首页 > 业界 > 正文
分享到:

极地五大技术重拳打造企业内控第一品牌

时间:2012-07-03 14:32:08 来源:科技资讯网 评论:0 点击:0

在“致安全理想,内控脚踏实”企业理念导引下,北京极地信息技术有限公司(以下简称“极地安全”)专注内网内控安全领域,立足大规模高端行业客户应用实践经验,凭借自主技术科研,不断开拓创新产品,在我国内网安全的终端管理、核心服务器系统防护、漏洞与风险评估、企业内控管理等各个系列产品测评中,极地安全产品凭借其技术先进性、安全性、用户的广泛性、产品的稳定性等方面,成为业界翘楚,经过近十年的打磨,极地安全,作为中国内网内控安全领域的民族品牌,已经在国内、国际市场显示出其强劲的实力。

目前,极地安全在内网内控安全领域,已经具备五大“重拳”技术体系,成为国内唯一能够依靠自主产品提供整体内网内控方案的技术品牌厂商。极地安全通过趋势性的技术领先优势,凭借提升客户服务质量,完善客户服务信息和建立本地化技术服务中心,极地安全连续领跑行业。

作为国内内网内控安全第一品牌,极地安全副总经理王冬波显得很有信心,表示极地安全将通过一两年的时间不仅巩固在国内的领先优势,更期望能够努力进军国际市场,实现在全球内网安全市场扬名中国民族品牌之目标。他介绍了极地安全在内网内控安全领域独步国内的五大“重拳”技术体系。

第一拳:终端运维保障技术

终端安全管理系统,是智能化自动化的安全集中管理平台,作为终端安全各子系统的“指挥中枢”,终端与内网安全管理系统是内网内控统一安全管理平台产品的重要组成部分,部署在企业的内部网络中,用于保护企业内部资源和网络的安全性。

补丁分发管理系统,主要完成客户端的补丁检测和安装,强化客户端自身健壮性。允许管理员自定义软件分发,完成用户自由系统的补丁管理。可以远程进行软件分发。可以深入结合对客户端防病毒程序安装和运行情况的检测,为安全接入管理系统提供授权认证凭据。

终端运维管理系统,主要完成对于终端计算机的稳定运行状况的监控,和对于终端计算机出现异常情况的远程支持和智能化辅助。能够通过控制台远程取得客户机的控制权,身临其境般进行操作。对于远端客户机出现的问题,管理人员能够即时、方便的解决。在远程维护或者远程操作业务系统中发挥多方面的作用。包括通过对内网中高密级终端电脑的操作屏幕进行及时监控和录像,防止恶意人员或病毒程序违规操作该电脑,并进行及时截屏取证、隔离阻断等智能化操作。

终端资产管理系统,能够智能化收集分析内网中各终端软、硬件设备组成,并进行多种策略统计,供管理人员即时查询,可以针对资产的部门、领用情况、责任人、资产价值等行政信息进行管理,方便管理员从资产的整个生命周期进行管理。并能够对终端软、硬件设备的变化进行动态审计,自动监测系统软硬件资产的变动,记录日志并可以产生报警,同时可以根据策略自主采用响应措施,防止资产变更给客户端或者网络带来更大的危害。

图注:JD-ESMS终端与内网安全管理系统采用目前先进可靠的P2DR安全机制。在整体的安全策略Policy的控制和指导下,综合运用防护工具Protection(如防火墙、加密机、防病毒等手段)的同时,利用检测工具Detection(如隐患扫描、入侵检测等)了解和评估系统的安全状态,通过适当的安全响应Response将系统调整到“最安全”和“风险最低”的状态。

第二拳:终端行为管理技术

在一些大型的基础行业单位,其内网用户数以千计,这些员工的各种不规范的计算机操作或上网行为,都将给整个内网带来潜在的隐患。终端行为管理,就是针对这些终端用户的操作行为,进行的后台安全管理,主要包括以下系统:外设与接口行为管理系统、准入控制管理系统、上网行为管理系统、信息访问控制系统。

外设与接口行为管理系统,主要对终端上的各种外设和接口进行管理。该技术可以禁用系统的外设和接口,防止用户非法使用。在外部存储设备的禁用方面,可以在禁止使用通用移动存储设备的同时,对经过认证的移动存储设备允许使用。

