解決傳統運維弊端 新網絡安全法下的日誌易安全審計

2020-12-13 站長之家

 這兩天被各大新聞網站一條來自重慶公安局網安總隊的新聞吸引,因為它和以往我們印象中的網警新聞不同,包含了一個很有意思的關鍵詞:《網絡安全法》。輾轉來到源頭重慶網警公眾號我們找到詳細的內容:重慶市某科技發展有限公司自 2017 年 6 月 1 日後,在提供網際網路數據中心服務時,存在未依法留存用戶登錄相關網絡日誌的違法行為,根據《網絡安全法》第二十一條(三)項、第五十九條之規定,決定給予該公司警告處罰,並責令限期十五日內進行整改。

  不是涉黃不是反動不是版權,只是未依法留存用戶登錄相關網絡日誌,這和我們心目當中的「違法」好像挨不上邊,但是就是這麼一個看似簡單的理由讓這家公司吃了苦頭。那麼這關於網絡日誌的第二十一條(三)項到底是什麼內容呢?翻閱 6 月 1 號發布的《中華人民共和國網絡安全法》(下稱《網絡安全法》)後我們發現,第二十一條(三)項規定:採取監測、記錄網絡運行狀態、網絡安全事件的技術措施,並按照規定留存相關的網絡日誌不少於六個月。

  看起來還是那麼簡單明了,雖然這是重慶《網絡安全法》第一案,但並不是《網絡安全法》的第一次亮相,短短兩個月的時間裡,全國範圍內就有多起和《網絡安全法》相關的處罰,那麼《網絡安全法》到底是什麼呢?

  什麼是《網絡安全法》?為什麼「第一案」發生在第二十一條?

  《中華人民共和國網絡安全法》是為保障網絡安全,維護網絡空間主權和國家安全、社會公共利益,保護公民、法人和其他組織的合法權益,促進經濟社會信息化健康發展制定。由全國人民代表大會常務委員會於 2016 年 11 月 7 日發布,自 2017 年 6 月 1 日起施行。《網絡安全法》包含了網絡安全支持與促進、網絡運行安全、關鍵信息基礎設施的運行安全、網絡信息安全、監測預警與應急處置等幾大章節,這次違法所涉及的第二十一條就在第三章,網絡運行安全。

  那麼《網絡安全法》的七章數十條條款裡,為什麼「第一案」發生在第二十一條呢?我們先來看看第二十一條的詳細內容:

  第二十一條 國家實行網絡安全等級保護制度。網絡運營者應當按照網絡安全等級保護制度的要求,履行下列安全保護義務,保障網絡免受幹擾、破壞或者未經授權的訪問,防止網絡數據洩露或者被竊取、篡改:

  (一)制定內部安全管理制度和操作規程,確定網絡安全負責人,落實網絡安全保護責任;

  (二)採取防範計算機病毒和網絡攻擊、網絡侵入等危害網絡安全行為的技術措施;

  (三)採取監測、記錄網絡運行狀態、網絡安全事件的技術措施,並按照規定留存相關的網絡日誌不少於六個月;

  (四)採取數據分類、重要數據備份和加密等措施;

  (五)法律、行政法規規定的其他義務。

  從第二十一條的詳細內容我們可以看到,和重慶網警所描述網絡日誌相關的不只是第(三)項,第(二)項裡的「技術措施」和第(四)項裡的「備份與加密」都是和日誌相關,並且這還不是全部,查看《網絡安全法》我們能發現關於實時性要求的第二十五條:網絡運營者應當制定網絡安全事件應急預案,及時處置系統漏洞、計算機病毒、網絡攻擊、網絡侵入等安全風險;關於數據脫敏的第四十條:網絡運營者應當對其收集的用戶信息嚴格保密(脫敏),並建立健全用戶信息保護制度;甚至還有關於供應商要求的第二十三條:網絡關鍵設備和網絡安全專用產品應當按照相關國家標準的強制性要求,由具備資格的機構安全認證合格或者安全檢測符合要求後,方可銷售或者提供。

  這些規定看起來都很「簡單」,但是為什麼還會出錯呢?其實從《網絡安全法》的解讀裡我們就能找到答案:「《網絡安全法》將近年來一些成熟的好做法制度化,並為將來可能的制度創新做了原則性規定,為網絡安全工作提供切實法律保障。」這些看似簡單的法規其實是將一些成熟的好做法制度化,但是新法規下,傳統運維的做法及日誌分析方式,很難滿足合規要求,這也是「第一案」發生的主要原因。

  面對新《網絡安全法》我們該如何自處?

