堡垒机

作者: 卿酌南烛_b805 | 来源:发表于2020-08-13 21:37 被阅读0次

🎃堡垒机原理

其从功能上讲,它综合了核心系统运维和安全审计管控两大主干功能,从技术实现上讲,通过切断终端计算机对网络和服务器资源的直接访问,而采用协议代理的方式,接管了终端计算机对网络和服务器的访问。形象地说,终端计算机对目标的访问,均需要经过运维安全审计的翻译。打一个比方,运维安全审计扮演着看门者的工作,所有对网络设备和服务器的请求都要从这扇大门经过。因此运维安全审计能够拦截非法访问和恶意攻击,对不合法命令进行命令阻断,过滤掉所有对目标设备的非法访问行为,并对内部人员误操作和非法操作进行审计监控,以便事后责任追踪。安全审计作为企业信息安全建设不可缺少的组成部分,逐渐受到用户的关注,是企业安全体系中的重要环节。同时,安全审计是事前预防、事中预警的有效风险控制手段,也是事后追溯的可靠证据来源。



🎊🎃产生原因

编辑随着企事业单位IT系统的不断发展,网络规模和设备数量迅速扩大,日趋复杂的IT系统与不同背景的运维人员的行为给信息系统安全带来较大风险。1.多个用户使用同一个账号。这种情况主要出现在同一工作组中,由于工作需要,同时系统管理账号,因此只能多用户共享同一账号。如果发生安全事故,不仅难以定位账号的实际使用者和责任人,而且无法对账号的使用范围进行有效控制,存在较大安全风险和隐患。2.一个用户使用多个账号。一个维护人员使用多个账号是较为普遍的情况,用户需要记忆多套口令同时在多套主机系统、网络设备之间切换,降低工作效率,增加工作复杂度。如下图所示:3. 缺少统一的权限管理平台,权限管理日趋繁重和无序;而且维护人员的权限大多是粗放管理,无法基于最小权限分配原则的用户权限管理,难以实现更细粒度的命令级权限控制,系统安全性无法充分保证。4. 无法制定统一的访问审计策略,审计粒度粗。各网络设备、主机系统、数据库是分别单独审计记录访问行为,由于没有统一审计策略,并且各系统自身审计日志内容深浅不一,难以及时通过系统自身审计发现违规操作行为和追查取证。5. 传统的网络安全审计系统无法对维护人员经常使用的SSH、RDP等加密、图形操作协议进行内容审计。


🎃🎃核心功能

登录功能

支持对X11、linux、unix、数据库、网络设备、安全设备等一系列授权账号进行密码的自动化周期更改,简化密码管理,让使用者无需记忆众多系统密码,即可实现自动登录目标设备,便捷安全。

账号管理

设备支持统一账户管理策略,能够实现对所有服务器、网络设备、安全设备等账号进行集中管理,完成对账号整个生命周期的监控,并且可以对设备进行特殊角色设置如:审计巡检员、运维操作员、设备管理员等自定义设置,以满足审计需求

身份认证

设备提供统一的认证接口,对用户进行认证,支持身份认证模式包括 动态口令、静态密码、硬件key 、生物特征等多种认证方式,设备具有灵活的定制接口,可以与其他第三方认证服务器之间结合;安全的认证模式,有效提高了认证的安全性和可靠性。

资源授权

设备提供基于用户、目标设备、时间、协议类型IP、行为等要素实现细粒度的操作授权,最大限度保护用户资源的安全

访问控制

设备支持对不同用户进行不同策略的制定,细粒度的访问控制能够最大限度的保护用户资源的安全,严防非法、越权访问事件的发生。

操作审计

设备能够对字符串、图形、文件传输、数据库等全程操作行为审计;通过设备录像方式实时监控运维人员对操作系统、安全设备、网络设备、数据库等进行的各种操作,对违规行为进行事中控制。对终端指令信息能够进行精确搜索,进行录像精确定位。 


🎃目标价值

1、 目标

堡垒机的核心思路是逻辑上将人与目标设备分离,建立“人-〉主账号(堡垒机用户账号)-〉授权—>从账号(目标设备账号)的模式;在这种模式下,基于身份标识,通过集中管控安全策略的账号管理、授权管理和审计,建立针对维护人员的“主账号-〉登录—〉访问操作-〉退出”的全过程完整审计管理,实现对各种运维加密/非加密、图形操作协议的命令级审计。

2、 系统价值

堡垒机的作用主要体现在下述几个方面:

