型进行命令和字段的自动提取,用户能够选择提取后的命令或字段作为重点对象进行分析。
其中,业务审计系统支持可同时分布式管理多个审计引擎,审计日志可统一存储、查询和分析。业务审计系统支持审计针对web业务系统的各种访问行为,包括HTTP、HTTPS两类访问方式。业务审计系统支持自动方式建立web访问和SQL访问之间的对应关系,生成访问行为模型库。业务审计系统支持提供数据字典功能,审计记录可进行关键信息翻译,将网络语言转变为业务语言,通俗易懂。业务审计系统支持审计到的操作信息回放,将业务用户在网页上的操作及返回信息以页面的形式回放。业务审计系统可扩展支持应用、数据库分离环境下的人-应用-数据库访问的精确关联审计,实现业务环境下每个业务操作的全过程记录和溯源。业务审计系统关联审计日志内容须包括操作时间、业务用户名、客户端IP、业务操作、业务系统IP、数据库账号、数据库IP、SQL语句等信息。业务审计系统支持基于场景的业务异常分析;可直观展现异常账号的访问、同账号多IP登录、上下班操作量对比异常、页面响应时间超时等信息。业务审计系统支持对业务系统的流量监控和访问量监控;可提供被审计系统业务操作的变化趋势图,同一系统的不同周期事件量和流量纵向对比图等。业务审计系统支持多级部署,上级可查看下级审计系统的运行状态、审计报告等。业务审计系统支持与Web应用防火墙(WAF)的联动,可对WAF上报的应用系统攻击实现场景还原展示。业务审计系统支持审计系统扩展,可采用大数据平台存储和分析审计日志,极大的扩展存储空间和分析能力。
业务审计系统针对基于http/https协议的应用系统进行审计。通过对web应用系统的流量进行旁路(镜像)采集和分析,记录对应用系统的操作,可对web应用系统中的操作全审计,监视重点账号操作,监视重要业务模块的访问。业务审计系统着重对应用系统操作合规性进行分析,发现异常操作和越权行为,同时提供页面仿真回放功能,对还原操作场景,追踪定位责任人;同时,产品可对业务系统安全性进行分析,发现撞库攻击、明文口令传输、敏感数据未模糊化传输、关键业务模块性能瓶颈等风险。
优选的,web应用防护系统采用以下方式进行Web攻击防护,包括:
分析和提取Web攻击的行为特征数据,建立Web攻击行为特征库;实时分析网络数据,在web应用防护系统内部构建虚拟机,利用虚拟机和实时网络数据生成模拟攻击行为,提取模拟攻击行为的模拟行为特征数据,将模拟行为特征数据与Web攻击行为特征库中的行为特征数据进行匹配,若匹配成功则判断攻击行为发生;
web应用防护系统采用以下方式进行Web恶意扫描防护,包括:Web漏洞扫描防护:针对HTTP所有请求报文进行检测,web应用防护系统能够发现扫描攻击变量,检测出扫描行为后采取措施进行防护;爬虫防护:web应用防护系统能够针对恶意爬虫进行检测防护;CGI扫描防护:web应用防护系统能够针对CGI类型文件的访问进行检测,发现攻击行为,并采取措施进行防护;web应用防护系统采用以下方式进行Web恶意代码防护:web应用防护系统一方面内置WebShell库,针对恶意WebShell上传进行拦截,另一方面基于Web文件上传控制功能,用户可定义禁止ASP或PHP页面文件上传。
其中,web应用防护系统针对Web服务器进行HTTP/HTTPS流量分析,防护以Web应用程序漏洞为目标的攻击,并针对Web应用访问各方面进行优化,以提高Web或网络协议应用的可用性、性能和安全性,确保Web业务应用能够快速、安全、可靠地交付。web应用防护系统应用了HTTP会话规则集,该规则涵盖诸如SQL注入、以及XSS等常见的Web攻击。同时可通过自定义规则,识别并阻止更多攻击。解决诸如防火墙、UTM等传统设备束手无策的Web系统安全问题。
优选的,漏洞扫描系统发现被扫描网络中的主机并识别其属性,包括:主机名称、设备类型、端口情况、操作系统以及开放的服务;
漏洞扫描系统采用预设标准对所有漏洞进行统一评级,漏洞扫描系统利用漏洞的评分,综合被扫描资产的保护等级和资产价值,采用预设的风险评估算法,对主机、网络的脆弱性风险进行评价,生成主机和网络的脆弱性风险等级,并制定脆弱性风险管理策略;
漏洞扫描系统针对每个漏洞均有相应的描述,包括:漏洞的说明、影响的系统、影响的平台、危险级别以及涉及的标准和相应的链接,并提供弱点修复指导方案。
优选的,所述漏洞扫描系统用于对租户构建管理体系,具体包括:漏洞扫描系统包括若干漏洞扫描单元和管理单元,每个漏洞扫描单元对应一个区域网络,漏洞扫描单元用于负责对应区域网络的脆弱性扫描;管理单元用于对多个扫描单元进行统一管理和监控。
其中,漏洞扫描系统可以提供脆弱性管理服务,定期(按每月、季度、年)对租户的主机资产进行漏洞安全扫描,准确的发现被扫描网络中的存活主机。安全漏洞信息发现后快速展示在自服务门户,并通过邮件、短信等方式与管理员进行沟通处置。通过漏洞扫描系统可以在有效清除各类安全风险和隐患,最大程度上降低安全事件出现概率。
优选的,本平台中的安全态势感知系统、门户管理系统、检测探针系统、业务审计系统、web应用防护系统和漏洞扫描系统各自分别对应了一个或多个服务器,本平台还包括服务器存放装置,用于对所述服务器进行存放和转移,所述服务器存放装置包括:
机房、安全房、转移通道、第一上导轨、第二上导轨、第三上导轨、第一下导轨、第二下导轨、第三下导轨、第一对接导轨、第二对接导轨、第三对接导轨和第四对接导轨;第一上导轨固定在机房内顶部且其预设端延伸至第一转移通道口顶部,第一下导轨固定在机房内地面且预设端延伸至第一转移通道口底部;第二上导轨固定在转移通道内顶部且其左端延伸至转移通道左端顶部,第二上导轨右端延伸至转移通道右端顶部;第二下导轨固定在转移通道内底部且其左端延伸至转移通道左端底部,第二下导轨右端延伸至转移通道右端底部;第三上导轨固定在安全房内顶部且其预设端延伸至第二转移通道口顶部,第三下导轨固定在安全房内地面且其预设端延伸至第二转移通道口底部;第一对接导轨用于将第一上导轨的预设端与第二上导轨的左端进行对接;第二对接导轨用于将第一下导轨的预设端与第二下导轨的左端进行对接;第三对接导轨用于将第三上导轨的预设端与第二上导轨的右端进行对接;第四对接导轨用于将第三下导轨的预设端与第二下导轨的右端进行对接;
机房设有机房出入口和第一转移通道口,安全房为密闭房,安全房设有第二转移通道口,第二转移通道口处设有密封门,转移通道一端与第一转移通道口连通,转移通道另一端与第二转移通道口连通;机房内设有若干机柜,每个机柜内安装有若干所述服务器,机柜顶部固定连接有吊环,机柜底部设有安装底座,安装底座底部设有若干对接孔以及用于导轨穿过的凹槽,所述机房内还设有若干转移结构,所述转移结构包括:
滑块、第一电动小车、牵引绳、电动葫芦和第二电动小车;滑块用于在第一至第三上导轨上滑动,电动葫芦固定在滑块上,第一电动小车用于在第一至第三上导轨上移动,牵引绳一端与第一电动小车固定连接,牵引绳另一端用于牵引机柜,第二电动小车用于在第一至第三下导轨上移动,第二电动小车上表面设有若干用于插入所述对接孔的对接柱。
其中,本发明还提供了一种基于所述服务器存放装置的灾害抢救方法,用于在机房发生水灾或火灾时对服务器进行安全转移,所述方法包括:
开启安全房的密封门,将第一上导轨的预设端与第二上导轨的左端进行对接;以及将第一下导轨的预设端与第二下导轨的左端进行对接;以及将第三上导轨的预设端与第二上导轨的右端进行对接;以及将第三下导轨的预设端与第二下导轨的右端进行对接;
将滑块以及第一电动小车嵌入在第一上导轨中,然后将滑块滑动至机柜上方,然后将滑块固定,滑块位于第一电动小车滑动方向的后方;
然后开启电动葫芦,将电动葫芦的吊钩与机柜上的吊环对接,然后使用电动葫芦将机柜吊起预设高度;
然后将第二电动小车安装在第一下导轨上,将第二电动小车移动至被吊起机柜的下方,然后放下机柜,并使得对接柱插入安装底座相应的对接孔中;
然后将吊钩与吊环分离,同时开启第一电动小车和第二电动小车,将机柜移动至安全房内;
待所有机柜均移动至安全房内后,将第三对接导轨和第四对接导轨拆下,并关闭密封门。
本发明提供的一个或多个技术方案,至少具有如下技术效果或优点:
本发明中的平台可以对专网租户的资源和网络进行统一的安全管理,保障租户的信息安全和网络安全,提高专网平台中专网使用的安全性,且采用了多种安全技术手段,安全性更高,安全防护更全面。
附图说明
此处所说明的附图用来提供对本发明实施例的进一步理解,构成本发明的一部分,并不构成对本发明实施例的限定;
图1是本发明中基于租户的安全能力和安全服务链管理平台的组成示意图;
图2是本发明中安全态势感知系统总体实现示意图;
图3是本发明中态势总览示意图;
图4是本发明中安全态势感知系统的分级及架构示意图;
图5是本发明中安全态势感知系统的实现流程示意图;
图6是本发明中服务包的层次结构示意图;
图7是本发明中检测探针系统的系统架构示意图;
图8是本发明中业务审计系统的架构示意图;
图9为服务器存放装置的布局示意图;
图10为服务器存放装置的结构示意图;
图11为转移结构的结构示意图;
图12为第一固定结构与第二固定结构的结构示意图;
其中,机房1,转移通道2,安全房3,密封门4,第一上导轨5,第二上导轨6,第三上导轨7,第一下导轨8,第二下导轨9,第三下导轨10,机柜11,吊环12,安装底座13,滑块14、第一电动小车15、牵引绳16、电动葫芦17,第二电动小车18,对接住19,固定底座20,第一圆筒21,第一气管22,第二气管23,第二圆筒24,第一伸缩弹簧25,第一活塞26,第一卡位杆27,第三圆筒28,第二伸缩弹簧29,第二活塞30,第二卡位杆31,气囊32,插入杆33,电动伸缩杆34,第一圆柱35,第一触控开关36,第二触控开关37。
具体实施方式
为了能够更清楚地理解本发明的上述目的、特征和优点,下面结合附图和具体实施方式对本发明进行进一步的详细描述。需要说明的是,在相互不冲突的情况下,本发明的实施例及实施例中的特征可以相互组合。
在下面的描述中阐述了很多具体细节以便于充分理解本发明,但是,本发明还可以采用其他不同于在此描述范围内的其他方式来实施,因此,本发明的保护范围并不受下面公开的具体实施例的限制。
实施例一
请参考图1,本发明实施例一提供了一种基于租户的安全能力和安全服务链管理平台,所述平台包括:安全态势感知系统、门户管理系统和云安全资源池;
