CN117439855A - 基于代理工具的资产监管方法、装置及可读存储介质 - Google Patents
基于代理工具的资产监管方法、装置及可读存储介质 Download PDFInfo
- Publication number
- CN117439855A CN117439855A CN202311221124.8A CN202311221124A CN117439855A CN 117439855 A CN117439855 A CN 117439855A CN 202311221124 A CN202311221124 A CN 202311221124A CN 117439855 A CN117439855 A CN 117439855A
- Authority
- CN
- China
- Prior art keywords
- asset
- information
- agent
- data
- monitoring
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 238000000034 method Methods 0.000 title claims abstract description 45
- 238000012544 monitoring process Methods 0.000 claims abstract description 148
- 238000012545 processing Methods 0.000 claims abstract description 24
- 238000007726 management method Methods 0.000 claims description 88
- 238000005516 engineering process Methods 0.000 abstract description 8
- 238000010586 diagram Methods 0.000 description 6
- 230000002159 abnormal effect Effects 0.000 description 5
- 238000004891 communication Methods 0.000 description 4
- 230000006870 function Effects 0.000 description 4
- 230000008901 benefit Effects 0.000 description 3
- 230000008569 process Effects 0.000 description 3
- 230000008859 change Effects 0.000 description 2
- 238000004590 computer program Methods 0.000 description 2
- 238000012423 maintenance Methods 0.000 description 2
- 238000004519 manufacturing process Methods 0.000 description 2
- 238000005065 mining Methods 0.000 description 2
- 238000012806 monitoring device Methods 0.000 description 2
- 230000000737 periodic effect Effects 0.000 description 2
- 230000000007 visual effect Effects 0.000 description 2
- 238000012800 visualization Methods 0.000 description 2
- 108010001267 Protein Subunits Proteins 0.000 description 1
- 230000005540 biological transmission Effects 0.000 description 1
- 230000003111 delayed effect Effects 0.000 description 1
- 238000013461 design Methods 0.000 description 1
- 238000001514 detection method Methods 0.000 description 1
- 238000011161 development Methods 0.000 description 1
- 230000001788 irregular Effects 0.000 description 1
- 230000007246 mechanism Effects 0.000 description 1
- 238000010295 mobile communication Methods 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 230000008520 organization Effects 0.000 description 1
- 239000000523 sample Substances 0.000 description 1
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L41/00—Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
- H04L41/04—Network management architectures or arrangements
