CN110324334A - 安全组策略管理方法、装置、设备及计算机可读存储介质 - Google Patents

安全组策略管理方法、装置、设备及计算机可读存储介质 Download PDF

Info

Publication number
CN110324334A
CN110324334A CN201910584234.8A CN201910584234A CN110324334A CN 110324334 A CN110324334 A CN 110324334A CN 201910584234 A CN201910584234 A CN 201910584234A CN 110324334 A CN110324334 A CN 110324334A
Authority
CN
China
Prior art keywords
group policy
safe group
safe
violation
control
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN201910584234.8A
Other languages
English (en)
Other versions
CN110324334B (zh
Inventor
蒋国梁
邹丽丽
邓丽铭
张英
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
WeBank Co Ltd
Original Assignee
WeBank Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by WeBank Co Ltd filed Critical WeBank Co Ltd
Priority to CN201910584234.8A priority Critical patent/CN110324334B/zh
Publication of CN110324334A publication Critical patent/CN110324334A/zh
Priority to PCT/CN2020/084226 priority patent/WO2020258991A1/zh
Application granted granted Critical
Publication of CN110324334B publication Critical patent/CN110324334B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/101Access control lists [ACL]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/20Network architectures or network communication protocols for network security for managing network security; network security policies in general

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Storage Device Security (AREA)

Abstract

本发明公开了一种安全组策略管理方法、装置、设备及计算机可读存储介质,涉及金融科技领域,该方法包括以下步骤:根据预设区域映射关系为安全组策略中的源IP匹配相应的源区域,和目标IP匹配相应的目标区域;根据预设审计规则、所述源区域和目标区域判断所述安全组策略是否违规;若所述安全组策略违规,则对所述安全组策略进行安全管控。实现了自动根据安全组策略中的源IP、目标IP所属的区域和预设审计规则判断安全组策略是否违规,从而在安全组策略违规时自动对该安全组策略提起安全管控,进而实现了对安全组策略的自动化审计,提升了安全组策略的审计效率,从而能够对海量的安全组策略进行全面的审计。

