SOC网络安全管理中心系统平台建设方案【48页】.docx
《SOC网络安全管理中心系统平台建设方案【48页】.docx》由会员分享,可在线阅读,更多相关《SOC网络安全管理中心系统平台建设方案【48页】.docx(45页珍藏版)》请在课桌文档上搜索。
1、项目编号:某网络安全管理中心系统平台建设方案目录1 概述52 体系架构72.1 XX运营商安全运行中心的建设目标72.2 安全运行中心建设的体系架构92.2.1 全国SOC一省级SoC二级架构92.2.2 基于层次模型的体系结构103 功能模块143.1 SOC核心系统143.1.1 接口层143.1.1.1 企业数据收集143.1.1.2 安全数据收集143.1.1.3 配置中心143.1.1.4 响应中心153.1.2 数据分析层153.1.2.1 资产管理153.1.2.2 漏洞分析153.1.2.3 威胁分析153.1.2.4 风险分析163.1.2.5 安全信息库163.1.2.6
2、任务调度173.1.3 应用层173.1.3.1 角色和用户管理173.1.3.2 风险管理183.1.3.3 分析查询223.1.3.4 系统维护223.1.3.5 安全设备管理233.2 SoC外部功能模块243.2.1 人员组织管理243.2.2 企业资产管理243.2.3 脆弱性管理253.2.4 事件和日志管理253.2.5 配置收集263.2.6 安全产品接口263.2.7 安全知识系统263.2.8 工单系统273.2.9 响应工具及APl294 实施方案304.1 WEB界面定制方案304.1.1 仪表板组件304.1.2 资产信息管理组件314.1.3 异常流量监控组件314
3、.1.4 安全事件监控管理组件324.1.5 脆弱性管理组件324.1.6 安全策略管理组件324.1.7 安全预警组件324.1.8 安全响应管理组件334.1.9 网络安全信息334.2 二级结构实施方案334.3 部署方案344.3.1 全国中心部署方案344.3.2 江苏省中心部署方案354.3.3 安全数据采集方案354.4 其他364.4.1 安全评价364.4.2 配置收集和审计方案374.4.3 XX扫描器解决方案385 优势概述40附录一:事件管理支持产品一览421概述随着XX运营商的网络规模庞大、系统复杂,其中的各种网络设备、服务器、工作站、业务系统、支撑系统都存在着超常的
4、复杂性、多样性。随着安全越来越受到重视,安全子系统也逐步发展到复杂和多样的系统,这些安全子系统通常首先在各个业务系统中独立建立,然后随着安全管理的规模和成本的不断上升逐步发展到产生了整个企业建立一致的安全管理体系的需求,XX的安全运行中心解决方案(SecurityOperationCenter简称SOC)正是满足这种需求,为企业安全整合提供解决方案,通过最佳的安全技术和最佳的安全实践帮助用户从分散的安全实现集中的、可管理的安全。XX的SOC解决方案帮助用户解决以下的问题: 分散的管理增加管理成本和管理难度作为一个新兴的、覆盖范围极大技术领域,信息安全可以划分为众多的细分领域,例如防火墙、入侵检
5、测、漏洞扫描、认证和授权、加密、防病毒、VPN.PKK内容过滤等等,每个领域内均有最好的厂商和解决方案供应商,企业往往根据自身的需求,选择其中最优秀的产品,这就造成了这样一种现象:安全产品和厂商基本均为基于“点”的解决方案,即基于某一安全细分领域的解决方案,这些解决方案都需要单独购买、实施和管理。这种情况下,随着使用产品种类和数量的增加需要不断增加管理和维护人员,管理成本往往呈指数级的增加,但是管理效率却仍然存在瓶颈,特别是多种数据不能相互沟通和关联更加剧了这一现象,这些问题导致对集中化管理的要求; 安全信息和知识的共享水平较差以往的观念往往认为,“安全是安全管理人员的事情”,目前,这种情况正
6、在极大地改善,越来越多的企业通过安全策略明确地定义不同人员在安全组织中所处的位置和应该担负的责任,与之不能相称的是,目前的安全产品仍然往往仅仅提供安全管理员的角色和视图,不能让普通系统管理员参与到安全管理和安全信息的共享中来,必须建立一种让所有的IT人员能够使用和监控与他们相关的安全信息的系统,让整个安全组织,而不仅仅是安全管理员为网络的安全负责 海量事件某企业在一次病毒爆发的过程中在一天内产生了二千万的入侵检测告警,在这样的告警量水平情况下,管理员往往疲于应付,并且容易忽略一些重要但是数量较小的告警,尽管海量事件分析的需要的技能并不很高超,但如果仅仅依靠安全管理员人工分析,需要占用大量人员,
