安全运营中心解决方案.docx

  1. 1、本文档共111页,可阅读全部内容。
  2. 2、有哪些信誉好的足球投注网站(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多

安全运营中心建设方案

上海观安信息技术股份有限公司

InformationDataSecuritySolutionsCo.,Ltd.

上海观安信息技术股份有限公司

安全运营中心建设方案

上海观安信息技术股份有限公司

地址:上海市普陀区大渡河路388弄5号华宏商务中心6层

TOC\o1-8\h\z\u一. 项目整体解决方案 5

1.1. 方案概要 5

1.1.1. 项目定义 5

1.1.2. 项目范围 5

1.1.3. 建设目标 5

1.1.4. 需求概述 6

. 保障业务安全运行 6

. 采用大数据安全分析技术 7

. 满足监管要求 7

1.1.5. 建设原则 9

1.1.6. 与客户自有大数据平台对接的态势感知平台技术架构 10

1.1.7. 功能架构 12

. 数据采集层 12

. 存储计算层 13

. 数据分析层 14

. 检测响应层 14

1.1.8. 特性优势 15

. 日志处理内置模板 16

. 高性能 16

. 兼容性及横向扩展能力 17

. 安全可靠 18

1.2. 详细方案 19

1.2.1. 数据采集和数据处理(ETL) 19

. 数据源采集范围 19

. 数据格式支持 19

. 数据采集方式 20

. 日志解析和统一格式规范 20

. 数据处理ETL 21

. 日志存储 23

. 采集监控 23

. 日志备份 24

1.2.2. 全文检索 25

. 统计分析 27

. 全文检索可视化 27

1.2.3. 威胁情报 28

1.2.4. 安全事件分析 30

. 统计分析 30

. 关联分析 30

. 模型分析 32

. 动态基线分析 33

. 机器学习 33

. 资产行为分析 35

. 脆弱性分析 35

. 威胁情报分析 36

. 告警方式 36

1.2.5. 安全情景分析 37

. 探测阶段 37

. 攻击实施阶段 38

. 权限获取 40

. 内网横向移动 41

. 其他安全场景 42

1.2.6. 安全告警管理 42

. 安全事件处置 43

. 安全事件调查 44

. 安全事件溯源 45

. 智能安全防护 45

1.2.7. 大屏展示 46

1.2.8. 整体安全态势 48

. 综合安全态势 48

. 重要业务系统态势 49

. 网络威胁态势 50

. 系统安全态势 50

. 用户行为态势 51

. 安全态势报告 52

. 其它功能 52

1.2.9. 仪表盘 53

. 自定义仪表盘 53

. 自定义组件库 54

1.2.10. 网络拓扑监控 54

1.2.11. 资产管理 55

1.2.12. 情报管理 56

1.2.13. 报表管理 57

1.2.14. 安全日志审计 58

1.2.15. 健康监控 58

1.2.16. 性能指标 59

1.2.17. 其它功能 59

1.3. 产品部署 60

1.3.1 独立部署模式 61

1.3.2 对接已有大数据平台模式 62

二. 项目实施计划 63

2.1. 实施范围 63

2.2. 目标收益 63

2.3. 详细实施方案 63

2.4. 项目实施时间计划 72

2.5. 项目管理方案 73

2.6. 测试计划 93

2.7. 验收计划 98

2.8. 培训方案 101

三. 售后服务 105

3.1. 技术支持与售后服务政策 105

3.1.1. 技术后援支持 105

3.1.2. 技术后援支持方式 106

3.2. 保修及系统维护服务 108

3.2.1. 服务范围 108

3.2.2. 响应时间 108

3.2.3. 服务方式 108

3.2.4. 服务标准 109

项目整体解决方案

方案概要

项目定义

本项目基于公司现有的大数据平台,利用专业的日志收集和分析技术,对接安全设备日志以及重要的操作系统、应用系统日志,运用规则分析、机器学习以及威胁情报等分析手段,感知内外部的安全威胁,并对信息安全事件的处理和追溯提供支撑,保障公司信息安

文档评论(0)

181****8052 + 关注
实名认证
内容提供者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档