Description

安全组策略管理方法、装置、设备及计算机可读存储介质
技术领域
本发明涉及金融科技(Fintech)的网络安全领域,尤其涉及一种安全组策略管理方法、装置、设备及计算机可读存储介质。
背景技术
随着计算机技术的发展,越来越多的技术应用在金融领域,传统金融业正在逐步向金融科技(Fintech)转变,但由于金融行业的安全性、实时性要求,也对技术提出了更高的要求
云服务平台是一种新的企业信息化服务模式和管理方式,能够把海量的、高度虚拟化的企业资源和应用管理起来,组成一个集资源池、企业应用为一体的统一服务。
银行等金融机构的云服务平台上的安全组是基于本地防火墙实现的,其使用与传统的网络层防火墙有本质的区别,且其中的策略与云主机的对应关系极其复杂,随着时间推移,伴随着越来越多的新***上线,云上就会有越来越多的安全组策略。鉴于安全组策略能够直接影响企业公有云的网络安全,因此安全组策略的合格性就极其重要。现有的对安全组策略的合规性的审计是通过人工逐条审核的,面对海量的安全组策略,无法对安全组策略的合规性做出全面的、自动化的审计。显然面对与云主机具有复杂对应关系的安全组策略,现有的安全组策略审计方案无法做到对越来越多的安全组策略的自动化审计,这种情况不符合银行等金融机构的业务需求,影响银行等金融机构对各种业务平台(如开发贷款业务平台、存款业务平台等)的安全组策略管理。
发明内容
本发明的主要目的在于提供一种安全组策略管理方法、装置、设备及可读存储介质,旨在解决现有技术无法对安全组策略的合规性做出全面的自动化审计的技术问题。
为实现上述目的,本发明提供一种安全组策略管理方法,所述安全组策略管理方法包括以下步骤:
根据预设区域映射关系为安全组策略中的源IP匹配相应的源区域,和目标IP匹配相应的目标区域;
根据预设审计规则、所述源区域和目标区域判断所述安全组策略是否违规;
若所述安全组策略违规,则对所述安全组策略进行安全管控。
可选地,所述根据预设区域映射关系为安全组策略中的源IP匹配相应的源区域,和目标IP匹配相应的目标区域的步骤之前,还包括:
判断所述安全组策略是否在白名单中;
若所述安全组策略不在白名单中,则执行步骤:根据预设区域映射关系为安全组策略中的源IP和目标IP匹配相应的所属区域。
可选地,所述根据预设区域映射关系为安全组策略中的源IP匹配相应的源区域,和目标IP匹配相应的目标区域的步骤之前,还包括:
根据所述安全组策略中的源IP和目标IP是否存在于下线IP库中判断所述安全组策略中是否包括下线IP;
若所述安全组策略中不包括下线IP,则执行步骤:根据预设区域映射关系为安全组策略中的源IP和目标IP匹配相应的所属区域;
若所述安全组策略中包括下线IP,则将所述安全组策略下线。
可选地,所述根据预设审计规则、所述源区域和目标区域判断所述安全组策略是否违规的步骤包括:
若所述预设审计规则中不包括所述源区域,或者所述预设审计规则中不包括所述目标区域,或者,在所述预设审计规则中与所述源区域相对应的预设目标区域不包括所述目标区域,则判定所述安全组策略不违规;
若所述预设审计规则中包括所述源区域和所述目标区域,且在所述预设审计规则中与所述源区域相对应的预设目标区域包括所述目标区域,则判定所述安全组策略违规。
可选地,所述若所述安全组策略违规,则对所述安全组策略进行安全管控的步骤包括:
若所述安全组策略违规,则将所述安全组策略加入违规策略告警表;
对所述违规策略告警表中的安全组策略进行去重;
对去重后的违规策略告警表中的安全组策略进行安全管控。
可选地,所述对去重后的违规策略告警表中的安全组策略进行安全管控的步骤包括:
将所述去重后的违规策略告警表发送给预设管控终端;
在接收到所述预设管控终端发送的安全管控指令时,根据所述安全管控指令携带的安全管控内容执行相应的安全管控操作,所述安全管控内容包括将所述安全组策略加入白名单、将所述安全组策略挂起或者对所述安全组策略提起IT服务管理ITSM工单。
可选地,所述根据所述安全管控指令携带的安全管控内容执行相应的安全管控操作的步骤之后,还包括:
按照预设统计频率对违规策略告警表中的安全组策略的安全管控情况进行统计,得到管控完成率和管控及时率,所述违规策略告警表中已进行安全管控的安全组策略的数量除以所述违规策略告警表中的安全组策略的总数为所述管控完成率,所述违规策略告警表中在预设时长内进行安全管控的安全组策略的数量除以所述违规策略告警表中的安全组策略的总数为所述管控及时率;
将所述管控完成率和管控及时率发送至预设检阅终端,以供检阅。
进一步地,为实现上述目的,本发明还提供一种安全组策略管理装置,所述安全组策略管理装置包括:
匹配模块,用于根据预设区域映射关系为安全组策略中的源IP匹配相应的源区域,和目标IP匹配相应的目标区域;
判断模块,用于根据预设审计规则、所述源区域和目标区域判断所述安全组策略是否违规;
管控模块,用于若所述安全组策略违规,则对所述安全组策略进行安全管控。
可选地,所述安全组策略管理装置还包括:
白名单判断模块,用于判断所述安全组策略是否在白名单中;
所述匹配模块还用于若所述安全组策略不在白名单中,则执行步骤:根据预设区域映射关系为安全组策略中的源IP和目标IP匹配相应的所属区域。
可选地,所述安全组策略管理装置还包括:
IP判断模块,用于根据所述安全组策略中的源IP和目标IP是否存在于下线IP库中判断所述安全组策略中是否包括下线IP;
所述匹配模块还用于若所述安全组策略中不包括下线IP,则执行步骤:根据预设区域映射关系为安全组策略中的源IP和目标IP匹配相应的所属区域;
下线模块,用于若所述安全组策略中包括下线IP,则将所述安全组策略下线。
可选地,所述判断模块还包括:
合规判定单元,用于若所述预设审计规则中不包括所述源区域,或者所述预设审计规则中不包括所述目标区域,或者,在所述预设审计规则中与所述源区域相对应的预设目标区域不包括所述目标区域,则判定所述安全组策略不违规;
违规判定单元,用于若所述预设审计规则中包括所述源区域和所述目标区域,且在所述预设审计规则中与所述源区域相对应的预设目标区域包括所述目标区域,则判定所述安全组策略违规。
可选地,所述管控模块还包括:
告警加入单元,用于若所述安全组策略违规,则将所述安全组策略加入违规策略告警表;
去重单元,用于对所述违规策略告警表中的安全组策略进行去重;
去重管控单元,用于对去重后的违规策略告警表中的安全组策略进行安全管控。
