一般变更
在处理敏感数据和远程访问时,图形协议因其能够提供直观的远程桌面操控体验,在运维管理中*泛应用。然而,这类协议的使用也伴随着安全风险,比如数据传输可能被篡改、未授权访问可能导致信息泄露。InforCube智能运维安全管理平台-运维审计中心(SiCAP-OMA)能够通过解析图形协议的通信内容,详细记录每一次远程会话的图形界面操作,包括登录、浏览、键盘输入、文件传输等行为,能够对操作过程中的鼠标行为、键盘行为、窗口标题、以及剪切板和传输的文件进行全*记录,并形成缩略图可进行播放;提供实时查看运维过程录像功能,管理员可监控正在进行的运维操作,及时发现并干预异常行为;能够对运维全过程进行录像,并提供录像回放与下载功能进行可视化重现,便于事后审计。图形协议审计,可强化远程访问控制的安全性,确保操作透明度与合规性,提高运维审计效率,加强潜在风险管控与事故回溯。智能运维安全管理平台SiCAP实现运维过程中的事前预防、事中管控和事后审计。一般变更
我国金融行业由于安全性要求较高,针对运维安全,一直有使用堡垒机。目前,一方面,由于堡垒机采购时间较长,厂商无法继续提供良好的堡垒机产品维保服务;另一方面,随着金融电子化管理的发展,金融行业IT资产逐年增加,原有堡垒机产品已不能够满足金融行业的运维安全需求,例如在多项内外部审计的报告中指出,目前堡垒机存在无法对数据库账号进行自动改密的问题,但原堡垒机设备难以通过定制化开发实现此功能,需通过升级替换解决上述问题,需要在保证现有功能和系统安全性的前提下,进一步提升安全管控,减少人工干预节点,防范人为因素引发的安全风险。
Solaris脚本智能运维安全管理平台SiCAP的审核日志脱*功能,确保审核过程中的敏感数据安全,避免数据泄露和滥用。
数据库作为核*业务资产包含大量的关键数据和敏感信息,如果在运维过程中不做任何管控,会存在运维人员由于误操作或恶意操作导致业务无法正常运行、敏感信息泄露等风险。InforCube智能运维安全管理平台-运维审计中心(SiCAP-OMA)提供数据库协议运维管控能力。在访问控制层面,提供精细的授权策略,确保运维人员权限*小化;在操作控制层面,对会话进行实时监控,并依据预先配置的审计策略,实现风险操作实时命令阻断、会话阻断,预防潜在危险发生;在安全审计层面,全*记录数据库操作,以便进行异常问题追踪。数据库协议运维管控,确保了数据库运维操作的合规性和可追溯性,同时保护了关键数据和敏感信息安全。
由于运维设备多样性和技术栈的差异,堡垒机作为运维操作的安全接入点和集中管控平台,要求必须具备支持多协议运维的能力,以满足不同设备的运维需求。其中,在没有图形用户界面的情况下,需要运维人员通过纯文本命令进行目标资源的管理和维护。InforCube智能运维安全管理平台-运维审计中心(SiCAP-OMA)提供字符型协议运维能力。能够针对Linux、Unix和其他类Unix系统、网络设备、数据库等,通过SSH协议、Telnet协议、FTP协议、SFTP协议以及MySQL、PostgreSQL 等数据库访问协议,进行基于文本命令行的运维操作,实现目标设备运维。字符型协议运维,能够在远程运维、资源受限等运维场景中发挥重要作用,满足运维人员的日常运维需求。智能运维安全管理平台SiCAP可根据命令状态、会话健康度等参数进行会话自动审核。
我国金融行业由于安全性要求较高,针对运维安全,一直有使用堡垒机。目前,一方面,由于堡垒机采购时间较长,厂商无法继续提供良好的堡垒机产品维保服务;另一方面,随着金融电子化管理的发展,金融行业IT资产逐年增加,原有堡垒机产品已不能够满足金融行业的运维安全需求,例如在多项内外部审计的报告中指出,目前堡垒机存在无法对数据库账号进行自动改密的问题,但原堡垒机设备难以通过定制化开发实现此功能,需通过升级替换解决上述问题,需要在保证现有功能和系统安全性的前提下,进一步提升安全管控,减少人工干预节点,防范人为因素引发的安全风险。
智能运维安全管理平台SiCAP通过命令复核机制,能够确保对敏感命令操作充分审核。IAM集成
智能运维安全管理平台SiCAP支持多级审批流程配置功能。一般变更
“金库模式”要求:对于涉及高价值信息的高风险操作,强制要求必须由两人或以上有相关权限的员工共同协作完成操作,防止部分拥有高权限账号的操作人员滥用权限违规获取、篡改相关信息。InforCube智能运维安全管理平台-运维审计中心(SiCAP-OMA)提供密码会同功能。在运维发起阶段,由运维人员输入自己保管的部分密码,再由会同人输入剩余密码,汇总得到完整的密码,完成资产的访问,实现协同操作、相互监督,保证信息安全。通过密码会同功能,满足核*资产运维场景,降低人为失误和内部欺*风险,确保高风险操作和高价值信息的安全。一般变更