对“一个中心,三重防护”中安全管理中心的理解

安全管理中心

本控制项为网络安全等级保护标准的技术部分。本项主要包括系统管理、审计管理、安全管理和集中管控四个控制点,其中的集中管控可以说是重中之重,主要都是围绕它来展开的。

28448基本要求中安全管理中心

8.1.5 安全管理中心

8.1.5.1 系统管理

a) 应对系统管理员进行身份鉴别,只允许其通过特定的命令或操作界面进行系统管理操作,并对这些操作进行审计;

b) 应通过系统管理员对系统的资源和运行进行配置、控制和管理,包括用户身份、系统资源配置、系统加载和启动、系统运行的异常处理、数据和设备的备份与恢复等。

8.1.5.2 审计管理

a) 应对审计管理员进行身份鉴别,只允许其通过特定的命令或操作界面进行安全审计操作,并对这些操作进行审计;

b) 应通过审计管理员对审计记录应进行分析,并根据分析结果进行处理,包括根据安全审计策略对审计记录进行存储、管理和查询等。

8.1.5.3 安全管理

a) 应对安全管理员进行身份鉴别,只允许其通过特定的命令或操作界面进行安全管理操作,并对这些操作进行审计;

b) 应通过安全管理员对系统中的安全策略进行配置,包括安全参数的设置,主体、客体进行统一安全标记,对主体进行授权,配置可信验证策略等。

8.1.5.4 集中管控

a) 应划分出特定的管理区域,对分布在网络中的安全设备或安全组件进行管控;

b) 应能够建立一条安全的信息传输路径,对网络中的安全设备或安全组件进行管理;

c) 应对网络链路、安全设备、网络设备和服务器等的运行状况进行集中监测;

d) 应对分散在各个设备上的审计数据进行收集汇总和集中分析,并保证审计记录的留存时间符合法律法规要求;

e) 应对安全策略、恶意代码、补丁升级等安全相关事项进行集中管理;

f) 应能对网络中发生的各类安全事件进行识别、报警和分析。

系统管理、审计管理、安全管理

主要的检查点包括:系统、审计、安全管理。

三员管理(系统管理员、审计管理员和安全管理员)体现了"三权分立"思想,"三权"相互分开、互相制衡,并保持平衡。三员的管理在等保三级中提出了身份鉴别、操作管理、行为审计、内容要求四个方面。网络安全管理可以简单理解为对"正确授权的管理",按照"最小权限原则"对操作员进行管理。比如现在基于身份即安全理念的"零信任"、"4A管控平台"等都是基于身份、认证、授权、审计能力的整合。

按照对标准的理解来看,最起码要做到的就是双因子验证,这是最基本的,也就是说账户密码方式算一种(也可以像手机这种针对唯一设备的随机验证码)、堡垒机算一种、4A认证授权算一种、指纹和面部等生物识别算一种、声控、身份密钥(可插拔U-Key或是卡片)算一种,诸如此类的选其中两种组合都可以。

系统管理员的权限控制,要求只允许特定的命令或操作界面来管理,并对操作进行审计。两点要求,至于特定命令这条,理解有些出入,也许适用一些定制化的自研系统,不过这里用的是或,也就是说只要有后台登录界面供管理员登录,不要随便就能进入后台即可,而且管理员所有操作都要记录,可以查询。

此外则是对于系统的一些关键性操作,应由系统管理员来操作,也就是只有管理员有权限做这些操作,而且管理员一般只有一个账户,其他用户没有相关权限进行此类操作。

审计管理员主要职责在于审计分析,重点是记录的存储、管理和查询,即日志留存和保护工作,6个月全流量全操作日志,可查询,有备份,有完整性保护,避免被修改等等。

安全管理员主要负责安全策略的配置,参数设置,安全标记,授权以及安全配置检查和保存等。这里只说了一部分要求的内容,实际中企业安全部门要管的事情很多。对此,要注意以下几点:

1) 对特权账号的访问控制功能,包括共享账号和应急账号;

