一文詳解千載·全棧信創主機安全產品

青藤雲安全發表於2023-11-16
2022 年 9 月 28 日國資委79號檔案明文規定 2027 年前完成 2+8+N 的黨政與八大重點行業 100%國產替代,替換範圍包括晶片、基礎軟體以及應用軟體,2022 年 11 月底前報送方案並從 2023 年度開始由企業黨組書記直接彙報進度,國產替代化經費全面納入企業預算範疇。其中基礎軟體佔最重要產業環節的 60%,並位列緊迫度最高的全面替換層級。

信創環境下主機安全挑戰


在信創工作推進下,國產作業系統和元件蓬勃發展,但同樣引出很多安全問題,主機作為承載業務的重要載體,其在信創環境下的也存在大量安全風險。如何建立信創環境下的縱深防禦體系成為了當下安全一大新課題。信創環境下主機安全主要有以下幾個問題:

  • 信創環境安全滯後於業務,資產管理難

業務部門目前已經採購並投產使用了大量的信創元件,包括作業系統、資料庫和中介軟體等,但是安全建設並沒有配套跟上,加上這些信創元件本身缺少社群版的維護,缺少相關安全積累,導致資產管理完全處於黑盒狀態。

  • 信創漏洞補丁運營工作難

目前,信創生態的漏洞補丁不成熟,傳統漏掃對於信創漏洞收錄不足,導致漏洞運營在信創環境無法很好的執行,並且由於信創元件的封閉性,可能存在大量潛在漏洞未發現,漏洞管理尚處於空白狀態。

  • 缺少信創環境的合規基線檢查工具

微軟Windows和Redhat以及國外資料庫中介軟體,在等保和CIS上都有著很深的積累,廠商檢查工具有較好的適配,但是在信創環境下,作業系統、資料庫和中介軟體缺少檢查標準和工具,導致基線檢查無法開展。

  • 信創主機入侵防護機制不完善

目前各家信創系統開放的介面不統一,導致現有主機安全產品難以適配改造後的信創系統,從而使信創系統入侵檢測存在缺失。

青藤千載核心能力


產品整體架構


千載·全棧信創主機自適應安全平臺採用標準Agent-Server架構,Agent端架構層基於X86/ARM/SW-64/LoongArch架構單獨開發,系統層標準化對接系統原生介面和系統廠商介面,資料層基於採集介面抽象提取後設資料,與底層架構相互解耦,可實現快速適配和標準化提取Server端需要分析的資料來源。

產品Server端可靈活部署在信創作業系統和晶片環境中,內部元件採用信創資料庫和中介軟體,並且平臺以介面形式與元件解耦,可靈活搭配信創資料庫和中介軟體,以適應企業信創改造需求。產品能力端基於抽取的標準化資料進行能力搭建,與底層架構解耦,可快速補充並靈活組合主機安全能力。


產品核心能力


  • 信創環境資產自動化管理

千載基於 Agent端架構的靈活性,目前已經適配了國內6大晶片和麒麟、統信、尤拉、龍蜥等作業系統環境,並依託於自研的KB(knowledge base)資產處理機制,可快速提取和適配信創資產資料,包括信創中介軟體、資料庫、程式埠、賬號、jar包、web站點等十餘類資產資料和800多項資產內容。支援自動化構建信創主機資產結構,上報千載服務端進行集中管理和展示,實現對信創資產“看得全,理得清,查得到”,解決安全人員對信創資產管理的空白。

  • 信創環境漏洞補丁掃描

青藤目前已經與國內主流信創廠商進行深度合作對接,可第一時間獲取信創廠商漏洞補丁相關資訊,並在千載中開發相應的檢測規則。
千載風險發現致力於幫助使用者精準發現信創環境內部風險,幫助安全團隊快速定位問題並有效解決安全風險,並提供詳細的資產資訊、風險資訊以供分析和響應。

  • 信創環境主機多錨點入侵檢測

千載透過呼叫系統介面採集主機資料變化,並持續感知生成響應的安全指標,並進行動態監控和告警,青藤透過對接成熟信創系統廠商安全介面,例如統信USPI安全介面,並呼叫信創系統原生介面以及java agent注入等方式,可在信創環境中覆蓋暴力破解、webshell、記憶體馬、系統後門、反彈shell、本地提權、web命令執行、蜜罐、外聯檢測、可疑操作等主機安全能力。

  • 信創環境基線檢查

千載合規基線構建了由國內資訊保安等級保護要求和信創廠商官方基線組成的基準要求,涵蓋多個版本的信創作業系統、Web應用、資料庫等。結合這些基線內容,一方面,使用者可快速進行企業內部風險自測,發現問題並及時修復,以滿足監管部門要求的安全條件;另一方面,企業可自行定義基線標準,作為企業內部管理的安全基準。


來自 “ ITPUB部落格 ” ,連結:http://blog.itpub.net/69941982/viewspace-2995701/,如需轉載,請註明出處,否則將追究法律責任。

相關文章