简单说,是从安全角度关注日常信息系统的运行维护工作。
具体来说,安全运维基于传统的网络、主机、终端、视频等运维工作,从中获取原始的数据与信息。与传统运维工作的共性在于,都是基于需求/事件/故障触发,两者都会从管理和技术角度关注事件/故障的产生原因、解决过程与手段。区别在于关注侧重点的不同,传统运维更多关注信息系统的实现与正常运行,以及在此过程中的相关技术与实现手段;安全运维则会同时借鉴攻击者和防御者的思维,主动发现现有系统与网络中存在的问题与潜在的风险,提出相应解决方案,尽可能在问题和风险造成实际影响前进行自我完善。
帮助运维人员完成从信息系统“消防队”到“护林员”的转变。
一般说来,安全运维主要包含以下几个方面:
安全监控。通过实时监控信息系统活动,监视分析用户和系统的行为,审计系统配置和漏洞,评估敏感系统和数据的完整性,识别攻击行为,对异常行为进行统计和跟踪,识别违反安全规则的行为,使用诱骗服务器记录黑客行为等功能,使管理员有效地监视、控制和评估网络或主机系统。
渗透测试。通过模拟恶意黑客的攻击方法,来评估计算机网络系统安全的一种评估方法。这个过程包括对系统的任何弱点、技术缺陷或漏洞的主动分析,这个分析是从一个攻击者可能存在的位置来进行的,并且从这个位置有条件主动利用安全漏洞。
风险评估。是指在风险事件发生之前或之后,该事件给信息系统造成的影响和损失的可能性进行量化评估的工作。即量化测评某一事件或事物带来的影响或损失的可能程度。
安全加固。基于日常监控、渗透测试和风险评估发现的安全风险,针对不同的信息系统制定相应的安全策略,合理的加强目标安全性。
安全通告。针对热门/必要的信息安全事件、漏洞信息进行通告,以加强人员安全意识。
应急响应。出现应急安全事件后,启动应急处置流程,进行快速定位、分析与解决。
从实际情况出发,针对“2”中阐述的内容进行查漏补缺。
本文出自 “Security Rookie” 博客,请务必保留此出处http://liaooo.blog.51cto.com/799226/1409942
原文:http://liaooo.blog.51cto.com/799226/1409942