可选地,所述去重管控单元还包括:
发送子单元,用于将所述去重后的违规策略告警表发送给预设管控终端;
执行子单元,用于在接收到所述预设管控终端发送的安全管控指令时,根据所述安全管控指令携带的安全管控内容执行相应的安全管控操作,所述安全管控内容包括将所述安全组策略加入白名单、将所述安全组策略挂起或者对所述安全组策略提起IT服务管理ITSM工单。
可选地,所述安全组策略管理装置还包括:
统计模块,用于按照预设统计频率对违规策略告警表中的安全组策略的安全管控情况进行统计,得到管控完成率和管控及时率,所述违规策略告警表中已进行安全管控的安全组策略的数量除以所述违规策略告警表中的安全组策略的总数为所述管控完成率,所述违规策略告警表中在预设时长内进行安全管控的安全组策略的数量除以所述违规策略告警表中的安全组策略的总数为所述管控及时率;
检阅模块,用于将所述管控完成率和管控及时率发送至预设检阅终端,以供检阅。
进一步地,为实现上述目的,本发明还提供一种安全组策略管理设备,所述安全组策略管理设备包括存储器、处理器以及存储在所述存储器上并可在所述处理器上运行的安全组策略管理程序,所述安全组策略管理程序被所述处理器执行时实现如上述所述的安全组策略管理方法的步骤。
进一步地,为实现上述目的,本发明还提供一种计算机可读存储介质,所述计算机可读存储介质上存储有安全组策略管理程序,所述安全组策略管理程序被处理器执行时实现如上所述的安全组策略管理方法的步骤。
本发明通过根据预设区域映射关系为安全组策略中的源IP匹配相应的源区域,和目标IP匹配相应的目标区域;根据预设审计规则、所述源区域和目标区域判断所述安全组策略是否违规;若所述安全组策略违规,则对所述安全组策略进行安全管控。实现了自动根据安全组策略中的源IP、目标IP所属的区域和预设审计规则判断安全组策略是否违规,从而在安全组策略违规时自动对该安全组策略提起安全管控,进而实现了对安全组策略的自动化审计,提升了安全组策略的审计效率,从而能够对海量的安全组策略进行全面的审计。
附图说明
图1为本发明安全组策略管理设备实施例方案涉及的设备硬件运行环境的结构示意图;
图2为本发明安全组策略管理方法第一实施例的流程示意图;
图3为本发明安全组策略管理装置的功能模块示意图。
本发明目的的实现、功能特点及优点将结合实施例,参照附图做进一步说明。
具体实施方式
应当理解,此处所描述的具体实施例仅用以解释本发明,并不用于限定本发明。
需要说明的是,银行等金融机构的云服务平台上的安全组是基于本地防火墙实现的,其使用与传统的网络层防火墙有本质的区别,且其中的策略与云主机的对应关系极其复杂,随着时间推移,伴随着越来越多的新***上线,云上就会有越来越多的安全组策略。鉴于安全组策略能够直接影响企业公有云的网络安全,因此安全组策略的合格性就极其重要。现有的对安全组策略的合规性的审计是通过人工逐条审核的,面对海量的安全组策略,无法对安全组策略的合规性做出全面的、自动化的审计。显然面对与云主机具有复杂对应关系的安全组策略,现有的安全组策略审计方案无法做到对越来越多的安全组策略的自动化审计,这种情况不符合银行等金融机构的业务需求,影响银行等金融机构对各种业务平台(如开发贷款业务平台、存款业务平台等)的安全组策略管理。
基于上述缺陷,本发明提供一种安全组策略管理设备,参照图1,图1为本发明安全组策略管理设备实施例方案涉及的设备硬件运行环境的结构示意图。
如图1所示,该安全组策略管理设备可以包括:处理器1001,例如CPU,通信总线1002、用户接口1003,网络接口1004,存储器1005。其中,通信总线1002用于实现这些组件之间的连接通信。用户接口1003可以包括显示屏(Display)、输入单元比如键盘(Keyboard),可选用户接口1003还可以包括标准的有线接口、无线接口。网络接口1004可选的可以包括标准的有线接口、无线接口(如WI-FI接口)。存储器1005可以是高速RAM存储器,也可以是稳定的存储器(non-volatile memory),例如磁盘存储器。存储器1005可选的还可以是独立于前述处理器1001的存储设备。
本领域技术人员可以理解,图1中示出的安全组策略管理设备的硬件结构并不构成对安全组策略管理设备的限定,可以包括比图示更多或更少的部件,或者组合某些部件,或者不同的部件布置。
如图1所示,作为一种计算机可读存储介质的存储器1005中可以包括操作***、网络通信模块、用户接口模块以及安全组策略管理程序。其中,操作***是管理和控制安全组策略管理设备与软件资源的程序,支持网络通信模块、用户接口模块、安全组策略管理程序以及其他程序或软件的运行;网络通信模块用于管理和控制网络接口1004;用户接口模块用于管理和控制用户接口1003。
在图1所示的安全组策略管理设备硬件结构中,网络接口1004主要用于连接后台服务器,与后台服务器进行数据通信;用户接口1003主要用于连接客户端(用户端),与客户端进行数据通信;处理器1001可以调用存储器1005中中存储的安全组策略管理程序,并执行以下操作:
根据预设区域映射关系为安全组策略中的源IP匹配相应的源区域,和目标IP匹配相应的目标区域;
根据预设审计规则、所述源区域和目标区域判断所述安全组策略是否违规;
若所述安全组策略违规,则对所述安全组策略进行安全管控。
进一步地,所述根据预设区域映射关系为安全组策略中的源IP匹配相应的源区域,和目标IP匹配相应的目标区域的步骤之前,处理器1001还用于调用存储器1005中存储的安全组策略管理程序,并执行以下操作:
判断所述安全组策略是否在白名单中;
若所述安全组策略不在白名单中,则执行步骤:根据预设区域映射关系为安全组策略中的源IP和目标IP匹配相应的所属区域。
进一步地,所述根据预设区域映射关系为安全组策略中的源IP匹配相应的源区域,和目标IP匹配相应的目标区域的步骤之前,处理器1001还用于调用存储器1005中存储的安全组策略管理程序,并执行以下操作:
根据所述安全组策略中的源IP和目标IP是否存在于下线IP库中判断所述安全组策略中是否包括下线IP;
若所述安全组策略中不包括下线IP,则执行步骤:根据预设区域映射关系为安全组策略中的源IP和目标IP匹配相应的所属区域;
若所述安全组策略中包括下线IP,则将所述安全组策略下线。
进一步地,所述根据预设审计规则、所述源区域和目标区域判断所述安全组策略是否违规的步骤包括:
若所述预设审计规则中不包括所述源区域,或者所述预设审计规则中不包括所述目标区域,或者,在所述预设审计规则中与所述源区域相对应的预设目标区域不包括所述目标区域,则判定所述安全组策略不违规;
若所述预设审计规则中包括所述源区域和所述目标区域,且在所述预设审计规则中与所述源区域相对应的预设目标区域包括所述目标区域,则判定所述安全组策略违规。
进一步地,所述若所述安全组策略违规,则对所述安全组策略进行安全管控的步骤包括:
若所述安全组策略违规,则将所述安全组策略加入违规策略告警表;
对所述违规策略告警表中的安全组策略进行去重;
对去重后的违规策略告警表中的安全组策略进行安全管控。
进一步地,所述对去重后的违规策略告警表中的安全组策略进行安全管控的步骤包括:
将所述去重后的违规策略告警表发送给预设管控终端;
在接收到所述预设管控终端发送的安全管控指令时,根据所述安全管控指令携带的安全管控内容执行相应的安全管控操作,所述安全管控内容包括将所述安全组策略加入白名单、将所述安全组策略挂起或者对所述安全组策略提起IT服务管理ITSM工单。
进一步地,所述根据所述安全管控指令携带的安全管控内容执行相应的安全管控操作的步骤之后,处理器1001还用于调用存储器1005中存储的安全组策略管理程序,并执行以下操作:
按照预设统计频率对违规策略告警表中的安全组策略的安全管控情况进行统计,得到管控完成率和管控及时率,所述违规策略告警表中已进行安全管控的安全组策略的数量除以所述违规策略告警表中的安全组策略的总数为所述管控完成率,所述违规策略告警表中在预设时长内进行安全管控的安全组策略的数量除以所述违规策略告警表中的安全组策略的总数为所述管控及时率;
将所述管控完成率和管控及时率发送至预设检阅终端,以供检阅。
本发明安全组策略管理设备的具体实施方式与下述安全组策略管理方法各实施例基本相同,在此不再赘述。
本发明还提供一种安全组策略管理方法。
本发明实施例提供了安全组策略管理方法的实施例,需要说明的是,虽然在流程图中示出了逻辑顺序,但是在某些情况下,可以以不同于此处的顺序执行所示出或描述的步骤。
在安全组策略管理方法的各个实施例中,为了便于描述,省略执行主体进行阐述各个实施例。参照图2,图2为本发明安全组策略管理方法第一实施例的流程示意图,所述安全组策略管理方法包括:
步骤S10,根据预设区域映射关系为安全组策略中的源IP匹配相应的源区域,和目标IP匹配相应的目标区域;
银行等金融机构的云服务平台上的安全组是基于本地防火墙实现的,其使用与传统的网络层防火墙有本质的区别,且其中的策略与云主机的对应关系极其复杂,随着时间推移,伴随着越来越多的新***上线,云上就会有越来越多的安全组策略。鉴于安全组策略能够直接影响企业公有云的网络安全,因此安全组策略的合格性就极其重要。现有的对安全组策略的合规性的审计是通过人工逐条审核的,面对海量的安全组策略,无法对安全组策略的合规性做出全面的自动化审计。显然面对与云主机具有复杂对应关系的安全组策略,现有的安全组策略审计方案无法做到对越来越多的安全组策略的自动化审计,这种情况不符合银行等金融机构的业务需求,影响银行等金融机构对各种业务平台(如开发贷款业务平台、存款业务平台等)的安全组策略管理。基于此,提出本发明的技术方案。
在本发明实施例中,要对安全组策略进行全面的自动化管理,安全组策略管理装置首先需要根据预设区域映射关系为所有的安全组策略中的源IP和目标IP匹配其所对应的区域,将源IP所对应的区域定义为源区域,将目标IP所对应的区域定义为目标区域。其中,预设区域映射关系指的是管理人员根据需要(例如企业内部的网络划分)为IP地址划分的预设区域(例如生产区域、管理区域、开发区域等),每个区域为一系列IP地址的集合,每个IP都有唯一对应的区域。
进一步地,为了提高安全组策略管理的灵活性,减轻安全组策略管理装置的运算压力,本实施例中,在步骤S10之前还可以包括对安全组策略进行白名单过滤的步骤,即:判断所述安全组策略是否在白名单中,所述白名单中存储有预设开通策略名单;若所述安全组策略不在白名单中,则执行步骤S10。即,安全组策略管理装置在获取所有安全组策略后,可先判断安全组策略是否命中白名单中的预设开通策略名单,该预设开通策略名单是管理人员根据需要自定义的必须开通的安全组策略名单,若安全组策略命中白名单中的预设开通策略名单,即安全组策略在白名单中,则不对该策略进行后续的安全组策略管理操作;若安全组策略未命中白名单中的预设开通策略名单,即安全组策略不在白名单中,则对该策略进行区域匹配操作。
进一步地,为了提高安全组策略管理的灵活性,减轻安全组策略管理装置的运算压力,本实施例中,在步骤S10之前还可以包括对安全组策略进行下线IP过滤的步骤,即:根据所述安全组策略中的源IP和目标IP是否存在于下线IP库中判断所述安全组策略中是否包括下线IP;若所述安全组策略中不包括下线IP,则执行步骤S10;若所述安全组策略中包括下线IP,则将所述安全组策略下线。其中,下线IP为已停止使用的IP。需要说明的是,对安全组策略进行下线IP过滤的步骤可以在对安全组策略进行白名单过滤的步骤之前或之后,本实施例不做具体限定。
安全组策略,指的是对源IP和目标IP的入和/或出流量控制。
在本实施例中,以上安全组策略管理装置对安全组策略进行白名单过滤和下线IP过滤的方案可以择其一实施,也可以组合在一起实施,本实施例不做限制。
步骤S20,根据预设审计规则、所述源区域和目标区域判断所述安全组策略是否违规;
在本实施例中,在安全组策略管理装置为所有的安全组策略中的源IP和目标IP匹配对应的源区域和目标区域后,根据预设审计规则、所述源区域和目标区域判断所述安全组策略是否违规,具体地:若所述预设审计规则中不包括所述源区域,或者所述预设审计规则中不包括所述目标区域,或者,在所述预设审计规则中与所述源区域相对应的预设目标区域不包括所述目标区域,则判定所述安全组策略不违规;若所述预设审计规则中包括所述源区域和所述目标区域,且在所述预设审计规则中与所述源区域相对应的预设目标区域包括所述目标区域,则判定所述安全组策略违规。
步骤S30,若所述安全组策略违规,则对所述安全组策略进行安全管控。
在本实施例中,在安全组策略管理装置判定所述安全组策略违规后,对所述安全组策略进行安全管控,具体地:若所述安全组策略违规,则将所述安全组策略加入违规策略告警表;对所述违规策略告警表中的安全组策略进行去重;将去重后的违规策略告警表发送给预设管控终端;在接收到所述预设管控终端发送的安全管控指令时,根据所述安全管控指令携带的安全管控内容执行相应的安全管控操作,所述安全管控内容包括但不限于将所述安全组策略加入白名单、将所述安全组策略挂起或者对所述安全组策略提起ITSM工单中的一种。
