001 堡垒机【产品】

作者: 得奕 | 来源:发表于2019-05-09 18:02 被阅读0次

产品别名:运维管理审计系统。

1 产品概述

       运维圈内有这么一句话:70%故障来自内部人员的操作失误。

       企业里的运维人员都掌握着数据应用服务器的最高权限,一旦运维操作出现安全问题,将为企业带来巨大的损失。因此,加强对运维人员的操作监管、操作审计、事前严格控制,才能从源头真正解决问题。在这种情况下,针对运维操作的管理与审计的堡垒机应运而生,堡垒机能够极大的保护企业内部网络设备及服务器资源的安全性,使得企业内部网络管理合理化和专业化。

2 发展历程

第一代堡垒机(跳板机)

        2000年左右,高端行业用户为了对运维人员的远程登录进行集中管理,会在机房里部署跳板机。跳板机就是一台服务器,维护人员在维护过程中,首先要统一登录到这台服务器上,然后从这台服务器再登录到目标设备进行维护。但跳板机并没有实现对运维人员操作行为的控制和审计,使用跳板机过程中还是会有误操作、违规操作导致的操作事故,一旦出现操作事故很难快速定位原因和责任人。

第二代堡垒机(网关型堡垒机)

        由于跳板机存在的各类问题,出现了改进后的第二代堡垒机。第二代堡垒机被部署在外部网络和企业内部网络之间,提供对内部网络特定资源的安全访问,主要采用SSL,VPN方式工作。对内部网络特定资源的访问则必须先登录到堡垒机上方完成。主要满足用户对最常用的运维协议的功能性需求,支持对文本类(如Telnet,SSH)和图形类(如RDP)等运维协议的审计。

第三代堡垒机(审计型堡垒机)

        随着运维审计需求的增多,用户对堡垒机支持的协议种类需求越来越多,第二代堡垒机在响应这些需求方面显得力不从心,因此,出现了采用协议代理的方式的第三代堡垒机,它切断了终端计算机对网络和服务器资源的直接访问,接管了终端计算机对网络和服务器的访问。第三代堡垒机综合了更多的用户应用需求,其支持的协议相应增加了如数据库协议、web应用协议等。目前市面上销售的堡垒机大多属于第三代堡垒机。

当前堡垒机主要问题

       部署困难,管理繁琐,用户操作体验不佳。特别是在管理设备种类较多、设备数量规模较大的情况下,存在配置界面复杂,操作方式不连贯,部署费工费时等。

下一代堡垒机

      能充分感知用户的需求,做到操作智能、安全可靠。下一代堡垒机将通过一种更智慧的方法来改变运维人员和IT基础设施交互的方式,显著提高交互的安全性、合规性、效率、灵活性和响应速度,既能很好地解决运维操作风险,又能便捷支持各类运维终端应用,部署简单使用方便,使得管理者将会从复杂的运维管理中解脱出来,而专注于提升数据中心的核心价值。

3 产品原理

4A安全思想模型:

Account-账号-你是谁?

Authentication-认证-你能去哪?

Authorization-授权-你能做什么?

Audit-审计-你做了什么?

       堡垒机的核心思路是逻辑上将人与目标设备分离,建立“人-〉主账号(堡垒机用户账号)-〉授权—>从账号(目标设备账号)的模式;在这种模式下,基于身份标识,通过集中管控安全策略的账号管理、授权管理和审计,建立针对维护人员的“主账号-〉登录—〉访问操作-〉退出”的全过程完整审计管理,实现对各种运维加密/非加密、图形操作协议的命令级审计。

4 产品架构

       堡垒机主要由两大模块组成,协议控制模块、管理模块。协议控制模块主要负责实现底层对访问过程的TCP会话拆分、还原识别操作内容、记录操作指令、并根据策略执行阻断操作。管理模块主要实现认证方式、运维用户、操作对象的配置、访问授权控制、策略控制以及行为审计功能。

       从功能上讲,它综合了核心系统运维安全审计管控两大主干功能,从技术实现上讲,通过切断终端计算机对网络和服务器资源的直接访问,而采用协议代理的方式,接管了终端计算机对网络和服务器的访问。堡垒机是旁路在网络交换机节点上的硬件设备,实现运维人员远程访问维护服务器的跳板,即物理上并联,逻辑上串联。