7、而且容易出错。必须将规则化的分析让机器来实现,管理员和安全专家可以专注于更为复杂的分析。海量事件是现代企业安全管理和审计面临的主要挑战之一 缺乏智能告警的信息是一台服务器受到某种windowsRPC病毒的攻击,而事实上该服务器是Unix服务器;传统的网络IDS事件告警无法分析当服务器受到攻击时攻击是否成功;无法通过发现攻击者的一系列组合攻击从而提高告警级别.以上的种种问题提示我们,孤立的事件无法为我们揭示问题的本质,必须有更加智能的分析方法,它可以分析多个事件的之间的联系,可以将不同的数据来源关联起来,可以将各种数据和知识关联起来;总而言之,企业需要智能化的处理方式,需要极大地提高效率,需要防
8、止误报。 必须改变以事件为中心的视角现有的安全产品往往以安全事件为视角,用户第一眼看到的是各种各样的事件,但实际情况是,用户关注的核心不是事件本身,而是他们的资产是否受到了保护,需要保护的关键资产是否受到了威胁。因此必须改变以事件为中心的视角,以用户关心的核心资产为中心,提供面向资产的、基于安全健康指标的告警服务 安全知识的不足。各种各样的产品提供了大量的安全机制,但是无论是关联、分析还是响应,都必须建立在知识的基础上。这些知识有些是通用的,可以来自供应商,有些是与客户实际环境密切相关的,必须来自实际生产环境,必须保证这些知识的不断积累,才能真正实现智能化。 安全响应能力不足对安全响应的要求包
9、括:,发现问题后必须能快速找到解决方法并最快速度进行响应,响应的过程中要求明确响应的责任人、响应办反并反馈响应结果,对安全事件响应的整个过程必须有记录和考核;/建立一支有经验的响应队伍,这个队伍包括内部人员和外部专家支持;,支持自动化的响应和通知手段。对这些问题的深刻认识,都促使我们认识到,必须进一步发展安全体系,在现有产品体系的基础上架构集中的管理解决方案,因此XX在国内首先提出了安全运行中心(SeCUrityoPeratiOnCenter)解决方案,提供一个整体性、智能性的安全管理解决方案。2体系架构2.1 XX运营商安全运行中心的建设目标XX安全运行中心(SOe)解决方案提供的整体解决方
10、案是建立在现有的安全环境的基础上,能够实现以资产为核心的全面安全管理的管理系统,他实现了以下的特性: 以资产为核心的全面安全管理XX整体安全管理架构是以资产为核心的。BS7799将所有与信息相关能够体现价值的资产都称为信息资产,XX通过多年的服务实践发现,这种定义难以在实践中进行方便的操作,考虑到我们主要是管理基于网络和主机的资产,因此,XX在兼容BS7799标准的基础上,对资产进行了简化,将资产定义为可管理的带IP的设备资产和其上的附属软件和数据。如某台服务器是可管理资产,则这个资产包含了硬件、操作系统、应用软件和数据库、数据库中的数据。XX安全运行中心的所有信息都以资产为中心,例如漏洞和威
11、胁都会被归结到资产,并在资产的层面进行关联和分析。用户登陆后也主要关注他们管理范围内的资产状况。这和以往的以事件为中心的安全管理有本质性的区别。 面向部门和用户的安全管理XX安全运行中心针对中国企业的管理结构特点,允许用户在系统内部设立企业结构逻辑视图,允许通过定义角色来分配权限。可以快速地为每个资产定位其负责人以及相关部门、领导、管理员、备份管理员等信息。XX安全运行中心是供所有的安全管理员、系统管理员、网络管理员使用的系统,通过角色定义,每个用户可以登陆到系统,看到自己管理的资产和系统的健康状况和告警。通过对角色的操作权限以及管辖资产范围的定义,可以精确地对权限进行限制,保障最小授权原则。
12、 强大完善的资产管理支持基于1.DAP的资产管理,可以和不同系统的资产数据库进行同步。支持资产价值(可用性需求、完整性需求、保密性需求)的评估。完整记录资产及其上的应用,均支持自动发现和手动调整。 以资产为核心的漏洞管理以资产为核心,驱动漏洞的定期扫描、评估。用户可以在SoC界面中针对资产定制定期扫描或者发起一次单独的扫描,通过Sc)C界面驱动扫描系统,扫描的结果会返回到SOC系统中,所有信息经过标准化后存放在统一的数据库中,漏洞信息和资产信息可以方便地供关联使用,扫描结果还可以自动触发安全响应流程,保证一发现漏洞就进行解决。通过以资产为核心的漏洞管理,系统可以提供比传统的漏洞扫描器更加详尽的
