Diario Guangming: SSC Seguro de Inspur Bajo Orden Tira el “Cabestro” de Administración Informática

发布时间: 2014年06月25日

Tiempo de emisión: 07 de mayo de 2014

Con la llegada de época de big data, el valor de datos es cada día más obvio. Según una investigación de IDC, casi el 80% de las empresas del mundo tienen problemas de seguridad informática y de riesgos informáticos. Entre todas las empresas investigadas, la mayoría de los problemas de seguridad informática vienen de su interior, y la mayoría de los riesgos altos de fuga informática vienen de administración imperfecta de seguridad informática. Por lo tanto, la administración de seguridad de operación y mantenimiento se hace un eslabón que merece mucha atención en el proceso de construcción de infraestructura de IT de muchos director informático general. Hace poco, el sistema de administración de seguridad de operación y mantenimiento de SSC de Inspur se aplica con éxito en algún centro de negocio de obras constructivas de la Provincia de Guangdong, trayendo inspiraciones buenas a muchos directores informáticos generales.

Dicho centro de negocio de obras constructivas de la Provincia de Guangdong es el único mercado local de construcción concreta.Todas las operaciones de licitación de obras ingenieras de administración municipal y provincial (incluida la autorización central) de construcción de viviendas, gobernación municipal, transporte, hidráulica, electricidad, aviación civil, telecomunicación y ferrocarril y proyectos adjuntaods de dispositivos, materiales y manos de obra se realizan aquí. Este centro de negocio cuenta con la base más grande de especialistas de evaluación de licitación en la región sur de China, cuya plataforma informática incluye “una plataforma, dos redes y diez sistemas”. El objeto importante del trabajo de seguridad informática es asegurar la confidencialidad de las informaciones de especialistas de evaluación de licitación y la seguridad de negocio de proyectos de licitación, que afectan directamente lo éxito de negocio de licitación y la competición justa del mercado. Alguna pérdida o fuga de datos conducirá a una consecuencia inimaginable.

Sin embargo, la situación de la administración de la plataforma informática del centro de negocio tiene cuatro riesgos: primero, el trabajo cotidiano de operación y mantenimiento de la plataforma informática del centro de negocios adopta el modo de mantenimiento por agentes de tercera parte, faltando instrumentos profesionales de administración de seguridad, el centro no puede vigilar las operaciones de mantenimiento de los personal de agencia, y el régimen de seguridad establecido no puede realizarse; segundo, existe fenómeno de compartición de cuenta de dispositivo, los riesgos internos de la plataforma informática no puede controlarse y no puede evitar acceso de paso de derecho y operaciones erronéas; tercero, los accidentales de operación y mantenimiento no pueden fijar el operador y no tiene evidencia de verificación de operación y mantenimiento; últimamente, hacker/acceso malicioso también puede lograr aceso al sistema para entrar en la red interna de departamento o del centro, causando pérdidas incontables.

Cómo elevar el nivel administrativo de operación y mantenimiento del sistema, cumplir con las exigencias de estándares relativos, evitar la invasión y acceso malicioso de hacker, seguir el comportamiento de usuarios en servidor, bajar costos de operación y mantenimiento y ofrecer evidencias dee control y verificación se convierten en problemas de mayor atención del entro. Para lo cual los especialistas informáticos del centro de negocio, después de muchas veces de justificación e investigación, eligen el sistema de administración de seguridad de operación y mantenimiento SSC de Inspur para realizar la administración concentrada de acceso y ingreso de punto solo de servidores, bases de datos y dispositivos de red, ofrecer régimen de autorización de cuenta de dispositivos fino y la administración de proceso de operación y mantenimiento de autorización de segunda vez y una administración conjunta de dos personas, y ofrecer un sistema perfecto de verificación de seguridad según el proceso de operación y mantenimiento de tal personal.

SSC de Inspur, mediante disposición de canal lateral, limita que sólo SSC de Inspur puede visitar directamente terminales de mantenimiento remoto mediante la estrategia de control de acceso de Router o interruptor. SSC de Inspur, al modo de agencia de protocolo, acepta accesos de computadora terminal a la red, servidor, aplicaciones y sistema de base de datos, es decir, todos los accesos a servidor, red, base de datos y sistema de aplicaciones del centro informático de negocio debe usar el canal único de SSC de Inspur. Por lo tanto, cuando todo el personal interno y externo visita los recursos objetivos (base de datos, servidor, red, sistema de aplicaciones, etc.) del centro informático de negocio, ingresa primero en SSC de Inspur, luego transfiere la petición de diálogo a recurso objetivo a modo de agencia de protocolo de SSC de Inspur, después del recurso objetivo vuelve al resultado de diálogo, SSC de Inspur lo envía al personal visitante. Mediante las tecnologías de administración de seguridad, por ejemplo la confirmación de tecnología administrativa de certificación “¿quién eres?”, solución de tecnología administrativa de autorización de “¿qué puedes hacer?” u la solución de tecnologia de verificación de seguridad “¿qué has hecho?”, SSC de Inspur asegura que la tecnología administrativa de cuenta puede asegurar lo único de identificación para elevar eficazmente la seguridad de operación y mantenimiento del centro de datos.

Este centro informático de negocio, después de disponer SSC de Inspur, eleva su capacidad de protección de seguridad informática, su sistema de informes de verificación abundantes hace que el personal administrativo de operación y mantenimiento conozca integralmente la situación de seguridad del centro de datos, cumpliendo las exigencias de leyes y legislaciones tales como la protección de niveles de seguridad de sistema informático nacional, control interno de protección de niveles y industria/empresa y el Acto de Sarbanes. Al mismo tiempo, todos los usuarios tienen que usar SSC de Inspur para visitar recursos objetivos y controlan todo el proceso de los accesos, realizando la autorización precisa antes, control estricto de acceso durante el procesa y verificación integral después, bajando radicalmente los riesgos de seguridad interna de operación y mantenimiento del centro informático de negocio. Además, SSC de Inspur, mediante la correspondencia única entre usuarios y cuentas, asegura que el derecho que tiene el usuario visitador es el mínimo derecho necesitado para cumplir la tarea, para hacer el trabajo administrativo de seguridad del centro informático de negocios más simple y eficiente.

中科汇联承办,easysite内容管理系统,portal门户,舆情监测,搜索引擎,政府门户,信息公开,电子政务