- H04L41/046—Network management architectures or arrangements comprising network management agents or mobile agents therefor
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/02—Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
- H04L63/0281—Proxies
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/50—Network services
- H04L67/56—Provisioning of proxy services
Landscapes
- Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Computer Security & Cryptography (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Management, Administration, Business Operations System, And Electronic Commerce (AREA)
Abstract
本申请涉及一种基于代理工具的资产监管方法、装置及可读存储介质,该方法应用于资产监管系统,资产监管系统包括多个监管节点,监管节点上安装有代理工具,该方法包括:基于所述代理工具,采集所述监管节点对应的至少一个资产的资产信息,所述资产包括终端设备和/或所述终端设备上安装的软件;基于所述资产信息,将所述资产注册至所述资产监管系统;基于所述代理工具,对所述资产进行安全监测,得到监测数据;将所述监测数据与预先设置的基线数据进行比较,基于比较结果对所述资产进行处理,及时发现资产安全漏洞,避免资产的运行风险,解决了相关技术中存在的网络资产管理存在滞后性,导致安全漏洞不能及时发现的问题。
Description
技术领域
本申请涉及资产管理技术领域,特别是涉及一种基于代理工具的资产监管方法、装置及可读存储介质。
背景技术
网络资产是组织内部进行业务运行的重要资产,通常。网络资产需要根据业务需求进行及时的维护、更新和管理。现有的网络资产管理方式中,由于网络资产的清点管理和运行维护通常存在需要人员手动操作的环节,往往存在不够及时的问题。例如,由于网络资产的实时变化、责任组织和责任人的变化等因素,导致网络资产管理存在滞后性,网络资产的变化无法及时在资产管理平台和运行维护平台上体现。因此,在现有的网络资产管理过程中,往往需要耗费大量的时间和精力,同时还存在由于滞后性导致的资产的安全漏洞不能及时发现的风险。
针对相关技术中存在的网络资产管理存在滞后性,导致安全漏洞不能及时发现的问题,目前还没有提出有效的解决方案。
发明内容
在本实施例中提供了一种基于代理工具的资产监管方法、装置及可读存储介质,以解决相关技术中存在的网络资产管理存在滞后性,导致安全漏洞不能及时发现的问题。
第一个方面,在本实施例中提供了一种基于代理工具的资产监管方法,所述方法应用于资产监管系统,所述资产监管系统包括多个监管节点,所述监管节点上安装有代理工具,所述方法包括:
基于所述代理工具,采集所述监管节点对应的至少一个资产的资产信息,所述资产包括终端设备和/或所述终端设备上安装的软件;
基于所述资产信息,将所述资产注册至所述资产监管系统;
基于所述代理工具,对所述资产进行安全监测,得到监测数据;
将所述监测数据与预先设置的基线数据进行比较,基于比较结果对所述资产进行处理。
在其中的一些实施例中,所述基于所述代理工具,采集所述监管节点对应的至少一个资产的资产信息包括:
基于所述代理工具,对所述监管节点对应的资产进行端口扫描和/或流量采集,获取所述资产的地址信息和凭证信息;
基于所述地址信息和凭证信息,获取所述资产信息。
在其中的一些实施例中,所述基于所述代理工具,对所述资产进行安全监测,得到监测数据包括:
基于所述地址信息和凭证信息,对所述资产进行信息监测,获得所述资产的硬件信息监测数据和/或软件信息监测数据。
在其中的一些实施例中,所述软件信息监测数据包括软件版本数据,所述将所述监测数据与预先设置的基线数据进行比较,基于比较结果对所述资产进行处理包括:
将所述软件版本数据与预先设置的基线版本数据进行比较;
在比较结果不一致的情况下,对所述资产上与所述软件版本数据对应的软件进行版本更新。
在其中的一些实施例中,所述基于所述代理工具,对所述资产进行安全监测,得到监测数据包括:
基于所述地址信息和凭证信息,对所述资产进行流量监测,获取所述资产的流量监测数据。
在其中的一些实施例中,所述将所述监测数据与预先设置的基线数据进行比较,基于比较结果对所述资产进行处理包括:
将所述流量监测数据与预先设置的流量基线阈值进行比较;
在所述流量监测数据超出所述流量基线阈值范围的情况下,显示所述资产的流量告警信息。
在其中的一些实施例中,所述基于所述资产信息,将所述资产注册至所述资产监管系统包括:
接收所述代理工具发送的注册信息,并对所述注册信息进行认证;
在认证通过的情况下,接收所述代理工具发送的所述资产信息;
将所述资产信息存入资产信息库。
在其中的一些实施例中,所述资产监管系统包括显示界面,所述方法还包括:
在所述显示界面上对所述资产进行管理操作,所述管理操作包括启动、停止、升级、卸载、采集参数设置中的任意一种或多种。
第二个方面,在本实施例中提供了一种基于代理工具的资产监管装置,所述装置应用于资产监管系统,所述资产监管系统包括多个监管节点,所述监管节点上安装有代理工具,所述装置包括:
采集模块,用于基于所述代理工具,采集所述监管节点对应的至少一个资产的资产信息,所述资产包括终端设备和/或所述终端设备上安装的软件;