本实施例通过根据预设区域映射关系为安全组策略中的源IP匹配相应的源区域,和目标IP匹配相应的目标区域;根据预设审计规则、所述源区域和目标区域判断所述安全组策略是否违规;若所述安全组策略违规,则对所述安全组策略进行安全管控。实现了自动根据安全组策略中的源IP、目标IP所属的区域和预设审计规则判断安全组策略是否违规,从而在安全组策略违规时自动对该安全组策略提起安全管控,进而实现了对安全组策略的自动化审计,提升了安全组策略的审计效率,从而能够对海量的安全组策略进行全面的审计。
进一步地,提出本发明安全组策略管理方法第二实施例,上述步骤S10之前还包括:
步骤S11,判断所述安全组策略是否在白名单中;
若所述安全组策略不在白名单中,则执行步骤S10。
为了提高安全组策略管理的灵活性,减轻安全组策略管理装置的运算压力。在本实施例中,在步骤S11之前还包括对白名单的设置步骤,运维人员为因为特殊原因必须开通,无需进行安全审计的安全组策略而创建的策略名单,即为白名单,具体原因本实施例不做限定。在对安全组策略进行违规审计之前,先判断该策略是否在白名单中,若该策略不在白名单中,则对该策略进行违规审计,即执行步骤S10;若该策略在白名单中,则可为该条策略添加白名单标记位,对此类添加有白名单标记位的安全组策略不进行违规审计,以此减轻安全组策略管理装置的运算压力。
进一步地,上述步骤S10之前还包括:
步骤S12,根据所述安全组策略中的源IP和目标IP是否存在于下线IP库中判断所述安全组策略中是否包括下线IP;
步骤S13,若所述安全组策略中包括下线IP,则将所述安全组策略下线;
若所述安全组策略中不包括下线IP,则执行步骤S10。
为了提高安全组策略管理的灵活性,减轻安全组策略管理装置的运算压力。在本实施例中,在步骤S12之前还包括对下线IP库的设置和更新步骤,下线IP库中存储有已停止使用的IP地址,该下线IP库按照预设频率或者在更新的IP地址数量大于预设阈值时更新,本实施例不做具体限制。在本实施例中,先判断该安全组策略中的源IP和目标IP是否在下线IP库中,若该策略不在下线IP库中,说明该策略中的IP都为有效IP,则可对该策略进行违规审计,即执行步骤S10;若该策略中的源IP和目标IP中的一个或者两个在下线IP库中,说明说明该策略中的IP包括已停止使用的IP地址,则将该策略下线。
需要说明的是,对安全组策略进行下线IP过滤的步骤可以在对安全组策略进行白名单过滤的步骤之前或之后,本实施例不做具体限定。
进一步地,上述步骤S20包括:
步骤S21,若所述预设审计规则中不包括所述源区域,或者所述预设审计规则中不包括所述目标区域,或者,在所述预设审计规则中与所述源区域相对应的预设目标区域不包括所述目标区域,则判定所述安全组策略不违规;
在本实施例中,在步骤S21之前还包括对预设审计规则的设置步骤,运维人员根据企业内部制度、网络安全规范等内容设置预设审计规则。预设审计规则是对预设区域映射关系中的预设区域之间互相访问的权限的设置,是以预设区域为核心的,预设审计规则中包括源区域和与之对应的、该源区域不能访问的预设目标区域。
在安全组策略管理装置为所有的安全组策略中的源IP和目标IP匹配对应的源区域和目标区域后,根据预设审计规则、所述源区域和目标区域判断所述安全组策略是否违规,即,判断所述预设审计规则中是否包括所述源区域和所述目标区域,且在所述预设审计规则中与所述源区域相对应的预设目标区域包括所述目标区域。若所述预设审计规则中不包括所述源区域,或者所述预设审计规则中不包括所述目标区域,或者,所述预设审计规则中包括所述源区域和所述目标区域,但在所述预设审计规则中与所述源区域相对应的该源区域不能访问的预设目标区域中不包括所述目标区域,则判定所述安全组策略不违规。
步骤S22,若所述预设审计规则中包括所述源区域和所述目标区域,且在所述预设审计规则中与所述源区域相对应的预设目标区域包括所述目标区域,则判定所述安全组策略违规。
在本实施例中,若所述预设审计规则中包括所述源区域和所述目标区域,且在所述预设审计规则中与所述源区域相对应的该源区域不能访问的预设目标区域中包括所述目标区域,则判定所述安全组策略违规。
进一步地,为了增加判断安全组策略是否违规的方法的灵活性,上述步骤S20还可以包括:若所述预设审计规则中不包括所述源区域,或者所述预设审计规则中不包括所述目标区域,或者,在所述预设审计规则中与所述源区域相对应的预设目标区域不包括所述目标区域,则判定所述安全组策略违规;若所述预设审计规则中包括所述源区域和所述目标区域,且在所述预设审计规则中与所述源区域相对应的预设目标区域包括所述目标区域,则判定所述安全组策略不违规。这种情况下,预设审计规则中包括源区域和与之对应的、该源区域能访问的预设目标区域。
本实施例通过白名单过滤和下线IP过滤能够过滤掉不需要进行违规审计的安全组策略,减少需要进行违规审计的安全组策略数量,从而减轻安全组策略管理装置的运算压力,进而提升违规审计的效率;根据安全组策略的源区域、目标区域以及预设审计规则自动确定安全组策略是否违规,实现了对安全组策略的自动化审计,提升了安全组策略的审计效率。
进一步地,提出本发明安全组策略管理方法第三实施例,上述步骤S30包括:
步骤S31,若所述安全组策略违规,则将所述安全组策略加入违规策略告警表;
在本实施例中,若判定该安全组策略违规,则将该安全组策略加入违规策略告警表中,该违规策略告警表中存储有本次违规审计中被判定违规的安全组策略,以及历史违规审计中被判定违规,且尚未进行安全管控的安全组策略。
步骤S32,对所述违规策略告警表中的安全组策略进行去重;
对于海量的安全组策略,其中或多或少会有重复的安全组策略,违规的安全组策略也难免重复,若对所有违规的安全组策略都进行安全管控,重复的安全管控会造成不必要的资源浪费,也会增大安全组策略管理装置的运算压力。基于此,提出本实施例的技术方案。
在本发明实施例中,为避免重复的安全管控,对违规策略告警表中的安全组策略进行哈希运算得到对应的哈希值,根据所述违规策略告警表中是否有与当前哈希值相同的值判断是否有重复的安全组策略;若有,则仅保留重复的安全组策略中的一条。其中,进行哈希运算的哈希函数包括但不限于安全散列算法SHA系列(例如SHA-1、SHA-256、SHA-384等)、消息摘要算法MD系列(例如MD2、MD3、MD4、MD5等)或者高级加密标准AES等哈希函数中的一种或多种,本实施例不做具体限制。