       如原来使用微软的远程桌面RDP进行windows服务器的远程运维,由于微软的RDP协议内置了远程访问的屏幕信息,所以只需要正确的解析RDP协议的内容。现在先访问到堡垒机,再由堡垒机访问远程windows服务器。这期间运维人员的所有操作都被记录下来,再进行重组、压缩,以屏幕录像、字符操作日志等形式长久保存。在服务器发生故障时,就可以通过保存的记录查看到以前进行的任何操作。

      至于字符操作的审计,如FTP,实际上堡垒机内部内置了FTP客户端程序,也是客户端主机先RDP到堡垒机,再由堡垒机启动FTP客户端程序访问远程服务器,这样还是由堡垒机作为跳板,间接地把FTP命令传送到服务器,并把服务器的响应信息反馈给客户端主机,中间的操作过程全都被记录了下来。

  远程视频访问的协议还有VNC,但由于VNC是一对一的访问,即同一时间一个客户端主机只能访问一台远程服务器,而RDP协议允许多个客户端同时访问同一个远程服务器,所以一般市场上的堡垒机厂商都是通过解析RDP协议实现运维审计的。

       形象地说,终端计算机对目标的访问,均需要经过运维安全审计的翻译。打一个比方,运维安全审计扮演着看门者的工作,所有对网络设备和服务器的请求都要从这扇大门经过。因此运维安全审计能够拦截非法访问,和恶意攻击,对不合法命令进行命令阻断,过滤掉所有对目标设备的非法访问行为,并对内部人员误操作和非法操作进行审计监控,以便事后责任追踪。

5 主要技术

       逻辑命令自动识别技术是指自动识别当前操作终端,对当前终端的输入输出进行控制,组合输入输出流,自动识别逻辑语义命令。系统会根据输入输出上下文,确定逻辑命令编辑过程,进而自动捕获出用户使用的逻辑命令。该项技术解决了逻辑命令自动捕获功能,在传统键盘捕获与控制领域取得新的突破,可以更加准确的控制用户意图。该技术能自动识别命令状态和编辑状态以及私有工作状态,准确捕获逻辑命令。

       分布式处理技术是指内控堡垒主机采用分布式处理架构进行处理,启用命令捕获引擎机制,通过策略服务器完成策略审计,通过日志服务器存储操作审计日志,并通过实时监视中心,实时察看用户在服务器上行为。这种分体式设计有利于策略的正确执行和操作记录日志的安全。同时,各组件之间采用安全连接进行通信,防止策略和日志被篡改。各组件可以独立工作,可以分布于不同的服务器上,亦可所有组件安装于一台服务器。

      正则表达式匹配技术是指内控堡垒主机采用正则表达式匹配技术,将正则表达式组合入树型可遗传策略结构,实现控制命令的自动匹配与控制。树型可遗传策略适合现代企业事业架构,对于服务器的分层分级管理与控制,相当有用。

       图形协议代理是指为了对图形终端操作行为进行审计和监控,内控堡垒主机对图形终端使用的协议进行代理,实现多平台的多种图形终端操作的审计,例如Windows平台的RDP方式图形终端操作,Linux/Unix平台的XWindow方式图形终端操作。

       多进程/线程与同步技术是指内控堡垒主机主体采用多进程/线程技术实现,利用独特的通信和数据同步技术,准确控制程序行为。多进程/线程方式逻辑处理准确,事务处理不会发生干扰,这有利于保证系统的稳定性、健壮性。

       数据加密功能是指内控堡垒主机在处理用户数据时都采用相应的数据加密技术来保护用户通信的安全性和数据的完整性。防止恶意用户截获和篡改数据。充分保护用户在操作过程中不被恶意破坏。

       操作还原技术是指将用户在系统中的操作行为以真实的环境模拟显现出来,审计管理员可以根据操作还原技术还原出真实的操作,以判定问题出在哪里。目前,绿盟科技、极地安全、方正安全等国内主流内控堡垒主机采用操作还原技术能够将用户的操作流程自动地展现出来,能够监控用户的每一次行为,判定用户的行为是否对企业内部网络安全性造成危害。

