20XX年全方位IT运维管理解决方案.pptVIP

  1. 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
  2. 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  3. 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  4. 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  5. 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  6. 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  7. 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
通过命权令限管理会话转到后端目标/账户(Windows a3/e22egp),用户会话就会建立,用户就会被放置到特殊“命令”中。该处以“计算机管理”为例。 其他目标命令、菜单等的访问不被允许使用。且会话将只能在特定命令容器(该处以“计算机管理”为例)中有效。会话会随用户退出命令而终止。 限制命令会话示例 产品部署-逻辑网关 Windows HP_Unix AIX Linux Solaris 安全设备 网络设备 存储设备 外网用户 内网用户 TPAM PSM 安全审计管理 TPAM 部署优势: 1.不加装任何客户端代理 2.不加装任何服务器端引擎 3.不影响任何网络拓扑 4.不影响任何业务数据流 5.数据分流,数据标签化 6.支持双机热备 7.支持集中管理分级部署 Telnet、SSH RDP、X11、VNC FTP、SFTP、SCP Http、Https 各类数据库客户端 etc 二级单位 - 1 二级单位 - 2 二级单位 - 3 一级单位 集中管理分散部署示意图 TPAM 典型应用-分级审计管理 DPA DPA DPA 价值效益典型客户 价值效益 典型客户 TPAM特点与效益 硬软一体、稳定性高 易于部署、操作简单 模块设计可灵活扩展 独一无二的会话权限管理功能模块完整记录 会话行为并支持重放 独一无二的命令权限管理功能模块约束超级 用户权限,降低风险 支持手持式设备,如手机、PDA等 企业整合力强,跨平台支持 最佳合规性 解决方案 最佳密码管理 解决方案 * 全方位IT运维管理解决方案 TPAM 目 录 为什么需要操作安全审计 需要怎样的操作安全审计 TPAM统一管理平台的实现 价值总结典型客户 为什么需要操作安全审计 IT运维现状 信息安全相关标准、法案 IT运维现状一 ?多点登录、分散管理 服务器资源 IT运维现状二 第三方厂家 开发人员 管理人员 系统帐号 ?交叉异构、帐号共享 ` IT运维现状三 内部用户 外部用户 资源设备 权限滥用 恶意访问 误操作 权力限用 系统管理员 网管员 安全管理员 软件系统开发人员 黑客 代维厂商 合作伙伴 企业临时用户 内部用户 来自企业内部的非法威胁 高权限操作风险不透明 违规操作导致敏感信息泄露 误操作导致服务异常甚至宕机 来自企业外部的非法威胁 操作风险不可控 黑客盗用帐号实施恶意攻击 无法有效监管操作、必要取证/举证 ?人为操作风险 IT运维现状总结 一:公司单位的数据库安全吗? ? 二:复杂的系统每个人需要记住多组密码,符合效益吗? ? 三:密码遗失了、被窃取了、不定时需要去修改密码,无形的人力成本一再出现. ? 四:公司的审核单位对系统管理员如何审核呢?复杂的系统提升审核的困难度. ? 五:系统管理员对系统的操作安全吗?公司随时审查了吗? ? 六:应用系统与应用系统之间的通信安全吗?应用系统与数据库之间的通信安全吗? 七:供应商自远端进入系统服务安全吗?供应商技术人员在服务器做了什么您清楚了吗? 八:公司系统内被植入插件发现了吗? ? 九:黑客入侵个造成企业的损失,事后检讨耗费庞大的人力成本. ISO27001标准 条款A10.10.1要求组织必须记录用户访问、意外和信息安全事件的日志,并保留一定期限,以便为安全事件的调查和取证; 条款A10.10.4要求组织必须记录系统管理和维护人员的操作行为; 条款A15.1.3明确要求必须保护组织的运行记录 条款A15.2.1则要求信息系统经理必须确保所有负责的安全过程都在正确执行,符合安全策略和标准的要求。 CC标准 信息技术通用评估准则 ( Common Criteria for Information Technology Security Evaluation)中,安全审计是其安全功能要求中最重要的组成部分,同时也是信息系统安全体系中必备的一个措施,它是评判一个系统是否真正安全的重要尺码。 SOX法案 302节:要求行政人员证明他们公司设计和执行了适当的控制,以保证所有财务报表都可靠而且付合公认会计准则(GAAP)。 404节:要求所有在302节中所控制的过程都有可信的财务报表。这法令要求IT经理对所有有关财务报表的产生过程负责。 信息安全相关标准、法案 此外还有PCI、HIPAA、Basel II 需要怎样的操作审计 操作管理统一化 管理流程规范化 操作风险最小化 数据库 管理人员 开发人员 操作管理统一化 操作 代维人员 服务器 统一认证 统一授权 统一审计 网络设备 ?统一操作管理平台理念构建 管理流程规范化 1.实时监控 2.操作记录 3.操作回放 4.统计报表 1.角色划分 2.帐号管理

文档评论(0)

tangtianxu1 + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档