Red de Respuestas Legales - Derecho de patentes - Cómo la gestión de la operación y el mantenimiento de la seguridad garantiza el funcionamiento normal de los sistemas de TI empresariales

Cómo la gestión de la operación y el mantenimiento de la seguridad garantiza el funcionamiento normal de los sistemas de TI empresariales

En este escenario extremadamente complejo, lo que se necesita es una solución única e integrada que permita a las empresas recopilar, correlacionar y gestionar grandes volúmenes de eventos de seguridad de fuentes heterogéneas, monitorear y responder en tiempo real, una que pueda adaptarse fácilmente al crecimiento y desarrollo. del entorno, soluciones para el cambio y una solución completa de plataforma de gestión de seguridad empresarial.

Pero al mismo tiempo, hay un problema. Depender simplemente de unos pocos productos de seguridad no puede proteger eficazmente la seguridad general de su red. La seguridad de la información en su conjunto necesita integrar todos los niveles de productos de seguridad, sucursales, redes operativas, clientes y otras partes involucradas en el proceso de seguridad en una plataforma de gestión de seguridad estrechamente unificada para proteger eficazmente la seguridad de la red de la empresa y proteger la inversión en información. El nivel de gestión de la seguridad de la información no es una comparación de un solo producto de seguridad, ni tampoco la cantidad y el tiempo de aplicación de los productos de seguridad. Un sistema completo de gestión de operación y mantenimiento de TI debe incluir la gestión de operación y mantenimiento de seguridad. Al establecer un sistema de gestión de operación y mantenimiento de seguridad de la red, todas las funciones comerciales de la gestión diaria de operación y mantenimiento de la seguridad de la red se integran y administran en una plataforma unificada. Gestión de mantenimiento y operación de seguridad de extranet empresarial Las empresas proporcionan sitios web, correo electrónico, FTP, servicios de vídeo y otras aplicaciones a través de Internet, lo cual es un problema de seguridad que muchas aplicaciones de red empresarial deben resolver en la actualidad. El firewall es la herramienta más utilizada para garantizar la seguridad de la red durante mucho tiempo y también es una medida importante para proteger la seguridad de la red corporativa. El uso de tecnología de firewall es sin duda la mejor opción para las empresas. Un firewall es una combinación de una serie de componentes entre diferentes redes (como intranets confiables y redes públicas no confiables) o dominios de seguridad de red. Al monitorear, restringir y cambiar el flujo de datos a través del firewall, la información interna, la estructura y el funcionamiento de la red están protegidos del exterior tanto como sea posible para lograr una protección de seguridad de la red. Lógicamente hablando, un firewall es un separador, un limitador y un analizador que monitorea efectivamente cualquier actividad entre la intranet e Internet para garantizar la seguridad de la intranet. Los cortafuegos generalmente se dividen en filtrado de paquetes, puertas de enlace de capa de aplicación y servidores proxy. Para la seguridad del sitio web, lo primero es la seguridad del servidor web. En términos generales, los sistemas UNIX, Linux y Windows se utilizan para crear sitios web. En términos generales, los sitios web en sistemas UNIX tienen mejor seguridad, seguidos de los sistemas Linux. Actualmente, Windows es el más atacado por piratas informáticos y virus. Por lo tanto, si las condiciones económicas de la empresa lo permiten, la seguridad de los servidores web construidos en plataformas de sistemas UNIX como AIX, Solaris, HP-UNIX, etc. es la primera opción. Por supuesto, no importa qué sistema operativo elija, debe instalar los parches del sistema a tiempo. Esta es solo la condición más básica para un sitio web. El segundo es la seguridad del software de servidor web, como IIS, Apache, Tomcat y la seguridad de los programas de sitios web desarrollados por ASP/ASP. NET, PHP y JSP, la seguridad del sistema de base de datos back-end también es un factor importante para garantizar la seguridad del sitio web. Una red privada virtual (VPN) es una conexión temporal y segura que se establece a través de una red pública (normalmente Internet). Es un túnel seguro y estable a través de la caótica red pública. Una red privada virtual es una extensión de la intranet corporativa. Una red privada virtual puede ayudar a usuarios remotos, sucursales de empresas, socios comerciales y proveedores a establecer conexiones confiables y seguras a la intranet de la empresa y garantizar la transmisión segura de datos. Las redes privadas virtuales (VPN) se pueden utilizar para proporcionar acceso global a Internet para un número cada vez mayor de usuarios móviles, permitiendo conexiones seguras. Un circuito privado virtual que permite la comunicación segura entre sitios web corporativos y redes privadas virtuales de extranet seguras para conectar de manera rentable a socios comerciales y usuarios. "Secure Email Gateway" protege eficazmente el servidor de correo electrónico contra diversas formas de ataques de red desde la capa de red hasta la capa de aplicación y, al mismo tiempo, proporciona