13、信息、更快的响应以及更强的信息交互和关联,并且可以实现统一的控制管理。 以资产为核心的威胁管理威胁管理主要通过事件管理体现出来,与以往以事件管理为核心的系统相比较,XXSOC中心将收集到的所有事件信息都归结到资产,很好地实现了基于资产视角的视图,用户可以方便地根据资产的价值和关键性来进行事件的分级。XXSOC中心大量支持已有安全产品的事件收集,做到即插即用,对于不支持的产品,提供可视化的变成编写数据的收集和标准化agent,保证快速的扩展。所有事件收集机制都是详细可定制的。 强大的智能处理智能化处理是XX安全运行中心解决海量事件、事件分散化、误报的的重要机制,XX的智能处理方式主要包括:,底层
14、智能处理:通过数据过滤、标准化、数据合并、实时数据关联来实现底层的智能事件处理,特别是实时数据关联实现了基于规则的关联,发现实时数据之间的潜在联系,可以改变和调整级别。,基于资产的关联:当数据被归结到资产之后,不同来源的事件数据以及漏洞相关数据被汇聚在一起,在这个新的数据集的基础上,进行新一轮的关联分析,由于集中了异种事件的关联分析,这种分析可以有效减少误报,提供更多参考。,统计分析关联:基于异常检测的原理,在资产的基础上,检测是否有异常的行为,发现未知攻击。/知识库智能搜索:通过将事件、漏洞等数据与知识库进行关联,给系统管理员充分的信息、参考和解决方案。 深入的配置管理能力XXSoC管理中心
15、支持以下安全产品的管理配置:1.inktrustCyberWall全系列产品、1.inktrustIDS全系列产品。XXSOC管理还支持对非XX产品进行配置的收集和集中存放以及定期配置审计。 丰富完善的主动响应管理XXSOC解决方案支持丰富的主动响应方式:支持完整的工单流程,工单可以通过事件、漏洞自动触发;XXSoC管理系统支持包括短信、email,留言等通知响应能力;支持基于OPSEC等机制的安全产品互动能力,XX产品还支持应用程序调用和APl接口。全面的知识支持XX公司作为专业的安全公司,在安全领域有多年的丰富经验,建立了ST-FOrCe实验室,保证对最新安全技术、新安全动态、最新安全漏洞
16、的跟踪,在ST-Force的支持下建立的强大的知识系统和技术模型保证了XX能够提供业界最领先的安全知识管理和支持。XX公司拥有丰富的专业的安全服务经验,拥有各种行业安全经验,保证我们能够深入了解用户,协助用户一起总结用户独有的安全知识。大规模实时多级分布式系统XX的安全运行中心解决方案为最大型的企业设计,支持多级管理体系,允许多级安全运行中心进行数据同步或者数据交互。为超大型企业的设计支持多达数十万的资产和每日上千万的数据处理能力。2.2安全运行中心建设的体系架构2.2.1 全国soc一省级Soc二级架构SOC建设的目标主要是提供安全管理能力、节约成本,因此集中化和智能化是必然的标志,我们根据
17、中国XX运营商的要求设计了全国、省级二级的解决方案,这种解决方案主要综合考虑了现有管理体制和网络流量情况,实现最大程度的优化,对于知识管理,XX认为建设集中的知识库便于全国范围内的知识共享,具体的二级体系架构图如下所示:全国二级SoC架构2.2.2 基于层次模型的体系结构XX对安全运行中心进行了完善的规划,将整个SOC的产品系列分为SOC核心功能以及SOC外部模块,SOC核心系统的功能主要集中在以资产为核心的风险管理方面,因此他的核心功能是对收集到的各种数据包括资产、漏洞、威胁,、日志、配置进行分析和智能处理,在一个统一的界面下以用户最需要的方式呈现出来,保证用户高效处理各种问题。为了整个Sc