  然而新《網絡安全法》已經實施,大部分企業運維以及日誌處理能力並沒有及時跟上,我們難道要坐看第二案第三案不斷發生嗎?在討論處理辦法之前我們還需要來看看傳統的運維及日誌分析方法存在的弊端:

  1、運維方面

  需要登陸每一臺伺服器,使用腳本命令或程序查看,操作繁瑣,容易出錯。

  數據是孤立分散的,無法進行關聯,無法提取出其中的共性。

  只能做簡單搜索和統計,無法滿足分析要求。

  沒有實時監控和報警,如程序出錯日誌。

  2、安全方面

  黑客入侵後往往會刪除/修改日誌,抹除入侵痕跡,導致無法通過日誌分析攻擊行為。

  海量的ids/waf報警,根本無法辨別是否是誤報。

  3、存儲日誌性能方面

  資料庫的schema無法適應千變萬化的日誌格式。

  沒有日誌生命周期管理手段。

  無法提供海量日誌全文檢索和欄位統計功能。

  總結一下就是日誌數據複雜,管理難度大,難以集中管理,更無法進行關聯分析,實時性和安全性也無法保障。《網絡安全法》所涉及的行業和企業,尤其是需要滿足網絡安全等級保護第三級要求的企業,和「第一案」裡公司一樣的所處的境地一樣,急需專業的日誌審計產品。

  那麼選擇什麼樣的日誌分析產品才能滿足審計合規?我們根據《網絡安全法》可以歸納出五條基本要求:

  (1)提供數據脫敏功能。滿足網絡安全法要求,對用戶數據進行脫敏處理。

  (2)有數據備份/還原功能。按安全法要求,數據至少備份 6 個月,同時能夠還原指定時間範圍的日誌數據,以便監管部門調取。

  (3)有靈活的查詢搜索功能。可以對數據進行實時搜索,歷史數據還原搜索,滿足監管部門的查詢需求。

  (4)網絡安全事件實時預警,防控。可以對網絡設備節點故障進行實時告警及故障快速分析溯源,發現傳統安全設備沒有發現或阻斷的安全威脅,對線上故障及威脅快速響應。

  (5)符合國家標準,並通過了具備資格機構的安全認證。

  日誌易作為國內領先的日誌分析產品,能夠很好的滿足用戶日誌審計合規要求。首先,日誌易提供了日誌數據脫敏功能,而且做到下載後的數據也是脫敏的。

  日誌分析日誌脫敏(日誌易)

  日誌易支持日誌全生命周期管理,支持配置不同種類日誌的生命周期,支持索引備份,支持界面化日誌恢復,支持全文檢索。

  其次,日誌易能夠實現對網絡設備、安全設備的日誌審計。包括網絡設備審計、防火牆日誌審計、IPS日誌審計等。

  最後,日誌易還可實現上百種安全設備事件統計規則,例如惡意軟體訪問信息的統計,包括惡意軟體源IP分布、惡意軟體目的IP分布、惡意軟體服務分布、惡意軟體名、服務、事件數及百分比等,每種統計可以自定義統計周期。

  這樣,用戶可以在短時間之內滿足《網絡安全法》以及監管部門日誌查詢要求,同時還能從多維度提升自身運維與安全能力:

  通過日誌手段對網絡設備進行實時健康度監控,有效補充網管軟體的不足;

  實現數據生命周期管理,既提供明文數據查詢,也提供脫敏數據查詢,既能實現實時數據快速搜索,也能實現歷史數據還原搜索。

  滿足國家等級保護要求,對網絡設備,安全設備日誌進行集中收集和存儲;

