随着企业规模的越来越庞大,我们的信息系统也越来越繁杂,逐渐从开始的路由、交换、Windows服务器设备,增加了:防火墙、入侵防御、Linux等,以及各种应用,甚至有些跨地域的集团公司还部署了多台VPN、桌面管理等系统,那么,如此繁多的设备如何进行统一的安全审计?更何况还有的企业面临着合规(等保、分保、SOX等)的压力!
游侠将安全审计技术分为如下几种:1、主机审计2、网络审计3、数据库审计4、应用审计5、运维审计6、业务审计
我们简单分析下各类安全审计技术的常见功能项:
1、主机审计发展时间很长,也基本是目前的桌面管理、终端安全管理等产品的功能,并且现在衍生出几个独立产品:非法接入与外联控制、终端审计、打印审计系统、移动存储介质管理系统、主机资产管理系统等。功能也大同小异,有的还增加了补丁管理功能。可以说,主机审计已经开始全面想主机安全管理与审计的方向靠拢。主机审计包含Windows、Linux、Unix等操作系统类型。包含客户机和服务器的审计。当然针对服务器的又衍生出了独立的服务器审计、服务器加固产品。
2、网络审计目前网络审计和入侵检测的融合度非常高,但是一般而言,除了入侵行为审计,还应具备HTTP审计、SMTP/POP3审计、Telnet审计、FTP审计等。当然这里又有的地方和上网行为管理、上网行为审计有关。总体而言,网络审计已经非常成熟,一般通过透明、旁路两种方式接入。
3、数据库审计可能在很多人的眼中,数据库审计是一个比较新的产品。因为数据库审计有的厂家已做了七八年之久,但是目前依然不像防火墙那样具有非常完善的标准。(当然,有标准,但是那个标准太粗了)要求具备常见数据库的审计能力,涵:SQL Server、Oracle等,补充下:居然有很多数据库不支持MySQL审计。数据库审计的形式一般有两种:硬件旁路、软件Agent。前者部署便捷对主机无损耗、后者功能强大但易有兼容性问题。
4、应用审计图中的游侠只写了IIS、Apache、WebLogic等,但是实际上应用审计和业务审计几乎是密不可分。这个在业务审计部分我会提到。应用审计一般都需要安装Agent才能进行较为完全的审计,目前完善的不算多。有兴趣的可以百度。
5、运维审计常见的产品名称一般为:内控堡垒主机、运维操作审计。主要针对的设备:路由器、交换机、Windows服务器、Unix服务器、利用命令行操作的数据库等。操作方式兼容:SSH、Telnet、RDP、X-Win、VNC、Rlogin、FTP等。图中针对防火墙、IDS、交换机等的日志我没有写出,实际上也算是一类运维信息。针对安全部分的有专业的SOC产品,以及一些类似产品,市场上已经做了多年。当然,设备部分一般是通过SNMP和SYSLOG进行审计监控。
6、业务审计针对企业的OA、ERP、CAPP、PDM等具体业务做审计,几乎全部需要定制开发,所以市面上做的不算特别多,即使在做一般也不会大张旗鼓的宣传。业务审计可基于网络审计、数据库审计、应用审计、运维审计进行,所以非常复杂。有兴趣的可以百度。
大概说这几点,有兴趣的朋友可以直接在