18、)C的运转,必须采用一些相关的外部模块,这些模块可能是通过XX提供,也可能是用户本身系统就具备了的,这些模块功能相对独立于SOC核心模块,但是这些外部模块也使用统一的SOC界面来进行管理,具体体系结构如下:安全运行中心(SOC)应用层分析层接口屋SOC作为为中国XX运营商的统一的可管理的安全平台的产品,内部可划分为三层:应用层、数据处理分析层和接口层,各层中包括了多个功能模块或子系统:接口层:主要提供对外部系统的接口,这个接口经过XX标准化定义后,可以接收来自XX外部模块或者其他系统的数据;数据处理和分析层:对各种数据进行关联处理和基于资产的映射。应用层:实现各种交互和响应的模块,该模块同时提
19、供了用户接口下面的图示揭示的更加详细的模块划分:安全运行中心(SOC)统一用户Web界面角色风险分析系统安全设管理管理查询维护备管理资产漏洞威胁风险安全信任务管理分析分析息库调度企业数据收集安全数据收集配置响应中心中心响应工具及API工单系统安全知识库安全产品接口配置收集模块事件管理脆弱性管理企业费产管理人员组织管理应用层分析层接口县外部模块SoC的接口层,提供了SOC和其下被集成系统的交互功能,主要起米集异构数据和调用特定系统接口的作用,其中包括的功能模块或子系统有:企业数据收集、安全数据收集、配置中心和响应中心等。在这一层各类异构的数据被全部或分类地归一化表示为SOC系统内部使用的统一格式
20、,同时也可将SOC内部统一格式的指令和数据解析成特定的结构,供需调用的子系统使用。该层屏蔽了SOC系统和外部系统在数据集和指令集上的差异,为SOC对其他系统和安全解决方案的集成提供了基础和保障,是该产品能具有广泛适用性的关键所在。SOC的数据处理分析层对各类统一格式的内部数据进行存储、管理和基于规则的关联分析(RUleS-basedCorrelation),同时对各类任务进行统一协调管理并向下层的执行模块下发指令。按数据的类别和功能划分为资产信息处理、漏洞分析、威胁分析、风险分析、安全信息库和任务调度派发中心等模块(子系统)。在这一层一方面对从接口层收集来的各种数据进行存储;另一方面接收上层的
21、指令进行统一调度管理并传送给下层的执行模块以实现用户的管理功能。该层是SOC系统的数据处理和指令指挥中心,是SOC具有强大数据处理和管理功能的关键所在。SOC的应用层将数据管理分析层提供的信息以具体的方式显示给SOC系统用户,并接收用户的操作和管理指令,通知下层相应模块或子系统。根据功能的可划分为用户管理、审计管理、资产管理、漏洞管理、威胁管理、风险管理、分析查询、安全设备管理和系统维护等模块和子系统。该层提供和用户的交互,是系统可呈现性和可操作性的关键所在。外部模块包括了人员组织管理、企业资产管理、脆弱性管理、事件和日志管理、配置收集、安全产品接口、安全知识系统、工单系统、响应工具及AP1.
22、这些外部模块会在后面进行介绍。3功能模块3.1 SOC核心系统3.1.1 接口层3.1.1.1 企业数据收集目前企业数据主要分成二类:企业员工数据、资产数据。XX定义了可扩展的企业员工数据、资产数据接口标准格式,这个接口将不随系统变化而变化,外部模块可以自行决定数据获取来源和方式,然后将数据格式化,按照该接口的标准发送到SOC系统的企业数据收集接口。企业数据收集接口根据内部模块需求,将数据转换为内部数据格式。3.1.1.2 安全数据收集安全数据收集主要包括二大类:安全事件、安全漏洞安全事件可以细分为:告警、日志;安全漏洞目前可以细分为扫描器报告漏洞、配置审计产生的漏洞。需要注意的是,在数据送入
23、SOC前,已经完成了所有的基础数据分析和标准化工作,例如Se)C本身不完成配置的脆弱性分析,而是由外部系统完成的。安全数据收集接口根据内部模块需求,将数据转换为内部数据格式。3.1.1.3 配置中心配置中心将SOC内部统一的安全设备配置指令解析为特定的格式,通过调用外部对应的模块(各类实现级的安全设备配置工具或API)实现配置功能,目前可先支持XX自有的安全产品,之后在实施中进行扩充。该模块实际上翻译SoC内部配置命令,并为安全设备管理模块提供实现级的支持。考虑到现实中用户对一般性设备配置管理的需求,我们拟定在中国XX运营商的项目中实现对非XX系统平台的配置的收集和存储。3.1.1.4 响应中
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 48页 SOC 网络安全 管理中心 系统 平台 建设 方案 48
链接地址:https://www.desk33.com/p-1419280.html