De acuerdo

Arquitectura del analizador de seguridad HiSec Insight Security Situational Awaewness System

153 0 0 0 0

Hola a todos. En esta ocasión continuamos con la descripción de los componentes que conforman la solución de HiSec y en esta publicación conoceremos la arquitectura sobre el analizador de seguridad HiSec Insight Security Situational Awaewness System.

 

Arquitectura del sistema

La conciencia situacional de seguridad se centra en HiSec Insight y se construye sobre la base de la plataforma de big data Huawei FusionInsight. La arquitectura del sistema de conciencia situacional de seguridad consiste en la recopilación de datos, la detección de amenazas y la capa de aplicación (incluida la visualización de la situación de seguridad y la administración de seguridad), como se muestra en la figura 1.

 

Figura 1 Arquitectura del sistema de conciencia situacional de seguridad

b5


l  Recopilación de datos: la capa de recopilación de datos de HiSec Insight proporciona capacidades completas y eficientes de recopilación de registros y tráfico para el conocimiento situacional de seguridad. Puede enviar registros y fuentes de tráfico en varios formatos a los dispositivos de recopilación de datos de HiSec Insight para su recopilación y normalización, e informar de los registros procesados y las fuentes de tráfico a la plataforma de big data. Además, HiSec Insight puede interoperar con sondas de activos de terceros para obtener de forma proactiva información de activos en la intranet e intertrabajar con sondas de vulnerabilidad de Huawei para obtener de forma proactiva información sobre vulnerabilidad de activos en la intranet. Si no se implementan sondeos de activos y vulnerabilidades, HiSec Insight puede obtener pasivamente información sobre vulnerabilidades de activos y activos a través de registros y metadatos.

 

l  Detección de amenazas: después de recopilar datos, HiSec Insight determina las amenazas en función del modelo de análisis y detección (como la detección de anomalías de C&C, la detección de tráfico cifrado y la detección de anomalías de túnel encubierto).

 

l  Capa de aplicación (incluida la visualización de la situación y la administración de seguridad): HiSec Insight muestra la situación de seguridad (incluida la situación de seguridad completa, la situación de seguridad de los activos, la situación de los eventos de amenazas, la situación de vulnerabilidad, la situación de seguridad de la intranet y la situación de seguridad del sitio web) para que los administradores de red puedan obtener información sobre la situación de seguridad de la red en tiempo real. Funciones como la gestión de eventos, la gestión de riesgos de activos, el informe de amenazas y el análisis de amenazas especiales permiten a los administradores de red ver intuitivamente los resultados del análisis de amenazas de múltiples dimensiones, como archivos maliciosos/sospechosos y nombres de dominio malintencionados/sospechosos, lo que les ayuda a identificar eficazmente las amenazas en las redes empresariales.

 

La figura 2 muestra los modos de recopilación de datos, las relaciones de interacción NE y los formatos de datos admitidos por el conocimiento de la situación de seguridad.

 

Figura 2 Proceso de recopilación de datos de conciencia situacional de seguridad

b6


Tabla 1 Modos de recopilación de datos respaldados por la conciencia situacional de seguridad

b7


Te invito a visitar el siguiente enlace en donde encontraras una compilación de publicaciones sobre la solución de seguridad de Hisec.

 

Compilación de publicaciones sobre el tema de la solución de seguridad HiSec.

 

Saludos.

 

FIN

 

Comunidad Huawei Enterprise
https://forum.huawei.com/enterprise/es/forums

 

#ComunidadEnterprise

#OneHuawei

  • x
  • convención:

Comentar

Debe iniciar sesión para responder la publicación Inicio de sesión | Registrarse
Responder

Aviso: Para garantizar sus legítimos derechos e intereses, la comunidad y los terceros no publicarán contenido que pueda generar riesgos legales a las partes, por ejemplo, pornografía, contenido político, contenido sobre juego, consumo y tráfico de drogas, así como contenido que viole los derechos de propiedad intelectual de terceros, por ejemplo, secretos comerciales, marcas, derechos de autor, patentes y privacidad personal. No comparta su cuenta ni su contraseña con terceros. Todas las operaciones realizadas usando su cuenta se considerarán como sus acciones y todas las consecuencias que estas acciones generen serán responsabilidad suya. Para obtener información detallada, consulte la “ Política de privacidad.”

My Followers

¡Ingresa y disfruta de todos los beneficios para los miembros!

Inicia sesión

Bloquear
¿Estás seguro de bloquear a este usuario?
Los usuarios en lista negra no pueden comentar tus publicaciones,no pueden mencionarte,no pueden enviarte mensajes privados.
Recordatorio
Agrega tu número de teléfono para obtener un bono de invitación.