a los usuarios de correo electrónico la capacidad de detectar spam, verificar y eliminar virus de correo electrónico (incluidos los archivos adjuntos y archivos comprimidos) y filtrar el contenido del correo electrónico (incluido el contenido de varios archivos adjuntos) y otras funciones. La adopción de productos basados ​​en filtrado de contenidos, detección de virus y prevención de spam ha mejorado enormemente la precisión de la prevención, alcanzando la tasa más alta de filtrado de spam un 98%. Los anteriores son los productos y estrategias de seguridad adoptados para la gestión del mantenimiento y la operación de seguridad de la extranet empresarial, así como algunas medidas de seguridad. Principalmente para garantizar el funcionamiento normal, seguro y estable de la red y las aplicaciones comerciales, pero a juzgar por la situación operativa real, especialmente a juzgar por la actual situación desenfrenada de gusanos, virus, troyanos, botnets, spam, etc., algunos pueden pasarse. Los productos y estrategias de seguridad se utilizan para resistir, pero todavía parecen "inadecuados" y no pueden lograr el "efecto esperado" que la gente imagina. Gestión de operación y mantenimiento de seguridad de la intranet empresarial La intranet aquí se refiere principalmente a la LAN interna de la empresa. Con la popularización de los sistemas de producción y oficina como ERP, OA y CRM, la programación y operación de las unidades dependen cada vez más de las redes de información internas. Las redes de información de Intranet se han convertido en el sustento de cada unidad, lo que tiene un impacto significativo en la estabilidad. , confiabilidad y controlabilidad de la intranet plantean muchas exigencias. La red de información interna consta de una gran cantidad de terminales, servidores y equipos de red, formando un todo orgánico unificado. Las vulnerabilidades o problemas de seguridad en cualquier parte pueden causar la paralización de toda la red, lo que impone requisitos sin precedentes sobre la controlabilidad y confiabilidad de cada parte específica de la intranet, especialmente una gran cantidad de terminales. En comparación con el concepto de seguridad de intranet, la seguridad de red en el sentido tradicional es más familiar y entendida. De hecho, en esencia, la seguridad de la red tradicional consiste en evitar ataques de la red externa a la red interna, lo que se puede decir que es seguridad de la red externa, incluidos los firewalls tradicionales, los sistemas de detección de intrusos, las VPN, etc., todos los cuales están diseñados e implementados en base sobre esta idea.

El modelo de amenazas a la seguridad de la red externa supone que todas las redes internas son seguras y confiables, y que todas las amenazas provienen de la red externa, principalmente a través de la salida de los límites de las redes interna y externa. Por lo tanto, bajo el supuesto del modelo de amenaza a la seguridad de la red externa, siempre que se tomen medidas de control de seguridad en el límite de la red, se puede garantizar la seguridad de toda la red. En comparación con el modelo de seguridad de la red externa, el modelo de amenazas a la seguridad de la red interna es más completo y detallado. Se supone que cualquier terminal, usuario y red en la red interna no son seguros ni confiables, y que las amenazas pueden provenir de cualquier nodo. . Por lo tanto, bajo el modelo de amenazas de seguridad de la intranet, todos los nodos y participantes de la intranet deben administrarse cuidadosamente para lograr una intranet manejable, controlable y confiable. Se puede ver que, en comparación con la seguridad de la red externa, la seguridad de la red interna tiene las siguientes características: requiere el establecimiento de un sistema de confianza y un sistema de seguridad más completos, objetivos y estrictos; requiere el establecimiento de medidas de control de seguridad más detalladas; , incluidos terminales informáticos, servidores, una gestión más específica de redes y usuarios. La seguridad de la red externa tiene como objetivo principal prevenir intrusiones externas o el acceso de tráfico ilegal externo. Técnicamente, también se basa en tecnologías de defensa como firewalls y detección de intrusiones. Las intranets son mucho más detalladas en términos de gestión de seguridad que las extranets. Al mismo tiempo, técnicamente hablando, la seguridad de la intranet suele adoptar tecnología de refuerzo, como la configuración de control de acceso, gestión de identidad, etc. Por supuesto, hay muchos factores que causan inseguridad en la intranet, pero todos se reducen a dos aspectos: gestión y tecnología. Dado que la transmisión de información de la intranet utiliza tecnología de transmisión, los paquetes de datos se interceptan e interceptan fácilmente en el dominio de transmisión. Por lo tanto, es necesario utilizar conmutadores de seguridad administrables y aislar física o lógicamente los recursos de la red mediante el uso de segmentación de red y VLAN para fortalecer la seguridad de la intranet. Muchas tecnologías, desde programas de usuario final hasta servicios de aplicaciones de servidor y seguridad de red, se ejecutan en sistemas operativos. Por lo tanto, garantizar la seguridad del sistema operativo es la base