  自動輸出日常安全日報/周報/月報,提供安全運維人員工作效率;

  通過對安全設備日誌分析,有效實現安全日誌和攻擊溯源分析,加大加強網絡安全管理,提供網絡安全等級。

  再看《網絡安全法》第二十一條安全之路並沒有走完

  也許我們從「第一案」發生的角度解決了問題,但是我們再回頭去仔細分析第二十一條,我們還會發現很多細節:我們需要防範的不止是計算機病毒和網絡攻擊、網絡侵入,監測的也不應該只是外網的網絡運行狀態、網絡安全事件,安全是一個不分內外的事。

  以往用戶安全防禦往往集中在外網,內網安全防範往往比較薄弱, 2015 年的FortScale調查反饋85%的數據洩露是來於內部威脅,內部人員相對外部攻擊更容易接近重要信息或系統,並且內部人員也會有更大動力或傾向利用他們的職權去讓自己獲得利益,正所謂「禍起蕭牆」,攻破堡壘往往都是「自己人」,因為對內網各環節的用戶行為審計(UBA)也顯得愈發重要。

  日誌易通過系統用戶登錄行為分析、用戶操作行為分析、文件訪問行為分析、用戶登錄域控日誌分析、DNS&DHCP日誌分析等全方位的內容用戶行為分析,不僅能實現安全行為審計,還能協助內網運維分析,及時發現內網網絡隱患。有效補充內網安全防禦薄弱環節,從內到外構建立體化安全防護堡壘,是安全運營中心(SOC)的重要組成部分。

  最後借用「重慶網警」的一句話來做個結尾:網絡安全靠大家,學法用法關乎你我他,關於網絡安全,我們未來的路還很長。

免責聲明:「站長之家」的傳媒資訊頁面文章、圖片、音頻、視頻等稿件均為自媒體人、第三方機構發布或轉載。如稿件涉及版權等問題,請與我們聯繫刪除或處理。稿件內容僅為傳遞更多信息之目的,不代表本網觀點,亦不代表本網站贊同其觀點或證實其內容的真實性,更不對您的投資構成建議。我們不鼓勵任何形式的投資行為、購買使用行為。

相關焦點

  • 經驗分享 | 如何做好基礎安全設備運維
    大型的網際網路結構不太一樣,主要為數據流量很大,傳統安全廠家的設備很難滿足需求,攻擊檢測和防護會自己開發,本文還是以傳統業務網絡為主。堡壘機有時候也叫運維審計系統,可以配合 Windows 域或其他認證系統,對運維人員的操作進行審計。網絡的訪問控制做的好的話,個人認為堡壘機是安全運維裡面最有用的設備之一。
  • 日誌易:日誌大數據助力中國平安旗下iTutorGroup提升在線課堂體驗
    日誌易大屏Galaxee:網絡專線帶寬使用態勢可視化日誌易大屏Galaxee:系統及網絡狀態監控可視化一圖在手,安全我有隨著iTutorGroup對信息系統的應用不斷深入,信息安全問題日益突出,為了在複雜網絡環境下應付各類安全情況(如黑客的攻擊、內部員工的有意或無意地進行越權或違規操作), 企業部署了大量的、不同種類、形態各異的信息安全產品,這些專用安全設備或系統每日會產生各種日誌,企業日常業務系統、主機系統、網絡設備等也會產生很多和安全相關的日誌,這些數據格式差異巨大,沒有統一標準,數量巨大,無法進行重點分析,更難以挖掘各類日誌之間的關聯關係。
  • SAS如何進行運維安全「上網行為管理」
    如何準確定位事件源頭,有效監控業務系統訪問行為和敏感信息傳播,掌握網絡系統的安全狀態,及時發現違反安全策略的事件並實時告警、記錄,同時進行安全事件定位分析,事後追查取證,滿足合規性審計要求,是企業迫切需要解決的問題。  做好管理和審計必不可少  要是在公司內網,用個「上網行為管理」系統即可解決很多問題,遠在數據中心的伺服器集群,如何集中管理和審計呢?
  • 新基建背景下,企業需要怎樣的網絡安全運維服務?
    2020年,新基建風口已至。在政策紅利與數位化需求推動下,5G、人工智慧、物聯網、區塊鏈等為代表的新技術在各行業領域廣泛應用,大量業務通過上雲等手段加速數位化,帶來的網絡安全風險也急劇上升。
  • 告訴你五個運維安全問題
    運維安全是企業安全保障的基石,不同於Web安全、移動安全或者業務安全,運維安全環節出現問題往往會比較嚴重。就此,我們列了五個問題,讓我們一起來看看,這裡有你關心的嗎?一問:SaaS服務或雲服務和傳統軟體產品在安全方面有哪些差異?
  • 聚銘綜合日誌分析系統助力湖南軟體職業學院加強網絡安全防護建設
    喜訊,聚銘網絡業務覆蓋版圖再度擴張!近日,聚銘網絡走進湖南湘潭,攜手湖南軟體職業學院,深入考察了解學校網絡安全需求,以聚銘綜合日誌審計分析系統(SAS)助力學校加強網絡安全防護建設。系統可通過三大網絡日誌分析引擎以及四種流量安全分析策略,為學校打造兩大安全分析體系,滿足學校對信息安全事件」可發現「、「可處理」、「可審計」、「可度量」的需求。
  • 入圍國產自研大數據安全軟體開發商|日誌易榮獲德勤「2020中國明日...
    【每日科技網】  2020年12月9日,德勤「2020中國明日之星」獲獎企業榜單在北京隆重揭曉,日誌易繼榮登德勤「2020朝陽明日之星」榜單後,再次以國產自研大數據安全軟體開發商,榮獲德勤「2020中國明日之星」。
  • 唯一入圍國產自研大數據安全軟體開發商|日誌易榮獲德勤「2020中國...
    2020年12月9日,德勤「2020中國明日之星」獲獎企業榜單在北京隆重揭曉,日誌易繼榮登德勤「2020朝陽明日之星」榜單後,再次以唯一國產自研大數據安全軟體開發商,榮獲德勤「2020中國明日之星」。
  • 騰訊安全發布「安全運營中心」 打造雲上安全管理體系
    近年來,在技術發展和政策激勵的雙重推動下,越來越多企業選擇公有雲作為自身數位化轉型的平臺。企業上雲後,在享受公有雲提供的便利、高效服務的同時,也需要面對新的安全問題和挑戰:傳統的安全體系和技術已經無法應對新環境下產生的安全威脅,資產動態盤點、雲產品原生安全配置管理及自動化響應機制等基本功能的缺失也成為了企業安全的一大隱患。
  • 2020國家網絡安全宣傳周 | 法治日,網絡安全經典案例
    個人購買新終端設備及新申請帳號後一定要及時修改默認密碼,有意識地摒棄弱密碼,避免多平臺設置同一密碼,切實加強密碼安全意識,維護自身信息安全及財產安全;各網絡運營者要加強信息系統安全防護,並從技術層面強制用戶修改默認密碼和設置複雜密碼。
  • 「新基建」大潮已至 風口下的網絡安全從漏洞破局
