freeBuf
主站

分类

云安全 AI安全 开发安全 终端安全 数据安全 Web安全 基础安全 企业安全 关基安全 移动安全 系统安全 其他安全

特色

热点 工具 漏洞 人物志 活动 安全招聘 攻防演练 政策法规

点我创作

试试在FreeBuf发布您的第一篇文章 让安全圈留下您的足迹
我知道了

官方公众号企业安全新浪微博

FreeBuf.COM网络安全行业门户,每日发布专业的安全资讯、技术剖析。

FreeBuf+小程序

FreeBuf+小程序

0

1

2

3

4

5

6

7

8

9

0

1

2

3

4

5

6

7

8

9

0

1

2

3

4

5

6

7

8

9

0

1

2

3

4

5

6

7

8

9

0

1

2

3

4

5

6

7

8

9

0

1

2

3

4

5

6

7

8

9

0

1

2

3

4

5

6

7

8

9

0

1

2

3

4

5

6

7

8

9

0

1

2

3

4

5

6

7

8

9

0

1

2

3

4

5

6

7

8

9

0

1

2

3

4

5

6

7

8

9

0

1

2

3

4

5

6

7

8

9

如何建设一个安全运营中心(SOC)?
FreeBuf_300399 2018-07-19 13:30:32 2223224

虽然信息安全管理问题主要是个从上而下的问题,不能指望通过某一种工具来解决,但良好的安全技术基础架构能有效的推动和保障信息安全管理。随着国内行业IT应用度和信息安全管理水平的不断提高,企业对于安全管理的配套设施如安全运营中心(SOC)的要求也将有大幅度需求,这将会是一个较明显的发展趋势。

推行SOC的另外一个明显的好处是考虑到在国内企业目前的信息化程度下直接实施信息管理变革的困难性,如果尝试先从技术角度入手建立SOC相对来说阻力更小,然后通过SOC再推动相应的管理流程制定和实施,这也未尝不是值得推荐的并且符合国情的建设方式.

而且目前已经有些IT应用成熟度较高的大型企业开始进行这方面工作的试点和探索了,因为这些组织已经认识到仅依赖于某些安全产品,不可能有效地保护自己的整体网络安全,信息安全作为一个整体,需要把安全过程中的有关各方如各层次的安全产品、分支机构、运营网络、客户等纳入一个紧密的统一安全管理平台中,才能有效地保障企业的网络安全和保护原有投资。

信息安全管理水平的高低不是单一的安全产品的比较,也不是应用安全产品的多少和时间的比较,而是组织的整体的安全管理平台效率间的比较。下面我们就来谈谈建立一个SOC应该从那些方面考虑。

最近FreeBuf好像要在深圳办一场与SOC有关的会议,近期自己恰好整理了一些关于SOC建设、发展现状的内容,借此机会分享出来,以飨读者。好了,下面开始正文。

首先,一个较完善的SOC应该具有以下功能模块:

安全设备的集中管理

image.png

统一日志管理(集中监控)

包括各安全设备的安全日志的统一监控;安全日志的统一存储、查询、分析、过滤和报表生成等功能、安全日志的统一告警平台和统一的自动通知等;

模块分析:大型网络中的不同节点处往往都部署了许多安全产品,起到不同的作用。首先要达到的目标是全面获取网络安全实时状态信息,解决网络安全管理中的透明性问题。解决网络安全的可管理控制性问题。从安全管理员的角度来说,最直接的需求就是在一个统一的界面中可以监视到网络中每个安全产品的运行情况,并对他们产生的日志和报警信息进行统一分析和汇总。

统一配置管理(集中管理)

包括各安全设备的安全配置文件的集中管理,提高各管理工具的维护管理水平,提高安全管理工作效率;有条件的情况下实现各安全产品的配置文件(安全策略)的统一分发,修正和更新;配置文件的统一在(离)线管理,定期进行采集和审核,对安全产品的各种属性和安全策略进行集中的存储、查询。