de todo el sistema de seguridad. Además de agregar parches de seguridad, también es necesario establecer un sistema de monitoreo del sistema y establecer e implementar contraseñas de usuario y sistemas de control de acceso efectivos. Para mantener la seguridad de la intranet corporativa, se debe realizar una copia de seguridad de los datos importantes. Para la protección de datos, es fundamental elegir un software de copia de seguridad con funciones completas y uso flexible. Actualmente se utilizan muchos programas de respaldo y, junto con varios programas de recuperación de desastres, la seguridad de los datos se puede proteger por completo. Al considerar el antivirus en la intranet, los métodos antivirus deben estar completamente integrados con Internet, no solo el escaneo manual tradicional y el monitoreo de archivos, sino también el monitoreo en tiempo real de la capa de red y los clientes de correo electrónico para evitar intrusiones de virus; -El software antivirus debe ser perfecto El servicio de actualización en línea permite a los usuarios tener las últimas capacidades antivirus en cualquier momento, brindando protección crítica para aplicaciones que a menudo son atacadas por virus; Dado que las LAN internas generalmente están lógicamente aisladas de Internet a través de firewalls, la seguridad de la red interna se logra mediante la traducción de direcciones NAT del firewall, la vinculación de direcciones IP/MAC de las PC terminales y políticas de seguridad. Los sistemas operativos de PC, el software de aplicaciones, los antivirus, los parches y actualizaciones de software y el uso de software original en la LAN también son aspectos importantes que afectan la seguridad de la intranet. El software del sistema de gestión de comportamiento en línea se utiliza para realizar restricciones de acceso a sitios web, filtrado de contenido web, filtrado de herramientas de mensajería instantánea, vinculación de direcciones IP, control de acceso de IP y otras funciones, logrando una gestión de comportamiento en línea altamente inteligente de los usuarios de intranet, garantizando plenamente el funcionamiento normal de aplicaciones empresariales clave. Debemos responder de forma activa y dinámica a los desafíos de la seguridad de la intranet. Establecer un sistema y medidas completos de gestión de seguridad de la intranet es una medida importante para garantizar la seguridad de la intranet. Por lo tanto, la gestión de la operación y el mantenimiento de la seguridad de la intranet empresarial requiere un sistema de seguridad de intranet general y consistente, que incluya autenticación de identidad, gestión de autorizaciones, confidencialidad de datos, monitoreo y auditoría, etc. , y estos aspectos deben integrarse y vincularse estrechamente para lograr el efecto de construir una intranet segura confiable, controlable y manejable. Los sistemas de gestión de seguridad de intranet para usuarios empresariales, las soluciones de seguridad de intranet generales y consistentes y la construcción de sistemas se convertirán en las principales tendencias de desarrollo de la seguridad de intranet. ¿El sistema de gestión de redes empresariales requiere una gestión segura de operación y mantenimiento? A medida que la aplicación y la escala de las redes empresariales crecen, la gestión de la red se vuelve cada vez más ardua y las fallas de la red ocurren con frecuencia: si no se comprende el estado operativo de la red, aparecerán cuellos de botella en el sistema cuando ocurra una falla del sistema; no se puede descubrir ni diagnosticar a tiempo; la red tiene muchos dispositivos y la gestión de la configuración es muy complicada. La seguridad de la red está amenazada y ahora las empresas pueden considerar comprar software de administración de red para fortalecer la administración de la red y optimizar el rendimiento de la red existente. Los sistemas de software de gestión de redes se han convertido en una función indispensable para las empresas. En la actualidad, los desarrolladores de sistemas de gestión de redes desarrollan el software de gestión correspondiente para diferentes contenidos de gestión, formando múltiples aspectos de la gestión de redes. Las principales áreas de desarrollo actuales incluyen Network Management System (NMS), Application Performance Management (APM), Application Performance Management, Desktop Management (DMI), Employee Behavior Management (EAM) y Security Management. Por supuesto, la gestión de activos y la gestión de fallas en los modelos tradicionales de gestión de redes siguen siendo temas de gestión candentes. Cada vez más servicios entrarán en el alcance del monitoreo de la gestión de redes, y la segmentación del monitoreo empresarial se convertirá en el foco de la mejora del sistema de gestión de redes en el futuro. La aplicación de la gestión de operación y mantenimiento de seguridad en los sistemas de TI empresariales 1 implica varios riesgos en la plataforma y la red de gestión de seguridad de la empresa. Cómo garantizar el funcionamiento seguro y ordenado de la red se ha convertido en el tema que más preocupa a los usuarios. Cuando el ingeniero de redes de una empresa se enfrenta a una gran cantidad de datos de red, necesita ideas claras, una organización clara y una base práctica.

