词条 | 网络配置管家 |
释义 | 2 系统功能(2.1 网络配置的现状和变化总览 2.2 配置漏洞和缺陷专业检测 2.3 自动化批量操作 2.4 配置、设备、事件集中和搜索 2.5 配置文档和报表 2.6 实时报警) 3、支持的网络协议和设备配置选项(3.1 网络地址 3.2 无线网络 3.3 身份验证 3.4.网络管理 3.5 路由协议 3.6 网络层协议 3.7打印 3.8 系统日志 3.9时间同步 3.10其它) 4 配置安全和漏洞检查类别(4.1 软件版本 4.2身份验证密码 4.3身份验证服务 4.4管理服务 4.5VPN配置 4.6网络服务 4.7时间同步 4.8名称解析服务 4.9登录信息 4.10防火墙策略 4.11入侵检测系统 4.12 入侵防御系统 4.13路由协议 4.14加密设置 4.15日志 4.16 无线 4.17打印服务 4.18其它设备专有的设置) 5 标准化的综合配置文档(5.1设备常规设置 5.2网络服务设置 5.3 管理设置 5.4身份验证设置 5.5网络接口设置 5.6路由协议设置 5.7登录信息设置 5.8SNMP设置 5.9消息和日志设置 5.10 日期和时间设置 5.11 网络过滤设置 5.12 打印服务设) 7 用户收益(7.1 减少网络故障 7.2 快速恢复网络运行 7.3 及时、全面掌握网络现状和变化 7.4 简化网络维护 7.5 部署快捷、使用简单、效果立现) 8 技术优势(8.1 专业配置漏洞和缺陷检测分析技术 8.2 基于国际标准的漏洞评价指标 8.3 支持多厂商设备 8.4 配置、事件、设备全文搜索 8.5 免数据库架构 8.6 元字段 8.7 在同一视图中展示多种设备) 1 产生背景随着数据大集中、云计算等IT业的变革,网络承担的责任越来越大,有时甚至网速慢也会是大事;同时,网络设备也不再是简单的路由和交换,它们同时还需要兼任访问控制、安全检测等更多更复杂的任务;网络配置本身项目多、相互之间交叉关联。数据集中后,各地市级机构的首要任务就是保障网络的稳定、安全运行,而设备的配置是完成这些工作的基础和核心,80%的网络故障与配置的漏洞和变更有关;在有计划的网络变更中,有60%的网络故障因网络配置的缺陷引起。 现有网络管理系统虽然能够提供配置备份、恢复和配置原文件的差异比对等功能,在发生问题之后可以通过配置恢复或人工分析配置差异来对问题进行诊断,但无法掌握配置本身存在的问题和隐患。一方面通过配置回滚虽然可暂时恢复网络运行,但仍然可能带病运行;另一方面,网络设备配置日趋复杂,增加了如访问控制等新的配置项,加上配置文件本身没有反映大量默认配置,导致配置原文件的比对分析耗时、耗力,效果有限。网络配置管家通过对网络配置漏洞和缺陷进行深度检测,评估问题的风险和影响,提出解决建议和方法,与传统网管系统“事后管理”的特点相比,能够实现网络运行的事前管理,消除隐患,避免出现问题。实际应用后,由于配置问题引起的网络性能和安全故障,可从90%降低到10%以下。 2 系统功能赛诺朗基网络管家采用B/S架构,支持多个厂商的设备,用于交换机、路由器、防火墙等网络设备的状态监控、网络配置、变更管理及合规管理等相关工作。 通过使用该方案,各地市级机构可及时掌握网络运行状态,实现日常管理工作自动化,减少重复工作和人为失误。建立网络配置的专业安全检测机制,消除网络运行的故障和安全隐患。建立事前管理机制,预防问题的出现和扩散,实现涵盖“事前、事中和事后”的全过程管理;当出现问题和故障时,可以快速恢复正常运行,快速评估对业务的影响、进行问题定位,还可以实现自动化、规范化的设备文档和报表等。 2.1 网络配置的现状和变化总览一目了然地获得所有设备配置的现状,包括运行配置与启动配置、标准配置的差异情况,配置备份的操作和结果,配置的安全和漏洞检测结果以及设备配置变更情况等。