注册模块,用于基于所述资产信息,将所述资产注册至所述资产监管系统;
监测模块,用于基于所述代理工具,对所述资产进行安全监测,得到监测数据;
比较模块,用于将所述监测数据与预先设置的基线数据进行比较,基于比较结果对所述资产进行处理。
第三个方面,在本实施例中提供了一种可读存储介质,其上存储有程序,所述程序被处理器执行时实现上述第一个方面所述的基于代理工具的资产监管方法的步骤。
与相关技术相比,在本实施例中提供的基于代理工具的资产监管方法,通过基于代理工具,采集监管节点对应的至少一个资产的资产信息,在资产发生变更的情况下通过代理工具及时更新资产信息,避免资产信息的滞后获取;通过基于资产信息,将资产注册至资产监管系统,将变更后的资产及时纳入资产监管系统的管理;通过基于代理工具,对资产进行安全监测,得到监测数据,通过代理工具对资产的网络访问数据进行日常监测;通过将监测数据与预先设置的基线数据进行比较,基于比较结果对资产进行处理,在监测数据异常的情况下对资产安全性进行判断,根据判断结果处理该资产,及时发现资产安全漏洞,避免资产的运行风险,解决了相关技术中存在的网络资产管理存在滞后性,导致安全漏洞不能及时发现的问题。
本申请的一个或多个实施例的细节在以下附图和描述中提出,以使本申请的其他特征、目的和优点更加简明易懂。
附图说明
此处所说明的附图用来提供对本申请的进一步理解,构成本申请的一部分,本申请的示意性实施例及其说明用于解释本申请,并不构成对本申请的不当限定。在附图中:
图1是本申请一些实施例的基于代理工具的资产监管方法的计算机硬件结构框图;
图2是本申请一些实施例的基于代理工具的资产监管方法的流程图;
图3是本申请一些实施例的基于代理工具采集资产信息的流程图;
图4是本申请一些实施例的基于监测数据与基线数据的比较结果处理资产的流程图;
图5是本申请另一些实施例的基于监测数据与基线数据的比较结果处理资产的流程图;
图6是本申请一些实施例的基于资产信息进行资产注册的流程图;
图7是本申请一些优选实施例的基于代理工具的资产监管方法的流程图;
图8是本申请一些实施例的基于代理工具的资产监管装置的结构框图。
具体实施方式
为更清楚地理解本申请的目的、技术方案和优点,下面结合附图和实施例,对本申请进行了描述和说明。应当理解,此处描述的具体实施例仅仅用以解释本申请,并不用于限定本申请。
除另作定义外,本申请所涉及的技术术语或者科学术语应具有本申请所属技术领域具备一般技能的人所理解的一般含义。在本申请中的“一”、“一个”、“一种”、“该”、“这些”等类似的词并不表示数量上的限制,它们可以是单数或者复数。在本申请中所涉及的术语“包括”、“包含”、“具有”及其任何变体,其目的是涵盖不排他的包含;例如,包含一系列步骤或模块(单元)的过程、方法和系统、产品或设备并未限定于列出的步骤或模块(单元),而可包括未列出的步骤或模块(单元),或者可包括这些过程、方法、产品或设备固有的其他步骤或模块(单元)。在本申请中所涉及的“连接”、“相连”、“耦接”等类似的词语并不限定于物理的或机械连接,而可以包括电气连接,无论是直接连接还是间接连接。在本申请中所涉及的“多个”是指两个或两个以上。“和/或”描述关联对象的关联关系,表示可以存在三种关系,例如,“A和/或B”可以表示:单独存在A,同时存在A和B,单独存在B这三种情况。通常情况下,字符“/”表示前后关联的对象是一种“或”的关系。在本申请中所涉及的术语“第一”、“第二”、“第三”等,只是对相似对象进行区分,并不代表针对对象的特定排序。
本申请实施例提供的基于代理工具的资产监管方法,可以资产监管系统的服务器、计算机或者类似的运算装置中执行。资产监管系统包括多个监管节点,监管节点上安装有代理工具。每个监管节点可用于监管一个或多个资产。
当该方法应用于计算机时,图1是本申请一些实施例的基于代理工具的资产监管方法的计算机的硬件结构框图。如图1所示,计算机可以包括一个或多个(图1中仅示出一个)处理器102和用于存储数据的存储器104,其中,处理器102可以包括但不限于中央处理器CPU、微处理器MCU或可编程逻辑器件FPGA等的处理装置。上述计算机还可以包括用于通信功能的传输设备106以及输入输出设备108。本领域普通技术人员可以理解,图1所示的结构仅为示意,其并不对上述计算机的结构造成限制。例如,计算机还可包括比图1中所示更多或者更少的组件,或者具有与图1所示出的不同配置。
存储器104可用于存储计算机程序,例如,应用软件的软件程序以及模块,如在本实施例中的基于代理工具的资产监管方法对应的计算机程序,处理器102通过运行存储在存储器104内的计算机程序,从而执行各种功能应用以及数据处理,即实现上述的方法。存储器104可包括高速随机存储器,还可包括非易失性存储器,如一个或者多个磁性存储装置、闪存、或者其他非易失性固态存储器。在一些实施例中,存储器104可进一步包括相对于处理器102远程设置的存储器,这些远程存储器可以通过网络连接至终端。上述网络的实例包括但不限于互联网、企业内部网、局域网、移动通信网及其组合。
在本实施例中提供了一种基于代理工具的资产监管方法,图2是本申请一些实施例的基于代理工具的资产监管方法的流程图,如图2所示,该流程包括如下步骤:
步骤S201,基于代理工具,采集监管节点对应的至少一个资产的资产信息,该资产包括终端设备和/或终端设备上安装的软件。
代理工具是指客户端在访问服务器时通过代理方式进行间接连接的工具软件,本实施例中的代理工具预先安装在监管节点上,可以实现流量检测、端口扫描等功能。监管节点是指资产监管系统中对资产进行分组管理的管理单位,每个监管节点下可包括一个或多个资产。资产可以包括硬件和软件,硬件包括各类终端设备,如计算机、笔记本电脑、触屏设备、可穿戴设备等;软件包括这些终端设备上安装的软件。