步骤S33,对去重后的违规策略告警表中的安全组策略进行安全管控。
在对违规策略告警表中的安全组策略去重之后,对去重后的违规策略告警表中的安全组策略进行安全管控。
进一步地,上述步骤S33包括:
步骤S331,将所述去重后的违规策略告警表发送给预设管控终端;
步骤S332,在接收到所述预设管控终端发送的安全管控指令时,根据所述安全管控指令携带的安全管控内容执行相应的安全管控操作,所述安全管控内容包括将所述安全组策略加入白名单、将所述安全组策略挂起或者对所述安全组策略提起ITSM工单。
在本实施例中,对违规策略告警表中的安全组策略去重后,将所述去重后的违规策略告警表发送给预设管控终端,以使预设管控终端的管理人员根据违规策略的具体类型确定具体地管控操作,并向安全组策略管理装置发送安全管控指令,该安全管控指令中包括具体地安全管控内容,安全组策略管理装置在接收到预设管控终端发送的安全管控指令时,根据所述安全管控指令携带的安全管控内容执行相应的安全管控操作。
其中,所述安全管控内容包括将安全组策略加入白名单、将安全组策略挂起或者对安全组策略提起ITSM(IT服务管理)工单。具体地,若预设管控终端的管理人员确定当前违规安全组策略存在特殊原因必须开通,可将该违规安全组策略开通,并加入白名单;预设管控终端的管理人员将违规但短期无法解决的安全组策略挂起;安全组策略管理可与ITSM平台对接,预设管控终端的管理人员将违规且必须处理的安全组策略通过与ITSM平台对接接口提起ITSM工单。
进一步地,上述步骤S332之后还包括:
按照预设统计频率对违规策略告警表中的安全组策略的安全管控情况进行统计,得到管控完成率和管控及时率,所述违规策略告警表中已进行安全管控的安全组策略的数量除以所述违规策略告警表中的安全组策略的总数为所述管控完成率,所述违规策略告警表中在预设时长内进行安全管控的安全组策略的数量除以所述违规策略告警表中的安全组策略的总数为所述管控及时率;将所述管控完成率和管控及时率发送至预设检阅终端,以供检阅。
本实施例通过对违规策略告警表中的安全组策略去重,再对去重后违规策略告警表中的安全组策略进行安全管控,能够避免不必要的资源浪费,也减轻了安全组策略管理装置的运算压力;对违规的安全组策略进行相应的安全管控,能够实现从违规安全组策略的审计到处理的运营闭环,进而实现更加完善的安全组策略管理流程。
本发明还提供一种安全组策略管理装置。
参照图3,图3为本发明安全组策略管理装置第一实施例的功能模块示意图,所述安全组策略管理装置包括:
匹配模块10,用于根据预设区域映射关系为安全组策略中的源IP匹配相应的源区域,和目标IP匹配相应的目标区域;
判断模块20,用于根据预设审计规则、所述源区域和目标区域判断所述安全组策略是否违规;
管控模块30,用于若所述安全组策略违规,则对所述安全组策略进行安全管控。
进一步地,所述安全组策略管理装置还包括:
白名单判断模块,用于判断所述安全组策略是否在白名单中;
所述匹配模块10还用于若所述安全组策略不在白名单中,则执行步骤:根据预设区域映射关系为安全组策略中的源IP和目标IP匹配相应的所属区域。
进一步地,所述安全组策略管理装置还包括:
IP判断模块,用于根据所述安全组策略中的源IP和目标IP是否存在于下线IP库中判断所述安全组策略中是否包括下线IP;
所述匹配模块10还用于若所述安全组策略中不包括下线IP,则执行步骤:根据预设区域映射关系为安全组策略中的源IP和目标IP匹配相应的所属区域;
下线模块,用于若所述安全组策略中包括下线IP,则将所述安全组策略下线。
进一步地,所述判断模块20还包括:
合规判定单元,用于若所述预设审计规则中不包括所述源区域,或者所述预设审计规则中不包括所述目标区域,或者,在所述预设审计规则中与所述源区域相对应的预设目标区域不包括所述目标区域,则判定所述安全组策略不违规;
违规判定单元,用于若所述预设审计规则中包括所述源区域和所述目标区域,且在所述预设审计规则中与所述源区域相对应的预设目标区域包括所述目标区域,则判定所述安全组策略违规。
进一步地,所述管控模块30还包括:
告警加入单元,用于若所述安全组策略违规,则将所述安全组策略加入违规策略告警表;
去重单元,用于对所述违规策略告警表中的安全组策略进行去重;
去重管控单元,用于对去重后的违规策略告警表中的安全组策略进行安全管控。
进一步地,所述去重管控单元还包括:
发送子单元,用于将所述去重后的违规策略告警表发送给预设管控终端;
执行子单元,用于在接收到所述预设管控终端发送的安全管控指令时,根据所述安全管控指令携带的安全管控内容执行相应的安全管控操作,所述安全管控内容包括将所述安全组策略加入白名单、将所述安全组策略挂起或者对所述安全组策略提起IT服务管理ITSM工单。
进一步地,所述安全组策略管理装置还包括:
统计模块,用于按照预设统计频率对违规策略告警表中的安全组策略的安全管控情况进行统计,得到管控完成率和管控及时率,所述违规策略告警表中已进行安全管控的安全组策略的数量除以所述违规策略告警表中的安全组策略的总数为所述管控完成率,所述违规策略告警表中在预设时长内进行安全管控的安全组策略的数量除以所述违规策略告警表中的安全组策略的总数为所述管控及时率;
检阅模块,用于将所述管控完成率和管控及时率发送至预设检阅终端,以供检阅。
本发明安全组策略管理装置具体实施方式与上述安全组策略管理方法各实施例基本相同,在此不再赘述。
此外,本发明实施例还提出一种计算机可读存储介质。
计算机可读存储介质上存储有安全组策略管理程序,安全组策略管理程序被处理器执行时实现如上所述的安全组策略管理方法的步骤。
本发明可读存储介质具体实施方式与上述安全组策略管理方法各实施例基本相同,在此不再赘述。
上面结合附图对本发明的实施例进行了描述,但是本发明并不局限于上述的具体实施方式,上述的具体实施方式仅仅是示意性的,而不是限制性的,本领域的普通技术人员在本发明的启示下,在不脱离本发明宗旨和权利要求所保护的范围情况下,还可做出很多形式,凡是利用本发明说明书及附图内容所作的等效结构或等效流程变换,或直接或间接运用在其他相关的技术领域,这些均属于本发明的保护之内。