模块分析:目前企业中主要的安全产品如防火墙、入侵检测和病毒防护等往往是各自为政,有自己独立的体系和控制端。通常管理员需要同时运行多个控制端,这就直接导致了对安全设备统一管理的要求。不过从目前国内的情况来说,各不同厂商的安全产品统一管理的难度较大,统一监控更容易实现,在目前现状中也更为重要。

目前国内现状是各个安全公司都从开发管理自己设备的管理软件入手,先做到以自己设备为中心,把自己设备先管理起来,同时提出自己的协议接口,使产品能够有开放性和兼容性。这些安全设备管理软件和网络管理软件类似,对安全设备的发现和信息读取主要建立在SNMP协议基础上,对特定的信息辅助其他网络协议。获取得内容大部分也和网络设备管理相同,如CPU使用情况,内存使用情况,系统状态,网络流量等。

各安全产品和系统的统一协调和处理(协同处理)

协调处理是安全技术的目标,同时也符合我国对信息安全保障的要求即实现多层次的防御体系。整体安全技术体系也应该有多层次的控制体系。不仅仅包含各种安全产品,而且涉及到各主机操作系统、应用软件、路由交换设备等等。

模块分析:目前国内有部分提法是IDS和防火墙的联动就是基于这种思路的,但是实际的使用情况中基本上没有客户认同这点,原因当然有很多,但实际上要实现这点还需要较长的技术积累。

设备的自动发现

网络拓扑变化后能自动发现设备的调整并进行基本的探测和给出信息。

模块分析:大部分企业内部的网络的拓扑都是在变化的,如果不支持设备的自动发现,就需要人工方式解决,给管理员造成较大的工作压力,也不能掌握网络的实际拓扑,这样不便于排错和发现安全故障。可以采用自动搜寻拓扑的机制。如IBM TivoliNetview可以自动发现大多数网络设备的类型,或通过更改MIB库,来随时添加系统能识别的新的设备。

安全服务的集中管理

u=3902021948,1061121930&fm=27&gp=0.jpg

实现安全相关软件/补丁安装情况的管理功能,建立安全相关软件/补丁信息库,提供查询、统计、分析功能,提供初步的分发功能。

模块分析:微软在对自己的操作系统的全网补丁分发上走的比较前,成功的产品有SUS和SNS等,国际上也有部分的单一产品是作这个工作的,但目前还没有看到那个SOC集成了这个模块。

安全培训管理

建立安全情报中心和知识库(侧重安全预警平台),包括:最新安全知识的收集和共享;最新的漏洞信息和安全技术,;实现安全技术的交流和培训。持续更新发展的知识和信息是维持高水平安全运行的保证。

模块分析:虽然这个模块的技术含量较低,但要为安全管理体系提供有效的支持,这个模块是非常重要的,有效的安全培训和知识共享是提示企业的整体安全管理执行能力的基础工作,也有助于形成组织内部统一有效的安全信息传输通道,建立安全问题上报、安全公告下发、处理和解决反馈的沟通平台。

风险分析自动化

自动的搜集系统漏洞信息、对信息系统进行入侵检测和预警,分析安全风险,并通过系统安全软件统一完成信息系统的补丁加载,病毒代码更新等工作,有效的提高安全工作效率,减小网络安全的"时间窗口",大大提高系统的防护能力。

模块分析:安全管理软件实施的前提是已经部署了较完善的安全产品,如防火墙,防病毒,入侵检测等。有了安全产品才能够管理和监视,安全管理平台的作用在于在现有各种产品的基础上进行一定的数据分析和部分事件关联工作,例如设置扫描器定期对网络进行扫描,配合该时间段的入侵检测系统监控日志和补丁更新日志,就可以对整网的技术脆弱性有个初步的了解。

业务流程的安全管理

u=251940700,643824661&fm=27&gp=0.jpg

初步的资产管理(资产、人员)

统一管理信息资产,汇总安全评估结果,建立风险管理模型。提供重要资产所面临的风险值、相应的威胁、脆弱性的查询、统计、分析功能。

模块分析:国内外安全厂商中资产管理功能都很简单,和现有的财务、运营软件相差非常大,基本上是照般了BS7799中的对资产的分析和管理模块。

安全管理系统与网管系统的联动(协调处理)

