日韩无码专区无码一级三级片|91人人爱网站中日韩无码电影|厨房大战丰满熟妇|AV高清无码在线免费观看|另类AV日韩少妇熟女|中文日本大黄一级黄色片|色情在线视频免费|亚洲成人特黄a片|黄片wwwav色图欧美|欧亚乱色一区二区三区

RELATEED CONSULTING
相關(guān)咨詢
選擇下列產(chǎn)品馬上在線溝通
服務(wù)時間:8:30-17:00
你可能遇到了下面的問題
關(guān)閉右側(cè)工具欄

新聞中心

這里有您想知道的互聯(lián)網(wǎng)營銷解決方案
深入SOC2.0系列2:融合網(wǎng)絡(luò)與安全的下一代IT管理架構(gòu)

1 網(wǎng)絡(luò)管理系統(tǒng)的發(fā)展分析

“專業(yè)、務(wù)實、高效、創(chuàng)新、把客戶的事當成自己的事”是我們每一個人一直以來堅持追求的企業(yè)文化。 成都創(chuàng)新互聯(lián)是您可以信賴的網(wǎng)站建設(shè)服務(wù)商、專業(yè)的互聯(lián)網(wǎng)服務(wù)提供商! 專注于成都網(wǎng)站建設(shè)、成都做網(wǎng)站、軟件開發(fā)、設(shè)計服務(wù)業(yè)務(wù)。我們始終堅持以客戶需求為導向,結(jié)合用戶體驗與視覺傳達,提供有針對性的項目解決方案,提供專業(yè)性的建議,創(chuàng)新互聯(lián)建站將不斷地超越自我,追逐市場,引領(lǐng)市場!

網(wǎng)絡(luò)管理系統(tǒng)作為一類IT管理系統(tǒng),伴隨著網(wǎng)絡(luò)技術(shù)的興起而迅速發(fā)展起來,其發(fā)展路線經(jīng)歷了一個從網(wǎng)絡(luò)設(shè)備管理到業(yè)務(wù)管理的過程。最早的網(wǎng)絡(luò)管理就是對網(wǎng)絡(luò)設(shè)備的管理。后來,由于客戶網(wǎng)絡(luò)化程序加深,設(shè)備網(wǎng)管逐步發(fā)展到綜合網(wǎng)管階段,不僅管理網(wǎng)絡(luò)設(shè)備,還管理主機、存儲、應(yīng)用系統(tǒng)等等,管理范圍不斷擴大。

到了最近,網(wǎng)絡(luò)管理領(lǐng)域出現(xiàn)了將IT監(jiān)控與業(yè)務(wù)整合的需求和發(fā)展趨勢,客戶開始關(guān)心IT服務(wù)對業(yè)務(wù)帶來的影響,強調(diào)從業(yè)務(wù)目標角度出發(fā)來優(yōu)化IT服務(wù),也就是到達了IT與業(yè)務(wù)融合的階段。

隨著客戶的信息化水平不斷提升,對網(wǎng)絡(luò)的依賴日趨加深,而其中的信息問題,尤其是網(wǎng)絡(luò)安全問題日益突出,嚴重威脅了客戶的整個IT系統(tǒng)。對此,網(wǎng)絡(luò)管理系統(tǒng)顯得力不從心。

現(xiàn)在的應(yīng)用性能管理(Application Performance Management)系統(tǒng)或者業(yè)務(wù)服務(wù)管理(Business Service Management)系統(tǒng)雖然可以監(jiān)控客戶的應(yīng)用和業(yè)務(wù),但是卻沒有考慮到安全保障方面的因素。以BSM為例,該系統(tǒng)的核心的業(yè)務(wù)的可用性和連續(xù)性,保障業(yè)務(wù)服務(wù)的持續(xù)性。雖然有的BSM也能夠?qū)Ψ阑饓?、IDS等安全設(shè)備進行監(jiān)控,但是基本是監(jiān)控這些設(shè)備的運行狀態(tài),并沒有從安全的角度去分析這些設(shè)備產(chǎn)生的安全事件。

