虚拟环境下安全运营中心对信息等级保护建设的支撑 之一

发布时间:2020-08-02 22:53:29 作者:chenhu_tass
来源:网络 阅读:289

对于安全管理而言,按照ISO27001的十一个方面,其中首要的一条就是所谓“安全策略”。当然,这里的安全策略并不是和类似防火墙类设备的ACL策略等量齐观的,按笔者的理解它应是具有全局性、根本性、全面性的安全管理办法或法律、法规。不同层面有不同的安全策略,比如国家层面、行业层面、企业层面、部门层面等。

而信息系统等级保护就是国家层面关于信息安全管理的根本策略,而等级保护要求三级(含)以上必须建立安全管理中心,具体要求如下:

1.应对通信线路、主机、网络设备和应用软件的运行状况、网络流量、用户行为等进行监测和报警,形成记录并妥善保存;

2.应组织相关人员定期对监测和报警记录进行分析、评审,发现可疑行为,形成分析报告,并采取必要的应对措施;

3.应建立安全管理中心,对设备状态、恶意代码、补丁升级、安全审计等安全相关事项进行集中管理。

可以看出安全管理中心(或者称为安全运营中心,简称为SOC;下文均使用安全运营中心),应该是:

1.统一的安全问题监控平台;

2.统一的安全问题分析和处理平台;

3.统一的安全设备管控平台。

那么除了上述特质,安全运营中心应该还应该是一个:

1.集中的企业宏观层面的安全策略的统一制定、修订和发布的平台

2.集中的系统微观层面的安全策略的统一管控平台

3.集中的安全组织的统一管理、安全人员的统一培训平台;

4.集中的人力资源安全的统一管理平台;

5.集中的安全流程统一创建、跟踪和落实平台。

但是,在现实中,安全运营中心的建设均存在这样或那些的问题,主要包括(这里仅列举一些比较纯粹的技术问题,对于管理人员的安全意识等不做分析):

1.由于传统的网络管理方式,天然就存在系统分散的特性,这种分散性就造成统一化、集中化地管理困难问题,这其实不仅仅存在于安全管理,即使是IT管理也天生就存在这个问题;

2.由于分散性的存在,就天生的造成了对于各类原始信息采集的困难、分析的困难;

3.正是由于分散性的存在,就天生的造成了对于各类安全系统、设备管理和控制的极度困难。

另外,许多系统的建设天生就没有统一考虑安全方面因素,到后期的修修补补也无济于事,总是感到“按下了葫芦,浮起了瓢”。


正是由于存在上述问题,造成现阶段对于建立统一安全运营中心存在极大困难,各大行业、企业在这个问题上也踯躅不前,即使已经建立的企业也鲜有成功案例。

那么,在现阶段,特别是虚拟化、云计算(个人认为除非量子计算机能尽快投入商用,否则在5-15年内依然是云计算天下)的大行其道时,建立安全运营中心就具备了比以往更好的客观条件!可以以比过往花费更少的金钱和精力来建立集中的安全运营中心!

首先,云计算天生就是为集中化规划、部署而生的,这体现在如下几个方面:

1.易于在前期对于运行于节点上的虚拟计算机系统进行统一安全规划;

2.易于进行集中的安全系统维护和剩余信息重用控制;

3.易于部署各类适应虚拟化环境的安全系统或软件(笔者认为今后若干年,此类安全产品应占有决定性的地位;

其次,云特别是企业的私有云天生就应该在安全方面比传统方式更有优势,这体现在:

1.易于建立统一的密钥及证书中心

2.易于建立统一的身份鉴别中心;

3.易于建立统一的访问控制中心,无论在系统、数据库还是应用层面;

再次,虚拟化天生就在业务的连续性管理、备份及恢复上具备决定性的优势;

最后,更为重要的是虚拟化和云计算更易于对如下方面提供支持:

1.集中化的安全问题收集;

2.集中化的安全问题监控、分析和处理;

3.集中化的设备安全策略管控;

4.集中化的安全审计。


未完,待续...


推荐阅读:
  1. 三个半月建一座高等级数据中心
  2. CISCO数据中心建设经验分享一

免责声明:本站发布的内容(图片、视频和文字)以原创、转载和分享为主,文章观点不代表本网站立场,如果涉及侵权请联系站长邮箱:is@yisu.com进行举报,并提供相关证据,一经查实,将立刻删除涉嫌侵权内容。

虚拟化 等级保护 安全运营中心

上一篇:IOS四种反向传值的方法

下一篇:tomcat配置HTTPS

相关阅读

您好,登录后才能下订单哦!

密码登录
登录注册
其他方式登录
点击 登录注册 即表示同意《亿速云用户服务条款》