安全态势感知系统用于采集平台中租户的安全要素信息,分析采集的安全要素信息获得分析结果,基于分析结果生成相应的安全态势预测结果,并将安全态势预测结果通过门户管理系统向租户呈现,以及用于基于安全态势预测结果生成及执行相应的安全处置策略;
门户管理系统用于管理人员登录门户管理系统对平台中的租户进行管理,以及用于租户登录门户管理系统对租户自身资源进行管理,其中,租户之间互相隔离;
云安全资源池包括:检测探针系统、业务审计系统、web应用防护系统和漏洞扫描系统;
检测探针系统用于对平台中租户的网络进行威胁监测,并对监测到的威胁通过门户管理系统向对应的租户进行展示;
业务审计系统用于接入租户业务网络,捕获网络访问流量,根据配发的审计策略,对网络数据包进行解析,提取审计事件并进行响应;
web应用防护系统用于对平台中的租户进行Web攻击防护、Web恶意扫描防护、Web恶意代码防护和信息泄露防护;
漏洞扫描系统用于对租户的网络进行扫描发现主机,对主机进行扫描发现主机上不同应用对象的弱点和漏洞,对漏洞、主机和网络的脆弱性风险进行评估,基于评估结果生成弱点修复指导方案;漏洞扫描系统还用于对租户的安全策略进行审核;漏洞扫描系统还用于对租户构建管理体系,以及将漏洞扫描系统的相应结果通过门户管理系统向租户展示。
实施例二
在实施例二中,本实施例二中的安全态势感知系统总体实现示意图如图2所示:
如图2所示,安全态势感知系统是构建在现有的安全防护设施之上的平台,可以兼容整合用户网络中现有的或待建设的各类安全设备、安全子系统或任何安全数据信息源,如防火墙、IDS、防病毒、WAF、APT、蜜罐系统以及威胁情报信息等。基于任意安全设备及数据源的对接,态势感知平台通过安全数据的融合分析及呈现实现态势感知能力,包括态势信息的集中采集获取、海量安全态势信息的大数据存储、面向态势感知的大数据集中分析以及态势感知的可视化呈现。
安全态势感知系统根据业务需求,将安全态势涉及的各类安全要素和监视角度进行了梳理归纳,形成了由八个维度组合构成的态势感知体系。八个维度分别是资产态势、攻击态势、运行感知、脆弱性态势、风险态势、威胁态势、网站态势、流态势,融合这八个感知体系形成有面向综合态势监视的态势总览,如图3所示。
通过该八个维度的感知,安全态势感知系统可以为租户呈现出一幅较为通用和完整的网络安全态势的全景图。并且在这八个维度的专项分析呈现和扩展外延中,租户可以聚焦整合、按需搭配,形成适合自身业务需要和安全态势监控需要的安全态势感知系统。
安全态势感知系统通过态势要素获取,获得必要的数据,然后通过数据分析进行态势观察理解,进而实现对未来短期时间内的态势预测。安全态势感知系统是建立在大数据信息处理架构下的安全信息收集、分析与呈现的感知系统。安全态势感知系统由四层架构组成,分别是安全要素采集层、安全大数据存储层、安全态势分析层和态势感知及展现层,该四层架实际上也对应了态势感知经典的三级模型,如图4所示。
从图4中可看出,安全要素采集和安全大数据存储实现了第一级:态势要素获取,安全态势分析实现了第二级:态势理解,态势感知及展现体现了第三级:态势预测。安全态势感知系统具备了良好的架构基础,覆盖了实现态势感知的各主要环节,为企业实现态势感知提供了有力的系统平台支撑。
安全态势感知系统功能从总体上划分为五个部分,分别是:信息采集、信息分析、安全处置、用户呈现视图与系统支撑。
信息采集:实现了对客户IT资源的资产信息、性能信息、日志与安全事件信息、流信息、配置安全信息、弱点信息等安全要素信息的采集。
信息分析:针对采集上来的各类安全要素信息,系统实现了性能与可用性分析、配置符合性分析、安全事件分析、流行为分析、安全与合规分析、脆弱性分析、风险分析和宏观态势分析。其中,风险分析包括了资产价值分析、弱点分析、威胁分析、风险评估、影响性分析等;宏观态势分析包括了地址熵分析、热点分析、关键安全指标分析、业务健康度分析、关键管理指标分析。
安全处置:包括例行处置和例外处置。例行处置主要以计划任务工单的形式体现;例外处置主要通过响应管理和告警工单处理的形式体现。此外,还包括了安全预警管理、通告管理功能。
系统支撑:包括资产管理、业务管理、报表管理、系统自身管理、权限管理、级联管理、知识管理,以及全局安全信息库。
安全态势感知系统为基于大数据架构的海量信息采集与处理型系统。安全态势感知系统分层次提供了海量安全信息的采集功能、存储功能、集中分析功能和综合态势展现功能。安全态势感知系统提供了开放式的安全要素信息获取架构,安全态势感知系统并不是孤立的部署于用户的网络中,而是通过丰富的接口方式对接现网中各类安全设备、防护引擎、数据流量以及外部威胁情报,也包括将来可能扩容的安全设备系统。在海量安全信息统一获取的基础上,安全态势感知系统聚焦于综合利用这些监控数据进行集中分析处理,通过整理分类、精简过滤、对比统计、重点识别、趋势归纳、关联分析、挖掘预测等数据融合处理手段认知安全态势,感知威胁和风险,并根据用户业务特点和安全需求进行态势感知可视化呈现。
安全态势感知系统进行全方位态势感知的实现流程大致包括4个步骤,分别是各类安全要素信息的获取、面向态势感知的集中数据分析、多维度态势感知的呈现、预警通告及处置,这个过程如图5所示。
(1)各类安全要素信息的获取:安全态势感知系统通过对接网络中的各类安全设备、子系统、安全数据源来获取影响网络环境安全态势的各类安全要素信息,这其中包括有攻击类信息、对象弱点类信息、系统运行类信息以及外部威胁情报信息。
(2)面向态势感知的集中数据分析:在汇集了海量多方位安全要素信息的基础上,安全态势感知系统将综合这些数据,面向总体安全态势的认知和监测进行数据的融合、关联分析和发掘分析。这其中包括对资产及业务对象收到攻击威胁和自身风险程度的分析、复杂攻击的攻击过程及攻击目标分析、攻击的危害及影响范围分析、攻击威胁溯源分析、外部威胁情报与内部安全信息比对分析等。这些分析处理工作将为上层态势呈现提供数据和计算任务的支撑。
(3)多维度态势感知的呈现:经过全面的安全要素获取和数据信息的集中处理分析,安全态势感知系统将为用户呈现全方位的态势感知。将通过资产态势、攻击态势、运行态势、脆弱性态势、风险态势、威胁态势、网站态势、流量态势这八个主要维度和安全态势总揽作为态势感知的实现框架,通过这八个维度有助于把庞大复杂的态势感知信息处理体系进行切片的理解和构建,所有的安全要素信息的采集和处理都可以围绕这些维度展开。
8个维度的感知所对应的一些主要内容包括如下:
资产态势:以资产为中心对全网资产、业务系统和安全域进行梳理,从被防护对象的角度审视资产安全。通过此维度可以实时了解全网资产的安全状况,资产发现、补全、转正情况,资产来源,价值分布,系统版本、网段分布、应用端口类型、资产的暴露面及资产类型等因素,对当前全网资产态势进行分析呈现。
攻击态势:感知所有攻击行为的来源、目标、规模、影响和结果。并在地图上进行动态攻击情况展示,对攻击类型趋势进行分类描绘,展示攻击端口的分布,攻击源top10排名。利用攻击事件的名称、攻击次数、事件量、持续时间、事件增量等因素进行列表分析,从业务系统和安全域的视角对当前攻击态势进行评估分析。
运行态势:从支撑生产业务的系统运行角度感知相关安全态势,对全网设备数、设备可用率、性能情况进行监控。包括内存、CPU的异常波动,磁盘的异常使用,磁盘的异常暴增,各种设备CPU、内存的负载情况,重启次数等指标,结合网络拓扑、故障诊断拓扑进行关联分析,感知业务运行态势,对影响系统运行的风险和威胁进行提前的预防处置。
脆弱性态势:感知网络中各层面所暴露的、可能被利用的弱点及脆弱性态势。主要包括漏洞和核查,如漏洞更新时间、距最扫描时间,系统中资产漏洞数量、类型分布、影响范围、危害程度、变化趋势、等级分布,检出率,处理情况等;核查的合规率,弱口令检出率和资产类型分布,影响资产最多的核查项,开放端口等多维度进行分析,掌握当前业务的脆弱性态势,从而进行提前的加固和前置防御性策略的制定。
风险态势:以全网的安全状况为中心,对影响业务正常的运行的风险态势进行感知。主要通过安全域风险等级及等级分布,资产的脆弱性、被攻击的风险指数、面临的威胁及威胁的分布等维度,结合攻击关系图的描绘进行分析呈现,可清晰的对全网风险态势进行观察、理解,进而感知全网面临风险状况,为全网安全建设提供导向指引。
威胁态势:主要以内外部情报为基础,依托情报源接入为支撑,不仅支持自己的VenusEye,还支持其它情报厂商和开源情报、内部情报的接入。通过情报源、情报类型、情报内容、情报更新情况和情报的地理分布等因素的分析呈现,与自身业务系统信息进行碰撞比对,对业务系统形成的威胁态势进行感知。
网站态势:主要通过网站面临的风险、自身的脆弱性、可用性等方面进行感知。包括挂马、篡改、漏洞、敏感词统计,网站的被攻击情况,漏洞情况,脆弱性排名和可用性检测等维度进行态势的分析呈现。从而及时的加固,封堵,保障业务网站的持续安全运行。
流态势:通过对当前流量分布情况、访问关系、流量走向、协议端口、告警情况等维度进行网络攻击的描绘,包括实时的访问拓扑、会话情况、资产及端口的活跃情况,结合智能的分析模型,直观的掌握当前网络流量态势,为网络安全建设提供决策支撑。
安全态势感知系统还能够进行攻击链条分析统计:攻击链按事件类型将攻击分为侦查、渗透、攻陷、控制、破坏等五个阶段,通过各阶段事件的源IP、目的IP、事件类型、事件数量等信息,向用户提供可供参考的分析数据。对全网业务资产被攻击情况进行全程监控呈现;掌控实时攻击进程趋势,进行及时有效的响应处置;记录攻击上下文信息,保存证据,同时了解攻击者的攻击规律,攻击手法,攻击意图,为后续的防御、诱捕、反制提供理论支撑。
实施例三
门户管理系统包括:云安全管理平台和安全自服务门户;云安全管理平台进行统一的管理,提供各种业务场景所需的服务,同时提供管理员和租户的操作入口。云安全管理平台采用Kubernetes(K8S)容器云框架,既可以部署在硬件服务器上,也可以部署在虚拟化、云环境中。
安全自服务门户能够进行多租户管理,多租户简单来说是指一个单独的实例可以为多个组织服务。多租户技术为共用的数据中心内如何以单一系统架构与服务提供多数客户端相同甚至可定制化的服务,并且仍然可以保障客户的数据隔离。一个支持多租户技术的系统需要在设计上对它的数据和配置进行虚拟分区,从而使系统的每个租户或称组织都能够使用一个单独的系统实例,并且每个租户都可以根据自己的需求对租用的系统实例进行个性化配置。
安全自服务门户支持创建多个租户,可以为每个租户在安全资源池里创建其所需的安全虚拟机,同时编排服务链,租户可以通过账号登陆到租户门户入口,管理租户所属安全虚拟机。