還有的BSM也能夠收集來自網(wǎng)絡(luò)設(shè)備、主機甚至安全設(shè)備的日志,但僅僅將這些日志存儲起來,供用戶查詢,沒有去對這些日志進行深入的關(guān)聯(lián)分析,挖掘日志背后隱藏的安全威脅。當然,BSM也就不可能去評估業(yè)務(wù)系統(tǒng)的安全風險,從而難以指導運維人員進行安全預(yù)警與應(yīng)急響應(yīng)。

2 傳統(tǒng)安全管理平臺的不足

安全管理平臺的發(fā)展也經(jīng)歷了一個從分散到集中的過程。傳統(tǒng)的安全管理平臺比較多的將焦點放到了對客戶資產(chǎn)的安全風險,尤其是隱性的安全風險管理之上,借助安全事件的分析和處理過程建立起了一套應(yīng)急響應(yīng)流程。但是,傳統(tǒng)的安全管理卻存在不少管理上的缺失,嚴重影響了安管平臺的應(yīng)用效果。

那么,傳統(tǒng)的安全管理到底存在什么問題呢?主要原因有以下幾點:

1) 傳統(tǒng)的安全管理信息來源單一,安全分析不全面

傳統(tǒng)安全管理的信息來源不充分,基本集中在對日志和事件的處理分析,缺少IT資源的性能、故障、運行狀態(tài)等信息的輸入,難于反映用戶業(yè)務(wù)系統(tǒng)的實際情況。有些應(yīng)用系統(tǒng)連日志采集都是很困難的,根本無法通過日志分析知曉這些應(yīng)用的情況。有的安全管理系統(tǒng)聲稱能夠收集用戶已有的網(wǎng)管系統(tǒng)發(fā)出的告警信息,但實際上,目前國內(nèi)大量用戶(包括企事業(yè)單位和政府部門)連網(wǎng)絡(luò)管理、業(yè)務(wù)管理等基本的IT資源管理技術(shù)手段都缺乏,也就更無法為安全管理提供必要的信息了。

由于和網(wǎng)絡(luò)管理割裂,安全管理基本處于被動狀態(tài),對系統(tǒng)和設(shè)備的可用性和健康狀態(tài)無法做到主動和有效監(jiān)控,安全管理就成了無根之木。當用戶的網(wǎng)絡(luò)和系統(tǒng)出現(xiàn)故障后,安全管理系統(tǒng)都不可能收到事件,那么分析和展示又有什么意義呢?所以目前很多SOC項目基本停留在審計安全設(shè)備的日志層面,不可能有好的效果。

此外,傳統(tǒng)的安全風險分析基本集中在事件和弱點的簡單關(guān)聯(lián)計算上,無法反應(yīng)實際安全威脅和風險的全貌,由于弱點本身的滯后性,導致這種分析基本都是事后諸葛亮,無法給用戶體現(xiàn)實際效果。

2) 傳統(tǒng)的安全管理片面強調(diào)解決隱性安全問題,缺乏實效性

傳統(tǒng)的安全管理系統(tǒng)實用性存在問題,它沒有解決用戶面臨的更為首先的問題——IT資源可用性管理和業(yè)務(wù)連續(xù)性管理。所有安全風險中最基本、也是最常見的一類風險就是可用性風險。如果業(yè)務(wù)中斷,那么其他安全風險分析也就失去了意義,而傳統(tǒng)的安全管理過分強調(diào)分析各種隱性的安全問題,例如外部入侵和內(nèi)部違規(guī),這些行為往往不導致業(yè)務(wù)和網(wǎng)絡(luò)負載出現(xiàn)波動。誠然,這類分析很重要,但卻是片面的,忽略了對顯性的安全風險,也即可用性風險的識別。

由于缺乏對顯性化安全問題的處理,使得安全管理系統(tǒng)看起來總是捕風捉影,難以快速建立起用戶的信任和正面反饋,從而制約了系統(tǒng)自身的不斷完善。

3 用戶需求催生網(wǎng)管安管一體化IT管理系統(tǒng)

對于客戶而言,網(wǎng)絡(luò)管理也好,安全管理也罷,最首要的是要解決他們面臨的實際問題。企業(yè)和組織的IT運維人員經(jīng)常面臨這樣的問題:

? 接到的保障電話只是反映網(wǎng)絡(luò)和系統(tǒng)的可用性問題,但實際上可能是由于網(wǎng)絡(luò)和系統(tǒng)自身導致的,也可能是安全問題引發(fā)的;