6 产品部署

旁路部署,逻辑串接,可集群部署。

7 产品特色

单点登录功能

  支持对X11、linux、unix、数据库、网络设备、安全设备等一系列授权账号进行密码的自动化周期更改,简化密码管理,让使用者无需记忆众多系统密码,即可实现自动登录目标设备,便捷安全。

账号管理

  设备支持统一账户管理策略,能够实现对所有服务器、网络设备、安全设备等账号进行集中管理,完成对账号整个生命周期的监控,并且可以对设备进行特殊角色设置如:审计巡检员、运维操作员、设备管理员等自定义设置,以满足审计需求。

身份认证

  设备提供统一的认证接口,对用户进行认证,支持身份认证模式包括 动态口令、静态密码、硬件key 、生物特征等多种认证方式,设备具有灵活的定制接口,可以与其他第三方认证服务器之间结合;安全的认证模式,有效提高了认证的安全性和可靠性。

资源授权

  设备提供基于用户、目标设备、时间、协议类型IP、行为等要素实现细粒度的操作授权,最大限度保护用户资源的安全。

访问控制

  设备支持对不同用户进行不同策略的制定,细粒度的访问控制能够最大限度的保护用户资源的安全,严防非法、越权访问事件的发生。

操作审计

  设备能够对字符串、图形、文件传输、数据库等全程操作行为审计;通过设备录像方式实时监控运维人员对操作系统、安全设备、网络设备、数据库等进行的各种操作,对违规行为进行事中控制。对终端指令信息能够进行精确搜索,进行录像精确定位。

       堡垒机具体有强大的输入输出审计功能,不仅能详细记录用户操作的每一条指令,而且能够通过回放的功能,将其动态的展现出来,大大丰富了内控审计的功能。堡垒机自身审计日志,可以极大增强审计信息的安全性,保证审计人员有据可查。堡垒机还具备图形终端审计功能,能够对多平台的多种终端操作审计,例如windows 平台的RDP 形式图形终端操作。

       为了给系统管理员查看审计信息提供方便性,堡垒机提供了审计查看检索功能。系统管理员可以通过多种查询条件查看审计信息。


相关文章

  • 堡垒机

    目录 一、堡垒机介绍二、搭建简易堡垒机思路三、搭建简易堡垒机 - 安装jailkit实现chroot四、搭建简易堡...

  • 堡垒机专题之Jumpserver

    一、jumpserver堡垒机概念作用 1.堡垒机与跳板机的区别 1)什么是堡垒机在一个特定的网络环境下,为保障网...

  • 堡垒机

    ?堡垒机原理 其从功能上讲,它综合了核心系统运维和安全审计管控两大主干功能,从技术实现上讲,通过切断终端计算机对网...

  • 堡垒机 总结

    堡垒机 堡垒机 Access Gateway (访问权限网关) 功能: 系统核心运维和安全审计管控 场景...

  • 使用XShell通过堡垒机连接服务器

    在架设有堡垒机的机房环境中,要管理服务器,需要先连接到堡垒机,然后通过堡垒机连接到服务器上。今天,查询了很多文档,...

  • 堡垒机实施总结

    今年下半年更换工作后,接到的第一个任务居然是堡垒机实施,虽然之前项目中有用到过同样的堡垒机产品,但是这一次实施面向...

  • 整理jumpserver 3.0 堡垒机环境搭建(详解)

    jumpserver 堡垒机环境搭建(详解) Jumpserver 是一款由python编写开源的跳板机(堡垒机)...

  • 2020-02-18 堡垒机

    用途就是出事了,找到责任人,是谁干的。 堡垒机 = 跳板机 + 监控。 堡垒机(bastionhosting)-也...

  • 堡垒机是干什么的

    既然问到堡垒机,我还是有必要回答一下的,这是因为堡垒机确实给我的运维工作履历带来了实际帮助,如果没有堡垒机我可能已...

  • JumpServer堡垒机安装测试

    今天看到一个开源的堡垒机JumpServer!JumpServer 是广受欢迎的开源堡垒机,是符合 4A 规范...

网友评论

    本文标题:001 堡垒机【产品】

    本文链接:https://www.haomeiwen.com/subject/jrcaoqtx.html