准入控制管理系统,通过准入控制管理,可以对所有客户端进行合法性检验和控制,非法的、不接受管理的客户端将被隔离在网络之外,而合法的客户端可以接入网络进行正常操作。系统提供了最全面的准入控制方式,可以充分满足用户网络各种不同环境下的准入控制需求。

图注:入侵者可以侵入企业内部网络发起攻击,使内部网络瘫痪、重要服务器宕机、破坏和窃取公司内部的重要数据。通过准入控制管理系统,可以阻止所有不符合要求的人员接入内网。

上网行为管理系统,主要解决实时发现、即时管理和数据审计用户非法自行建立通路连接非授权网络的行为。通过非法外联监控的管理,可以防止用户访问非信任网络资源,并防止由于访问非信任网络资源而引入安全风险或者导致信息泄密。同时,该系统还可以通过客户端的端口控制、监控客户端运行协议,防止病毒、非法程序访问客户端,从另一方面降低了客户端的风险性。

信息访问控制系统,该系统一方面通过对访问设备的策略设定,严格控制和审计各种网络设备对终端的访问;另一方面,该系统可以通过文件名和文件类型的方式制定管理策略,管理客户端上的文件访问、复制、粘贴、共享、移动、删除等行为,并可以根据客户端的违规情况,对客户端进行桌面消息通知、锁定计算机、断网和向服务器发送邮件等控制。同时,该系统还能通过加密等一些技术手段,对本地文档进行高密保护。

第三拳:核心系统防护技术

随着全球信息技术的不断发展和信息化建设的不断进步,一些重要机构和大型企业信息化水平得到飞速提升,其办公系统、 商务平台的不断推出和投入运行,信息系统在企业的运营中全面渗透。尤其是电信、财政、税务、公安、金融、电力、石油等重要行业的大型机构和企业内网中,更是使用数量较多的服务器主机来运行关键业务。

这种情况下,企业对IT系统的依赖程度也越来越高,各类业务系统也变得日益复杂。就一个信息化程度很高网络信息系统而言,其针对传统的信息安全问题防护,已经比较完善,其最大的威胁和破坏来自企业内部。据国内领先的专注内网安全的极地安全公司技术团队对用户调研数据显示,8.5%的安全问题导致网络数据破坏,11%的安全问题导致数据失密,23%的病毒程序感染问题导致系统短暂故障,而从恶意攻击的特点来看,70%的攻击来自组织内部。

 
   

 

图注:极地安全JD-FORT 内控堡垒主机应用了目前先进的技术作为支持,针对单位内部网络设备和服务器进行账号和认证的统一管理,对此类资产的常用访问方式进行监控和审计。例如对字符终端、图形终端等访问方式进行监控和审计,实现对用户行为进行控制、追踪、判定,满足单位内部网络对安全性的要求。

在所有内部隐患中,一种由IT系统“权贵”人员及其操作引出的非传统的安全隐患日益凸显,是所有安全事件中最主要的安全威胁。所谓IT系统“权贵”人员,即拥有企业内网各种IT系统软硬件设备管理权限的人员,这些人员可能包括:系统管理员、系统运维人员、系统应用高权限用户、第三方厂商的维护人员以及其他临时高权限人员等。这些人员本身所拥有的高权限账号和其在操作过程中的各种动作,都带来日益明显的安全隐患。

因此,内网信息系统安全治理在加大网络边界防护、数据通信安全、防病毒等基础上,不能忽略网络后台运维安全治理和对于系统操作人员的审计监控方面的管理,而以内控堡垒机等技术的兴起,正在构筑成为企业核心系统内控的坚强堡垒。

第四拳:应用系统管理技术

应用系统管理主要是为企业内网日益复杂的各种信息化应用提供一些辅助的安全监控技术,实现应用系统进入身份认证和整体稳定运行监控等功能。其主要包括:关键应用运维行为检测和采集、统一身份管理等系统功能。

统一身份管理系统,主要是针对各大行业用户的应用信息系统规模越来越大、设备越来越多、内部用户数不断增加的信息化发展趋势下出现的几个方面问题,一方面使用人员的负担增加,工作效率无法提高;另一方面也无法对所有系统实现统一的安全策略;迫切需要新的安全框架来对所有资源和应用系统做集中身份管理。一个较为完善的安全管理框架包括用户的账号(Account)管理、认证(Authentication)管理、授权(Authorization)管理和安全审计(Audit),简称4A框架。

同时,由于重要业务应用信息化的深入,企业对于很多关键信息化应用的依赖,达到了无以复加的程度,那么对这些应用的安全和不间断稳定运行,有着非常高的要求。因此,关键应用运维行为检测和采集系统,也是内网大安全体系未来的一个重要需求方向,这个系统顾名思义,就是通过对关键重要应用的数据传输、用户行为、漏洞评估以及其相关软硬件设备等各种运行环境的数据监测,实现更加方便快捷的查看应用系统的运行状况,智能化的分析系统当前安全状况,通过各种方式预警,实现日常应用运维工作的自动化、信息化和标准化,保障业务系统“网络不断、数据不丢、系统不瘫”!

第五拳:漏洞风险评估技术

目前的操作系统或应用系统无论是Windows还是其它任何商用UNIX操作系统以及其它厂商开发的应用系统,由于其开发厂商的各种原因(软件开发者设计不完善、编码错误等)存在安全漏洞,这些安全漏洞有可能存在重大安全隐患,而几乎所有的信息安全威胁的产生,都直接或间接与系统的相关漏洞缺陷有关系。因此,未雨绸缪,在内网安全尚未发生实际灾害的过程中,通过技术手段对漏洞进行扫描挖掘,对系统风险进行评估并及时修补完善,成为内网安全体系中一个不可或缺的重要方法。

 
   

图注:JD-SCAN 网络漏洞扫描系统,也称为网络风险评估管理系统,在不改变企业网络系统结构的情况下,通过与目标主机建立模拟连接并请求某些服务,记录目标主机的应答,搜集目标主机相关信息,从而发现目标某些内在的安全弱点。定期地进行漏洞扫描测试,检查、分析网络范围内的设备、网络服务、操作系统、数据库等系统的安全性,根据漏洞情况和风险风机给出解决漏洞的建议方案,从而为提高网络安全的等级提供支持。

如何实现内网漏洞和风险评估,对于一般的企业内网来说,通过漏洞扫描等技术产品,是比较常见的方法。漏洞扫描系统是一种主动检测本地或远程主机系统安全性弱点的程序,采用模仿黑客入侵的手法对目标网络中的工作站、服务器、数据库等各种系统以及路由器、交换机、防火墙等网络设备可能存在的安全漏洞进行逐项检查,测试该系统上有没有安全漏洞存在,然后将扫描结果向系统管理员提供周密可靠的安全性分析报告,从而让管理人员从扫描出来的安全漏洞报告中了解网络中服务器提供的各种服务及这些服务呈现在网络上的安全漏洞,在系统安全防护中做到"有的放矢",及时修补漏洞,从根本上解决网络安全问题,有效地阻止入侵事件的发生。

漏洞扫描技术是网络安全防御中的一项重要技术,它的成功应用,在网络安全体系的建设中可以大规模减少安全管理员的负担,有利于保持整个网络安全政策的统一和稳定。虽然亡羊补牢可贵,未雨绸缪才是理想境界。

王冬波表示,作为国内多年从事内网信息安全研究,并且提供内部网络风险控制整体解决方案的专业信息安全高科技企业,极地安全将先进的科研成果迅速应用到市场实践中,向用户提供包括JD-ESMS终端安全管理系统”、“JD-FORT内控堡垒主机”、“JD-4A集中身份管理系统”、“JD-SCAN网络漏洞扫描系统等平台产品在内的一系列先进、专业、高性价比的内控安全解决方案。极地安全凭借领先的技术支撑,和全方位的产品和解决方案,专业的内控安全服务和立体而高效的售后服务与应急救援,长期专注内网安全与数据内控的专业研究方向,始终致力于真正能够给行业用户构建高安全、高智能、高便捷的内网整体信息安全体系,和提供自主创新、具备专业水准的技术产品和服务。