资产信息包括但不限于:流量信息、端口信息和日志信息。可以通过不同的代理工具发现不同的资产信息,例如,流量探测引擎用于发现流量信息,端口扫描引擎用于发现端口信息,日志挖掘引擎用于发现日志信息等。当资产进行网络通信时,网络可以包括但不限于局域网、公共网,代理工具在资产进行网络通信时,可以通过引流局域网出口获取流量信息,并对流量信息进行解析挖掘,对用户配置的IP、IP段和域名进行端口定时扫描并监测,对具备网络访问归集的访问日志进行日志挖掘等,得到资产信息。
步骤S202,基于资产信息,将资产注册至资产监管系统。
根据获取的资产信息,代理工具可向资产监管系统的服务器发送注册信息,资产监管系统的服务器根据注册信息中包含的资产信息,将对应的资产自动注册到资产监管系统中,例如存入资产监管数据库中。
步骤S203,基于代理工具,对资产进行安全监测,得到监测数据。
代理工具具有安全监测功能,可以定时或不定时对资产的硬件、软件属性信息和网络通信所产生的访问信息进行自动监测,具体可以包括网络流量监测、资产信息监测等,并获得对应的监测数据。
步骤S204,将监测数据与预先设置的基线数据进行比较,基于比较结果对资产进行处理。
将监测数据与预先设置的基线数据进行比较,在与基线数据一致,或监测数据落入基线数据阈值范围的情况下,可判定资产不存在安全漏洞或风险;在与基线数据不一致,或监测数据未落入基线数据阈值范围的情况下,可判定资产存在安全漏洞或风险,需要进行进一步处理。比较和判定可以在监管节点进行,也可在资产监管系统的服务器上进行。
通过上述步骤S201~S204,通过基于代理工具,采集监管节点对应的至少一个资产的资产信息,在资产发生变更的情况下通过代理工具及时更新资产信息,避免资产信息的滞后获取;通过基于资产信息,将资产注册至资产监管系统,将变更后的资产及时纳入资产监管系统的管理;通过基于代理工具,对资产进行安全监测,得到监测数据,通过代理工具对资产的网络访问数据进行日常监测;通过将监测数据与预先设置的基线数据进行比较,基于比较结果对资产进行处理,在监测数据异常的情况下对资产安全性进行判断,根据判断结果处理该资产,及时发现资产安全漏洞,避免资产的运行风险,解决了相关技术中存在的网络资产管理存在滞后性,导致安全漏洞不能及时发现的问题。
在一些实施例中,图3是本申请一些实施例的基于代理工具采集资产信息的流程图,如图3所示,该流程包括如下步骤:
步骤S301,基于代理工具,对监管节点对应的资产进行端口扫描和/或流量采集,获取资产的地址信息和凭证信息。
资产信息的采集方式通常可包括流量采集或端口扫描。
以端口扫描的方式为例,可先对代理工具进行配置,配置内容包括IP、IP段和待扫描的端口,以单次扫描或周期扫描的方式进行端口扫描,周期扫描可根据实际需求配置扫描周期。完成配置后代理工具根据配置进行扫描。代理工具通过扫描可获取地址信息,地址信息可以包括IP地址和对应的端口信息。
对于流量采集方式,代理工具可以获取预设网口的网络流量,并从网络流量中抓取流量数据包;对流量数据包进行分析,获取地址信息和凭证信息,其中,地址信息可以包括访问的IP地址、ssh端口;凭证信息可以包括访问的用户名、密码。
步骤S302,基于地址信息和凭证信息,获取资产信息。
采集到的资产信息包括地址信息和凭证信息,如IP、ssh端口、用户名、密码。
通过上述步骤S301~S302,通过基于代理工具,对监管节点对应的资产进行端口扫描和/或流量采集,获取资产的地址信息和凭证信息,通过地址信息和凭证信息作为对资产进行安全监测的数据基础;通过基于地址信息和凭证信息,获取资产信息,将资产信息作为资产监管系统识别资产的依据,在资产监管系统中添加资产信息作为资产的唯一标识,提高资产管理的效率。
在一些实施例中,涉及基于代理工具对资产进行安全监测的具体方法,该方法包括:
基于地址信息和凭证信息,对资产进行信息监测,获得资产的硬件信息监测数据和/或软件信息监测数据。
在资产为终端设备的情况下,代理工具对资产进行信息监测,即通过地址信息和凭证信息访问该终端设备,并获取该终端设备的硬件信息,硬件信息可以包括但不限于CPU、内存、磁盘的硬件信息。
在资产为终端设备上安装的软件的情况下,代理工具对资产进行信息监测,即通过地址信息和凭证信息,获取该软件的软件信息,软件信息可以包括但不限于软件的名称、版本、补丁信息。
本实施例的基于代理工具的资产监管方法,通过基于地址信息和凭证信息,对资产进行信息监测,获得资产的硬件信息监测数据和/或软件信息监测数据,作为判定资产是否存在安全漏洞的数据基础,提高了资产安全判定的准确性。
在一些实施例中,软件信息监测数据包括软件版本数据。图4是本申请一些实施例的基于监测数据与基线数据的比较结果处理资产的流程图,如图4所示,该流程包括如下步骤:
步骤S401,将软件版本数据与预先设置的基线版本数据进行比较。
软件版本数据即安装在终端设备上软件的版本信息。软件可以是终端设备的操作系统软件或应用软件。
步骤S402,在比较结果不一致的情况下,对资产上与软件版本数据对应的软件进行版本更新。
如果软件版本数据与预先设置的基线版本数据不一致,则说明该软件版本较低,可能存在安全漏洞,则可以提示相关人员进行软件版本更新,或自动进行版本更新。
进一步地,可执行按策略更新机制,例如根据软件版本确定该安全漏洞的危险级别。对于高危漏洞进行自动更新,对于中危漏洞进行更新确认,如用户选择不进行更新,则提交不更新的原因后不再进行提示。低危漏洞可进行选择更新或忽略。
通过上述步骤S401~S402,通过将软件版本数据与预先设置的基线版本数据进行比较,确定软件是否存在安全漏洞;通过在比较结果不一致的情况下,对资产上与软件版本数据对应的软件进行版本更新,及时封堵安全漏洞,降低资产安全风险。
在一些实施例中,涉及基于代理工具对资产进行安全监测的另一方法,该方法包括:
基于地址信息和凭证信息,对资产进行流量监测,获取资产的流量监测数据。