企业角度

通过细粒度的安全管控策略,保证企业的服务器、网络设备、数据库、安全设备等安全可靠运行,降低人为安全风险,避免安全损失,保障企业效益。

管理员角度

所有运维账号的管理在一个平台上进行管理,账号管理更加简单有序;

通过建立用户与账号的对应关系,确保用户拥有的权限是完成任务所需的最小权限;

直观方便的监控各种访问行为,能够及时发现违规操作、权限滥用等。

鉴于多账号同时使用超管进行的操作,便于实名制的认证和自然人的关联。

普通用户角度

运维人员只需记忆一个账号和口令,一次登录,便可实现对其所维护的多台设备的访问,无须记忆多个账号和口令,提高了工作效率,降低工作复杂度。



🎃应用

一种用于单点登录的主机应用系统,电信移动联通三个运营商广泛采用堡垒机来完成单点登陆和萨班斯要求的审计。

在银行、证券等金融业机构也广泛采用堡垒机来完成对财务、会计操作的审计。

在电力行业的双网改造项目后,采用堡垒机来完成双网隔离之后跨网访问的问题,能够很好的解决双网之间的访问的安全问题。



🧧特点

审计协议范围

平台采用协议分析、基于数据包还原虚拟化技术,实现操作界面模拟,将所有的操作转换为图形化界面予以展现,实现100%审计信息不丢失:针对运维操作图形化审计功能的展现外,同时还能对字符进行分析,包括命令行操作的命令以及回显信息和非字符型操作时键盘、鼠标的敲击信息。

系统支持的审计协议以及工具包括:

字符串操作:SSH/Telnet(工具:SecureCRT/Putty/Xshell)

图形操作: RDP/VNC/X11/pcAnywhere/DameWare等

其他协议: FTP/SFTP/Http/Https等

数据库工具:Oracle/sqlserver/Mysql客户端工具

协议及工具

字符串操作:SSH/Telnet (工具:SecureCRT/Putty/Xshell)

图形操作: RDP/VNC/X11/pcAnywhere/DameWare等

其他协议:FTP/SFTP/Http/Https/SQLPLUS等

报表管理

平台具有丰富的报表统计功能,可以进行默认报表和自定义报表来进行运维数据的报表统计。

平台提供多种报表格式,包括Word、Excel等。

平台提供折线、饼状、柱状等多种图表统计运维数据,方便后期的运维分析和管理。

完善管理权限

平台对用户的管理权限严格分明,各司其职,分为系统管理员、审计管理员、运维管理员、口令管理员四种管理员角色,平台也支持管理员角色的自定义创建,对管理权限进行细粒度设置,保障了平台的用户安全管理,以满足审计需求

平台集用户管理、身份认证、资源授权、访问控制、操作审计为一体,有效地实现了事前预防、事中控制和事后审计。

处理能力

审计平台能够对常见的SSH/Telnet/FTP/SFTP/HTTP/HTTPS /Windows Terminal/X11、VNC协议进行完整的透明转发,针对如RDP/VNC/X11等图形化协议的处理能力要比同类产品处理能力强。

性能

平台采用模块化设计,单模块故障不影响其他模块使用,从而提高了平台的健壮性、稳定性

运维人员登陆可支持Portal统一登录,并兼容终端C/S客户端连接设备;

审计平台的认证方式可以与第三方的认证设备进行定制兼容

具有强大研发实力,不但能为客户提供长期的产品更新,还能按照客户的实际需求进行定制开发。

部署方式

堡垒机提供了功能完善、操作灵活、使用方便、界面友好、符合习惯的审计管理功能;

B/S方式实现了对后台的各项管理配置

平台简单易部署,通过配置导航,可在短时间内完成配置要求,实现上线要求。

系统安全

基于HTTPS/SSL的自身安全管理与审计;

严格的安全访问控制和管理员身份认证支持强认证;

审计信息加密存储;

完善的审计信息备份机制;

完整全面的自审计功能。



🎇堡垒机注意事项

原则1:堡垒机的账号管理

企业管理人员为了方便登陆,经常会出现多个用户使用一个账号或一个用户使用多个账号的情况。由于共享账号是多人共同使用,当系统发生问题后,无法精确定位恶意操作或误操作的具体责任人。因此在搭建堡垒机时,一定要注意必须做到一人一个帐号,绝不允许多个人共用个人帐号,更不能允许共同账号登录堡垒机。

原则2:堡垒机的访问控制

访问控制的目的是通过限制维护人员对数据信息的访问能力及范围,保证信息资源不被非法使用和访问。

原则3:堡垒机的指令审核

堡垒机的操作审计功能主要审计运维人员的账号使用(登录、资源访问)情况、资源使用情况等,针对敏感指令,堡垒机可以进行阻断响应或触发审核操作,审核不通过的敏感指令,堡垒机将会进行拦截。