Claims (16)

1.一种安全组策略管理方法,其特征在于,所述安全组策略管理方法包括以下步骤:
根据预设区域映射关系为安全组策略中的源IP匹配相应的源区域,和目标IP匹配相应的目标区域;
根据预设审计规则、所述源区域和目标区域判断所述安全组策略是否违规;
若所述安全组策略违规,则对所述安全组策略进行安全管控。
2.如权利要求1所述的安全组策略管理方法,其特征在于,所述根据预设区域映射关系为安全组策略中的源IP匹配相应的源区域,和目标IP匹配相应的目标区域的步骤之前,还包括:
判断所述安全组策略是否在白名单中;
若所述安全组策略不在白名单中,则执行步骤:根据预设区域映射关系为安全组策略中的源IP和目标IP匹配相应的所属区域。
3.如权利要求1所述的安全组策略管理方法,其特征在于,所述根据预设区域映射关系为安全组策略中的源IP匹配相应的源区域,和目标IP匹配相应的目标区域的步骤之前,还包括:
根据所述安全组策略中的源IP和目标IP是否存在于下线IP库中判断所述安全组策略中是否包括下线IP;
若所述安全组策略中不包括下线IP,则执行步骤:根据预设区域映射关系为安全组策略中的源IP和目标IP匹配相应的所属区域;
若所述安全组策略中包括下线IP,则将所述安全组策略下线。
4.如权利要求1所述的安全组策略管理方法,其特征在于,所述根据预设审计规则、所述源区域和目标区域判断所述安全组策略是否违规的步骤包括:
若所述预设审计规则中不包括所述源区域,或者所述预设审计规则中不包括所述目标区域,或者,在所述预设审计规则中与所述源区域相对应的预设目标区域不包括所述目标区域,则判定所述安全组策略不违规;
若所述预设审计规则中包括所述源区域和所述目标区域,且在所述预设审计规则中与所述源区域相对应的预设目标区域包括所述目标区域,则判定所述安全组策略违规。
5.如权利要求1所述的安全组策略管理方法,其特征在于,所述若所述安全组策略违规,则对所述安全组策略进行安全管控的步骤包括:
若所述安全组策略违规,则将所述安全组策略加入违规策略告警表;
对所述违规策略告警表中的安全组策略进行去重;
对去重后的违规策略告警表中的安全组策略进行安全管控。
6.如权利要求5所述的安全组策略管理方法,其特征在于,所述对去重后的违规策略告警表中的安全组策略进行安全管控的步骤包括:
将所述去重后的违规策略告警表发送给预设管控终端;
在接收到所述预设管控终端发送的安全管控指令时,根据所述安全管控指令携带的安全管控内容执行相应的安全管控操作,所述安全管控内容包括将所述安全组策略加入白名单、将所述安全组策略挂起或者对所述安全组策略提起IT服务管理ITSM工单。
7.如权利要求6所述的安全组策略管理方法,其特征在于,所述根据所述安全管控指令携带的安全管控内容执行相应的安全管控操作的步骤之后,还包括:
按照预设统计频率对违规策略告警表中的安全组策略的安全管控情况进行统计,得到管控完成率和管控及时率,所述违规策略告警表中已进行安全管控的安全组策略的数量除以所述违规策略告警表中的安全组策略的总数为所述管控完成率,所述违规策略告警表中在预设时长内进行安全管控的安全组策略的数量除以所述违规策略告警表中的安全组策略的总数为所述管控及时率;
将所述管控完成率和管控及时率发送至预设检阅终端,以供检阅。
8.一种安全组策略管理装置,其特征在于,所述安全组策略管理装置包括:
匹配模块,用于根据预设区域映射关系为安全组策略中的源IP匹配相应的源区域,和目标IP匹配相应的目标区域;
判断模块,用于根据预设审计规则、所述源区域和目标区域判断所述安全组策略是否违规;
管控模块,用于若所述安全组策略违规,则对所述安全组策略进行安全管控。
9.如权利要求8所述的安全组策略管理装置,其特征在于,所述安全组策略管理装置还包括:
白名单判断模块,用于判断所述安全组策略是否在白名单中;
所述匹配模块还用于若所述安全组策略不在白名单中,则执行步骤:根据预设区域映射关系为安全组策略中的源IP和目标IP匹配相应的所属区域。
10.如权利要求8所述的安全组策略管理装置,其特征在于,所述安全组策略管理装置还包括:
IP判断模块,用于根据所述安全组策略中的源IP和目标IP是否存在于下线IP库中判断所述安全组策略中是否包括下线IP;
所述匹配模块还用于若所述安全组策略中不包括下线IP,则执行步骤:根据预设区域映射关系为安全组策略中的源IP和目标IP匹配相应的所属区域;
下线模块,用于若所述安全组策略中包括下线IP,则将所述安全组策略下线。
11.如权利要求8所述的安全组策略管理装置,其特征在于,所述判断模块还包括:
合规判定单元,用于若所述预设审计规则中不包括所述源区域,或者所述预设审计规则中不包括所述目标区域,或者,在所述预设审计规则中与所述源区域相对应的预设目标区域不包括所述目标区域,则判定所述安全组策略不违规;
违规判定单元,用于若所述预设审计规则中包括所述源区域和所述目标区域,且在所述预设审计规则中与所述源区域相对应的预设目标区域包括所述目标区域,则判定所述安全组策略违规。
12.如权利要求8所述的安全组策略管理装置,其特征在于,所述管控模块还包括:
告警加入单元,用于若所述安全组策略违规,则将所述安全组策略加入违规策略告警表;
去重单元,用于对所述违规策略告警表中的安全组策略进行去重;
去重管控单元,用于对去重后的违规策略告警表中的安全组策略进行安全管控。
13.如权利要求12所述的安全组策略管理装置,其特征在于,所述去重管控单元还包括:
发送子单元,用于将所述去重后的违规策略告警表发送给预设管控终端;
执行子单元,用于在接收到所述预设管控终端发送的安全管控指令时,根据所述安全管控指令携带的安全管控内容执行相应的安全管控操作,所述安全管控内容包括将所述安全组策略加入白名单、将所述安全组策略挂起或者对所述安全组策略提起IT服务管理ITSM工单。
14.如权利要求13所述的安全组策略管理装置,其特征在于,所述安全组策略管理装置还包括:
统计模块,用于按照预设统计频率对违规策略告警表中的安全组策略的安全管控情况进行统计,得到管控完成率和管控及时率,所述违规策略告警表中已进行安全管控的安全组策略的数量除以所述违规策略告警表中的安全组策略的总数为所述管控完成率,所述违规策略告警表中在预设时长内进行安全管控的安全组策略的数量除以所述违规策略告警表中的安全组策略的总数为所述管控及时率;
检阅模块,用于将所述管控完成率和管控及时率发送至预设检阅终端,以供检阅。
15.一种安全组策略管理设备,其特征在于,所述安全组策略管理设备包括存储器、处理器以及存储在所述存储器上并可在所述处理器上运行的安全组策略管理程序,所述安全组策略管理程序被所述处理器执行时实现如权利要求1-7中任一项所述的安全组策略管理方法的步骤。
16.一种计算机可读存储介质,其特征在于,所述可读存储介质上存储有安全组策略管理程序,所述安全组策略管理程序被处理器执行时实现如权利要求1-7中任一项所述的安全组策略管理方法的步骤。
CN201910584234.8A 2019-06-28 2019-06-28 安全组策略管理方法、装置、设备及计算机可读存储介质 Active CN110324334B (zh)