安全管理系统和网络管理平台已经组织常用的运营支持系统结合起来,更有效的利用系统和人力资源,提高整体的运营和管理水平。

模块分析:如果可能的话,由于各产品的作用体现在网络中的不同方面,统一的安全管理平台必然要求对网络中部署的安全设备和部分运营设备的安全模块进行协同管理,这也是安全管理平台追求的最高目标。但这并非是一个单纯的技术问题,还涉及到行业内的标准和联盟。目前在这方面作的一些工作如 Check Point公司提出的opsec开放平台标准,即入侵检测产品发现攻击和check point防火墙之间的协调,现在流行的IPS概念,自动封锁攻击来源等,都在这方面作了较好的尝试,在和整体的网络管理平台的结合方面,目前国内外作的工作都较少,相对来说一些大型的IT厂商如IBM/CISCO/CA由于本身就具备多条产品线(网络、安全、应用产品),其自身产品的融合工作可能已经作了一些,但总体来说成熟度不高。

与其它信息系统的高度融合

实现与OA、ERP等其他信息系统的有机融合,有效的利用维护、管理、财务等各方面信息提高安全管理水平。安全管理的决策分析和知识经验将成为公司管理的重要组成部分。

组织的安全管理

timg (2).jpg

组织构成

根据企业的不同情况建立专职或兼职的安全队伍,从事具体的安全工作。由于信息安全工作往往需要多个业务部门的共同参与,为迅速解决业务中出现的问题,提高工作效率,公司必须建立跨部门的协调机制。具体协调机构应由专门的安全组织负责,并明确牵头责任部门或人员。有条件的企业或者组织应成立独立的安全工作组织。

组织责任

a)建立健全相关的安全岗位及职责;

b)制定并发布相关安全管理体系,定期进行修正;

c)对信息系统进行安全评估和实施,处理信息安全事故;

f)部门间的协调和分派并落实信息安全工作中各部门的职责。

以上是SOC必须具备的一些模块,现阶段国内外也有一些厂商推出了安全管理平台软件,从推动整个行业发展来看当然是好现象,但萝卜快了不洗泥,其中也存在一些发展中的问题,比如作为一个SOC必然要求具备统一的安全日志审计功能,但单一安全设备审计软件不能等同于安全管理平台,究其原因为国内现有安全厂商中安全设备厂商占多数,优势项目是在已有安全设备上添加统一日志管理和分析功能,由于是单个厂商的行为缺乏整体的行业标准,导致目前的安全审计软件普遍缺乏联动性,不支持异构设备,就算是对java的支持各个厂商的实现力度也不同,普遍只具备信息统计功能和分析报告的功能。

在目前的安全管理平台提供商中,能提供完整的产品体系厂商非常少。而号称专业的安全产品厂商,因为安全产业起步很晚,这些厂商只能在某个领域做深,还无法提供整套的安全产品线,这也是一个现实。作为用户应该认清需求,把各种安全产品在自己网络中结合起来,深入了解安全管理平台提供商的实力,才能够达到安全目的,满足自己的安全需求。

最后,从投入产出比的角度来说,因为SOC往往只是一个软件平台的开发工作,大多数情况下不需要或者较少需要新的硬件投入,总投入往往不是很大,如果上了SOC后即使不能完善和推荐安全管理体系,也可以起到减轻管理员的工作负担,增强管理员的控制力度,并对整个网络内的安全状况进行统一监控和管理的作用,这样总体来说安全管理平台SOC的投入产出就非常值得。

*本文作者:Caesar0,转载请注明来自FreeBuf.COM

# 安全管理 # 安全服务 # 安全中心建设
本文为 FreeBuf_300399 独立观点,未经授权禁止转载。
如需授权、对文章有疑问或需删除稿件,请联系 FreeBuf 客服小蜜蜂(微信:freebee1024)
被以下专辑收录,发现更多精彩内容
+ 收入我的专辑
+ 加入我的收藏
入侵检测专栏
安全运营
安全基础概念
FreeBuf_300399 LV.1
这家伙太懒了,还未填写个人描述!
  • 1 文章数
  • 3 关注者
文章目录