2) 监控、记录和审计特权访问操作、命令和动作;

3) 自动地对各种管理类、服务类和应用类账户的密码及其它凭据进行随机化、管理和保管;

4) 为特权指令的执行提供一种安全的单点登录(SSO)机制;

5) 委派、控制和过滤管理员所能执行的特权操作;

6) 隐藏应用和服务的账户,让使用者不用掌握这些账户实际的密码;

7) 具备或者能够集成高可信认证方式,譬如集成 MFA(Multi-Factor Authentication,多因子认证)。

本控制点主要适用于甲方管理员日常工作职责,也涵盖系统开发的研发部门或外包服务商,做好三同步工作,设计阶段就把相关合规要求涵盖其中。对于乙方,涉及到产品的,可以从合规角度出发设计,满足网安法三同步的要求,从实际角度来看,更多的还是技术手段配合管理来做才有效果。

集中管控

针对安全设备和安全组件,将其管理接口和数据单独划分到一个区域中,与生产网分离,实现独立且集中的管理。大部分安全设备都有管理接口,其他功能接口不具备管理功能,也不涉及IP地址,这里要求就是将此类管理接口统一汇总到一个Vlan内(比如所有设备管理口都只能由堡垒机进行登录,堡垒机单独划分在一个管理Vlan中)。

实际应用案例就是带外管理。带外网管是指通过专门的网管通道实现对网络的管理,将网管数据与业务数据分开,为网管数据建立独立通道。在这个通道中,只传输管理数据、统计信息、计费信息等,网管数据与业务数据分离,可以提高网管的效率与可靠性,也有利于提高网管数据的安全性。由于带外网管提供了访问设备的通道,因此可以把通过网络访问设备(Telnet等方式)方式进行严格限制,可以降低网络安全隐患。比如限定特定的IP地址才可以通过Telnet访问设备。大部分的访问均通过带外网管系统进行,可以把整个IT环境设备的访问统一到带外网管系统。与传统的设备管理各自为政不同,通过带外网管可以很容易做到不同用户名登录对应不同设备管理权限,一个IT TEAM可以根据各个人员职责不同进行授权。

了解了上述集中管控理念之后,对接下来的几点也就比较容易理解和实现了。比如安全的信息传输路径(SSH、HTTPS、VPN等);对链路、设备和服务器运行状况进行监控并能够告警(堡垒机、网络监控平台等);设备上的审计(日志服务器、日志管理平台等),这里啰嗦一句,不但要有策略配置,而且要合理有效并且为启用状态;策略、恶意代码、补丁升级集中管理(漏洞统一管理平台),至少要包括所述的三者进行集中管控;安全事件的识别、报警和分析(态势感知平台、IDPS、FW等,可以是平台也可以是应急响应团队)。这里听起来都放到一起就是SOC,其实这其中要求的每一项能做到独立的集中管控即可,如果有能力集成到一个大平台那更好。

本控制点偏向日常安全运维,主要包括集中管理区域、策略管理、漏洞管理、日志管理、安全事件管理。单独来看,每项都有对应的产品。建议一步步来建设和提升安全防护能力。

相关推荐
白乐天_n4 分钟前
腾讯游戏安全移动赛题Tencent2016A
安全·游戏
光路科技2 小时前
八大网络安全策略:如何防范物联网(IoT)设备带来的安全风险
物联网·安全·web安全
saynaihe2 小时前
安全地使用 Docker 和 Systemctl 部署 Kafka 的综合指南
运维·安全·docker·容器·kafka
星河梦瑾2 小时前
SpringBoot相关漏洞学习资料
java·经验分享·spring boot·安全
黑客Ela2 小时前
对安全的认知
安全
网络安全King4 小时前
计算机网络基础(2):网络安全/ 网络通信介质
计算机网络·安全·web安全
学习溢出5 小时前
【网络安全】逆向工程 练习示例
网络·安全·网络安全·渗透测试·逆向工程
黑客Jack5 小时前
网络安全加密
安全·web安全·php