    伴隨5G網絡、大數據中心、工業網際網路等新型基礎設施建設的推進不斷加快,「新基建」將成為推動消費、保障經濟發展的重要手段之一,但與此同時也為我國的網絡安全帶來了全新的挑戰。在「新基建」背景下,漏洞掃描、管理及監測技術如何發展,如何結合5G、區塊鏈、大數據、物聯網等新技術加強網絡安全保障體系建設,成為重中之重。
  • 2020國家網絡安全宣傳周 |法治日,網絡安全經典案例再現
    個人購買新終端設備及新申請帳號後一定要及時修改默認密碼,有意識地摒棄弱密碼,避免多平臺設置同一密碼,切實加強密碼安全意識,維護自身信息安全及財產安全;各網絡運營者要加強信息系統安全防護,並從技術層面強制用戶修改默認密碼和設置複雜密碼。
  • 成都運維工程師:安全運維之帳戶安全與服務
    帳戶安全是系統安全的第一道防線,通過刪除不必要的用戶以及對登錄進行加密與限制,可以避免因權限洩露與中間人攻擊導致的安全隱患。成都運維工程師:刪除不必要的用戶在linux系統安裝過程中,系統會建立一些不必要的用戶與用戶組,這些用戶與用戶組會成為黑客攻擊的目標,刪除它們可以有利於系統的安全。
  • 數據中心安全管理解決方案
    1.3.1 IP準入控制系統現在國內外,有很多廠商推出自己的準入控制系統解決方案,目的就是為了在終端接入網絡前對其進行安全檢查,只允許合法的用戶接入到網絡當中,避免隨意接入網絡給系統帶來風險。主流的解決方案有兩種方式,旁路部署方式都是基於802.1X的,需要跟交換機做聯動;串接的部署方式不需要與交換機聯動,但會給網絡的通過性與性能帶來挑戰,採用的用戶不多。
  • 從防禦到應急響應 XDR如何應對數字威脅_網絡安全安全產品及解決...
    這是個全新的世界,不但會出現新的商業模式和數字物種,更能需要新的秩序和生存法則。當傳統的網絡安全防護理念已經無法適應當前的網絡安全形勢,人們的網絡安全觀已經到了必須革新的時候了。正所謂「思維決定行動」。
  • 新課早知道|安全牛課堂本周課表(12.26)
    、隱私保護數據挖掘等,採用算法主要包括傳統的基於規則、人工神經網絡、支持向量機等,同時也會介紹一些安全領域的常見數據集以及數據預處理、特徵提取等技巧。推薦指數:★★★★關鍵詞:運維審計系統(堡壘機)運維審計系統(堡壘機),即在一個特定的網絡環境下,為了保障網絡和數據不受來自外部和內部用戶的入侵和破壞,而運用各種技術手段實時收集和監控網絡環境中每一個組成部分的系統狀態
  • 容器時代:數萬臺伺服器下的 Docker 深度安全實踐
    本文整理自2019年GOPS 全球運維大會主題演講——《容器時代:數萬臺伺服器下的 Docker 深度安全實踐》,演講嘉賓劉湛盧,來自於OPPO網際網路安全團隊,負責OPPO網際網路安全團隊的研發工作。對於kubernetes的安全應對方案:對系統使用最小特權。定期更新系統軟體來確保已經被官方修復的漏洞得到保護。對其操作日誌進行記錄和審計,是系統保持在一個被安全監控的環境下運行。權衡好安全和生產力的依託關係,通過調整產品形態把對一下有安全風險的功能關閉,或者使用其它方式替代使用。使用安全埠進行通信等。
  • 傳統架構雲化後的運維,維護的是什麼?
    傳統的IT架構使用了這麼多年,所有的監控設備以及網絡架構都是基於此打造,那麼在傳統架構虛擬化、雲化後的今天,如何針對虛擬化、雲計算的環境如IaaS、PaaS進行運維?應該注重哪些領域?本文提出了非常清晰的思路,可供參考。背景
  • 案例|銀行運維新挑戰,是時候開啟智能運維模式了
    隨著該分行的業務發展和信息化建設的不斷深入,在主機系統、網絡系統、作業系統、資料庫和應用軟體等IT系統的數量和類型不斷增加,使分行的信息系統的管理維護工作日趨複雜,對信息系統的穩定性、可靠性提出新的更高的要求,同時對信息系統的風險評估工作也日趨複雜化。
  • 迪普科技:自安全網絡之易運維——異常關聯,靈活追溯
    傳統網絡行為審計由於企業對網際網路的需求越來越高,使得企業越來越重視對網際網路方面的建設,但是在網際網路使用的過程當中,出現了很多難以監控與管理的用戶行為,比如上班炒股、打遊戲影響工作效率為了對不合理的上網行為進行必要的控制,也為了追溯網絡風險責任到人,通常是在網際網路出口部署上網行為審計設備——這種審計是針對網際網路訪問管控而生的。內網行為追溯的缺失企業人員在日常的業務處理中,只需要訪問內部特定的業務系統(如OA、EMR等),訪問關係發生在區域網與數據中心兩者之間,而不需要經過網際網路。