Para resolver estas confusiones, Broada Security Management Platform (Broada SOC para abreviar) se enfoca en detectar y responder a amenazas de seguridad, lo que permite a los ingenieros de redes obtener la información de seguridad más reciente y luego ver la seguridad de los sistemas de TI empresariales a través de poderosas herramientas reales. Funciones de manejo de fallas en el tiempo y respuesta a amenazas de seguridad. Vista de estado, clasificando así información de datos útiles de la empresa y mejorando la seguridad. La siguiente figura es el diagrama de arquitectura funcional del sistema Broadasoc. Recopila información de firewalls, IDS y otros dispositivos en tiempo real, y luego ejecuta sus capacidades únicas de tecnología de correlación y extracción de datos a través del centro de procesamiento de eventos para identificar rápidamente eventos clave y. responder automáticamente. Esto minimiza el impacto de los ataques en la red; al mismo tiempo, una poderosa base de conocimientos también puede integrar varios eventos de solución de problemas. Con la ayuda de la base de conocimientos, los ingenieros de redes pueden resolver la mayoría de los problemas de fallas de la red, reducir efectivamente el tiempo de inactividad y garantizar la eficiencia operativa. Sobre esta base, pueden proporcionar análisis de tendencias de seguridad empresarial para que Shuaineng Network Engineering Company pueda comprender fácilmente diversos riesgos y tomar decisiones informadas. 2. Gestión de la seguridad del escritorio y su aplicación Otro problema importante en la red actual es que la escala de las redes empresariales se expande día a día y las operaciones manuales ya no pueden satisfacer las necesidades del sistema. Lo que las empresas necesitan es una plataforma de operación y mantenimiento de TI que pueda operar y administrar de manera uniforme todas las PC y servidores en la intranet, por lo que el nacimiento de un sistema de administración de seguridad de terminales de escritorio es bastante necesario. Principalmente logra dos funciones: guardar la mayoría de las operaciones manuales. de tiempo de los ingenieros de redes para mejorar la eficiencia del trabajo del departamento de servicios de TI; auditar el comportamiento y las operaciones de los empleados para garantizar la seguridad de la red desde la perspectiva de los participantes de la red. La siguiente imagen es un diagrama funcional del software de gestión de seguridad de escritorio Broadaview Guangtong. Se puede ver que todas las funciones de gestión de red que las empresas necesitan con urgencia están disponibles. La distribución de software, la administración de parches, el mantenimiento remoto y otras funciones son muy convenientes para que los ingenieros de redes actualicen y mantengan toda la red empresarial. Al mismo tiempo, pueden descubrir fallas a tiempo mediante alarmas de eventos para ayudar a los empleados a resolver problemas de software y hardware de escritorio. evaluación de seguridad, monitoreo externo ilegal y gestión de activos de TI, puede garantizar el buen funcionamiento de la red empresarial desde una perspectiva de seguridad y puede prevenir eficazmente la filtración de secretos corporativos, la pérdida de activos de TI y la aparición de virus de intranet causados ​​por externos ilegales. conexiones. 3. Caso de aplicación de seguridad El Proyecto de Tarjeta Ciudadana de Hangzhou tiene una inversión total de 65.438+2 mil millones de yuanes. Es uno de los proyectos clave de "Digital Hangzhou" y tiene como objetivo establecer un sistema de servicio público eficiente y conveniente. El sistema se divide en dos partes: la primera, la construcción, gestión y mantenimiento de la plataforma básica de intercambio de información ciudadana y los recursos de información básicos, la emisión y gestión diaria de tarjetas ciudadanas y la gestión de los puntos de servicio de tarjetas ciudadanas; diversas aplicaciones de tarjetas ciudadanas, tales como aplicaciones de asuntos gubernamentales representadas por aplicaciones de pago electrónico representadas por billeteras electrónicas representadas por el transporte urbano; Todo el sistema de ingeniería de tarjetas ciudadanas se compone principalmente de un centro de datos, una plataforma de conmutación y una red de servicios. Algunos de los equipos existentes en un entorno de centro de datos incluyen minicomputadoras, servidores de PC de escritorio, bibliotecas de cintas, etc. Además, existen varios sistemas de datos, como sistemas de gestión de bases de datos, middleware, sistemas de gestión de copias de seguridad, etc. Parte del entorno de la plataforma de intercambio se