在云安全管理平台里,可以通过安全服务包的方式选择所需要的安全能力并创建相应的安全虚拟机。安全服务包是由基础服务包组合而成,基础服务包是通过安全网元+资源模板构成,整个服务包的层次结构如图6所示。
实施例四
检测探针系统采用特征检测技术与异常行为检测相结合的技术路线。其中,特征检测技术具体通过内置特征库、病毒库、恶意样本库、恶意URL库和自定义特征实现。异常行为检测技术具体通过内置C&C、网络扫描、蠕虫等行为模型实现。
系统架构如图7所示,包括:
采集层:负责网络上的数据采集,可以根据需要按需进行数据包与流量的采集;检测层:采用特征检测、算法检测、文件检测、关联检测、知识库检测等方式对数据与流量进行包检测、流量检测、文件检测、威胁情报的对撞;存储层:能够根据需要对数据包与流量进行存储;分析层:根据检测的结果,提供了威胁线索分析功能,对采集到的各种类型的日志数据,分别从样本视角、C&C视角、恶意URL视角、事件视角,进行分析展示;展示层:威胁态势的展示、事件告警与查询等;配置管理层:相关的策略配置与设备管理操作。
检测探针系统具备全流量采集能力:通过灵活、强大的自主增配数据采集的功能,用户可自定义采集网络数据,并可按自定义格式文件方式存储采集的网络数据。
检测探针系统具备入侵检测能力:检测探针系统采用特征检测技术、异常行为检测技术、威胁情报技术、黑白名单技术、基线技术、静态APT检测技术相结合的方法,通过对网络流量的深度包解析和流解析,实现了病毒、木马、蠕虫、僵尸网络、缓冲区溢出攻击、拒绝服务攻击、扫描探测、欺骗劫持、SQL注入、XSS攻击、网站挂马、隐蔽信道、AET逃逸、C&C行为等各种威胁的全面有效检测。
检测探针系统通过内置特征库、病毒库、异常行为模型库以及恶意URL、恶意样本等威胁情报库,实现了已知威胁和未知威胁的自动检测。
系统检测探针系统静态APT检测通过一定的特征比对或算法对被检测文件的二进制内容进行匹配或计算的检测方法,静态检测并不真实的运行被检测文件。静态检测的方法有很多种,检测探针系统使用虚拟Shellcode执行、暴力搜索隐藏PE等多种方式对被检测文件的文件内容进行静态检测,以此来确定文件是否为恶意文件。
检测探针系统基于内置的恶意样本库,支持从百度、360、新浪等网盘协议、126、163、新浪等WebMail协议、http、ftp、pop3、smtp、imap等标准协议还原文件,并实时检测恶意文件的功能,还支持用户手动上传文件样本检测恶意文件的功能。
检测探针系统支持基于黑白名单的检测,用户可以通过定义黑白名单实现对违规业务和未知业务的检测。检测探针系统支持基于基线的流量告警功能,用户可以通过设置不同类型流量的告警阈值或系统自动与历史同期的流量对比,进行告警。检测探针系统具有病毒检测能力,支持病毒检测、文件检测,通过特征匹配或检测算法对被检测文件的文件内容进行检测,以此来确定文件是否为恶意文件,其中文件类型识别基于文件特征而非扩展名,更改文件扩展名后仍可有效识别。
检测探针系统具有未知威胁行为检测能力:系统具有未知威胁的检测能力,通过对木马C&C活动、网络扫描活动、蠕虫活动的典型行为分析和研究,本系统支持未知木马C&C行为、网络扫描行为、蠕虫行为的检测。例如,C&C行为的特点包括:在攻击者和攻击目标之间建立网络连接,使得攻击目标处于攻击者控制下,能够接收攻击者的命令并返回执行结果。这决定了其行为与正常的网络连接行为有一定差异,例如其具有反向连接行为、心跳行为、数据加密行为等典型特征。
检测探针系统具有自定义规则检测能力:系统基于灵活的规则描述语言技术,提供了一个开放式的自定义检测规则的用户接口,可以满足更加贴合用户业务的异常检测要求,例如通过自定义检测规则,可以实现异常时间、异常IP、多IP登录等异常登录行为、恶意业务订购、高频业务访问、业务绕行等业务异常行为。
检测探针系统具有僵木蠕检测能力:在原有的入侵检测系统特征库的质量上不断更新与优化,精选出来的数千条有代表主流僵木蠕攻击击的事件,通过下发精准的僵木蠕事件库,当网络中的数据包匹配上规则时,立即发现在网络中存在已经被种植上木马或者已经被外部的黑客控制的终端或者是设备,定位到危险源头。同时为了强调事件的时效性,通过感知未知木马的C&C通道、网络扫描、蠕虫活动等异常行为检测来发现特种木马。
检测探针系统具有具有入侵响应能力:对于检测到的入侵事件,系统支持多种响应方式,包括记录事件日志、告警、原始报文记录等。系统支持syslog、SNMP Trap、邮件、短信、页面提示等多种告警方式。通过syslog、SNMP Trap方式可以实现与第三方系统的无缝对接。系统支持基于策略的原始报文记录和基于事件的原始报文记录。用户可以通过配置策略的方式,让系统记录所关注的流量,或者当系统检测到特定事件产生时,记录触发事件的特征报文。
检测探针系统具有查询统计能力:系统具有丰富的查询统计功能,包括事件分类统计、事件来源分布统计和地图展现、样本分类统计、病毒事件及来源统计、攻击类型统计、域名分析、境内互联关系统计和地图展现、境外互联关系统计和地图展现。为满足用户个性化的分析需求,系统提供一个灵活的访问关系分析引擎及用户操作界面,用户可以利用丰富的查询条件、查询结果归并条件、统计结果排序条件等,实现外连分析、未知互联分析、端口分析、活跃IP分析等不同维度的分析需求。
检测探针系统具有威胁分析能力:系统提供了威胁线索分析功能,可对采集到的各种类型的日志数据,分别从样本视角、C&C视角、恶意URL视角、事件视角,进行分析展示。另外,系统还基于IP地址的邮箱地址,从攻击者和被攻击者视角方面,对各类事件进行分析展示。展示方式主要是采用图表与列表相结合的方式进行,可按照事件类型、等级等不同维度进行统计汇总,并以饼图、趋势图等图表进行可视化展示。针对列表数据,系统采用向下逐级追溯方式进行线索的跟踪分析,用户可以更好的进行事件跟踪和及时的响应处理,有效的提高了事件的可视化管理。关联分析是该系统所存储的内部与外部数据进行关联分析,主要包括样本与威胁情报信息关联,样本与特征检测信息关联分析,行为关联信息分析,对样本指纹、隐蔽信道(IP+端口、URL、域名)、地理信息、特征事件的多维度关联钻取。根据采集引擎上报的样本日志,可以同当前系统中收到过攻击并且发生过C&C通道的主机,根据两者的行为进行关联分析,可以根据攻击链过程按照对应的攻击路径进行匹配,可以找到主机是属于哪种阶段,以攻陷还是处于被扫描等。
检测探针系统具有威胁管理能力:本系统注重配置简单的设计理念,主要是指对威胁管理的简单。威胁管理涉及到:威胁发现、威胁展示、威胁分析、威胁处理这四个部分,这四个部分组成了闭环的威胁管理。本系统采用全面的检测技术保证威胁发现的准确性;采用多维度图、表、数据结合的方法保证威胁展示的简单性、充分性;同时通过智能分析过滤的方法过滤掉无需关注的事件,保证威胁展示的质量;采用去技术化的向导帮助使用者对威胁进行分析和处理,此外,自动处理的机制也最大程度地降低了使用者的维护工作量。
检测探针系统具有流量统计能力:系统具有多维度的流量统计和监控能力,包括总流量、Web流量、邮件流量、数据库流量、P2P流量等应用的流量统计,P2P、DNS、IP/端口、重点协议、关键运维、关键Web行为等微观流量统计,IP对流量统计,端口流量统计、IP流量统计等等。
实施例五
业务审计系统为BS架构,支持用户利用IE浏览器进行访问和管理。系统主要由数据中心和审计引擎两部分组成。数据中心对外提供管理接口,主要负责对审计系统进行管理,配置审计策略,存储审计日志供用户查询和分析。审计引擎可以旁路接入到用户业务网络,捕获网络访问流量,根据用户配发的审计策略,对网络数据包进行深入解析,提取审计事件并进行响应。
业务审计系统的主要架构如图8所示。
数据中心由管理系统和报表系统两个子系统构成,管理系统负责对整个业务审计系统进行管理配置,包括系统状态监控和维护、审计对象定义、规则定义、审计策略配置等,报表系统负责审计日志的记录和维护、日志检索、统计和分析,并可根据用户要求生成各种格式的审计报表。
审计引擎的工作基础为审计策略,设备内置捕包、解析、响应模块,捕包模块负责对网络数据包进行捕获和重组,并根据预置的审计范围进行初步过滤,为后续解析做好准备;解析模块利用状态检测、协议解析等技术,对网络数据库包进行分类过滤和解析,然后依据审计规则对重要事件和会话的进行审计,同时也会检测数据包是否携带关键攻击特征。审计事件、会话和攻击均会提交至响应模块,响应模块负责根据审计策略对此进行响应,包括将审计日志上传至数据中心进行存储、发送事件到实时告警界面进行告警、对关键威胁操作进行阻断,也能通过邮件、Syslog、SNMP信息的方式将审计日志发送给其他外部系统。
业务审计系统的主要功能包括:
Web应用访问审计:在常见的业务系统中,大多数是基于Web方式访问的业务。客户端通过HTTP、HTTPS等方式访问应用系统。业务审计系统可侦听对应用系统访问的网络数据流,对这些数据流进行解析,以达到对业务系统访问的全面审计。
为了明确审计范围,也为了能让审计日志以业务语言来展现,需要对被审计的业务系统和操作进行定义。
业务系统定义:业务审计系统可用网络语言定义各类业务系统,包括业务系统的IP、提供的服务类型和端口、入口特征等等。业务系统定义完成后,审计系统就可按照不同的业务系统将各类业务归类分析。
业务操作规则自学习:
业务审计系统可自动学习各类业务操作规则,形成操作规则列表,管理员只需将列表中的每个操作规则和具体业务操作进行选择对应,即可形成业务操作定义。省去了管理员逐个定义业务操作的繁重工作量,节省了管理成本。
业务规则自定义:
业务审计系统在支持业务规则自动学习的同时,也支持规则的自定义,允许用户自行设定和调整各种安全审计事件的触发条件与响应策略。例如,不同业务用户的登录操作的特征类似,但是Post内部部分稍有不同,经过自学习获得的登录操作模板,在Post内容部分,管理员可以调整为模板特征,即可用有共性的Post模板来匹配各种登录内容。
业务审计系统能够实现细粒度审计策略:为了让审计系统完成审计工作,用户需要提前确定审计目标和审计范围,也就是审计策略,包括被审计的业务系统、业务用户、业务操作类型(业务规则集)等等。很多情况下,用户只关注部分用户的关键业务访问行为,因而需要审计系统提供操作级的策略定义,细粒度的审计策略定义乃是精确审计的保障。