? 總是事后響應(yīng),甚至是等到公安部門找上門來,難以提前發(fā)現(xiàn)安全問題;

? 發(fā)現(xiàn)可疑情況后,缺少分析、響應(yīng)的手段和流程;

? 無法了解當前整個IT系統(tǒng)的整體運行狀況和安全狀態(tài),風險和運維管理全憑感覺;

要緩解和消除上述問題是一個系統(tǒng)性的問題,需要體系化的IT建設(shè)思維。其中,很關(guān)鍵的一環(huán)就是IT部門必須對其IT設(shè)施和服務(wù)進行全面的、整體的網(wǎng)絡(luò)運行監(jiān)控和安全管理。這其中,既涉及到網(wǎng)絡(luò)管理,也有安全管理。

但從目前的實際情況來看,網(wǎng)絡(luò)管理和安全管理建設(shè)基本是割裂開來的:網(wǎng)絡(luò)管理系統(tǒng)主要采用SNMP等協(xié)議監(jiān)控設(shè)備和應(yīng)用的可用性和健康狀態(tài),而安全管理則通過分析安全設(shè)備,主機和應(yīng)用的事件信息,采用關(guān)聯(lián)規(guī)則進行事件關(guān)聯(lián),進行審計和風險管理。二者各管一塊,看似也正好和一些IT管理部門的職能劃分一致。

雖然存在就有一定的道理,但是未必就真正合理。長期的客戶自身實踐,以及大量的網(wǎng)管和安管的實施案例都表明,要想保障業(yè)務(wù)的持續(xù)運營,必須統(tǒng)籌考慮業(yè)務(wù)的可用性與業(yè)務(wù)的安全性。越來越多的客戶已經(jīng)開始主動要求進行一體化的IT管理系統(tǒng)建設(shè)。

未來的網(wǎng)絡(luò)發(fā)展趨勢必然是網(wǎng)絡(luò)與安全密不可分,很多網(wǎng)絡(luò)故障都是安全問題引發(fā)的,而大部分安全問題都是透過網(wǎng)絡(luò)傳播的。因此,只有將網(wǎng)絡(luò)管理與安全管理有機結(jié)合,才能滿足中國用戶的實際需要。

4 SOC2.0:網(wǎng)絡(luò)管理與安全管理的融合

SOC2.0不僅將傳統(tǒng)的安全管理從資產(chǎn)安全的層面提升到了更加貼近客戶的業(yè)務(wù)安全層面,并且極大地豐富了安全管理對于客戶的實際價值。

下圖展示了當前客戶IT管理的總體架構(gòu)。

                                                                                      圖:傳統(tǒng)的IT管理架構(gòu)

可以看出,針對相同的客戶IT資源,網(wǎng)絡(luò)管理平臺和安全管理平臺相互割裂,分別為用戶提供服務(wù)功能,并各自向上層的運維平臺輸出管理信息,給客戶的IT運維人員使用運維管理平臺造成了極大的困難。

最典型地,就是IT資產(chǎn)的一致性問題。對于運維管理而言,一切運維流程都是建立在一套完整的IT資產(chǎn)庫的基礎(chǔ)之上,而當前的網(wǎng)管平臺和安管平臺各自有自己的資產(chǎn)庫,導致輸出到運維平臺的信息缺乏一致性,從而使得工單處理、事故管理、配置管理、變更管理無所適從。

又例如,網(wǎng)管和安管各自面向客戶的IT資源進行信息采集,造成了數(shù)據(jù)重復采集的事實,并可能造成對IT資源和業(yè)務(wù)系統(tǒng)自身運行的影響,或者導致客戶網(wǎng)絡(luò)中的管理流量過大,影響業(yè)務(wù)數(shù)據(jù)流。

再例如,網(wǎng)管平臺和安管平臺產(chǎn)品的告警信息之間的關(guān)聯(lián)性沒有得到體現(xiàn)。事實上,很多網(wǎng)絡(luò)告警事件是由于安全威脅導致的,而傳統(tǒng)的IT管理架構(gòu)下卻無法進行相關(guān)性分析,造成了運維平臺之上的報警事故頻繁,降低了運維人員故障處理的效率。