并可进一步比对不同版本配置的具体差异。 总览图包括以下九个方面的信息: 1. 配置漏洞严重级别分布 反映了当前全网设备配置中漏洞按严重级别的分布和数量,可了解全网设备配置整体的安全情况,及时采取措施。 2. 配置漏洞攻击难度 反映了当前全网设备配置中漏洞按攻击难度的分布和数量,可了解全网设备配置漏洞需要修补的急迫性。 3. 当日事件分布 反映了当日各设备事件的数量和按严重级别分布情况,可了解总体运行的状态。当发现事件数量多、严重级别高时,可以使用事件搜索和分析进行定位。 4. 启动与运行配置差异情况 反映了当前全网设备配置中运行配置与启动配置有差异的情况,便于及时核查和采取同步措施。 5. 配置备份情况 反映了当前全网设备配置的备份操作结果,及时发现备份失败或未运行备份的设备,避免出现问题时无法恢复。 6. 在网设备统计 反映了当前全网设备按分组的数量和分布情况。 7. 最近七天配置变更情况 反映最近七天全网设备配置发生变更按天发生的次数,便于掌握配置变化的趋势和规律。 8. 最近七天漏洞检测情况 反映最近七天全网设备配置漏洞检测结果按天统计的各严重级别数量,可掌握配置漏洞的变化趋势和修补措施的有效性。 9. 最近七天事件情况 反映最近七天全网设备发生的各类事件按天统计的各严重级别数量,可掌握全网设备运行状态的变化趋势。 2.2 配置漏洞和缺陷专业检测提供配置安全漏洞检查及配置风险和冲突的智能识别,不仅针对单个配置选项进行分析,还能处理各配置项之间复杂互相关联、影响的关系,自动完成分析和检测,找出潜在的安全风险和漏洞。提供风险的评价、被攻击的难易程度等。漏洞配置检测将在设备配置备份成功后自动运行,并对设备配置的各个方面进行全面、深入的检测。 针对每一个配置漏洞,将提供以下几个方面的信息: 1. 漏洞名称和用颜色标识的漏洞级别,这个颜色标识与总览图中的严重级别一致。 2. 漏洞综合评估(CVSS2)、严重程度、攻击难易度和修复难度等指标。3. 问题详情的说明和具体涉及的配置项或端口等信息。 4. 该漏洞可能造成的影响和后果。 5. 攻击难易度和可能采用的方法。 6. 修复建议,即如何进行修复工作的思路、方法。 7. 修复命令,针对具体厂商和设备型号给出修复的命令参考,避免翻找命令手册造成的费时费力和疏漏。 2.3 自动化批量操作实现设备配置的备份、更新、补丁等自动化批量操作并记录相关操作过程和结果,便于后续的搜索和审计。用户可以针对每台设备设置不同的自动备份策略,包括按次或按周期重复进行。可以设置按小时、天、周、月等不同周期,以及在什么时间点进行等。 对设备分组进行即席批量备份操作。 2.4 配置、设备、事件集中和搜索实现各种品牌、种类和型号设备信息、配置内容和实时事件的集中管理,再也不用逐台登录查看。可以像使用搜索引擎一样对这些信息进行方便、快捷的全文检索。 可使用关键字对设备运行过程中产生的syslog事件、备份事件、恢复事件、配置变化事件等进行搜索。通过拖曳鼠标进行快速时间过滤。 在搜索结果中,可进一步查看事件和相关设备详情,对事件进行接办、已查看登记、更改事件级别等处置操作。事件可以在24小时后自动转入历史库进行归档处理。 对所有关键字查询都可以进行保存,以方便以后快捷查看和作为报警条件使用。用户还可以自定义查询分组,进一步方便个性化管理。 可以按关键字对设备进行搜索,搜索结果中以色标显示该设备的目前状态,即显示涉及该设备各类事件的最严重级别相同的颜色,方便及时发现问题。在查询结果中还可以对该设备进行各种操作,包括设备的标准文档、检测报告和不同版本的配置比对; 查看涉及该设备的事件列表以及相关的统计信息,如选定时间段内的严重级别分布情况、按时间顺序的线图、叠加柱状图等反映事件总量及其严重级别分布的趋势图等。 