根据资产信息中的地址信息和凭证信息,如资产的IP地址、端口号、用户名、密码,对终端设备或终端设备上安装的软件进行流量监测,具体可以进行流量采集,对采集到的流量信息进行分析,获取资产的流量监测数据。该流量监测数据可以包括但不限于源IP、源端口、目的IP、目的端口、报文等。
本实施例的基于代理工具的资产监管方法,通过基于地址信息和凭证信息,对资产进行流量监测,获取资产的流量监测数据,作为判定资产是否存在安全漏洞的数据基础,提高了资产安全判定的准确性。
在一些实施例中,图5是本申请另一些实施例的基于监测数据与基线数据的比较结果处理资产的流程图,如图5所示,该流程包括如下步骤:
步骤S501,将流量监测数据与预先设置的流量基线阈值进行比较。
对采集到的流量监测数据进行分类统计,分别获取流量大小、报文内容、源IP、源端口、目的IP、目的端口等多个维度的监测数据,并将各维度的监测数据与对应维度的基线阈值进行比较。流量基线阈值可以是一个区间范围。
步骤S502,在流量监测数据超出流量基线阈值范围的情况下,显示资产的流量告警信息。
将资产的实时流量监测数据与流量基线阈值比对,该流量基线阈值区间可以根据正常情况下的流量均值设置,若实时的流量监测数据超出流量基线阈值范围,则可以向相关人员发送该资产的流量告警信息,或在资产监管系统中显示该资产的流量告警信息。
通过上述步骤S501~S502,通过将流量监测数据与预先设置的流量基线阈值进行比较,确定资产的网络流量是否正常;通过在流量监测数据超出流量基线阈值范围的情况下,显示资产的流量告警信息,通过与基线数据的比较,确定资产流量异常,可能存在安全漏洞,显示流量告警信息,通过流量监测的方式及时发现资产安全漏洞,降低安全风险。
在一些实施例中,图6是本申请一些实施例的基于资产信息进行资产注册的流程图,如图6所示,该流程包括如下步骤:
步骤S601,接收代理工具发送的注册信息,并对注册信息进行认证。
本实施例中监管节点与资产监管系统的服务器进行网络通信,监管节点上安装有代理工具,代理工具可以向服务器发送注册信息,该注册信息可以包括代理工具的访问凭证和代理工具采集的资产信息。服务器对代理工具的访问凭证进行认证,以确认代理工具的身份。
步骤S602,在认证通过的情况下,接收代理工具发送的资产信息。
在认证通过的情况下,服务器确定代理工具的安全性,接收代理工具发送的资产信息。
步骤S603,将资产信息存入资产信息库。
资产信息库中保存了资产监管系统的全部资产的资产信息,资产监管系统可根据资产信息对资产进行可视化管理。
通过上述步骤S601~S603,通过接收代理工具发送的注册信息,并对注册信息进行认证,确定代理工具的安全性;通过在认证通过的情况下,接收代理工具发送的资产信息,获取各监管节点下的全部资产;通过将资产信息存入资产信息库,根据资产信息对资产进行可视化管理,提高了资产管理的及时性和效率。
在一些实施例中,资产监管系统包括显示界面,涉及资产管理操作的具体方法,该方法包括:
在显示界面上对资产进行管理操作,管理操作包括启动、停止、升级、卸载、采集参数设置中的任意一种或多种。
资产监管系统可根据资产信息对资产进行可视化管理,控制资产的运行状态,例如启动资产运行或停止资产运行;可以对软件资产执行升级和卸载操作,并设置升级参数,如手动升级或自动升级;还可以设置资产的采集参数,例如设置采集网口、过滤串等。
本实施例的基于代理工具的资产监管方法,通过在显示界面上对资产进行管理操作,实现资产管理的可视化,提高了资产管理的效率,避免资产管理相对于资产变更的滞后性。
下面通过优选实施例对本实施例进行描述和说明。本实施例中,资产监管系统包括多个监管节点,监管节点上安装有代理工具。图7是本申请一些优选实施例的基于代理工具的资产监管方法的流程图。如图7所示,该流程包括如下步骤:
步骤S701,基于代理工具,对监管节点对应的资产进行端口扫描和/或流量采集,获取资产信息,资产包括终端设备和/或终端设备上安装的软件,资产信息包括IP地址、ssh端口号、用户名、密码;
步骤S702,接收代理工具发送的注册信息,并对注册信息进行认证;
步骤S703,在认证通过的情况下,接收代理工具发送的资产信息;
步骤S704,将资产信息存入资产信息库;
步骤S705,代理工具对资产进行信息监测,获得资产的硬件信息监测数据和/或软件信息监测数据;
步骤S706,将软件信息监测数据中的软件版本数据与预先设置的基线版本数据进行比较;
步骤S707,在比较结果不一致的情况下,对资产上与该软件版本数据对应的软件进行版本更新;
步骤S708,代理工具对资产进行流量监测,获得资产的流量监测数据;
步骤S709,将流量监测数据与预先设置的流量基线阈值进行比较;
步骤S710,在流量监测数据超出流量基线阈值范围的情况下,显示资产的流量告警信息。
通过上述步骤S701~S710,通过代理工具,采集监管节点对应的资产信息,在资产发生变更的情况下通过代理工具及时更新资产信息,避免资产信息的滞后获取;通过将资产注册至资产监管系统,将变更后的资产及时纳入资产监管系统的管理;通过基于代理工具,对资产进行信息监测,得到硬件信息监测数据和/或软件信息监测数据,并通过将软件版本数据与基线版本数据进行比较,在不一致的情况下对资产上与该软件版本数据对应的软件进行版本更新,封堵资产软件版本未升级导致的安全漏洞,提高资产的安全性;通过基于代理工具,对资产进行流量监测,得到流量监测数据,并通过将流量监测数据与流量基线阈值进行比较,在超出流量基线阈值的情况下,显示资产的流量告警信息,确定资产存在安全风险,及时发现资产安全漏洞并进行处理,解决了相关技术中存在的网络资产管理存在滞后性,导致安全漏洞不能及时发现的问题。
需要说明的是,在上述流程中或者附图的流程图中示出的步骤可以在诸如一组计算机可执行指令的计算机系统中执行,并且,虽然在流程图中示出了逻辑顺序,但是在某些情况下,可以以不同于此处的顺序执行所示出或描述的步骤。
