设计方案

统一审计

2020-02-19  本文已影响0人  孤山之王

1. 修订履历

版本号 日期 姓名 修订内容
0.1 2020/1/4 王勇 新落成
0.2 2020/2/2 王勇 修订系统、功能、技术架构图
0.3 2020/2/20 王勇 添加需求部分

2. 题外话

最近部门领导突然找我,对我这种已经深处冷宫多年的资深咸鱼来说,很是惊恐,立马意识到肯定有大事情要发生,先听完再说,领导想筹备一个新产品,关于统一审计,主要面对的市场对信息安全审计有迫切需要的客户。听到这,我缓过神来,一想这产品,可够大的耶,由于是技术出身,对技术实现的底层很敏感,我如今底下也没这样的人,怎么做,但是当着面儿我到嘴边的话又咽下去,等需要真正落实去做,再去提资源这茬儿。当下最重要的我要梳理出来产品的抽象业务的边界,最好产品定位,以及需要描绘客户的可能会遇到的实际需求,整理汇总,形成一份产品可研报告。

3. 需求背景

随着近来我国在电商、教育、金融、通信类的业务是高速发展,随之而来的是各种应用型软件在面对各种的访问、操作信息资源的情况下,都未能及时建设企业内控审计,因而造成的安全问题时有发生,特别是在应用系统操作层面发生多起安全事件,造成影响非常恶劣。面对如此场景复杂和数据量过大的情况下,传统方案那种依赖各各业务支撑系统自身的日志功能进行审计的做法已经无法满足当前和未来业务发展的要求,更无法应对国家提倡的关于加强信息化安全管理的要求,急需建立统一的审计管理系统。

4. 系统模块定位

该系统独立运行,系统内部利用大数据等软件技术,供企业审计人员使用,可以对日常数据进行审计和回放,满足在线审计和离线审计的业务场景,解决在审计、运维过程中的“操作不可控,操作内容不可知”的问题。

5. 建设目标

统一审计系统通过“事前控制、事中监督、事后审计”的管理思路,从降低操作风险的角度出发,以操作行为管理为核心,集中管理的方式,对身份、认证、授权、审计等方面进行有效管理,从而使审计、运维管理更简单、更安全、更有效。

5.1. 技术目标

通过本项目的建设,将达到以下目标:

5.2. 业务目标

5.3. 建设内容

构建应用审计模型,明确应用审计主体、客体以及审计的关联动作

新建对应用审计相关数据的采集:

对需要审计的信息进行数据标准化处理

新建对应用信息的筛选:

新增对应用审计信息的分析、预警,根据5W1H分析模型,整合事件的属性(WHEN-时间、WHERE-地点、WHO-人物、WHAT-对象、HOW-动作、WHY-凭据)进行分析、提炼、归纳出违规和异常行为特征,再根据响应的策略,触发相关的预警流程

6. 系统功能

6.1. 系统总体架构

系统架构

6.2. 功能架构

功能架构图

6.3. 技术框架

审计平台技术架构应分为审计分析应用、数据应用、数据存储、数据采集与处理,总体技术架构如下图所示:

技术架构图

7. 数据采集

按照数据来源来区分有两种:

各系统中的网络设备、主机操作系统、数据库及应用软件自身安全功能产生的日志。优点是能够充分利用现有系统的能力、记录较为全面(从功能上来说,无论通过网络还是在本地本机的访问,全部能够记录),缺点是开启日志记录功能尤其是数据库系统的审计功能需要占用系统资源,部分系统需要改造;

获取外部数据存在三种实现方式,、是通过镜像方式,分析、记录访问各类设备、应用、网络资源的操作行为。优点是不占用被审计系统的资源、不需要改造已有系统,部署灵活;缺点是无法记录本地访问,无法对加密数据流(如SSH、HTTPS等)进行分析和审计,很难针对每一类图形界面方式的应用进行审计;、是采用堡垒主机方式,通过在网络中串行接入堡垒主机,对通过的流量进行拦截和记录,这种方式可以较好的解决加密数据流以及图形操作记录等审计的问题,其典型的实现就是综合接入维护平台;、采用爬虫技术,在WEB端模拟浏览器信息,获取后端传送前端的数据内容,再分析和审计。

具体应用时应灵活利用三种方式,进行有效组合,以适应不同的系统、组网等情况的数据收集,避免功能重叠、资源浪费。例如,通过内部数据获取SSH、HTTPS以及非标准应用的用户操作信息,为避免影响数据库处理效率,通过外部数据获取数据库访问操作的信息。

数据特点

7.1. 采集机制和策略

7.1.1. 采集机制

对本地数据,应包括但不仅限以下方式:

对外部数据,应包括但不仅限以下方式:

7.1.2. 采集策略

内部数据采集方式支持通过安装审计代理程序或修改系统配置来进行日志的采集,通过数据收集策略定制来开启与关闭各系统的数据采集功能及确定应采集的数据的种类。
外部数据采集方式支持通过网络镜像、堡垒主机等方式获取审计对象的网络报文流量,进行协议解析和会话还原。按照访问控制的策略支持对特定用户和特定服务的操作行为的记录。

7.1.3. 数据传输安全

传输过程支持加密认证机制。数据传输异常中断,系统能够提示异常、重新传输。

7.2. 采集对象及关键操作

8. 数据标准化

主要实现应包括但不仅限以下:

三类数据信息标准化要求:

版本 字段名 描述
1 事件编号 该事件全局的唯一编号
2 事件名称 事件名
3 事件内容 事件内容主体,如操作命令
4 事件类型 事件类别
5 设备地址 产生该事件的设备地址
6 设备名称 设备名称
7 设备类型 该设备的设备类型
8 严重级别 事件在重新定义后的严重级别
9 原始级别 事件的原始严重级别
10 事件时间 事件进入安全管理系统的时间
11 原始时间 事件产生时的时间
12 协议 事件相关的协议名
13 源地址 事件的源地址
14 源子网掩码 事件源地址的子网掩码
15 目的地址 事件的目的地址
16 目的子网掩码 事件目的地址的子网掩码
17 源主机名 事件源主机名称
18 目的主机名 事件目的主机名称
19 源端口 事件的源端口
20 目的端口 事件的目的端口
21 源进程 事件源相关的进程名
22 目的进程 事件目的相关的进程名
23 主帐号 事件相关的主帐号名
24 从帐号 事件相关的从帐号名
25 访问策略 客户访问应用系统策略
26 会话标识 会话ID信息
27 Agent名称 系统收集该事件的Agent名称
28 客户信息 待补充定义
29 账户信息 待补充定义
30 产品信息 待补充定义
31 套餐信息 待补充定义
32 区域信息 待补充定义
33 包区信息 待补充定义

9. 分析

9.1. 基本关联需求

9.1.1. 用户身份关联

9.1.2. 资产关联

9.1.3. 操作行为分析能力

9.1.4. 高危操作审计

9.1.5. 数据库操作指令回放

9.1.6. 会话回放

9.1.7. 审计查询

9.1.8. 审计分析报告

10. 审计策略

10.1. 事件分类

10.2. 事件分级

10.3. 缺省策略

10.4. 策略定制

10.5. 合法行为定制

10.6. 事件响应

10.6.1. 触发告警条件

10.6.2. 告警方式

10.6.3. 告警内容

11. 管理类功能

11.1. 日志记录功能

11.1.1. 原始记录管理

11.1.2. 备份管理

11.2. 安全管理

11.2.1. 租户管理

11.2.2. 认证管理

11.2.3. 授权管理

11.3. 订阅管理

上一篇 下一篇

猜你喜欢

热点阅读