通過對現(xiàn)在的IT管理架構(gòu)的深入分析,可以發(fā)現(xiàn),網(wǎng)絡(luò)管理平臺和安全管理平臺都可以劃分為三個層次:采集層、資產(chǎn)層和業(yè)務(wù)層。在這三個層次上,網(wǎng)絡(luò)管理平臺和安全管理平臺都具有一些技術(shù)相似性,因而具有融合的可行性。
下圖展示了下一代IT管理架構(gòu),即SOC2.0的管理架構(gòu)。

                                                                                       圖:下一代IT管理架構(gòu)

SOC2.0的理念突破了傳統(tǒng)方式下網(wǎng)絡(luò)管理和安全管理割裂的狀況,有機地融合網(wǎng)絡(luò)管理和安全管理的相關(guān)技術(shù),并統(tǒng)一到IT運維之下。SOC2.0強調(diào)集中地管理用戶IT資源環(huán)境,統(tǒng)一地采集用戶的主機、網(wǎng)絡(luò)設(shè)備、安全設(shè)備、數(shù)據(jù)庫、中間件、服務(wù)和機房設(shè)備的資產(chǎn)信息、運行信息、安全信息,實現(xiàn)面向IT資產(chǎn)的可用性和風險管理,并建立一個面向業(yè)務(wù)的統(tǒng)一IT管理平面。
SOC2.0在多個技術(shù)層次上實現(xiàn)了網(wǎng)管與安管的整合。

1) SecFox-UMS整合了IT運行監(jiān)控信息采集過程和安全事件信息采集過程,避免對被監(jiān)控保護對象重復采集數(shù)據(jù),最大程度地降低了管理系統(tǒng)對IT資源自身運行的影響。

2) SecFox-UMS整合了運行監(jiān)控信息分析過程和安全事件分析過程。通過統(tǒng)一的關(guān)聯(lián)分析引擎,系統(tǒng)能夠?qū)①Y產(chǎn)可用性和性能事件與安全事件進行關(guān)聯(lián),全面的處理各種顯性安全問題和隱性安全問題,更加準確的定位安全故障點。

3) SecFox-UMS整合了運行監(jiān)控展現(xiàn)與安全事件監(jiān)控的展現(xiàn)過程。系統(tǒng)采用面向業(yè)務(wù)的方式,從業(yè)務(wù)的角度為用戶提供了IT資源整體運行狀況和安全狀況的視圖。

SOC2.0將IT運維的運行管理過程與安全管理過程聚焦到用戶的業(yè)務(wù)系統(tǒng)上,而非承載這些業(yè)務(wù)的繁雜的IT資源本身,從而更加有效地為用戶提供全面的IT監(jiān)控、安全運行和維護解決方案。

5 統(tǒng)一管理平臺的最佳實踐

SOC2.0提出的統(tǒng)一管理的概念無疑是對現(xiàn)有IT管理架構(gòu)的革新,為客戶的IT管理體系建設(shè)提供了一幅藍圖。在現(xiàn)實之中,客戶行業(yè)千差萬別、發(fā)展階段各有差異、管理水平各有高低、管理需要也各不相同,如何才能逐步實現(xiàn)這個藍圖?這就需要一個IT管理發(fā)展的路線圖和一套適合客戶自身發(fā)展需要的最佳實踐。我們認為,至少應(yīng)該從以下幾方面進行考慮。

5.1 職責分離

統(tǒng)一管理系統(tǒng)的建設(shè),既涉及技術(shù)層面,也涉及到管理層面。從管理層面來看,一方面,國內(nèi)很多客戶的組織結(jié)構(gòu)決定了網(wǎng)管與安管是兩個不同的部門,并可能較長時間內(nèi)都是如此;另一方面,從職責和目標上而言,網(wǎng)管人員和安管人員一定是存在區(qū)別的。因此,對于當前的用戶而言,首先是要考慮技術(shù)層面的融合。這也意味著SOC2.0統(tǒng)一管理平臺需要在技術(shù)架構(gòu)融合的同時支持管理職責的分離。

以網(wǎng)神SecFox-UMS為例,通過其開放的平臺技術(shù)和細粒度權(quán)限機制,能夠做到有效的分權(quán)管理,使得網(wǎng)管和安管人員既各司其職,又相互協(xié)助,同時保持底層技術(shù)支撐的一致性。