compone principalmente de middleware de mensajes, máquinas front-end de intercambio departamental y sistemas de redes de servicios en toda la ciudad. El enlace de red conmutado es una red VPN de Netcom alquilada. Para garantizar el funcionamiento normal, eficiente y estable de todo el sistema, la Oficina de Información Municipal de Hangzhou llevó a cabo una investigación detallada sobre la estabilidad, la facilidad de uso, la flexibilidad y otros aspectos a través de una licitación pública basada en una investigación completa sobre los productos del sistema de gestión de redes actualmente disponibles en Después de realizar investigaciones y evaluar las capacidades de I+D, las tecnologías centrales y el soporte técnico, finalmente se decidió adoptar los productos de software de plataforma de monitoreo de red Broadview de Guangdong Communications Company como el principal sistema de soporte para el "Sistema de tarjeta ciudadana y sistema de gestión de red de Hangzhou". ". El sistema de software Broadview se implementa en un servidor de PC para proporcionar una solución integral de gestión de TI para el proyecto Hangzhou Citizen Card. La plataforma de monitoreo de red Broadview puede monitorear el estado de la red en tiempo real, controlar los datos de rendimiento del servidor de PC y monitorear bases de datos, servicios web y servicios de correo electrónico en profundidad en la capa de aplicación para verificar su estado operativo. La poderosa función de topología puede descubrir rápidamente el equipo de toda la red, lo que permite a los ingenieros de redes comprender intuitivamente los recursos de soporte operativo de toda la red y luego mostrarlos en forma de un diagrama de topología de la red, y puede proporcionar información detallada y el estado de operación. de cada dispositivo por separado, lo cual es conveniente Monitorear el funcionamiento de equipos importantes. Otra cosa que los ingenieros de redes deben hacer es informar el estado de la inversión en TI al liderazgo del centro de información; Con la ayuda de la plataforma de monitoreo de red Broadview, es posible saber qué equipo está defectuoso y para qué equipo se utilizan los fondos actuales. Se puede decir que puede proporcionar una base integral de inversión en TI para los ingenieros de redes, garantizando así el buen funcionamiento de todo el sistema de tarjetas ciudadanas de Hangzhou en términos de hardware. La plataforma Guangtong Da Kuanjing adopta una arquitectura de sistema en capas orientada a servicios de operación y mantenimiento, con una estructura clara y una gran escalabilidad. El sistema tiene monitoreo integral de red y funciones completas de administración comercial, monitores integrados, servidores que admiten sistemas operativos convencionales, varios dispositivos de red de múltiples fabricantes, sistemas de almacenamiento, etc. Al mismo tiempo, el sistema Broadview adopta un diseño altamente modular y proporciona interfaces API abiertas y servicios de desarrollo secundario eficientes para satisfacer fácilmente las diversas necesidades personalizadas de las tarjetas ciudadanas.

Desde el lanzamiento del Proyecto de Gestión de la Red de Tarjetas Ciudadanas de Hangzhou, los administradores de redes pueden monitorear el estado operativo y la calidad del servicio de la Red de Tarjetas Ciudadanas en tiempo real a través de la red Broadview y los mapas de topología empresarial, recibir alarmas oportunas a través de correos electrónicos, mensajes de texto, etc. y manejar alarmas a través de la plataforma de operación y mantenimiento. Acorta en gran medida el tiempo para detectar y resolver fallas, garantiza de manera efectiva el funcionamiento continuo, estable y eficiente de la red y reduce en gran medida los costos de operación y mantenimiento de la gestión del sistema informático de tarjetas ciudadanas. Tecnología de tres puntos y gestión de siete puntos En resumen, para la gestión de operación y mantenimiento de seguridad empresarial, la tecnología de tres puntos y la gestión de siete puntos deben establecer un conjunto completo de reglas y regulaciones de gestión de seguridad dentro de la empresa, permitiendo a la agencia de gestión uniformemente gestionar las operaciones diarias de acuerdo con el correspondiente sistema de gestión y proceso de gestión, operación y mantenimiento, supervisión de auditorías, gestión de documentos y, al mismo tiempo, fortalecer el conocimiento de seguridad y la capacitación en operación segura de los empleados, establecer un sistema de gestión de seguridad unificado y ayudar. Las empresas identifican, gestionan y reducen la diversa información a la que se enfrentan habitualmente.