可以按关键字对设备的原始配置进行搜索。该搜索可包含所有设备以及各设备的所有配置版本。 在搜索结果中,可以查看对应于该配置的标准文档、漏洞检测报告和原始配置文件。 在查看原始配置文件时,相应的搜索关键字将突出显示,方便用户快速定位与该关键字相关的配置内容。 2.5 配置文档和报表提供标准化设备配置文档,涵盖了设备配置12个方面的设置情况。同时还提供了网络设备清单、网络健康状态、配置变更、用户操作审计、配置漏洞监测等各类报表。支持HTML、PDF、WORD、EXCEL等输出格式。用户可在设备搜索结果中查看正在运行的配置文档、在配置管理中查看设备配置所有版本的标准文档以及在报表中查看或打印标准文档。 标准化配置文档消除了不同品牌和型号设备配置所使用的不同形式和方法,方便了设备之间配置项的交叉参考和比对,而且还提供了所有默认配置项的具体信息,保证了设备配置信息的完整性。用户可随时选择需要的报表名称,定制报表包含的内容并在浏览器中进行预览。还可以选择多种格式下载或对预览内容直接打印。 2.6 实时报警可针对网络配置变更、批量操作、日志事件、配置检测等灵活设置各种报警条件并随时激活或禁用它们。可将不同报警通过不同的通道进行,比如对于比较关心的事件可以通过电信运营商提供的pushmail实时获取。 3、支持的网络协议和设备配置选项3.1 网络地址l IPv4 l MAC l AppleTalk l NetBIOS l IPv6 l Novell IPX l DECnet l 3.2 无线网络l WEP l WPA l WPA2 l PSK 3.3 身份验证l Local l RADIUS l RSA l NT l TACACS+ l Kerberos l SecureID l Domain 3.4.网络管理l Console l SSH l TFTP l SNMP l Telnet l HTTP(S) l FTP l Finger l CDP l LLDP 3.5 路由协议l BGP l GLBP l OSPF l Static l EIGRP l HSRP l RIP l VRRP 3.6 网络层协议l DTP l VTP 3.7打印l IPP l JetDirect l LDP l FTP 3.8 系统日志l Buffer l Syslog l Console l FortiLog l File l WatchGuard l Terminal l ASDM l Memory l eMail l WebTrends 3.9时间同步l NTP l SNTP 3.10其它l BOOTP l VPN l SSL l Banners l Small Services l IKE l DNS l DHCP l Filtering l IDS l IPS l NAT l MOP l ARP l IPSec l Encryption l PAT l User Policies l ICMP l 其它设备专有不同设备对上述协议的支持并不完全一样。本列表有部分简略,如路由协议RIP实际可支持多个版本和多个网络协议,如同时支持IPv4和IPv6。 4 配置安全和漏洞检查类别4.1 软件版本网络设备的软件版本可能因太过时而可能包含某些已知的漏洞。攻击者可能利用这些漏洞获取设备的访问权限。 4.2身份验证密码确保设备无法通过默认或基于字典的密码获取访问权限。现实中大量攻击都是利用这些漏洞。 4.3身份验证服务确保远程和本地的身份验证服务得到安全的设置。这里的缺陷可能导致攻击者获取设备访问权。 4.4管理服务管理服务对于任何网络设备的安全都是至关重要的。不好的配置将使攻击者有机会重新配置网络。 4.5VPN配置VPN被广泛应用在分支机构和移动办公中。它的配置缺陷将导致外部攻击者进入内网。 