运维插件
我国金融行业由于安全性要求较高,针对运维安全,一直有使用堡垒机。目前,一方面,由于堡垒机采购时间较长,厂商无法继续提供良好的堡垒机产品维保服务;另一方面,随着金融电子化管理的发展,金融行业IT资产逐年增加,原有堡垒机产品已不能够满足金融行业的运维安全需求,例如在多项内外部审计的报告中指出,目前堡垒机存在无法对数据库账号进行自动改密的问题,但原堡垒机设备难以通过定制化开发实现此功能,需通过升级替换解决上述问题,需要在保证现有功能和系统安全性的前提下,进一步提升安全管控,减少人工干预节点,防范人为因素引发的安全风险.
资产账号自动稽核;资产账号自动改密、自动验密;账号密码安全策略自定义;运维脚本批量自动执行。运维插件
SiCAP-OMA小功能:运维工作台
背景:堡垒机作为运维人员日常使用的工具,除满足合规审计要求外,也需要帮助提高运维工作效率。大多堡垒机产品的迭代更新只是不断将功能进行丰富与堆砌,功能入口零散,相关业务操作不连贯,用户体验较差。SiCAP-OMA依赖于IT服务管理的标准化流程理念,强化用户使用场景,形成了运维工作台,例如:运维人员可以集中进行运维、申请等日常工作,主管可以集中处理审批、协作等相关事务,使得工作入口更聚焦,操作更方便。运维工作台的设计,可以将待处理工作集中化、聚焦化,简化操作步骤,从而有助于提升工作效率,提高用户体验。 安全技术日常运维事务全*自动化。
随着信息技术的快速发展,我国的运营商面临着越来越多的业务应用,但是应用权限和日常管理却不太方便,也容易导致安全隐患。同时,由于员工数量庞大,身份管理和运营成本也变得越来越高。员工在日常访问应用时,需要使用多个不同的账户和密码,这严重影响了使用体验和业务协同效率。此外,应用管理分散,信息碎片化,导致合规审计也变得不太方便。因此,运营商需要通过提升身份管理和访问控制能力,简化员工日常访问应用的流程,加强应用管理和合规审计,从而提高运营效率和保障信息安全。需要加强对员工账号权限的管理,建立集中管理的账号授权机制和加强对应用的统一管理,以提高整个系统的管理效率和安全性。
SiCAP-OMA小功能:基于动态认证链的自适应可信认证背景1、企事业单位面对数据泄露事故频发的现状,使用传统的认证机制难以抵挡内部泄密与外部攻击的双重隐患。2、随着网络安全法、等保2.0、数据安全法等法律法规的颁布,金融行业需要采取更为严格的认证措施以保护数据安全。SiCAP-OMA根据用户的访问行为习惯,从时间、空间、行为、环境等维度,智能识别异常访问行为,针对异常访问行为能够实现基于动态认证链的自适应可信认证,执行告警、二次认证、阻断等管控措施,配合丰富的认证方式,实现账号的安全管控。基于动态认证链的自适应可信认证,使登录用户身份真实有效、登录环境安全可靠,有效提升单位信息安全水平,同时确保单位在业务运营过程中合法合规。智能运维安全管理平台SiCAP提供自动改密功能,支持操作系统、数据库、AD域、集群账号改密。
在处理敏感数据和远程访问时,图形协议因其能够提供直观的远程桌面操控体验,在运维管理中*泛应用。然而,这类协议的使用也伴随着安全风险,比如数据传输可能被篡改、未授权访问可能导致信息泄露。InforCube智能运维安全管理平台-运维审计中心(SiCAP-OMA)能够通过解析图形协议的通信内容,详细记录每一次远程会话的图形界面操作,包括登录、浏览、键盘输入、文件传输等行为,能够对操作过程中的鼠标行为、键盘行为、窗口标题、以及剪切板和传输的文件进行全*记录,并形成缩略图可进行播放;提供实时查看运维过程录像功能,管理员可监控正在进行的运维操作,及时发现并干预异常行为;能够对运维全过程进行录像,并提供录像回放与下载功能进行可视化重现,便于事后审计。图形协议审计,可强化远程访问控制的安全性,确保操作透明度与合规性,提高运维审计效率,加强潜在风险管控与事故回溯.以数据为基础,场景为导向,算法为支撑,基于大数据、机器学习、深度学习等技术。CMDB数据模型
注重安全体系的完整、高效和有效,强调纵深防御与可伸缩性。运维插件
信息化技术飞速发展和数字化**的深入,给企业IT环境带来了新的变化:云原生技术、微服务架构、容器化的应用,以及信创、国密改造要求,导致网络环境更加复杂,也给IT运维管理带来了新的挑战。
IT管理:微服务和集群使资源更加动态化和分散化◆云化、混合云架构要求堡垒机跨云管理能力◆信创与国密改造增加资产类型的复杂性。
权限管理:数据融合与跨部门协作使权限边界模糊◆外部维护人员临时性权限需求增多◆内部数据风险要求权限管控更细粒度。
安全审计:审计需要更高效的实时监控和响应能力◆业务量增大导致人工审计工作量繁重◆风险类型增加要求审计工作需更加***。
运维插件