- 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
- 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
日志收集方式 NAR2日志综合审计系统介绍 日志导入规则 NAR2日志综合审计系统介绍 三种报警方式 NAR2日志综合审计系统介绍 1.Syslog报警方式 2.邮件报警方式 3.手机短信报警方式 NAR2日志综合审计系统介绍 报警规则 1.报警规则可以添加多条 2.不同的日志类型,报警规则内容也不同 目录 什么是日志审计? 为什么需要日志审计? NAR2日志审计可以解决什么问题? NAR2日志审计系统介绍 NAR2日志审计系统目标用户群 NAR2日志审计系统产品选型 * * Octopus Link Confidential Copyright ? 2007~2012 Octopus Link, Inc. All rights reserved. * * Octopus Link Confidential Copyright ? 2007~2012 Octopus Link, Inc. All rights reserved. 日志审计系统 New Auditing and Reporting system II NAR2 公司概况 信联云通公司主要方向是应用云平台服务和云安全服务。信联云通提供先进集公有云和企业私有云为一体的八云服务,为客户打造灵活多样、高效节约的新一代信息化解决方案。 公司理念: 技术创造价值 开放赢得市场 Open Convenient Tech 开放的云应用发布平台。 开放的技术接口。 开放的运营模式。 开放的合作模式。 开放式资源获取。 最方便的应用发布方式。 最方便的应用使用途径。 最方便的使用体验。 最方便的客户定制。 最快速的双向应用发布。 领先应用层解析专利技术。 高性能IaaS云平台RVM。 电信级别的线上并发容量。 标准云计算开放应用平台接口。 双向应用发布整合。 公司业务 主营业务 安全服务 资源虚拟化 企业私有云 公有云平台 安全审计 安全接入 服务监控 日志审计 内容审计 云服务监管 安全接入 身份管理 目录 什么是日志审计? 为什么需要日志审计? NAR2日志审计可以解决什么问题? NAR2日志审计系统介绍 NAR2日志审计系统目标用户群 NAR2日志审计系统产品选型 日志审计是将应用系统、安全设备、网络设备、操作系统、以及各种服务器等产生的日志通过多种的方式收集并加工的过程。 通过日志审计可以监控异常访问、进行流量统计分析、生成调研报告、记录分析各种网络可疑行为、违规操作、敏感信息,协助定位安全事件源头和调查取证、防范和发现计算机网络犯罪活动,为信息系统安全策略制定、风险内控提供有力的数据支撑。 什么是日志审计? 目录 什么是日志审计? 为什么需要日志审计? NAR2日志审计可以解决什么问题? NAR2日志审计系统介绍 NAR2日志审计系统目标用户群 NAR2日志审计系统产品选型 为什么需要日志审计? 《信息系统安全等级化保护基本要求》二级以上 小节、 《ISO17799:2005 》10.10小节 《商业银行内部控制指引》第一百二十六条 《银行业金融机构信息系统风险管理指引》第四十六条 《证券公司内部控制指引》第一百一十七条 《互联网安全保护技术措施规定》第八条 《萨班斯(SOX)法案》第404款 《企业内部控制基本规范》 * 国家和行业法律法规都有安全审计的要求! 为什么需要日志审计? * 项目 等级保护第三级安全审计具体要求 7.1 技术要求 7.1.2 网络安全 安全审计(G3) a) 应对网络系统中的网络设备运行状况、网络流量、用户行为等进行日志记录; b) 审计记录应包括:事件的日期和时间、用户、事件类型、事件是否成功及其他与审计相关的信息; c)?应能够根据记录数据进行分析,并生成审计报表; d) 应对审计记录进行保护,避免受到未预期的删除、修改或覆盖等。 入侵防范(G3) b) 当检测到攻击行为时,记录攻击源IP、攻击类型、攻击目的、攻击时间,在发生严重入侵事件时应提供报警。 7.1.3 主机安全 安全审计(G3) a) 审计范围应覆盖到服务器和重要客户端上的每个操作系统用户和数据库用户; b) 审计内容应包括重要用户行为、系统资源的异常使用和重要系统命令的使用等系统内重要的安全相关事件; c) 审计记录应包括事件的日期、时间、类型、主体标识、客体标识和结果等; d) 应能够根据记录数据进行分析,并生成审计报表; e) 应保护审计进程,避免受到未预期的中断; f) 应保护审计记录,避免受到未预期的删除、修改或覆盖等。 7.1.4 应用安全 安全审计(G3) a) 应提供覆盖到每个用户的安全审计功能,对应用系统重要安全事件进行审计; c) 审计记录的内容至少应包括事件的日期、时间、发起者信息、类型、描述和结果等;
文档评论(0)