4.6网络服务目前很多网络设备都提供了基于web的管理和功能,这同时也给攻击者带来了便利。 4.7时间同步准确的时间同步是认证服务、日志和电子取证的关键和基础。 4.8名称解析服务名称查询应用在多种网络服务中,相关的应用设置不妥将造成安全隐患。 4.9登录信息登录时系统显示的信息常常在配置时被忽略。通常应包含对非法登录的法律警告提示,同时不能泄漏任何可能的敏感信息。 4.10防火墙策略网络过滤对限制网络和服务的访问非常重要。糟糕的策略将使攻击者轻易进入内部系统。 4.11入侵检测系统目前很多网络设备已包含了入侵检测功能。这些工具可检测潜在的攻击并报警,从而加强安全性。 4.12 入侵防御系统与入侵检测相似,入侵防御可以防御正在进行的攻击,从而增加一层防护措施。 4.13路由协议路由协议对于复杂的网络非常有用,可适应网络拓扑的变化并动态建立网络通讯的路由。但攻击者也可以利用这些协议中的漏洞改变网络通讯的路径。 4.14加密设置加密可以防止敏感信息被窃取。这里的漏洞或缺陷可以使攻击者轻易解密抓取的通讯数据。 4.15日志记录系统事件不仅对故障诊断非常重要,而且也是检测和跟踪攻击的有效手段。 4.16 无线很多设备提供了无线接入能力。如果配置不慎,将使无线信号范围内的攻击者能够接入网络。 4.17打印服务打印服务器也是一个经常容易忽略的地方,但经常被攻击者用来存储数据或作为攻击其它服务器的跳板。 4.18其它设备专有的设置有些设备使用自己专有的配置项,其中一部分与安全有关,我们也会对这些专有的项目进行检查。 5 标准化的综合配置文档5.1设备常规设置包括设备名称,软件版本和其它设备专有的常规设置。 5.2网络服务设置包括启用和禁用的网络服务一览表。 5.3 管理设置包括管理服务的设置,如Telnet, SSH, HTTP 等。 5.4身份验证设置包括授权用户帐号,远程登录身份验证服务及其它相关设置。 5.5网络接口设置按接口类型分组,包括物理端口和VLAN设置。 5.6路由协议设置包括静态和动态路由配置。 5.7登录信息设置包括所有登录时和退出后显示的屏幕信息。 5.8SNMP设置包括所有简单网管协议SNMP相关的设置。 5.9消息和日志设置包括所有本地和远程运行日志的设置。 5.10 日期和时间设置包括详细的本地和远程日期、时间的设置。 5.11 网络过滤设置包括设置网络过滤及相关服务、地址和对象分组的设置。 5.12 打印服务设如果设备支持打印服务,这里将包括所有相关的设置选项。 6 设备支持列表
3COM 4200 Series Switches
Blue Coat ProxySG * Brocade BigIron Switch
Cisco ASR (IOS XR) *
Extreme Alpine (ExtremeWare)
Foundry Networks BigIron Switch
HP JetDirect Print Servers
Juniper E Series Routers
Nokia IP Firewalls (Check Point) Nortel Contivity Routers
Secure Computing (SecureOS 6) 7 用户收益网络配置管家集成了日常运行中配置、资产、监测、日志等各方面的管理工作。尤其是网络配置漏洞和缺陷自动检测这一突破性的技术,使用户在更新设备的配置之前就能避免可能导致的问题,实现了以前需要专业人员手工花费很长时间才能完成的目标。用户实际应用后因配置问题引起的网络性能和安全故障,从90%降低到10%以下。 7.1 减少网络故障通过自检测配置安全漏洞和缺陷,可以防患于未然,加强网络安全系数,提高网络的可用性。 7.2 快速恢复网络运行当网络发生故障时,可以轻松回滚到先前已知良好的配置,快速恢复网络的正常运转。 7.3 及时、全面掌握网络现状和变化提供易于使用、一目了然的丰富视图,为工作计划和处理决策提供坚实可靠的依据。 7.4 简化网络维护消除不同品牌、种类设备的界面和命令差异,节约了培训、学习的花费和时间。支持大批量自动化操作,提高了维护工作效率、避免手工操作的失误。 7.5 部署快捷、使用简单、效果立现无需复杂的前期调研,对现有网络系统无影响。日常使用如同浏览网站,无需复杂的培训,避免新增管理系统带来新的麻烦和额外的工作量。 8 技术优势8.1 专业配置漏洞和缺陷检测分析技术20年网络配置安全分析经验积累,从18个角度进行智能分析,涵盖网络七个层次的70多个技术规范。 8.2 基于国际标准的漏洞评价指标内置行业标准的CVSS2安全和漏洞评价体系,可动态调整优先级。此外,还提供了基于业界最佳实践的优先级模版,快捷实现先进的管理水准。 8.3 支持多厂商设备支持各种品牌、种类的网络设备并持续更新和升级。 8.4 配置、事件、设备全文搜索用户可以使用关键字和高级搜索语法随需检索,同时还节省了数据库、中间件的投入,简化了系统本身使用和维护。 8.5 免数据库架构无需使用关系型数据库,使并行处理海量日志、事件、监测报警的数据再无瓶颈。其智能加速索引技术比关系型数据库架构提高30倍。 8.6 元字段可在原始日志上附加信息,打破了日志记录是信息最小单位的限制,使系统可以获取更多事件发生时的环境和上下文关系,是情境感知不可或缺的底层支撑技术。 8.7 在同一视图中展示多种设备各类设备可以展示能体现其特点和主要参数的对应字段,并可在字段上直接打开菜单进行查询和筛选,避免了不同种类的设备需要在多个窗口中才能查看和操作。 9 数据中心扩展功能当地市级机构还有部分中间业务应用和综合前置等省级数据中心功能时,还可以通过以下扩展解决方案实现面向业务的全局化管理。 9.1 面向业务的IT服务管理如何把IT服务监测与关键业务的运行状况、运行质量、服务水平联系起来?在业务出现故障的情况下,进行故障的检测、排查以及业务的恢复,是各类业务系统所面临的重要问题。手工进行业务的监测和故障点的排查,费时费力,且需要耗费大量人力资源,效率低下,成本非常高,通过智能的系统平台来为业务的管理和维护提供支撑,帮助银行进行业务的开展、维护、故障处理等,让业务的管理简便化、可视化、工具化、批量化。通过把业务系统、关键流程与相关资源的关联分析和展示结合起来,可以准确把握信息资源运行状态和业务之间的联系并以此为线索进行相关的管理和决策。 下图是业务系统和信息资源的关联视图,当某业务系统的底层IT支撑发生问题时,可以立刻看到该业务系统出现红色示警并快速、准确定位相关设备和事件。 下图是业务流程和信息资源的关联视图,可以准确掌握关键业务流程和IT资源的关联关系,IT资源对业务流程的影响等。 9.2 面向业务的安全管理目前各银行在信息安全防护方面做了大量卓有成效的工作,主要集中在技术方面的手段,但是整体的信息安全策略建设、全局的安全隐患监测方面相对滞后。 再好的设备,再好的技术,再完备的安全策略如果没有得到有效的执行,那么这些投入将大打折扣,而且将会给单位带来巨大的安全风险。网络信息安全措施监测就是从全局的角度出发,侦测系统的每个细节,做到防微杜渐,确保安全制度的贯彻、执行,使单位的隐患尽早得到排除,安全事故发生之后有据可查,安全事件的快速排查、定位;安全事件相关责任人的认定,安全隐患提前预警。 ① 总体安全形势 表示企业信息安全的总体形势,当有安全事故发生时,无论是网站被攻破还是一台关键的在线交易路由器宕掉,这里都会体现为红色。 ② 信息系统风险 表示企业关键信息系统或资产的风险情况,一般情况下应一直为绿色,一旦出现黄色或红色,就必须立即采取行动予以消除。这里的企业关键信息系统或资产可以是产品设计图纸,当这些数据被异常拷贝时就应该显示红色。③ 风险指标趋势 显示信息系统风险随时间的变化及趋势。 ④ 外部威胁 表示企业面临外部威胁的情况。其中深蓝色表示当前的外部威胁,中蓝色表示年初至今的平均外部威胁,浅蓝色表示本月初至今的平均外部威胁。本例中我们看到当前面临的外部威胁偏高,高于年平均水平,但从本月来看,威胁比本月其它时间要低。 ⑤ 合规管理趋势 显示合规执行情况随时间的变化及趋势。 ⑥ 突出的安全问题 列出当前需要在公司层面予以关注的安全问题。 9.3 综合行为审计对银行的IT管理人员、业务人员、外包服务公司员工,在什么时间做过什么事情,是否有违规或违法操作,是否触及敏感数据;是否影响了系统的运行。是否满足行业监管规定等进行准确、及时、可持续的核查。如右图所示,通过综合行为审计,可及时掌握合规状态,按照行业监管规则、安全管理国际标准或银行内部规范,能够及时掌握合规执行情况,定位违规行为和人员。 发现违规行为或外部威胁后,可以通过操作行为时序图,在大范围、长时间和海量数据中,快速筛选、标注和定位操作行为记录,查看什么时间、什么人员、进行了什么操作和涉及的信息资源及其操作结果等详细信息。 10 使用者产品及解决方案国外典型用户有: Union Bank 美国联合银行 银行 Mellon 纽约梅隆银行 银行 Amsouth Bank 美国南部银行 银行 Discover Finanacial Services Discover信用卡 银行 JPMorgan Chase 摩根大通银行 银行 Merrill Lynch 美林 证券 Goldman Sachs 高盛 证券 NASDAQ 纳斯达克交易市场 证券 Federated Insurance 联合保险 保险 Aegon 荷兰全球保险集团 保险 Capitol Insuracne Companies Capitol保险集团 保险 FARMERS FARMERS车险 保险 Alcatel-Lucent 阿尔卡特朗讯 电信 British Telecom 英国电信 电信 Orange Orange通讯 电信 ATMB 法意隧道 交通 Autostrade per l'italia 意大利公路网 交通 SUEZ 苏伊士核能 交通、能源 DukeUniversity 杜克大学 教育 Miami-Dade Courty Public Schools 迈阿密戴德学区 教育 StandfordUniversity 史丹福大学 教育 JCPenney JCPenney百货 零售 SaraLee 莎莉百货 零售 WALMART 沃尔玛 零售 Chevron 雪佛龙 能源 FPL 佛罗里达电力 能源 Koch Industries Inc 科氏工业有限公司 能源 CocaCola 可口可乐 食品 RedBull 红牛 食品 BC hydro 温哥华水电局 水务 SRP Centennial 盐河水利 水务 Procter&Gamble 宝洁 消费品 BlueCross BlueShield Association 美国蓝十字和蓝盾协会 医疗 Genentech 基因泰克生物技术公司 医疗 Mayo 梅约临床和医疗中心 医疗 MERCK 默沙东 医疗 Disney 迪斯尼 娱乐、出版 AT&T 美国电话电报公司 制造 Chubb 集宝安保 制造 Lockheed Martin 洛克希德马丁 制造 MOTOROLA 摩托罗拉 制造 TRW Automotive 美国天合汽车集团 制造 XEROX 施乐 制造 Synopsys 新思科技 制造(半导体) MATTEL 美泰玩具 制造、零售 |
随便看 |
百科全书收录4421916条中文百科知识,基本涵盖了大多数领域的百科知识,是一部内容开放、自由的电子版百科全书。