信息安全弱口令核查解决方案.docx

? ? ? ? ? ? ? 信息安全弱口令核查解决方案 ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? 目录 弱口令核查 需求分析 产品简介 功能特点 技术优势 典型应用 用户价值 ? 需求分析 随着企业信息化进程不断深入,企业的业务系统变得越来越多,帐号弱口令问题变得日益突出起来。早期名为“Deloder”的蠕虫病毒利用操作系统的弱口令进行传播,从而引起了互联网通信的阻塞。该病毒使用了只有86个口令的列表,入侵了多达10万台运行微软操作系统的计算机。这次攻击表明,在IT系统的防护中使用弱口令,隐藏着巨大的安全隐患。2006年爆发的熊猫烧香病毒能感染系统中exe、com、src、html、asp等文件,还能终止大量的反病毒软件进程且导致数据丢失、系统和网络充斥着异常包。其病毒就是依靠内置100行的密码字典,对互联的系统进行口令破解,通过感染弱口令主机进行传播的。再如2014年12月发生了全球互联网范围的DNS流量异常事件,后经证实是家庭网关、路由器、智能摄像头等设备因普遍存在的默认口令(均为弱口令)极易被木马程序变成肉鸡,成为恶意攻击者发起攻击的工具如果弱口令被内部或外部攻击者有效地利用,那么企业的系统将面临巨大的安全风险。因此检查系统中的弱口令,对弱口令进行整改就成为整个安全体系建设中的重要环节。 ? 产品简介 产品简介 针对客户对于口令监管和核查的需求,启明星辰公司研发了弱口令核查系统,用于核查设备中的帐号口令强度是否符合要求,实现系统、业务口令的常态化检查,不影响业务系统正常运行,以在线或者离线获取各设备口令文件,后台集中核查,支持核查各类在网主机、数据库、中间件、业务系统(需定制开发)的弱口令,可全面掌控在网设备口令情况。 弱口令核查系统由探针、破解引擎和管理中心组成,通过分布部署探针支持多个网络接入,支持分布式弱口令破解分析。 弱口令核查系统通过第三方软件(如4A)获取资源、帐号、密码信息,或通过手动方式在系统中录入资源、帐号、密码信息。弱口令核查时系统自动登录设备将密码文件采集过来,通过字典库进行弱口令比对分析,最后展现弱口令数量、分布和趋势。弱口令核查系统采用B/S架构,包括基础配置管理模块、弱口令配置管理模块、探针模块、破解模块和接口模块。 ? 功能特点 ?弱口令管理: 设置稽核相关配置,包括字典、弱口令规则、脚本、加密算法、报表等内容。 ?平台组件管理: 查看和掌握各组件的运行情况,展示各组件及其日志等详细情况。 ?业务系统管理: 增删改用户的业务系统;在业务系统下面创建不同的资源。 ?角色管理: 指定用户管理哪些组织机构;用户分配相应的功能权限(即菜单操作权限);给用户分配相应的业务系统资源的权限。 ?资源管理: 可以对用户的IT资产进行增删改、查询、导入导出等操作;能识别的IT资产包括常用的主机系统、数据库、中间件。 ?用户管理: 对系统用户进行增删改、授权、锁定解锁、导入导出等操作,设置口令策略及认证方式。 ?组织机构管理: 建立分级的组织机构并关联用户。可按需进行增删改、导入导出等操作。 ?基础配置: 主要包括组织机构管理、资源管理、角色管理、业务系统管理、平台组件管理、日志查询等功能。 ? 技术优势 口令统一全生命周期管理 集中管理系统资源和应用资源账号实现自动发现、增删改、冻结等全生命周期管理能力。 动态口令字典技术 根据已有资源账号、核查弱口令结果以及字典进行增量、减量变化,生成相应规则并动态生成口令字典执行核查任务。 无损伤破解技术 在技术上采用提取密码文件的方式进行解析,不影响系统的正常使用,与其他产品相比具有多种优点。 对外接口联动 支持通过平台提供的连接设备的网络通道和权限通道:如第三方调度扫描接口、资产管理同步接口等。 支持多种类型的IT资产 支持多种类型的IT资产。 多样化报表展示 资源报表、资源负责人报表、字典命中率报表等,从不同维度展现弱口令情况。 落实整改责任 平台建立账号同自然人员关联,定期自动梳理账号信息。 灵活的核查方式 在线直连设备采集和人工方式导入的离线核查两种方式。满足用户不同网络环境,使用流程简洁。 ? 典型应用 某省电力弱口令核查系统试用总结 近期我公司弱口令核查系统在XXX省电力进行了试用和测试,凭借产品无损伤的破解和动态口令字典技术,取得非常好的测试效果,平均单个资产扫描时间为8秒,解决传统扫描工具锁定账号、口令字典差无法有效发现系统弱口令,人工核查慢的问题。 本次测试选取50多个业务系统的主机、数据库、中间件,共80多个资源共发现140多个账号存在弱口令。30%的系统存在弱口令。 通过本次弱口令核查系统试用一方面有解决用户弱口令问题,提升用户基础安全防护能力。另一方面,提升我公司驻场运维人员的服务能力、服务效果和用户

文档评论(0)

1亿VIP精品文档

相关文档