业务审计系统能够根据审计业务的类型进行命令和字段的自动提取,用户可以选择提取后的命令或字段作为重点对象进行分析。针对数据库类业务,可分析并形成数据库名、表名、命令等列表;针对web业务,可分析并形成URL、访问模式等列表。通过智能分析功能,可以简化用户对审计数据的分析过程,大大提高分析的效率。
业务审计系统能够对敏感数据资产审计:应用系统上常常存放着关键的数据资产,部分是敏感数据。这些数据如果被内外部的客户违规或者非法获取,会给组织带来非常高的风险,包括财产和名誉的损失。业务审计系统统可有针对性的对敏感数据资产的各类访问行为进行审计,达到实时告警、事后溯源的目的。
业务审计系统能够对业务违规发现:以审计策略为依据,业务审计系统可发现业务系统访问人员的各种违规和越权行为。业务人员执行了超出业务范围的操作,如下发了过量的订单,为某账号充值过多等问题,往往是违规操作。严格来讲,每个应用系统都有自己的权限控制规则,但并非所有应用系统都能做到严格的限制,当系统安全性不够时,就会发生越权操作的行为。以上这类操作可以被业务审计系统审计到,并及时发起警示。
业务审计系统能对业务异常分析:业务审计系统可对业务访问中的异常进行分析,当某关键业务出现访问异常,比如在某时间段内操作频次超过限定值,业务审计系统可提供告警。这可以对撞库攻击、高频查询客户资料等场景进行有效预警。另外,用户可自定义业务流程,对于不符合业务流程的操作,可进行挖掘分析。
实施例六
web应用防护系统具有如下功能:
web攻击防护:web应用防护系统具备SQL注入攻击的检测与防御能力、具备XSS攻击的检测与防御能力,具备Web恶意扫描防护的检测与防御能力,具备虚拟补丁功能,支持IBM AppScan扫描器扫描结果导入,支持根据扫描结果自动生成防护策略。HTTPS加解密算法应支持国际算法及国密算法,具备HTTPS加解密攻击流量的检测及防护功能。web应用防护系统具备暴力扫描防护功能,防止暴力破解网站。具备XML DoS检测与防御能力。具备SYNFlood/UDP Flood/ICMP Flood攻击检测与防御能力。具备网站锁功能,对网站进行锁定,可按日期、周期进行锁定时间设置。具备Web环境感知功能,自动识别被保护服务器操作系统、服务器类型、语言、中间件。具备慢速攻击防护功能,有效防护Slow headers方式、Slowbody方式、Slow read方式等慢速攻击。具备弱口令防护功能,可检测用户使用弱口令登录、检测用户注册密码强度等功能。具备HTTP Flood(CC攻击)检测与防御能力。具备CSRF攻击检测与防御能力,CSRF支持自学习功能。支持Cookie信息防篡改功能,至少包括Cookie签名、Cookie自学习、Cookie加密等属性设置。
web应用合规与交付:
web应用防护系统具备基于URL的应用层访问控制功能。web应用防护系统支持针对HTTP的请求头信息进行合规性检查。支持针对指定的URL页面,对HTTP请求信息中的方法以及参数长度等信息进行检测。支持Web服务器操作系统指纹、HTTP错误页面、银行卡、身份证等信息返回保护。支持文件上传下载控制功能,真实文件识别功能,Web表单关键字过滤功能。支持针对重点URL的网页防篡改功能,同时不会对Web服务器及Web应用系统造成额外影响。
Web攻击防护:
SQL注入攻击利用Web应用程序不对输入数据进行检查过滤的缺陷,将恶意的SQL命令注入到后台数据库引擎执行,达到偷取数据甚至控制数据库服务器目的。XSS攻击,指恶意攻击者往Web页面里插入恶意HTML代码,当受害者浏览该Web页面时,嵌入其中的HTML代码会被受害者Web客户端执行,达到恶意目的。
正是由于SQL注入和XSS这类攻击所利用的并不是通用漏洞,而是每个页面自己的缺陷,所以变种和变形攻击数量非常多,如果还是以常用方法进行检测,漏报和误报率将会极高。web应用防护系统采用攻击手法分析而非攻击代码特征分析的方法,可以准确而全面的检测和防御此类Web攻击行为。
具体采用Web业务威胁检测算法,该算法分为两个阶段:第一阶段是行为提取阶段,分析和提取Web攻击的行为特征而非数据特征,建立Web攻击行为特征库;第二阶段是实时分析网络数据,在web应用防护系统内部构建“轻型虚拟机”,模拟攻击行为以观察其行为特征,正确判断攻击行为的发生。这种基于原理的检测方式避免了对固化特征的匹配造成的高漏报率,也避免了由于检测规则过于严苛造成的误报。
Web恶意代码防护:
简单来说,WebShell就是一个ASP或PHP木马后门,攻击者在入侵网站后,常常在将这些木马后门文件放置在Web服务器的站点目录中,与正常的页面文件混在一起。然后,攻击者就可以基于Web方式,通过ASP或PHP木马后门控制Web服务器,上传下载文件、查看数据库、执行任意程序命令等。由于与被控制的Web服务器交换的数据都是通过80端口传递的,因此WebShell不会被其他网络安全设备拦截。同时,使用WebShell一般不会在系统日志中留下记录,只会在网站日志中留下一些数据提交记录,没有经验的管理员是很难看得出入侵痕迹的。
web应用防护系统一方面内置主流WebShell库,针对恶意WebShell上传进行拦截,另一方面基于Web文件上传控制功能,用户可定义禁止ASP或PHP页面文件上传,有效防护基于WebShell的恶意攻击。
Web应用合规:
HTTP协议合规是对HTTP请求做合规性检查,如果不符合设置规定的请求将被丢弃,符合规定的请求按正常请求进行处理。
针对HTTP请求,web应用防护系统能够针对请求信息中的请求头长度、Cookie个数、HTTP协议参数个数、协议参数值长度、协议参数名长度等进行限制。对于检测出的不合规请求,允许进行丢弃或返回错误页面处理,并记录相应日志。web应用防护系统支持请求信息自学习功能,可以在学习时间内,自动统计请求头信息的一系列数据,给用户进行参数设置提供参考。能够主动防御各种黑客攻击,避免黑客攻击或者杜绝恶意损害服务器计算资源。
针对指定URL,web应用防护系统能够定义HTTP页面允许的方法(如POST、OPTION、TRACE、DELETE等)、URL长度以及查询字符串长度,检查各种应用的参数的合理取值,对于检测出的不合规请求,允许进行丢弃或返回错误页面处理,并记录相应日志。能够防止针对Web服务器的非法探测或溢出攻击,最大程度避免黑客攻击或者杜绝恶意损害服务器计算资源。
实施例六
本发明实施例六对漏洞扫描系统进行具体介绍。
漏洞扫描系统可以提供脆弱性管理服务,定期(按每月、季度、年)对用户的主机资产进行漏洞安全扫描,准确的发现被扫描网络中的存活主机。安全漏洞信息发现后快速展示在自服务门户,并通过邮件、短信等方式与管理员进行沟通处置。通过此服务包,可以在有效清除各类安全风险和隐患,最大程度上降低安全事件出现概率。
资产发现与管理:漏洞扫描系统通过综合运用多种手段(主机存活探测,智能端口检测,操作系统指纹识别等)全面、快速、准确的发现被扫描网络中的存活主机,准确识别其属性,包括主机名称、设备类型、端口情况、操作系统以及开放的服务等,为进一步脆弱性扫描做好准备。同时,漏洞扫描系统的资产管理功能能够为用户的IT资产提供方便,同时作为脆弱性风险评估的基础部分,为评估主机和网络的脆弱性风险提供依据。
系统漏洞扫描模块:渐进式的扫描方法能够让漏洞扫描系统利用已经发现的资产信息进行针对性扫描,发现主机上不同应用对象(操作系统和应用软件)的弱点和漏洞,同时保证扫描过程的快速和结果的准确。扫描对象涵盖各种常见的网络主机、操作系统、数据库系统、网络设备、应用系统、常用软件、云计算平台、Apple平台等。
脆弱性风险评估:漏洞扫描系统能够对漏洞、主机和网络的脆弱性风险进行评估和定性。漏洞扫描系统采用最新的CVSS v2标准来对所有漏洞进行统一评级,客观的展现其危险级别。在此基础上,漏洞扫描系统利用漏洞的CVSS评分,综合被扫描资产的保护等级和资产价值,采用参考国家标准制定的风险评估算法,能够对主机、网络的脆弱性风险做出定量和定性的综合评价,帮助用户明确主机和网络的脆弱性风险等级,制定出合理的脆弱性风险管理策略。漏洞信息的描述中包含CVSS评分,主机和网络的脆弱性风险评估结论会在弱点评估报表中直接体现,并且对风险控制措施做出建议。
弱点修复指导:通过CVSS评分,漏洞扫描系统能够直接给修复工作提供优先级的指导,以确保最危险的漏洞被先修复。漏洞扫描系统的每个漏洞都有详细的描述,包括漏洞的说明、影响的系统、平台、危险级别以及标准的CNCVE、CVE、CNNVD、BUGTRAQ等对应关系以及链接信息,并提供修补方案,如系统加固建议、安全配置步骤、以及补丁下载链接等,这些信息可以帮助用户建立对漏洞的全面认识,正确完成弱点修复工作。
安全策略审核:用户可以通过计划任务的定期执行,进行基于主机、网络和弱点的趋势对比分析,对风险控制策略和以往修复工作进行审核,以评价风险控制策略和脆弱性管理工作的有效性,为安全策略的调整提供决策支持。
构建统一管理体系:
漏洞扫描系统可协助大规模信息系统用户构建完善的统一脆弱性管理体系。用户可以在不同网络域内部署独立的扫描单元,分别负责各自网络域内的脆弱性扫描,避免因单一扫描单元难以逾越网络域间的访问控制障碍而造成的扫描缺失。与此同时,通过漏洞扫描系统的管理控制中心,用户能够实现对多个独立扫描单元的统一管理和监控,在扫描单元数量众多的时候,也可以采取分级管理的方式来分担管理压力,形成统一的分级管理体系。
实施例七
本发明实施例七中,本平台中的安全态势感知系统、门户管理系统、检测探针系统、业务审计系统、web应用防护系统和漏洞扫描系统各自分别对应了一个或多个服务器,本平台还包括服务器存放装置,用于对所述服务器进行存放,所述服务器存放装置包括:
实施例八
本发明实施例八中,本平台中的安全态势感知系统、门户管理系统、检测探针系统、业务审计系统、web应用防护系统和漏洞扫描系统各自分别对应了一个或多个服务器,本平台还包括服务器存放装置,用于对所述服务器进行存放和转移,请参考图9-图10,图9为服务器存放装置的布局示意图,图10为服务器存放装置的结构示意图,所述服务器存放装置包括:
机房1、安全房3、转移通道2、第一上导轨5、第二上导轨6、第三上导轨7、第一下导轨8、第二下导轨9、第三下导轨10、第一对接导轨、第二对接导轨、第三对接导轨和第四对接导轨;第一上导轨固定在机房内顶部且其预设端延伸至第一转移通道口顶部,第一下导轨固定在机房内地面且预设端延伸至第一转移通道口底部;第二上导轨固定在转移通道内顶部且其左端延伸至转移通道左端顶部,第二上导轨右端延伸至转移通道右端顶部;第二下导轨固定在转移通道内底部且其左端延伸至转移通道左端底部,第二下导轨右端延伸至转移通道右端底部;第三上导轨固定在安全房内顶部且其预设端延伸至第二转移通道口顶部,第三下导轨固定在安全房内地面且其预设端延伸至第二转移通道口底部;第一对接导轨用于将第一上导轨的预设端与第二上导轨的左端进行对接;第二对接导轨用于将第一下导轨的预设端与第二下导轨的左端进行对接;第三对接导轨用于将第三上导轨的预设端与第二上导轨的右端进行对接;第四对接导轨用于将第三下导轨的预设端与第二下导轨的右端进行对接;
机房设有机房出入口和第一转移通道口,安全房为密闭房,安全房设有第二转移通道口,第二转移通道口处设有密封门4,转移通道一端与第一转移通道口连通,转移通道另一端与第二转移通道口连通;机房内设有若干机柜11,每个机柜内安装有若干所述服务器,机柜顶部固定连接有吊环12,机柜底部设有安装底座13,安装底座底部设有若干对接孔以及用于导轨穿过的凹槽,所述机房内还设有若干转移结构,请参考图11,图11为转移结构的结构示意图,所述转移结构包括:
滑块14、第一电动小车15、牵引绳16、电动葫芦17和第二电动小车18;滑块用于在第一至第三上导轨上滑动,电动葫芦固定在滑块上,第一电动小车用于在第一至第三上导轨上移动,牵引绳一端与第一电动小车固定连接,牵引绳另一端用于牵引机柜,第二电动小车用于在第一至第三下导轨上移动,第二电动小车上表面设有若干用于插入所述对接孔的对接柱19。
在现有技术中,机房的保护中主要需要进行防水和防火保护,现在技术中机房的水灾和火灾都是通过监控系统进行监控和报警,然后通知工作人员进行紧急处理,但是在面对较强的水灾和火灾无法阻挡或泼灭时,如水势或火势已经无法控制,此时则对服务器的监控和报警就会显得作用极小,机房中的服务器仍然会被损坏。
为解决上述问题,本发明提供了一种服务器存放装置,用于对服务器进行存放和转移,当发生较大的火灾或水灾无法进行控制及抢救或者施救时,利用本装置可以快速对服务器进行快速转移,将装有服务器的机柜从普通机房转移至防水防火的安全房中,进而保障了服务器的安全。
为了解决上述问题,本发明对服务器存放装置进行了设计,本发明中的服务器存放装置包括机房、安全房、转移通道以及相应的导轨,基本的原理是在正常情况下机柜位于机房中,当发生无法控制的火灾或水灾时则将机柜快速转移至安全房中,利用安全房的防水和防火能够对机柜中的服务器进行防护,保障服务器的安全,待水灾和火灾过后将服务器从安全房中取出。
其中,当发生水灾或或火灾需要对机柜进行转移时,则可以利用本装置中的转移结构进行转移,利用转移结构的机柜转移过程为:
打开安全房的密封门,利用第一对接导轨、第二对接导轨、第三对接导轨和第四对接导轨,分别将第一上导轨的预设端与第二上导轨的左端进行对接;以及将第一下导轨的预设端与第二下导轨的左端进行对接;以及将第三上导轨的预设端与第二上导轨的右端进行对接;以及将第三下导轨的预设端与第二下导轨的右端进行对接;
将转移结构中的滑块以及第一电动小车嵌入在第一上导轨中,然后将滑块滑动至机柜上方,然后将滑块固定,滑块位于第一电动小车滑动方向的后方;
然后开启电动葫芦,将电动葫芦的吊钩与机柜上的吊环对接,然后使用电动葫芦将机柜吊起预设高度;
然后将第二电动小车安装在第一下导轨上,将第二电动小车移动至被吊起机柜的下方,然后放下机柜,并使得对接柱插入安装底座相应对接孔中;
然后将吊钩与吊环分离,同时开启第一电动小车和第二电动小车,将机柜移动至安全房内;
待所有机柜均移动至安全房内后,将第三对接导轨和第四对接导轨拆下,并关闭密封门。
通过上述方式能够实现机柜的快速转移,避免机柜被水灾或火灾损坏,机房为了扇热和控制温度和湿度,设有相应的温控系统和通风系统,而这些系统设有相应的通道会进水,而相应的电器和电路容易产生火灾,因此,当发生不可控的火灾和水灾时,可以将机柜转移至安全房内,而安全房为密封房,服务器不能够长期安装在安全房内,安全房不透气也不散热,不便于服务器的长期存放,但是可以在发生较大水灾和火灾时对服务器进行短期存放,保障服务器的安全,待水灾和火灾过后将服务器从安全房中移动出。
其中,本装置利用相应的导轨滑动省力的方式便于对重量较大的机柜进行牵引和转移,另一方面,利用第二电动小车对机柜的重量进行分担,避免在移动的过程中对上方的第一电动小车造成过大的压力使得其脱落或损坏或滑动吃力,且本装置利用电动小车驱动和牵引的方式可以实现省力快速转移机柜的效果。
其中,本装置中的滑块能够在需要固定时候进行固定,需要滑动的时候进行滑动,如第一种固定方式是:第一至第三上导轨侧面设有若干第一固定螺孔,滑块上设有若干第二固定螺孔,固定螺钉用于插入第一和第二固定螺孔对滑块进行固定。第二种固定方式是:第一至第三上导轨采用导磁金属制成的导轨,滑块表面与第一至第三上导轨的接触面设有电磁铁层,这样设计的目的是电磁铁断电的时候,滑块的电磁铁层与第一至第三上导轨之间没有磁力吸附能够正常滑动,当电磁铁通电时,滑块的电磁铁层与第一至第三上导轨之间具有吸附力能够对滑块进行固定,而固定滑块能够避免滑块在吊运机柜的过程中发生滑动,导致机柜发生碰撞损坏。
其中,安装底座底部设有用于导轨穿过的凹槽,设置凹槽可以便于导轨如第一至第三下导轨穿过安装底座,便于对第二电动小车进行安装,其中,滑块、第一电动小车的车轮和第二电动小车的车轮均嵌入在导轨内,避免脱轨。
其中,本装置中的第一电动小车、电动葫芦和第二电动小车可以通过机房的常规电源进行供电,也可以通过机房中的备用电源进行供电,备用电源可以为备用蓄电池组,并设有相应的防水防火保护措施。
其中,本发明中的安全房的墙壁由外到内依次是外水泥层、隔热层和内水泥层,设计隔热层是在火灾发生时避免过多的热量传入安全房中导致安全房内温度过高,其中,隔热材料为能阻滞热流传递的材料,又称热绝缘材料。传统绝热材料,如玻璃纤维、石棉、岩棉、硅酸盐等,新型绝热材料,如气凝胶毡、真空板等。
其中,安全房的高度大于机房的高度,这样的目的是机房在进水报警时能够保障安全房未进水或者水位较低。本装置还包括相应的控制器,用于控制第一电动小车、电动葫芦和第二电动小车。
其中,申请人研究发现,虽然将机柜移动至安全房内后,但是多个机柜在同一个导轨上,且第二电动小车容易在导轨上滑动,灾害过后虽然机柜没有被水淹或烧坏,但是由于机柜的滑动发生碰撞导致机柜同样容易损坏,且在火灾和水灾发生时需要抢时间快速实现多个机柜之间的固定和对接,若对接慢则会导致火灾或水灾已经蔓延至安全房,失去抢险的目的,因此,本发明为了实现机柜在安全房内的快速对接提高安全转移的效率,以及保障机柜在安全房内固定避免滑动发生碰撞,保障避免第二电动小车发生移动碰撞导致机柜损坏。本发明设计了相应的第一固定结构和第二固定结构,实现快速对接和固定的效果,同时利用气囊进行缓冲保障快速对接时机柜的缓冲保护。
为了解决上述问题,请参考图12,图12为第一固定结构与第二固定结构的结构示意图;本发明实施例在安全房内固定有固定底座20,固定底座上固定有第一固定结构,第三下导轨一端延伸至第二转移通道口底部,第三下导轨另一端延伸至固定底座底部,第二电动小车头部安装有第二固定结构,第二电动小车尾部安装有第一固定结构;
其中,所述第一固定结构包括:第一圆筒21、上卡位机构、下卡位机构、第一气管22、第二气管23和气阀;
气阀安装在第一气管或第二气管上,第一圆筒左端为开口端,第一圆筒右端为密封端,第一圆筒内右端内壁安装固定有气囊,上卡位机构包括:第二圆筒24、第一伸缩弹簧25、第一活塞26和第一卡位杆27;第二圆筒下端与第一圆筒上表面固定连接,第一活塞和第一伸缩弹簧均位于第二圆筒内,且第一活塞能够在第二圆筒内上下滑动,第一伸缩弹簧下端与第一活塞上表面固定连接,第一伸缩弹簧上端与第二圆筒上端内壁固定连接,第一卡位杆上端与第一活塞下表面固定连接,第一卡位杆下端依次穿过第二圆筒下端和第一圆筒上表面后延伸至第一圆筒内,第一气管一端延伸至气囊内与气囊连通,第一气管另一端延伸至第一活塞与第二圆筒内壁组成的第一空腔中并与第一空腔连通;下卡位机构包括:第三圆筒28、第二伸缩弹簧29、第二活塞30和第二卡位杆31;第三圆筒上端与第一圆筒下表面固定连接,第二活塞和第二伸缩弹簧均位于第三圆筒内,且第二活塞能够在第三圆筒内上下滑动,第二伸缩弹簧上端与第二活塞下表面固定连接,第二伸缩弹簧下端与第三圆筒下端内壁固定连接,第二卡位杆下端与第二活塞上表面固定连接,第二卡位杆上端依次穿过第三圆筒上端和第一圆筒下表面后延伸至第一圆筒内,第二气管一端延伸至气囊内与气囊32连通,第二气管另一端延伸至第二活塞与第三圆筒内壁组成的第二空腔中并与第二空腔连通。
其中,上卡位机构和下卡位机构结构相同,且卡位机构和下卡位机构的竖直中心线重合。
其中,固定底座上的第一固定结构中的第一圆筒固定在固定底座上,第二电动小车尾部安装的第一固定结构中的第一圆筒右端与第二电动小车尾部固定连接。
其中,第二固定结构包括:插入杆33、若干电动伸缩杆34、第一圆柱35、第一控制器、第一触控开关36和若干第二触控开关37;
第一圆柱中心设有通孔,插入杆右端插入所述通孔,并且插入杆右端端面与第一圆柱右端端面对齐,插入杆设有外螺纹,通孔内壁设有内螺纹,插入杆与第一圆柱螺纹连接,插入杆左端与电动小车头部固定连接,若干电动伸缩杆均匀水平分布在第一圆柱左端端面上,电动伸缩杆右端与第一圆柱左端端面固定连接,电动伸缩杆左端向左水平延伸;第一触控开关安装在插入杆右端表面,用于检测插入杆是否有气囊接触;第二触控开关与电动伸缩杆一一对应,用于检测电动伸缩杆是否与第一卡位杆或第二卡位杆接触;第一触控开关和第二触控开关均与控制器连接,控制器用于控制电动伸缩杆的长度;
其中,当气囊未被插入杆压缩时,第一卡位杆下端和第二卡位杆上端之间的间距大于第一圆柱的外径;当气囊被插入杆压缩时,第一触控开关检测到插入杆与气囊接触,即第一触控开关被触发,控制器控制电动伸缩杆伸长,当第二触控开关检测到电动伸缩杆与第一卡位杆或第二卡位杆接触时,即第二触控开关被触发时,控制器控制相应的电动伸缩杆停止伸长,并保持相应的长度。
其中,本发明中将机柜移动至安全房内的固定和对接过程为:
当第一辆第二电动小车移动至安全房内后,将第一辆第二电动小车的第二固定结构与固定底座上的第一固定结构进行对接,对第一辆第二电动小车进行限位保护;
当第二辆第二电动小车移动至安全房内后,将第二辆第二电动小车的第二固定结构与第一电动小车上的第一固定结构进行对接,对第二辆第二电动小车进行限位保护;