原则4:堡垒机的身份认证

杜绝仅使用密码登录堡垒机,建议在执行主机重启、密码修改、会话创建、快照回滚、磁盘更换等各种重要操作时,可通过微信或短信等进行双因子身份确认,确保访问者身份的合法性。

原则5:堡垒机的资源授权

用户授权,建议结合公司内部CMDB来做基于角色的访问控制模型以实现权限控制。通过集中访问控制和细粒度的命令级授权策略,基于最小权限原则,实现集中有序的运维操作管理。

原则6:堡垒机的审计录像

在安全层面,除了通过堡垒机的事前权限授权、事中敏感指令拦截外,还需提供堡垒机事后运维审计的特性。用户在堡垒机中所进行的运维操作均会以日志的形式记录下来,管理者即通过日志对运维人员的运维操作进行审计。

原则7:堡垒机的操作审计

堡垒机的操作审计功能主要审计运维人员的账号使用(登录、资源访问)情况、资源使用情况等。在各服务器主机的访问日志记录都采用统一的账号、资源进行标识后,堡垒机的操作审计功能才能更好地对账号的完整使用过程进行追踪。

以上是企业搭建堡垒机时应该注意的7个原则,只有坚持并遵守7个原则搭建堡垒机,企业的数据安全才能够尽可能的得到保证。对于创业公司或者中小企业来讲,成本是不得不考虑的大问题,放眼看市面上堡垒机的众多品牌,目前主流堡垒机分为开源堡垒机和商用堡垒机两大类。企业选择合适的堡垒机搭建时,需要结合自身的成本预估和产品的性能特点。开源堡垒机使用灵活方便,但是后期的运维成本颇高,需要请专人进行运维或者找原厂商进行二次开发,总体下来其成本不亚于直接购买一台商用堡垒机,并且开源堡垒机原厂商没有任何责任。

商用堡垒机分为三种,这里就不细说了,推荐大家使用云堡垒机,免安装免维护,行云管家云堡垒机是市面上首款也是唯一一款支持Windows2012/2016系统操作指令审计的堡垒机,并且除了私有部署版堡垒机,行云管家还提供更加便宜且功能一样的SaaS形态堡垒机,为用户提供4台云主机或局域网主机的免费管理配额。通常来讲,4台主机免费配额已经能够满足创业公司或中小型企业的基本需要。


相关文章

  • 堡垒机

    目录 一、堡垒机介绍二、搭建简易堡垒机思路三、搭建简易堡垒机 - 安装jailkit实现chroot四、搭建简易堡...

  • 堡垒机专题之Jumpserver

    一、jumpserver堡垒机概念作用 1.堡垒机与跳板机的区别 1)什么是堡垒机在一个特定的网络环境下,为保障网...

  • 堡垒机

    ?堡垒机原理 其从功能上讲,它综合了核心系统运维和安全审计管控两大主干功能,从技术实现上讲,通过切断终端计算机对网...

  • 堡垒机 总结

    堡垒机 堡垒机 Access Gateway (访问权限网关) 功能: 系统核心运维和安全审计管控 场景...

  • 使用XShell通过堡垒机连接服务器

    在架设有堡垒机的机房环境中,要管理服务器,需要先连接到堡垒机,然后通过堡垒机连接到服务器上。今天,查询了很多文档,...

  • 整理jumpserver 3.0 堡垒机环境搭建(详解)

    jumpserver 堡垒机环境搭建(详解) Jumpserver 是一款由python编写开源的跳板机(堡垒机)...

  • 2020-02-18 堡垒机

    用途就是出事了,找到责任人,是谁干的。 堡垒机 = 跳板机 + 监控。 堡垒机(bastionhosting)-也...

  • 堡垒机是干什么的

    既然问到堡垒机,我还是有必要回答一下的,这是因为堡垒机确实给我的运维工作履历带来了实际帮助,如果没有堡垒机我可能已...

  • JumpServer堡垒机安装测试

    今天看到一个开源的堡垒机JumpServer!JumpServer 是广受欢迎的开源堡垒机,是符合 4A 规范...

  • 什么是堡垒机?

    1、堡垒机是用来解决“运维混乱”的堡垒机是用来干什么的?简而言之一句话,堡垒机是用于解决“运维混乱”的。何谓运维混...

网友评论

      本文标题:堡垒机

      本文链接:https://www.haomeiwen.com/subject/vowidktx.html