Priority Applications (2)

Application Number Priority Date Filing Date Title
CN201910584234.8A CN110324334B (zh) 2019-06-28 2019-06-28 安全组策略管理方法、装置、设备及计算机可读存储介质
PCT/CN2020/084226 WO2020258991A1 (zh) 2019-06-28 2020-04-10 安全组策略管理方法、装置、设备及计算机可读存储介质

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201910584234.8A CN110324334B (zh) 2019-06-28 2019-06-28 安全组策略管理方法、装置、设备及计算机可读存储介质

Publications (2)

Publication Number Publication Date
CN110324334A true CN110324334A (zh) 2019-10-11
CN110324334B CN110324334B (zh) 2023-04-07

Family

ID=68122136

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201910584234.8A Active CN110324334B (zh) 2019-06-28 2019-06-28 安全组策略管理方法、装置、设备及计算机可读存储介质

Country Status (2)

Country Link
CN (1) CN110324334B (zh)
WO (1) WO2020258991A1 (zh)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2020258991A1 (zh) * 2019-06-28 2020-12-30 深圳前海微众银行股份有限公司 安全组策略管理方法、装置、设备及计算机可读存储介质
CN113904859A (zh) * 2021-10-20 2022-01-07 京东科技信息技术有限公司 安全组源组信息管理方法、装置、存储介质及电子设备

Families Citing this family (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US11405426B2 (en) * 2019-11-04 2022-08-02 Salesforce.Com, Inc. Comparing network security specifications for a network to implement a network security policy for the network
CN113965343B (zh) * 2021-09-06 2024-06-18 锐捷网络股份有限公司 一种基于局域网的终端设备隔离方法及装置
CN115834205A (zh) * 2022-11-23 2023-03-21 贵州电网有限责任公司 一种监控***违规外联告警***

Citations (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101714997A (zh) * 2010-01-15 2010-05-26 中国工商银行股份有限公司 防火墙策略生成方法、装置及***
CN103391216A (zh) * 2013-07-15 2013-11-13 中国科学院信息工程研究所 一种违规外联报警及阻断方法
US20160219024A1 (en) * 2015-01-26 2016-07-28 Listal Ltd. Secure Dynamic Communication Network And Protocol
CN106034131A (zh) * 2015-03-18 2016-10-19 北京启明星辰信息安全技术有限公司 一种基于流Flow分析的业务合规检测方法和***
CN106230627A (zh) * 2016-07-28 2016-12-14 浪潮软件股份有限公司 一种基于可定制策略的web访问高峰缓解方法
CN107135187A (zh) * 2016-02-29 2017-09-05 阿里巴巴集团控股有限公司 网络攻击的防控方法、装置及***
CN109040089A (zh) * 2018-08-15 2018-12-18 深圳前海微众银行股份有限公司 网络策略审计方法、设备及计算机可读存储介质
CN109067770A (zh) * 2018-09-05 2018-12-21 高新兴科技集团股份有限公司 物联网***的流量攻击控制方法及计算机存储介质
CN109120448A (zh) * 2018-08-24 2019-01-01 武汉思普崚技术有限公司 一种告警方法及***

Family Cites Families (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7516492B1 (en) * 2003-10-28 2009-04-07 Rsa Security Inc. Inferring document and content sensitivity from public account accessibility
CN108449444B (zh) * 2018-03-29 2021-06-18 江苏省未来网络创新研究院 区域数据传输方法、自循环域名解析***及方法
CN110324334B (zh) * 2019-06-28 2023-04-07 深圳前海微众银行股份有限公司 安全组策略管理方法、装置、设备及计算机可读存储介质

Patent Citations (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101714997A (zh) * 2010-01-15 2010-05-26 中国工商银行股份有限公司 防火墙策略生成方法、装置及***
CN103391216A (zh) * 2013-07-15 2013-11-13 中国科学院信息工程研究所 一种违规外联报警及阻断方法
US20160219024A1 (en) * 2015-01-26 2016-07-28 Listal Ltd. Secure Dynamic Communication Network And Protocol
CN106034131A (zh) * 2015-03-18 2016-10-19 北京启明星辰信息安全技术有限公司 一种基于流Flow分析的业务合规检测方法和***
CN107135187A (zh) * 2016-02-29 2017-09-05 阿里巴巴集团控股有限公司 网络攻击的防控方法、装置及***
CN106230627A (zh) * 2016-07-28 2016-12-14 浪潮软件股份有限公司 一种基于可定制策略的web访问高峰缓解方法
CN109040089A (zh) * 2018-08-15 2018-12-18 深圳前海微众银行股份有限公司 网络策略审计方法、设备及计算机可读存储介质
CN109120448A (zh) * 2018-08-24 2019-01-01 武汉思普崚技术有限公司 一种告警方法及***
CN109067770A (zh) * 2018-09-05 2018-12-21 高新兴科技集团股份有限公司 物联网***的流量攻击控制方法及计算机存储介质

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2020258991A1 (zh) * 2019-06-28 2020-12-30 深圳前海微众银行股份有限公司 安全组策略管理方法、装置、设备及计算机可读存储介质
CN113904859A (zh) * 2021-10-20 2022-01-07 京东科技信息技术有限公司 安全组源组信息管理方法、装置、存储介质及电子设备
CN113904859B (zh) * 2021-10-20 2024-03-01 京东科技信息技术有限公司 安全组源组信息管理方法、装置、存储介质及电子设备

Also Published As

Publication number Publication date
WO2020258991A1 (zh) 2020-12-30
CN110324334B (zh) 2023-04-07

Similar Documents

Publication Publication Date Title
CN110324334A (zh) 安全组策略管理方法、装置、设备及计算机可读存储介质
EP3343867B1 (en) Methods and apparatus for processing threat metrics to determine a risk of loss due to the compromise of an organization asset
US8544099B2 (en) Method and device for questioning a plurality of computerized devices
US11095675B1 (en) System and method for identifying system vulnerabilities
CN109861985A (zh) 基于风险等级划分的ip风控方法、装置、设备和存储介质
CN114003943B (zh) 一种用于机房托管管理的安全双控管理平台
US11303678B2 (en) Determination and autocorrection of modified security policies
US10192262B2 (en) System for periodically updating backings for resource requests
US20230050771A1 (en) Method for determining risk level of instance on cloud server, and electronic device
CN107463839A (zh) 一种管理应用程序的***和方法
US20210377313A1 (en) Threat Mitigation System and Method
CN109698821B (zh) 跨区漏洞库共享与协同处置***和方法
US10013237B2 (en) Automated approval
CN105245336B (zh) 一种文档加密管理***
CN116090015A (zh) 一种基于大数据的智慧权限应用管理***及方法
CN116070193A (zh) 一种运维人员权限审计方法、***及存储介质
CN112702203A (zh) 一种nginx集群白屏化配置管理方法及***
CN113301040A (zh) 一种防火墙策略优化方法、装置、设备及存储介质
CN112261048A (zh) 一种基于PuTTY的命令行行为实时阻断方法
CN112035824A (zh) 一种权限管理方法、装置、设备及计算机可读存储介质
CN116866091B (zh) 一种防火墙防护***、方法、电子设备及存储介质
CN112583791B (zh) 一种网络安全预警管理平台和方法
CN115174219B (zh) 一种可适配多种工业防火墙的管理***
CN107133528A (zh) 一种数据库存储的密级保护实现方法及装置
CN114417297A (zh) 一种设备管理方法、***和存储介质

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant