佳工机电网 在线工博会 我的佳工网 手机版 English
关键字  
  选择展区 >>
您的位置: 首页 > ERP/制造业信息化展区 > 网络/安全/存储产品展厅 > 产品库 > 网络监控软件 > 技术论文 > 正文 产品库 会展 人才 帮助 | 注册 登录  
网络/安全/存储产品
 按行业筛选
 按产品筛选
查看本类全部文章
e展厅 产品库 最新动态 技术文章 企业目录 资料下载 视频/样本 反馈/论坛
  技术应用 | 基础知识 | 外刊文摘 | 业内专家 | 文章点评 投稿 发表科技文章 
保护SIEM系统:访问控制和优先可用性
newmaker
欢迎访问e展厅
展厅
5
网络/安全/存储产品展厅
无线上网卡, 光纤设备, 网络布线产品, 计算机干扰器, 网关, ...
鉴于正确实施、 管理和利用安全信息和事件管理 (SIEM) 系统对组织的安全基础结构环境的重要性,很明显破坏SIEM可能是攻击者用来避免检测或破坏环境安全管理的一种成功方法。

有哪些潜在影响会使SIEM系统受损,又有哪些防御措施可供企业保护其SIEM系统呢这些都是我们设法在此回答的问题。

将SIEM系统视为可用性高的企业资源

从安全操作的角度分析,我们应该认识到SIEM系统是安全基础结构的重要组成部分,也是托管企业环境中的众多系统之一。为此,我们应该对SIEM系统进行定期轮询以确保其正常的运行和操作。SIEM系统部署计划之一就是确保 SIEM 系统作为企业环境中的关键系统能够被大家认可,并保证其运行的硬件和软件系统被视为高风险,进行配置和管理。

我们也要考虑SIEM系统的适应能力。因为,下一代SIEM系统会注重功能的设计,像自适应路径选择,若一条安全事件传递路径不被阻断,那么会有其他的路径跟上来,或者带外信号到中心节点之间的传输信道至少有一条是可用的。

目前实现 SIEM 系统安全的有效步骤

虽然这些下一代 SIEM 保护功能被纳入未来 SIEM 系统产品,现在还是有很多方法可以确保 SIEM 安全。将一种典型的安全检测方法应用于 SIEM 系统本身,可以有效地实施安全事件收集过程:

从身份验证和访问控制的角度来看,我们应该对SIEM系统的访问进行精心设置和管理。与企业的 LDAP(轻量级的目录访问协议)目录服务相集成的方法可以确保 SIEM 系统看起来不是孤岛,而是托管环境的组成部分。对系统的访问应该是有限制的,尽可能采用"权限分离"的方法对系统访问进行限制,尤其是特权访问,即任何个人或管理员都不能单独操作系统。

我们必须考虑安全信息的保密性和完整性,特别是信息收集代理/聚集点和中央管理节点之间的信息传播方式。信息的存储--例如,中央节点的数据库需要考虑其保密性。隐私也要考虑,但这取决于安全事件运用的地点和方式。

在某些情况下,匿名被应用于安全事件,因此可以确定一个大体的趋势--尤其是管理站外或跨多个客户端时--在组织的控制和管理下,只有有限范围将这种管理转变为事实。

可以考虑用不可否认性来确保经授权的或其他的开发者无法否认已对项目操作的事实。然而,只有考虑到SIEM事件在初始系统中如何进行集中存储,才确保可以收集充分的操作证据。

最后,系统的可用性也是一个安全问题,对SIEM系统来说也同样存在问题。从架构来看,未来的 SIEM 产品将有自我修复、 自适应类型的功能。在此期间,业务的灾难恢复方面应确保 SIEM 系统运行在高效的基础设施之上,相对于同时修复的其他关键任务系统,要优先保证SIEM 的有序监测和观察。归根结底,要看造成运行中断或灾难的原因是什么,最重要的是让安全系统首先运行起来,这样可以确保任何突发的模式、警报、 事件或事故是可见的,并且是可以进行调查和反馈追踪的。

仔细的部署可以增强 SIEM 系统的安全,但这需要更多的时间来创建增强SIEM产品适应力的架构,而将它们作为整体管理系统中高可用的关键系统则可以马上做到。(end)
文章内容仅供参考 (投稿) (如果您是本文作者,请点击此处) (6/26/2012)
查看更多网络监控软件相关文章: more
·通用冶材集团DLP数据泄露防护解决方案 newmaker (6/9/2012)
·移动云计算数据保护性能分析 陆宏亮 夏晓 王晓东 (4/6/2012)
·电子文件加密系统的规划与部署 (2/21/2012)
·浅析信息安全应急响应体系 newmaker (2/17/2012)
·上网行为管理产品的市场与选购 newmaker (4/26/2011)
·Chinasec(安元)助力中航工业集团信息安全防护体系建设 北京明朝万达科技公司 (4/23/2011)
·信息安全评估标准及其发展 (4/16/2009)
·制造过程的监控 Charles Bates (11/29/2008)
查看更多网络/安全/存储产品相关文章: more
·信息安全新焦点--工业控制系统安全 启明星辰 (6/26/2012)
·解析磁带备份迁移到磁盘备份的工作准备 newmaker (6/18/2012)
·可靠性为上--如何选择小型阵列存储设备 newmaker (6/18/2012)
·解析阵列存储虚拟化软件的原理及用途 newmaker (6/18/2012)
·存储虚拟化数据交换的三种体系 (6/16/2012)
·通用冶材集团DLP数据泄露防护解决方案 newmaker (6/9/2012)
·技术决定成败:灾备系统建设的技术要素 newmaker (6/5/2012)
·解析存储虚拟化的不同应用 newmaker (6/5/2012)
·存储虚拟化可以为企业做什么? newmaker (6/5/2012)
·EMC-Iomega网络存储让文件共享及管理更容易 newmaker (6/5/2012)
查看相关文章目录:
·ERP/制造业信息化展区 > 网络/安全/存储产品展厅 > 网络监控软件 > 网络/安全/存储产品文章
文章点评 查看全部点评 投稿 进入贴吧


对 网络/安全/存储产品 有何见解?请到 网络/安全/存储产品论坛 畅所欲言吧!


网站简介 | 企业会员服务 | 广告服务 | 服务条款 | English | Showsbee | 会员登录  
© 1999-2024 newmaker.com. 佳工机电网·嘉工科技