随着信息安全问题的日益突出,安全管理理论与技术的不断发展,需要从安全的角度去管理整个网络和系统。黑客攻击技术不断提高,企业内部对于IT 的依赖性不断提高,信息安全也越来越被重视起来。
安全管理平台类产品是伴随着信息安全管理运维工作的发展不断变化的。从最初的NOC系统、TSM系统,到推出SOC、提出SOC2.0概念,最后出现的综合运维管理平台,经历了20年的发展演变。
1、 NOC
1992年,美国电话电报公司(AT&T)的加州机房Nynex上线了 全球第一套NOC系统。 network operation center;NOC ,管理网络运行的机构。它负责网络的运行、操作、故障处理和维护等,以保证网络的正常运行。如今,大多数企业网络中都设有网络运行中心(NOC),可对所有网络资源集中管理和监控。NOC有时也被称为数据中心。
NOC 实时监控管理,可全天候监视设备运行状态,如系统运行情况、系统变更情况、月度故障情况统计、SLA服务指标达到情况等。
NOC通过实时监控管理系统发出的通知事件及系统监控到的相关数据,可快速诊断出隐患或故障原因,并进行故障排除工作。
NOC定期系统巡检设备状况巡检,系统运行状态检查,故障隐患的排除、以及现场维修等服务并负责系统的故障检查及修复,以及负责系统设备修复后的系统调整及技术调试等服务。
NOC的优势在于全面监控网络环境中的资产情况,但是在分析和预警上没有突破,对于业务的监控也没有提供全面的方法。近年来除了大型企业和大型机房以外,使用者日趋减少。
2、ITSM
2001年12月,由于内部监控措施失败,美国安然公司破产。2002年,针对上市公司信息安全审计的新法案SOX法案宣布推出。SOX法案不仅是一个会计改革法案,更是对公司的管控和IT内部控制提出了严格的要求。SOX中第302条款和404条款重点关注了企业的内控问题,并在906条款中规定了CEO和CFO的所要承担的民事与刑事责任。鉴于公司运营的诸多环节严重依赖于信息系统的支持,以上条款的遵循中,都离不开企业IT部门的努力。源自BS7799的ISO27001/17799则是信息安全领域最权威的国际标准和遵循SOX的最佳实践方法。基于该法则的ITIL企业运维思想被广泛采用。ITSM系统是ITIL的最佳实践。
ITSM起源于ITIL(IT Infrastructure Library,IT基础架构标准库),ITIL是CCTA(英国国家电脑局)于1980年开发的一套IT服务管理标准库。ITSM只是一套方法论,其最终的实施还是要依靠相应的工具和经验。由于国内的信息化仍处于起步阶段,因此以前更多的是关注技术,而ITSM最强调的就是流程、人员和技术三大要素的有机结合,ITSM在实施过程中不仅部署相应的管理工具,同时将根据企业的具体情况制定人员的岗位职责、设计日常工作流程,以及突发事件和问题管理流程等等。例如一汽大众在谈到为什么要引入IT服务管理的理念时就提出了以下原因:为IT系统用户提供单一的联系点,任何用户在发现问题时都可以有统一的接口;为IT部门管理层提供具体的统计报告,对IT部门工作可以量化衡量;丰富和完善已知问题的知识库;协助提高服务台支持人员解决问题的整体能力;能够预测系统资源的支持能力;能够进行主动性问题处理;提高客户满意度。这些原因既代表了企业客户在IT服务管理方面的典型需求,同时也是ITSM的目标。另外ITSM能够降低管理成本,Aidan Lawes以宝洁公司为例,宝洁公司在采用ITSM后节省了48%的费用。
ITSM系统的两个案例。
HP OpenView解决方案是目前业界最流行、使用最广泛的网络、系统、存储、应用和服务管理软件,在全球已拥有120,000多家用户。自进入中国市场以来,其强大的功能也已在电信、金融、ISP等行业得到了广泛验证,拥有极高的市场占有率。
Mocha bsm 它也是基于ITSM的软件,BSM(Business Service Management),即业务服务管理,是IT与业务管理手段的一种整合与互补。它以ITIL为理论基础,实现IT管理与业务服务的融合。
ITSM虽然关注IT运维和策略管理,强调IT服务的价值,但是与资产与系统的结合较少,对于资产的统一监控管理方面没有优势,2000年左右新的安全管理平台SOC已经趋于成熟。
3、SOC
SOC (Security Operations Center) 以资产为核心,以安全事件管理为关键流程,采用安全域划分的思想,建立一套实时的资产风险模型,协助管理员进行事件分析、风险分析、预警管理和应急响应处理的集中安全管理系统。
本质上,SOC不是一款单纯的产品,而是一个复杂的系统,他既有产品,又有服务,还有运维,SOC系统是技术、流程和人的有机结合,是技术支撑平台,这是SOC产品的价值所在。但是,国外鲜见以SOC命名的产品, 更多的厂商使用了SIEM(Security Information and Event Management,安全信息与事件管理)这个词来代表SOC产品,以示产品与服务的区隔。在国内,SOC服务始终处于萌芽状态,与国外的如火如荼形成了鲜明的对比。这是国内信息安全产业发展整体所处的阶段所致。传统SOC理念和技术的局限性逐渐凸现出来,主要体现在三个方面:
首先,在体系设计方面,传统SOC围绕资产进行功能设计,缺乏对业务的分析。
其次,在技术支持方面,传统SOC缺少全面的业务安全信息收集。
最后,在实施过程方面,传统SOC实施只考虑安全本身,没有关注客户业务。以资产为核心、缺乏业务视角的软肋使得传统SOC不能真正满足客户更深层次的需求。
4、SOC2.0
对于用户而言,真正的安全不是简单的设备安全,而是指业务系统安全。IT资源本身的安全管理不是目标,核心需求是要保障IT资源所承载的业务的可用性、连续性、以及安全性,因为业务才是企业和组织的生命线。要保障业务安全,就要求为用户建立一套以业务为核心的管理体系,从业务的角度去看待IT资源的运行和安全。如果把传统的 SOC称为SOC1.0,那么面向业务的SOC就可以称作SOC2.0。
SOC2.0是一个以业务为核心的、一体化的安全管理系统。SOC2.0从业务出发,通过业务需求分析、业务建模、面向业务的安全域和资产管理、业务连续性监控、业务价值分析、业务风险和影响性分析、业务可视化等各个环节,采用主动、被动相结合的方法采集来自企业和组织中构成业务系统的各种IT资源的安全信息,从业务的角度进行归一化、监控、分析、审计、报警、响应、存储和报告。 SOC2.0以业务为核心,贯穿了信息安全管理系统建设生命周期从调研、部署、实施到运维的各个阶段。它的价值就在于确保IT可靠、安全地与客户业务战略一致,促使客户有效地利用信息资源,降低运营风险。
推荐阅读
华硕在京发布2012台式电脑新品,三屏联技术仍是亮点(TechWeb配图) 4月25日,著名3C解决方案提供商华硕携英特尔在北京中华世纪坛举行主题为集大成 质非凡的2012台式电脑新品发布会,华硕向到会媒体及广大用户展示了>>>详细阅读
本文标题:中创中间件安全管理平台产品的发展趋势
地址:http://www.lgo100.com/a/kandian/20120425/54958.html

网友点评
精彩导读
科技快报
品牌展示