在一些实施例中,本申请还提供了一种基于代理工具的资产监管装置,该装置应用于资产监管系统,资产监管系统包括多个监管节点,监管节点上安装有代理工具。该基于代理工具的资产监管装置用于实现上述实施例及优选实施方式,已经进行过说明的不再赘述。以下所使用的术语“模块”、“单元”、“子单元”等可以实现预定功能的软件和/或硬件的组合。在一些实施例中,图8是本实施例的基于代理工具的资产监管装置的结构框图,如图8所示,该装置包括:
采集模块81,用于基于代理工具,采集监管节点对应的至少一个资产的资产信息,该资产包括终端设备和/或终端设备上安装的软件;
注册模块82,用于基于资产信息,将资产注册至资产监管系统;
监测模块83,用于基于代理工具,对资产进行安全监测,得到监测数据;
比较模块84,用于将监测数据与预先设置的基线数据进行比较,基于比较结果对资产进行处理。
本实施例的基于代理工具的资产监管装置,通过采集模块81基于代理工具,采集监管节点对应的至少一个资产的资产信息,在资产发生变更的情况下通过代理工具及时更新资产信息,避免资产信息的滞后获取;通过注册模块82基于资产信息,将资产注册至资产监管系统,将变更后的资产及时纳入资产监管系统的管理;通过监测模块83基于代理工具,对资产进行安全监测,得到监测数据,通过代理工具对资产的网络访问数据进行日常监测;通过比较模块84将监测数据与预先设置的基线数据进行比较,基于比较结果对资产进行处理,在监测数据异常的情况下对资产安全性进行判断,根据判断结果处理该资产,及时发现资产安全漏洞,避免资产的运行风险,解决了相关技术中存在的网络资产管理存在滞后性,导致安全漏洞不能及时发现的问题。
在其中的一些实施例中,采集模块包括第一获取子模块和第二获取子模块,第一获取子模块用于基于代理工具,对监管节点对应的资产进行端口扫描和/或流量采集,获取资产的地址信息和凭证信息;第二获取子模块用于基于地址信息和凭证信息,获取资产信息。
本实施例的基于代理工具的资产监管装置,通过第一获取子模块基于代理工具,对监管节点对应的资产进行端口扫描和/或流量采集,获取资产的地址信息和凭证信息,通过地址信息和凭证信息作为对资产进行安全监测的数据基础;通过第二获取子模块基于地址信息和凭证信息,获取资产信息,将资产信息作为资产监管系统识别资产的依据,在资产监管系统中添加资产信息作为资产的唯一标识,提高资产管理的效率。
在其中的一些实施例中,监测模块包括第一监测子模块,第一监测子模块用于基于地址信息和凭证信息,对资产进行信息监测,获得资产的硬件信息监测数据和/或软件信息监测数据。
本实施例的基于代理工具的资产监管装置,通过第一监测子模块基于地址信息和凭证信息,对资产进行信息监测,获得资产的硬件信息监测数据和/或软件信息监测数据,作为判定资产是否存在安全漏洞的数据基础,提高了资产安全判定的准确性。
在其中的一些实施例中,软件信息监测数据包括软件版本数据。比较模块包括第一比较子模块和更新子模块,第一比较子模块用于将软件版本数据与预先设置的基线版本数据进行比较,更新子模块用于在比较结果不一致的情况下,对资产上与软件版本数据对应的软件进行版本更新。
本实施例的基于代理工具的资产监管装置,通过第一比较子模块将软件版本数据与预先设置的基线版本数据进行比较,确定软件是否存在安全漏洞;通过更新子模块在比较结果不一致的情况下,对资产上与软件版本数据对应的软件进行版本更新,及时封堵安全漏洞,降低资产安全风险。
在其中的一些实施例中,监测模块包括第二监测子模块,第二监测子模块用于基于地址信息和凭证信息,对资产进行流量监测,获取资产的流量监测数据。
本实施例的基于代理工具的资产监管装置,通过第二监测子模块基于地址信息和凭证信息,对资产进行流量监测,获取资产的流量监测数据,作为判定资产是否存在安全漏洞的数据基础,提高了资产安全判定的准确性。
在其中的一些实施例中,比较模块包括第二比较子模块和显示子模块,第二比较子模块用于将流量监测数据与预先设置的流量基线阈值进行比较;显示子模块用于在流量监测数据超出流量基线阈值范围的情况下,显示资产的流量告警信息。
本实施例的基于代理工具的资产监管装置,通过第二比较子模块将流量监测数据与预先设置的流量基线阈值进行比较,确定资产的网络流量是否正常;通过显示子模块在流量监测数据超出流量基线阈值范围的情况下,显示资产的流量告警信息,通过与基线数据的比较,确定资产流量异常,可能存在安全漏洞,显示流量告警信息,通过流量监测的方式及时发现资产安全漏洞,降低安全风险。
在其中的一些实施例中,注册模块包括认证子模块、接收子模块和存入子模块,认证子模块用于接收代理工具发送的注册信息,并对注册信息进行认证;接收子模块用于在认证通过的情况下,接收代理工具发送的资产信息;存入子模块用于将资产信息存入资产信息库。
本实施例的基于代理工具的资产监管装置,通过认证子模块接收代理工具发送的注册信息,并对注册信息进行认证,确定代理工具的安全性;通过接收子模块在认证通过的情况下,接收代理工具发送的资产信息,获取各监管节点下的全部资产;通过存入子模块将资产信息存入资产信息库,根据资产信息对资产进行可视化管理,提高了资产管理的及时性和效率。
在其中的一些实施例中,资产监管系统包括显示界面,该基于代理工具的资产监管装置包括管理模块,管理模块用于在显示界面上对资产进行管理操作,管理操作包括启动、停止、升级、卸载、采集参数设置中的任意一种或多种。
本实施例的基于代理工具的资产监管装置,通过管理模块在显示界面上对资产进行管理操作,实现资产管理的可视化,提高了资产管理的效率,避免资产管理相对于资产变更的滞后性。
此外,结合上述实施例中提供的基于代理工具的资产监管方法,在本实施例中还可以提供一种可读存储介质来实现。该可读存储介质上存储有程序;该程序被处理器执行时实现上述实施例中的任意一种基于代理工具的资产监管方法。
需要说明的是,在本实施例中的具体示例可以参考上述实施例及可选实施方式中所描述的示例,在本实施例中不再赘述。