可以認為,這種分工是基于統(tǒng)一技術(shù)支撐平臺的分工,是在更高層次上的分工。

5.2 統(tǒng)一運維

在構(gòu)建完整的IT管理體系的過程中,SOC2.0強調(diào)將運維管理單獨抽象出來,形成一個統(tǒng)一的運維服務(wù)平臺,不僅要有IT運行管理觸發(fā)的流程,還要管理IT安全管理觸發(fā)的流程?;谶@個運維服務(wù)平臺,參照ITIL的要求,逐步建立起面向整個IT系統(tǒng)運行維護和安全保障的流程。

例如,我們不建議客戶在部署單純的網(wǎng)絡(luò)管理或者安全管理平臺的時候同時部署內(nèi)置的工單或者應(yīng)急響應(yīng)處理流程模塊,而應(yīng)該將與流程相關(guān)的需求獨立出來,形成一套對整個IT管理流程的需求,并由一個運維管理系統(tǒng)(Operation Management System)系統(tǒng)擔當,然后借助這個系統(tǒng)從流程的角度去整合客戶已有的管理系統(tǒng),逐步實現(xiàn)SOC2.0所描繪的統(tǒng)一管理藍圖。

5.3 可裁剪的管理平臺

SOC2.0提到的統(tǒng)一管理是一套完整的管理體系,對于不同的客戶、統(tǒng)一客戶的不同發(fā)展階段,對IT管理的認識和需求都是不同的。因此,在IT管理的實踐過程中,藍圖要完整,實施要分步,要切合客戶自身的實際,不要盲目追求一步到位。因此,一款符合SOC2.0要求的管理平臺應(yīng)該是一個開放的、可裁剪的、可持續(xù)發(fā)展的平臺。

以SecFox-UMS為例,從設(shè)計伊始,就十分強調(diào)整個產(chǎn)品的開放性,因為只有開放性才能滿足用戶不斷優(yōu)化的IT計算環(huán)境和不斷提升的安全需求。SecFox-UMS的開放性體現(xiàn)在以下四個方面:

可伸縮的統(tǒng)一管理平臺:系統(tǒng)既能夠通過單一部署方式適應(yīng)中型企事業(yè)單位和政府,也能夠通過分布式級聯(lián)部署方式適應(yīng)大型企業(yè)集團和省部級多級垂直政府電子政務(wù)系統(tǒng);

可裁剪的統(tǒng)一管理平臺:系統(tǒng)采用平臺化的體系架構(gòu)進行設(shè)計開發(fā),實現(xiàn)了管理系統(tǒng)的組件化封裝和產(chǎn)品的模塊化銷售。用戶可以根據(jù)自身需要選擇適合的模塊,隨著需求的提升,可以無縫地進行模塊擴充;

對下(北向)開放的統(tǒng)一管理平臺:用戶既可以使用系統(tǒng)自有的網(wǎng)絡(luò)管理模塊,也能夠直接集成用戶已有的網(wǎng)管類系統(tǒng);

對上(南向)開放的統(tǒng)一管理平臺:系統(tǒng)可以和外部的工單系統(tǒng)、服務(wù)臺、ITIL運維系統(tǒng)進行集成,將IT監(jiān)控和安全事件處理過程集成到整個企業(yè)統(tǒng)一的工單處理流程之中;

可擴展的統(tǒng)一管理平臺:通過添加配置文件的方式實現(xiàn)對新設(shè)備日志采集的支持,不需要修改代碼,方便快捷。

6 小結(jié)

SOC2.0從關(guān)注客戶的安全問題入手,提出了從業(yè)務(wù)的角度去審視安全的觀點,并進一步設(shè)計出了一幅將網(wǎng)絡(luò)管理與安全管理融合的藍圖。針對這個藍圖,SOC2.0從方法論和最佳實踐的角度闡明了未來管理系統(tǒng)發(fā)展的路線路。

可以說,網(wǎng)絡(luò)管理與安全管理的融合是未來發(fā)展的必然,這是客戶需求決定的,也是技術(shù)發(fā)展的必然。


名稱欄目:深入SOC2.0系列2:融合網(wǎng)絡(luò)與安全的下一代IT管理架構(gòu)
文章來源:http://m.5511xx.com/article/dheehio.html