...
当第N辆第二电动小车移动至安全房内后,将第N辆第二电动小车的第二固定结构与第N-1电动小车上的第一固定结构进行对接,对第N辆第二电动小车进行限位保护;N为大于2的整数;
按照上述方式将所有的第二电动小车进行限位保护,防止其发生滑动和碰撞。
其中,第二固定结构与第一固定结构的对接方式为:
第二固定结构中的插入杆从第一圆筒左端插入第一圆筒中,然后逐渐向右插入第一圆筒中,从第一卡位杆下端和第二卡位杆上端之间穿过,然后与气囊接触开始挤压气囊,当插入杆与气囊接触时代表第一触控开关与气囊接触,第一触控开关被触发,控制器控制电动伸缩杆伸长,当第二触控开关检测到电动伸缩杆与第一卡位杆或第二卡位杆接触时,即第二触控开关被触发时,控制器控制相应的电动伸缩杆停止伸长,并保持相应的长度,气囊被压缩时气体从第一气管和第二气管分别传输至第一空腔和第二空腔中,第一空腔和第二空腔中的气压变大使得相应的第一活塞和第二活塞移动,第一活塞和第二活塞移动带动相应的第一卡位杆和第二卡位杆移动,设计第一卡位杆和第二卡位杆的目的是使得插入杆插入挤压气囊后,第一卡位杆和第二卡位杆向第一圆筒中心移动,缩短第一卡位杆和第二卡位杆之间的距离,并且使得电动伸缩杆与第一卡位杆和第二卡位杆接触,使得插入杆没有空间回退,因为电动伸缩杆已经与第一卡位杆和第二卡位杆接触,进而使得气囊无法恢复原状,进而实现了对插入杆的限位,进而实现了第二固定结构与第一固定结构的对接;当需要将第二固定结构与第一固定结构需要拆开时,只需要打开相应的气阀,使得气压下降,利用第一伸缩弹簧和第二伸缩弹簧分别带动第一活塞和第二活塞回位,进而带动第一卡位杆和第二卡位杆回位,使得第一卡位杆和第二卡位杆之间的间距大于第一圆柱的外径,然后将插入杆从第一圆筒中取出,将电动伸缩杆缩回至初始长度。在对接时,由于需要快速对接,对接速度快,利用气囊可以进行缓冲,方便快速安全的进行对接。电动伸缩杆和相应的控制器可以通过外接电源或自带电源进行供电。
其中,本发明还提供了一种基于所述服务器存放装置的灾害抢救方法,用于在机房发生水灾或火灾时对服务器进行安全转移,所述方法包括:
拔掉机柜的外接线,如数据线电源线等,开启安全房的密封门,将第一上导轨的预设端与第二上导轨的左端进行对接;以及将第一下导轨的预设端与第二下导轨的左端进行对接;以及将第三上导轨的预设端与第二上导轨的右端进行对接;以及将第三下导轨的预设端与第二下导轨的右端进行对接;
将滑块以及第一电动小车嵌入在第一上导轨中,然后将滑块滑动至机柜上方,然后将滑块固定,滑块位于第一电动小车滑动方向的后方;
然后开启电动葫芦,将电动葫芦的吊钩与机柜上的吊环对接,然后使用电动葫芦将机柜吊起预设高度;
然后将第二电动小车安装在第一下导轨上,将第二电动小车移动至被吊起机柜的下方,然后放下机柜,并使得对接柱插入安装底座相应的对接孔中;
然后将吊钩与吊环分离,同时开启第一电动小车和第二电动小车,将机柜移动至安全房内;
待所有机柜均移动至安全房内后,将第三对接导轨和第四对接导轨拆下,并关闭密封门。
尽管已描述了本发明的优选实施例,但本领域内的技术人员一旦得知了基本创造性概念,则可对这些实施例作出另外的变更和修改。所以,所附权利要求意欲解释为包括优选实施例以及落入本发明范围的所有变更和修改。
显然,本领域的技术人员可以对本发明进行各种改动和变型而不脱离本发明的精神和范围。这样,倘若本发明的这些修改和变型属于本发明权利要求及其等同技术的范围之内,则本发明也意图包含这些改动和变型在内。
Claims (10)
1.一种基于租户的安全能力和安全服务链管理平台,其特征在于,所述平台包括:安全态势感知系统、门户管理系统和云安全资源池;
安全态势感知系统用于采集平台中租户的安全要素信息,分析采集的安全要素信息获得分析结果,基于分析结果生成相应的安全态势预测结果,并将安全态势预测结果通过门户管理系统向租户呈现,以及用于基于安全态势预测结果生成及执行相应的安全处置策略;
门户管理系统用于管理人员登录门户管理系统对平台中的租户进行管理,以及用于租户登录门户管理系统对租户自身资源进行管理,其中,租户之间互相隔离;
云安全资源池包括:检测探针系统、业务审计系统、web应用防护系统和漏洞扫描系统;
检测探针系统用于对平台中租户的网络进行威胁监测,并对监测到的威胁通过门户管理系统向对应的租户进行展示;
业务审计系统用于接入租户业务网络,捕获网络访问流量,根据配发的审计策略,对网络数据包进行解析,提取审计事件并进行响应;
web应用防护系统用于对平台中的租户进行Web攻击防护、Web恶意扫描防护、Web恶意代码防护和信息泄露防护;
漏洞扫描系统用于对租户的网络进行扫描发现主机,对主机进行扫描发现主机上不同应用对象的弱点和漏洞,对漏洞、主机和网络的脆弱性风险进行评估,基于评估结果生成弱点修复指导方案;漏洞扫描系统还用于对租户的安全策略进行审核;漏洞扫描系统还用于对租户构建管理体系,以及将漏洞扫描系统的相应结果通过门户管理系统向租户展示。
2.根据权利要求1所述的基于租户的安全能力和安全服务链管理平台,其特征在于,安全态势感知系统包括:
信息采集单元,用于采集租户的安全要素信息;
信息分析单元,用于基于安全要素信息进行相应分析获得分析结果;
安全处置单元:用于基于分析结果执行例行处置和例外处置,例行处置以计划任务工单的形式体现;例外处置通过响应管理和告警工单处理的形式体现;安全处置单元还用于管理安全预警和通告;
视图呈现单元,用于为用户呈现安全态势预测结果视图。
3.根据权利要求1所述的基于租户的安全能力和安全服务链管理平台,其特征在于,安全态势感知系统生成的安全态势预测结果包括:资产态势、攻击态势、运行态势、脆弱性态势、风险态势、威胁态势、网站态势和流量态势;安全态势感知系统还用于对攻击链条进行分析和统计。
4.根据权利要求1所述的基于租户的安全能力和安全服务链管理平台,其特征在于,门户管理系统包括:云安全管理平台和安全自服务门户;云安全管理平台用于提供业务场景所需的服务,同时提供管理员和租户的操作入口;安全自服务门户的门户界面分为运维管理员界面和租户界面;门户管理系统支持创建多个租户,门户管理系统能够为每个租户在安全资源池中创建其所需的安全虚拟机,同时编排该租户对应的服务链,租户能够登陆到租户门户入口,管理租户所属安全虚拟机。
5.根据权利要求4所述的基于租户的安全能力和安全服务链管理平台,其特征在于,在云安全管理平台中租户能够采用安全服务包的方式选择所需要的安全服务内容并创建相应的安全虚拟机,安全服务包由基础服务包组成,基础服务包由安全网元和资源模板构成。
6.根据权利要求1所述的基于租户的安全能力和安全服务链管理平台,其特征在于,检测探针系统包括:
采集层:用于采集数据,并能够根据需要进行数据包与流量的采集;
检测层:采用多种检测方式对采集的数据包与流量进行检测;
存储层:能够根据需要对数据包与流量进行存储;
分析层:用于基于检测结果进行威胁线索分析生成威胁态势;
展示层:用于威胁态势的展示、事件告警与查询;
配置管理层:用于相关的策略配置与设备管理操作。
7.根据权利要求1所述的基于租户的安全能力和安全服务链管理平台,其特征在于,业务审计系统包括系统数据中心和系统审计引擎;系统数据中心包括管理系统和报表系统,管理系统用于对业务审计系统进行管理配置,包括系统状态监控和维护、审计对象定义、审计规则定义和审计策略配置;报表系统用于审计日志的记录和维护、审计日志检索、审计日志统计和分析,并能够根据用户要求生成审计报表;
系统审计引擎中设有捕包模块、解析模块和响应模块;捕包模块用于对网络数据包进行捕获和重组,并根据预置的审计范围对网络数据包进行初步过滤;解析模块用于对网络数据包进行分类过滤和解析,依据审计规则对重要事件和会话进行审计,检测网络数据包是否携带关键攻击特征;审计事件、会话和攻击均提交至响应模块,响应模块用于根据审计策略进行响应;
业务审计系统能够根据审计业务的类型进行命令和字段的自动提取,用户能够选择提取后的命令或字段作为重点对象进行分析。
8.根据权利要求1所述的基于租户的安全能力和安全服务链管理平台,其特征在于,web应用防护系统采用以下方式进行Web攻击防护,包括:
分析和提取Web攻击的行为特征数据,建立Web攻击行为特征库;
实时分析网络数据,在web应用防护系统内部构建虚拟机,利用虚拟机和实时网络数据生成模拟攻击行为,提取模拟攻击行为的模拟行为特征数据,将模拟行为特征数据与Web攻击行为特征库中的行为特征数据进行匹配,若匹配成功则判断攻击行为发生;
web应用防护系统采用以下方式进行Web恶意扫描防护,包括:
Web漏洞扫描防护:针对HTTP所有请求报文进行检测,web应用防护系统能够发现扫描攻击变量,检测出扫描行为后采取措施进行防护;
爬虫防护:web应用防护系统能够针对恶意爬虫进行检测防护;
CGI扫描防护:web应用防护系统能够针对CGI类型文件的访问进行检测,发现攻击行为,并采取措施进行防护;
web应用防护系统采用以下方式进行Web恶意代码防护:
web应用防护系统内置WebShell库,针对恶意WebShell上传进行拦截,基于Web文件上传控制功能,用户可定义禁止ASP或PHP页面文件上传。
9.根据权利要求1所述的基于租户的安全能力和安全服务链管理平台,其特征在于,漏洞扫描系统发现被扫描网络中的主机并识别其属性,包括:主机名称、设备类型、端口情况、操作系统以及开放的服务;
漏洞扫描系统采用预设标准对所有漏洞进行统一评级,漏洞扫描系统利用漏洞的评分,综合被扫描资产的保护等级和资产价值,对主机、网络的脆弱性风险进行评价,生成主机和网络的脆弱性风险等级,并制定脆弱性风险管理策略;
漏洞扫描系统针对每个漏洞均有相应的描述,包括:漏洞的说明、影响的系统、影响的平台、危险级别以及涉及的标准和相应的链接,并提供弱点修复指导方案。
10.根据权利要求1所述的基于租户的安全能力和安全服务链管理平台,其特征在于,所述漏洞扫描系统用于对租户构建管理体系,具体包括:漏洞扫描系统包括若干漏洞扫描单元和管理单元,每个漏洞扫描单元对应一个区域网络,漏洞扫描单元用于负责对应区域网络的脆弱性扫描;管理单元用于对多个扫描单元进行统一管理和监控。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202011160313.5A CN112291232B (zh) | 2020-10-27 | 2020-10-27 | 一种基于租户的安全能力和安全服务链管理平台 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202011160313.5A CN112291232B (zh) | 2020-10-27 | 2020-10-27 | 一种基于租户的安全能力和安全服务链管理平台 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN112291232A true CN112291232A (zh) | 2021-01-29 |
CN112291232B CN112291232B (zh) | 2021-06-04 |
Family
ID=74372330
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202011160313.5A Expired - Fee Related CN112291232B (zh) | 2020-10-27 | 2020-10-27 | 一种基于租户的安全能力和安全服务链管理平台 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN112291232B (zh) |
Cited By (19)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN113556348A (zh) * | 2021-07-23 | 2021-10-26 | 中能融合智慧科技有限公司 | 一种基于一体化监控的服务器资产管理系统 |
CN113704059A (zh) * | 2021-08-17 | 2021-11-26 | 深信服科技股份有限公司 | 业务资产的防护方法、装置、电子设备和存储介质 |
CN113709017A (zh) * | 2021-08-17 | 2021-11-26 | 中盈优创资讯科技有限公司 | 虚拟化流量的采集方法及装置 |
CN113923192A (zh) * | 2021-09-29 | 2022-01-11 | 深信服科技股份有限公司 | 一种流量审计方法、装置、系统、设备和介质 |
US11233815B1 (en) | 2021-05-07 | 2022-01-25 | Netskope, Inc. | Vulnerability remediation based on tenant specific policy |
CN114143068A (zh) * | 2021-11-25 | 2022-03-04 | 广东电网有限责任公司 | 电力物联网网关设备容器安全防护系统及其方法 |
CN114338175A (zh) * | 2021-12-29 | 2022-04-12 | 中国联合网络通信集团有限公司 | 数据收集管理系统及数据收集管理方法 |
CN114386944A (zh) * | 2022-01-11 | 2022-04-22 | 南方电网数字电网研究院有限公司 | 一种分配云安全资源的系统 |
CN114553471A (zh) * | 2022-01-05 | 2022-05-27 | 广东南方通信建设有限公司 | 一种租户安全管理系统 |
CN115037559A (zh) * | 2022-08-10 | 2022-09-09 | 中国信息通信研究院 | 一种基于流量的数据安全监测系统、电子设备及存储介质 |
CN115174148A (zh) * | 2022-06-02 | 2022-10-11 | 深圳市中天地网络通讯技术有限公司 | 面向云计算和信息安全的云服务管理方法及人工智能平台 |
CN115776411A (zh) * | 2023-01-30 | 2023-03-10 | 网思科技股份有限公司 | 数据安全分析方法、系统和可读存储介质 |
CN115834094A (zh) * | 2021-09-17 | 2023-03-21 | 中国联合网络通信集团有限公司 | 网络安全防护系统、方法及存储介质 |
CN115996136A (zh) * | 2022-09-29 | 2023-04-21 | 华数云科技有限公司 | 一种基于sdn的多租户场景下云安全能力实现方法 |
CN116668194A (zh) * | 2023-07-27 | 2023-08-29 | 北京弘明复兴信息技术有限公司 | 一种基于互联网集控平台的网络安全态势评估系统 |
CN116743876A (zh) * | 2023-08-14 | 2023-09-12 | 云筑信息科技(成都)有限公司 | 一种基于xxl-job实现多租户调度的方法 |
CN117034295A (zh) * | 2023-08-21 | 2023-11-10 | 中电云计算技术有限公司 | 基于Kubernetes Operator的漏洞扫描方法及系统 |
CN117978541A (zh) * | 2024-03-28 | 2024-05-03 | 福州安渡神州科技有限公司 | 一种企业信息安全监控报警系统及方法 |
CN118174972A (zh) * | 2024-05-15 | 2024-06-11 | 北京微步在线科技有限公司 | 一种威胁情报数据的特征拓展方法、装置、电子设备 |
Citations (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN103729940A (zh) * | 2013-03-15 | 2014-04-16 | 福建联迪商用设备有限公司 | 一种终端主密钥tmk安全下载方法及系统 |
CN105119750A (zh) * | 2015-09-08 | 2015-12-02 | 南京联成科技发展有限公司 | 一种基于大数据的分布式信息安全运维管理平台 |
CN106790091A (zh) * | 2016-12-23 | 2017-05-31 | 深圳市深信服电子科技有限公司 | 一种云安全防护系统以及流量清洗方法 |
CN106778253A (zh) * | 2016-11-24 | 2017-05-31 | 国家电网公司 | 基于大数据的威胁情景感知信息安全主动防御模型 |
US20180282122A1 (en) * | 2017-04-03 | 2018-10-04 | Otis Elevator Company | Method of automated testing for an elevator safety brake system and elevator brake testing system |
CN108769048A (zh) * | 2018-06-08 | 2018-11-06 | 武汉思普崚技术有限公司 | 一种安全可视化与态势感知平台系统 |
CN109922021A (zh) * | 2017-12-12 | 2019-06-21 | 中国电信股份有限公司 | 安全防护系统以及安全防护方法 |
CN110445807A (zh) * | 2019-08-23 | 2019-11-12 | 瑞森网安(福建)信息科技有限公司 | 网络安全态势感知系统及方法 |
CN110708316A (zh) * | 2019-10-09 | 2020-01-17 | 杭州安恒信息技术股份有限公司 | 针对企业网络安全运营管理的方法以及系统架构 |
-
2020
- 2020-10-27 CN CN202011160313.5A patent/CN112291232B/zh not_active Expired - Fee Related
Patent Citations (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN103729940A (zh) * | 2013-03-15 | 2014-04-16 | 福建联迪商用设备有限公司 | 一种终端主密钥tmk安全下载方法及系统 |
CN105119750A (zh) * | 2015-09-08 | 2015-12-02 | 南京联成科技发展有限公司 | 一种基于大数据的分布式信息安全运维管理平台 |
CN106778253A (zh) * | 2016-11-24 | 2017-05-31 | 国家电网公司 | 基于大数据的威胁情景感知信息安全主动防御模型 |
CN106790091A (zh) * | 2016-12-23 | 2017-05-31 | 深圳市深信服电子科技有限公司 | 一种云安全防护系统以及流量清洗方法 |
US20180282122A1 (en) * | 2017-04-03 | 2018-10-04 | Otis Elevator Company | Method of automated testing for an elevator safety brake system and elevator brake testing system |
CN109922021A (zh) * | 2017-12-12 | 2019-06-21 | 中国电信股份有限公司 | 安全防护系统以及安全防护方法 |
CN108769048A (zh) * | 2018-06-08 | 2018-11-06 | 武汉思普崚技术有限公司 | 一种安全可视化与态势感知平台系统 |
CN110445807A (zh) * | 2019-08-23 | 2019-11-12 | 瑞森网安(福建)信息科技有限公司 | 网络安全态势感知系统及方法 |
CN110708316A (zh) * | 2019-10-09 | 2020-01-17 | 杭州安恒信息技术股份有限公司 | 针对企业网络安全运营管理的方法以及系统架构 |
Cited By (31)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US11997127B2 (en) | 2021-05-07 | 2024-05-28 | Netskope, Inc. | Policy based vulnerability identification, correlation, remediation, and mitigation |
US11233815B1 (en) | 2021-05-07 | 2022-01-25 | Netskope, Inc. | Vulnerability remediation based on tenant specific policy |
CN113556348A (zh) * | 2021-07-23 | 2021-10-26 | 中能融合智慧科技有限公司 | 一种基于一体化监控的服务器资产管理系统 |
CN113704059A (zh) * | 2021-08-17 | 2021-11-26 | 深信服科技股份有限公司 | 业务资产的防护方法、装置、电子设备和存储介质 |
CN113704059B (zh) * | 2021-08-17 | 2024-05-28 | 深信服科技股份有限公司 | 业务资产的防护方法、装置、电子设备和存储介质 |
CN113709017A (zh) * | 2021-08-17 | 2021-11-26 | 中盈优创资讯科技有限公司 | 虚拟化流量的采集方法及装置 |
CN115834094A (zh) * | 2021-09-17 | 2023-03-21 | 中国联合网络通信集团有限公司 | 网络安全防护系统、方法及存储介质 |
CN115834094B (zh) * | 2021-09-17 | 2024-05-17 | 中国联合网络通信集团有限公司 | 网络安全防护系统、方法及存储介质 |
CN113923192A (zh) * | 2021-09-29 | 2022-01-11 | 深信服科技股份有限公司 | 一种流量审计方法、装置、系统、设备和介质 |
CN114143068A (zh) * | 2021-11-25 | 2022-03-04 | 广东电网有限责任公司 | 电力物联网网关设备容器安全防护系统及其方法 |
CN114143068B (zh) * | 2021-11-25 | 2024-03-01 | 广东电网有限责任公司 | 电力物联网网关设备容器安全防护系统及其方法 |
CN114338175B (zh) * | 2021-12-29 | 2023-06-30 | 中国联合网络通信集团有限公司 | 数据收集管理系统及数据收集管理方法 |
CN114338175A (zh) * | 2021-12-29 | 2022-04-12 | 中国联合网络通信集团有限公司 | 数据收集管理系统及数据收集管理方法 |
CN114553471A (zh) * | 2022-01-05 | 2022-05-27 | 广东南方通信建设有限公司 | 一种租户安全管理系统 |
CN114386944A (zh) * | 2022-01-11 | 2022-04-22 | 南方电网数字电网研究院有限公司 | 一种分配云安全资源的系统 |
CN115174148A (zh) * | 2022-06-02 | 2022-10-11 | 深圳市中天地网络通讯技术有限公司 | 面向云计算和信息安全的云服务管理方法及人工智能平台 |
CN115174148B (zh) * | 2022-06-02 | 2023-11-24 | 宇文道静 | 面向云计算和信息安全的云服务管理方法及人工智能平台 |
CN115037559B (zh) * | 2022-08-10 | 2022-11-01 | 中国信息通信研究院 | 一种基于流量的数据安全监测系统、电子设备及存储介质 |
CN115037559A (zh) * | 2022-08-10 | 2022-09-09 | 中国信息通信研究院 | 一种基于流量的数据安全监测系统、电子设备及存储介质 |
CN115996136A (zh) * | 2022-09-29 | 2023-04-21 | 华数云科技有限公司 | 一种基于sdn的多租户场景下云安全能力实现方法 |
CN115996136B (zh) * | 2022-09-29 | 2024-03-26 | 华数云科技有限公司 | 一种基于sdn的多租户场景下云安全能力实现方法 |
CN115776411A (zh) * | 2023-01-30 | 2023-03-10 | 网思科技股份有限公司 | 数据安全分析方法、系统和可读存储介质 |
CN116668194B (zh) * | 2023-07-27 | 2023-10-10 | 北京弘明复兴信息技术有限公司 | 一种基于互联网集控平台的网络安全态势评估系统 |
CN116668194A (zh) * | 2023-07-27 | 2023-08-29 | 北京弘明复兴信息技术有限公司 | 一种基于互联网集控平台的网络安全态势评估系统 |
CN116743876B (zh) * | 2023-08-14 | 2023-12-08 | 云筑信息科技(成都)有限公司 | 一种基于xxl-job实现多租户调度的方法 |
CN116743876A (zh) * | 2023-08-14 | 2023-09-12 | 云筑信息科技(成都)有限公司 | 一种基于xxl-job实现多租户调度的方法 |
CN117034295A (zh) * | 2023-08-21 | 2023-11-10 | 中电云计算技术有限公司 | 基于Kubernetes Operator的漏洞扫描方法及系统 |
CN117978541A (zh) * | 2024-03-28 | 2024-05-03 | 福州安渡神州科技有限公司 | 一种企业信息安全监控报警系统及方法 |
CN117978541B (zh) * | 2024-03-28 | 2024-07-09 | 福州安渡神州科技有限公司 | 一种企业信息安全监控报警系统及方法 |
CN118174972A (zh) * | 2024-05-15 | 2024-06-11 | 北京微步在线科技有限公司 | 一种威胁情报数据的特征拓展方法、装置、电子设备 |
CN118174972B (zh) * | 2024-05-15 | 2024-07-23 | 北京微步在线科技有限公司 | 一种威胁情报数据的特征拓展方法、装置、电子设备 |
Also Published As
Publication number | Publication date |
---|---|
CN112291232B (zh) | 2021-06-04 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN112291232B (zh) | 一种基于租户的安全能力和安全服务链管理平台 | |
CN112769821B (zh) | 一种基于威胁情报和att&ck的威胁响应方法及装置 | |
CN104166812B (zh) | 一种基于独立授权的数据库安全访问控制方法 | |
CN104063473B (zh) | 一种数据库审计监测系统及其方法 | |
CN106534195B (zh) | 一种基于攻击图的网络攻击者行为分析方法 | |
CN114978584A (zh) | 基于单位单元的网络安全防护安全方法及系统 | |
Pilli et al. | Network forensic frameworks: Survey and research challenges | |
CN110958262A (zh) | 电力行业泛在物联网安全防护网关系统、方法及部署架构 | |
Mualfah et al. | Network forensics for detecting flooding attack on web server | |
CN107846409A (zh) | 一种智慧城市网络融合与安全管理系统 | |
CN107872456A (zh) | 网络入侵防御方法、装置、系统及计算机可读存储介质 | |
CN107800685A (zh) | 基于威胁情报的智能安全防御平台 | |
CN113794276A (zh) | 一种基于人工智能的配电网终端安全行为监测系统及方法 | |
CN107332863A (zh) | 一种基于集中管理的主机的安全检测方法及系统 | |
Xu et al. | Network security | |
Suo et al. | Research on the application of honeypot technology in intrusion detection system | |
CN104486320A (zh) | 基于蜜网技术的内网敏感信息泄露取证系统及方法 | |
Caesarano et al. | Network forensics for detecting SQL injection attacks using NIST method | |
CN113971288A (zh) | 一种基于大数据技术智慧校园安全管控平台 | |
CN105871775A (zh) | 一种安全防护方法及dpma防护模型 | |
AlZoubi et al. | The effect of using honeypot network on system security | |
Lakka et al. | Incident handling for healthcare organizations and supply-chains | |
CN116781380A (zh) | 一种校园网安全风险终端拦截溯源系统 | |
Zhao et al. | Network security model based on active defense and passive defense hybrid strategy | |
Dhangar et al. | Analysis of proposed intrusion detection system |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant | ||
CF01 | Termination of patent right due to non-payment of annual fee | ||
CF01 | Termination of patent right due to non-payment of annual fee |
Granted publication date: 20210604 |