应该明白的是,这里描述的具体实施例只是用来解释这个应用,而不是用来对它进行限定。根据本申请提供的实施例,本领域普通技术人员在不进行创造性劳动的情况下得到的所有其它实施例,均属本申请保护范围。
显然,附图只是本申请的一些例子或实施例,对本领域的普通技术人员来说,也可以根据这些附图将本申请适用于其他类似情况,但无需付出创造性劳动。另外,可以理解的是,尽管在此开发过程中所做的工作可能是复杂和漫长的,但是,对于本领域的普通技术人员来说,根据本申请披露的技术内容进行的某些设计、制造或生产等更改仅是常规的技术手段,不应被视为本申请公开的内容不足。
“实施例”一词在本申请中指的是结合实施例描述的具体特征、结构或特性可以包括在本申请的至少一个实施例中。该短语出现在说明书中的各个位置并不一定意味着相同的实施例,也不意味着与其它实施例相互排斥而具有独立性或可供选择。本领域的普通技术人员能够清楚或隐含地理解的是,本申请中描述的实施例在没有冲突的情况下,可以与其它实施例结合。
以上所述实施例仅表达了本申请的几种实施方式,其描述较为具体和详细,但并不能因此而理解为对专利保护范围的限制。应当指出的是,对于本领域的普通技术人员来说,在不脱离本申请构思的前提下,还可以做出若干变形和改进,这些都属于本申请的保护范围。因此,本申请的保护范围应以所附权利要求为准。
Claims (10)
1.一种基于代理工具的资产监管方法,其特征在于,所述方法应用于资产监管系统,所述资产监管系统包括多个监管节点,所述监管节点上安装有代理工具,所述方法包括:
基于所述代理工具,采集所述监管节点对应的至少一个资产的资产信息,所述资产包括终端设备和/或所述终端设备上安装的软件;
基于所述资产信息,将所述资产注册至所述资产监管系统;
基于所述代理工具,对所述资产进行安全监测,得到监测数据;
将所述监测数据与预先设置的基线数据进行比较,基于比较结果对所述资产进行处理。
2.根据权利要求1所述的方法,其特征在于,所述基于所述代理工具,采集所述监管节点对应的至少一个资产的资产信息包括:
基于所述代理工具,对所述监管节点对应的资产进行端口扫描和/或流量采集,获取所述资产的地址信息和凭证信息;
基于所述地址信息和凭证信息,获取所述资产信息。
3.根据权利要求2所述的方法,其特征在于,所述基于所述代理工具,对所述资产进行安全监测,得到监测数据包括:
基于所述地址信息和凭证信息,对所述资产进行信息监测,获得所述资产的硬件信息监测数据和/或软件信息监测数据。
4.根据权利要求3所述的方法,其特征在于,所述软件信息监测数据包括软件版本数据,所述将所述监测数据与预先设置的基线数据进行比较,基于比较结果对所述资产进行处理包括:
将所述软件版本数据与预先设置的基线版本数据进行比较;
在比较结果不一致的情况下,对所述资产上与所述软件版本数据对应的软件进行版本更新。
5.根据权利要求2所述的方法,其特征在于,所述基于所述代理工具,对所述资产进行安全监测,得到监测数据包括:
基于所述地址信息和凭证信息,对所述资产进行流量监测,获取所述资产的流量监测数据。
6.根据权利要求5所述的方法,其特征在于,所述将所述监测数据与预先设置的基线数据进行比较,基于比较结果对所述资产进行处理包括:
将所述流量监测数据与预先设置的流量基线阈值进行比较;
在所述流量监测数据超出所述流量基线阈值范围的情况下,显示所述资产的流量告警信息。
7.根据权利要求1所述的方法,其特征在于,所述基于所述资产信息,将所述资产注册至所述资产监管系统包括:
接收所述代理工具发送的注册信息,并对所述注册信息进行认证;
在认证通过的情况下,接收所述代理工具发送的所述资产信息;
将所述资产信息存入资产信息库。
8.根据权利要求1所述的方法,其特征在于,所述资产监管系统包括显示界面,所述方法还包括:
在所述显示界面上对所述资产进行管理操作,所述管理操作包括启动、停止、升级、卸载、采集参数设置中的任意一种或多种。
9.一种基于代理工具的资产监管装置,其特征在于,所述装置应用于资产监管系统,所述资产监管系统包括多个监管节点,所述监管节点上安装有代理工具,所述装置包括:
采集模块,用于基于所述代理工具,采集所述监管节点对应的至少一个资产的资产信息,所述资产包括终端设备和/或所述终端设备上安装的软件;
注册模块,用于基于所述资产信息,将所述资产注册至所述资产监管系统;
监测模块,用于基于所述代理工具,对所述资产进行安全监测,得到监测数据;
比较模块,用于将所述监测数据与预先设置的基线数据进行比较,基于比较结果对所述资产进行处理。
10.一种可读存储介质,其上存储有程序,其特征在于,所述程序被处理器执行时实现权利要求1至8中任一项所述的基于代理工具的资产监管方法的步骤。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202311221124.8A CN117439855A (zh) | 2023-09-20 | 2023-09-20 | 基于代理工具的资产监管方法、装置及可读存储介质 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202311221124.8A CN117439855A (zh) | 2023-09-20 | 2023-09-20 | 基于代理工具的资产监管方法、装置及可读存储介质 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN117439855A true CN117439855A (zh) | 2024-01-23 |
Family
ID=89552478
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202311221124.8A Pending CN117439855A (zh) | 2023-09-20 | 2023-09-20 | 基于代理工具的资产监管方法、装置及可读存储介质 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN117439855A (zh) |
-
2023
- 2023-09-20 CN CN202311221124.8A patent/CN117439855A/zh active Pending
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US11647039B2 (en) | User and entity behavioral analysis with network topology enhancement | |
US20220294829A1 (en) | Privilege assurance of enterprise computer network environments | |
US11968227B2 (en) | Detecting KERBEROS ticket attacks within a domain | |
US8458301B1 (en) | Automated configuration of network devices administered by policy enforcement | |
US8544099B2 (en) | Method and device for questioning a plurality of computerized devices | |
US20230156022A1 (en) | System and methods for detecting and mitigating golden saml attacks against federated services | |
US11582242B2 (en) | System, computer program product and method for risk evaluation of API login and use | |
US11757849B2 (en) | Detecting and mitigating forged authentication object attacks in multi-cloud environments | |
US10798061B2 (en) | Automated learning of externally defined network assets by a network security device | |
US8973113B1 (en) | Systems and methods for automatically resetting a password | |
EP2715975A1 (en) | Network asset information management | |
US20220060509A1 (en) | Privilege assurance of enterprise computer network environments using lateral movement detection and prevention | |
US20220368726A1 (en) | Privilege assurance of computer network environments | |
US20160134650A1 (en) | System, method, and appartus for proactive cybersecurity | |
US11755727B2 (en) | Self-defending computing device | |
WO2021174870A1 (zh) | 网络安全风险检测方法、系统、计算机设备和存储介质 | |
US20230308459A1 (en) | Authentication attack detection and mitigation with embedded authentication and delegation | |
US20230388278A1 (en) | Detecting and mitigating forged authentication object attacks in multi - cloud environments with attestation | |
US20230319019A1 (en) | Detecting and mitigating forged authentication attacks using an advanced cyber decision platform | |
CN114139178A (zh) | 基于数据链路的数据安全监测方法、装置和计算机设备 | |
JP2001313640A (ja) | 通信ネットワークにおけるアクセス種別を判定する方法及びシステム、記録媒体 | |
RU2769075C1 (ru) | Система и способ активного обнаружения вредоносных сетевых ресурсов | |
US20130174261A1 (en) | System and Method of Securing Monitoring Devices on a Public Network | |
CN117439855A (zh) | 基于代理工具的资产监管方法、装置及可读存储介质 | |
CN111510431B (zh) | 一种泛终端准入管控平台、客户端及管控方法 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination |