GAS运维审计解决方案
目录
1运维现状和风险分析 (3)
1.1客户运维管理现状
3
1.2操作风险分析
4
2解决方案 (5)
2.1方案目标
5
2.2方案实现的功能
5
3方案部署结构 (6)
3.1代理部署方式
6
4方案高可用性 (8)
4.1代理模式集群部署
9
5方案优势 (9)
5.1部署简单灵活
9
5.2简化账号管理
9
5.3权限的细粒度控制
10
5.4专业的操作审计
10
5.5事件的快速定位
10
5.6审计日志格式及回放
10
6客户价值 (10)
1运维现状和风险分析
1.1客户运维管理现状
近年来,随着IT的不断发展,信息化应用也逐渐增强,网络系统中的应用也越来越多。各级企业纷纷建立信息系统,以提高劳动生产率和管理水平,加强信息反馈,提高决策的科学性和准确性,提高企业的综合竞争力。
早期的信息系统安全只是防止外部网络的攻击、但现在安全威胁的80%来自内部,如:内部员工的非法登录、越权操作、误操作、恶意行为对信息系统造成严重威胁,运维人员操作的盲区,发生运维事故,无法回溯事故原因,无法快速定位事故责任人。所以如何将用户在服务器和网络设备上的操作行为变为透明可视,如何掌握运维人员在什么时间做过什么事情,是否有违规或违法操作,是否触及敏感数据,对于业务系统故障,如何及时找到故障原因,以及如何审计运维虚拟化云平台,这些都是一个现实而严峻的问题。
1.1.1客户的运维管理特点
公司管理人员构成多有多样:系统运维人员、研发人员、网络安全人员、安全审计人员、业务系统人员、外包代维人员、厂商维护人员等;
网络设备和业务系统服务器众多;
运维人员掌握被管设备的账号和密码众多;
被管设备要求具有严格的复杂密码机制;
各角色运维人员登录地点分散,登录方式多种多样;
运维工具多种多样;
各网络设备和业务系统服务器要求的身份认证机制多种多样;
厂商及外包技术人员掌握着部分关键设备的账号信息;
部分设备提供共享账号供运维人员登录操作。
虚拟化云平台的部署(VMware)
1.1.2客户的运维管理隐患
1.1.
2.1共享账号
各角色运维人员通过共享账号登录业务系统,多人同时使用一个系统账号导致用户身份唯一性无法确定,一旦发生操作事故后,无法快速定位事故责任人。
1.1.
2.2账号密码丢失及泄露
每个运维人员掌握多个业务系统的登录账号和密码,无法保证对每个业务系统的账号密码进行安全的保管,对于业务系统的登录密码时常忘记是不可避免的,管理员如果要处理给运维人员所负责的业务系统更改密码并告知的工作是繁琐的、困难的。以及针对运维人员负责的业务系统账号密码信息泄露被其他人盗用,所产生的后果是非常严重的。
1.1.
2.3登录限制不严格
对于控制运维人员在访问业务系统时,所能使用的运维终端及登录IP的限制,目前没有一种机制可以实现。运维人员随处都可以登录重要业务系统而没有考虑运维终端自身是否有安全漏洞,是否会将安全威胁因素传至业务系统上,比如说“病毒”。
1.1.
2.4访问控制策略不严格
管理员对每个运维人员在业务系统管理中,没有制定一个清晰明确的访问控制策略,无法一目了然的看到什么用户能够以何种身份访问哪些设备,在设备自身上做访问控制策略,配置复杂,工作量大。并且不是每个设备都能做到这一点,缺少有效的技术手段来保证访问控制策略有效地执行。
1.1.
2.5用户操作无法实时审计
在现在信息化建设中,内部员工威胁明显大于外部病毒威胁,员工的恶意操作或是误操作,导致重要业务系统数据丢失或服务器宕机。事后如何了解事故发生的全过程,如何快速定位事故责任人,这些问题都提醒我们,掌握每个运维人员的操作动向是保证安全运维的重中之重。而依靠业务系统服务器自身的系统日志来查找问题点及责任人是不可能实现的。
1.1.
2.6外包厂商操作无法有效监管
对于外包厂商人员的操作缺乏有效的技术手段,来保证运维工作的安全合规执行,外包厂商的远程VPN维护无法实时监管和控制,运维过程中的高危操作无法得到事前预防和事中实时告警,外包厂商恶意操作和误操作事后无法有效举证。1.2操作风险分析
1.2.1内部操作不透明
目前针对运维人员账号的盗用、非法登录、越权操作、误操作、恶意行为对业务系统服务器造成严重威胁。运维人员在服务器和网络设备上的操作行为对管理员来说不透明可视,管理员对运维人员在什么时间、通过什么方式、以什么账号登录到什么设备、在设备上做过什么操作无从得知,无法保证运维人员的操作是否合法合规,无法保证重要业务系统处于一个安全、稳定的运维环境。
1.2.2外部操作不可控
企业在发展的过程中,因为战略定位和人力等诸多考虑,越来越多的将非核心业务外包给设备厂商或者其他专业外包服务公司。虽然在外包过程中有严格的规章制度,但是风险并不可控。我们必须借助有效的技术手段监管厂商和外包人员的操作行为,同时要上升到更高的实时监控,快速取证和准确举证的层面。
2解决方案
2.1方案目标
针对目前的运维管理中的隐患,我们为其制定一整套安全运维管理解决方案。该方案提供给管理员一套具有:统一的账号管理、统一的权限分配、灵活的访问控制策略机制、单点登录、运维过程全程监控审计、运维过程中违规行为告警、事后检索关键运维过程、快速定位事故原因、快速找到事故责任人的安全运维管理解决方案。
提供给运维人员一套具有:安全的、方便的、简单的运维操作平台。
2.2方案实现的功能
2.2.1集中管理平台
将管理员的管理工作整合到一个集中的管理平台上,在该平台上实现对所有运维人员账号的管理,权限的划分,访问控制策略的指定,运维人员操作行为的实时监控,违规操作的实时阻断告警,运维人员操作审计报告的查看和导出。
将运维人员的运维工作整合到一个集中简单的运维平台上,清晰明了的展现所负责的业务系统服务器,并且不需再通过各个业务系统服务器账号的认证,无缝的实现单点登录到被管服务器设备的平台。
2.2.2统一的账号管理
支持对各个角色的运维人员创建实名制账号,在以后的日常运维工作中运维人员只需记住一个账号,摆脱了需要记住多个业务系统服务器账号和密码的时代,同时避免了业务系统账号信息的丢失和泄露的安全隐患,并且支持对外来人员的临时账号分配功能,管理员可以设置临时账号的有效时段,临时账号过期后将自动回收,支持用户账号状态管理,管理员可以切断非法操作的用户会话。
2.2.3统一的认证机制
各个运维人员不需要在通过不同的运维工具登录到不同的业务系统服务器进行身份认证了,只需要用自己的账号通过安全运维管理审计系统的认证,即可管理属于自己权限范围内的业务系统服务器。支持的认证机制包括:AD、RSA双因素等。
2.2.4整合被管业务系统服务器
针对运维人员可能会忘记负责的某个业务系统服务器相关信息,安全运维管理系统将整合运维人员所负责的所有服务器到一个统一的界面呈现。运维人员对自己所负责的业务系统服务器信息清晰明了。
2.2.5清晰精确的权限控制
对于运维操作来说,权限控制是从操作层面控制操作者的权限,因为操作是最核心的风险因素,只有真正控制住用户的操作权限,才能有效的降低操作风险。
明确显示每个运维人员所能管理访问的业务系统服务器,管理服务器以及限制
对于SSH、Telnet命令的使用级别。
2.2.6灵活的访问控制策略
明确操作者身份,然后需要确定他要访问的资源,如果操作者可以随心所欲访问任何资源,就等于没有控制,所以需要通过灵活的访问控制策略来限制运维人员所能访问的服务器、所能使用的运维工具等,这样才能有效的降低操作风险。
2.2.7操作行为的实时审计
对于登录到业务系统服务器的运维人员,该方案实现全程实时审计其操作行为,实现运维人员在什么时间,从某个IP地址、某个客户端,通过某个管理工具登录到某个服务器,在该服务器做过什么操作、若操作内容越过权限以外,管理员即可收到告警邮件,告知管理员该用户的违规操作内容,使运维人员的操作行为对管理员是透明可控的。
2.2.8审计模式灵活
对于内部运维人员和外网接入运维人员来说,该方案可以很好地实现其运维操作审计功能,可以实现对于部分人员采用代理运维审计模式,运维人员通过该方案提供的运维平台,实现统一认证、统一授权、统一控制、全程实时监控审计。对于监控室、监控厅、营业厅、呼叫中心及其他Citrix、VMWare、Microsoft-Hype-V虚拟技术等运维平台,该方案支持通过旁路审计模式,实现保留原有操作习惯并全程实时监控审计。
2.2.9无缝的单点登录
运维人员掌握多个服务器的账号和密码信息,为了防止出现账号密码丢失和被其他人员盗用的安全隐患,该方案提供无缝的单点登录功能,管理员将服务器的账号和密码信息回收,只授权运维人员访问服务器的权利,但并不知道被管服务器的账号和密码信息,从而避免服务器账号和密码信息丢失和盗用的威胁。
2.2.10详细的审计报告
对于企业内审的要求规定,规定针对运维人员的日常操作行为必须有实时的监控手段,并对审计日志保存不少于3个月或更长时间的存储,以及针对不同的运维人员、在某一时间段、登录某一个服务器、使用某一个应用程序可以导出详细的审计报告的要求。
3方案部署结构
针对各角色运维人员对网络设备和业务系统服务器管理的方式及习惯,采用代理模式,这种方式不改变目前网络拓扑结构,部署简单、快捷。
3.1代理部署方式
运维人员访问被管理业务系统服务器之前需通过管理员分发的实名制账号登录
安全运维管理平台,然后直接访问业务系统服务器和网络设备(包含对虚拟机Citrix、VMware、Microsoft-Hype-V管理),不再需要输入被管理服务器和网络设备的身份认证信息,直接进入管理界面,并实时审计其操作行为。
代理模式原理图
从上图可以看出该方案提供的安全运维管理审计是一款采用崭新的设计架构,聚集其账号管理、认证管理、授权管理、访问控制、行为审计、单点登录等功能为一体的安全运维管理审计解决方案,该方案中的各个功能是以模块形式存在,可分可合。根据客户网络中运维形式的多样性可采用不同的组合模式。
3.1.1集中式部署
(此种方式为网内部署一台GAS,并配置内网访问IP和外网访问IP,供内部人员和外部地理分散的人员登录)
4方案高可用性
为了保证该方案在企业实际应用中处于高可用性,建议用户采用双机热备形式进行部署。
4.1代理模式集群部署
该方案模式提供给内部运维人员及外网接入人员一个虚拟IP,两台集群设备一主一备,保证实现运维人员日常管理的不中断性。
5方案优势
5.1部署简单灵活
部署不需要改变网络拓扑结构,管理员配置轻松简单、运维人员运维简单安全,针对不同的客户采用不同组合的部署模式:代理、混合。
5.2简化账号管理
支持各级管理员、程序开发人员、数据库管理人员等进行统一身份认证;
解决共享账号带来的用户身份不唯一的安全问题;
提供临时账号功能,过期账号系统自动回收;
用户管理设备的时候,不需要知道目标设备的账号和密码信息。
5.3权限的细粒度控制
权限控制细化到命令级别;
命令黑白名单(不能执行/只能执行);
实时拒绝/阻断/告警高危命令;
多用户使用同一系统账号赋予不同的操作权限;
策略跨多平台有效。
5.4专业的操作审计
提供在线运维操作的实时监控功能;
支持图形和键盘输入信息审计;
支持后台隐藏的管理方式审计;
支持按照用户操作动作审计;
支持按照秒级方式捕获视频,最小支持一秒;
支持代理离线审计方式;
支持审计告警提示功能。
5.5事件的快速定位
支持图形标题关键字查询;
支持键盘输入信息关键字查询;
支持根据服务器、用户名、时间、IP地址等查询、定位操作日志。5.6审计日志格式及回放
记录策略灵活多样,可以根据用户,应用程序等选项来记录;
回放无须第三方插件或者工具,快捷方便;
支持图形审计报告生成,内容丰富支持HTML、Execl、Csv。
6客户价值
GAS统一安全运维管理解决方案帮助客户针对公司内部以及第三方人员维护设备的操作风险得到有效控制,改善公司内部安全操作管理现状,提高了管理效率,节约了管理成本。帮助客户解决了管理中长期存在的难题,具体体现在:
为公司建立统一资源管理平台,简化运维管理;
解决了共享账号所带来的用户身份不唯一的问题;
提供了临时账号的功能,可以给代维厂商临时分配账号,过期账号及时回收,方便了账号管理;
支持系统及应用级的单点登录,避免运维人员所掌握的的业务系统服务器账号和密码信息丢失和被他人盗用的安全威胁;
支持用户定制化工具,按照客户使用习惯来分配自己想要的工具;
简化运维人员终端多个运维工具查找和安装的问题;
对运维人员在命令运行级别的使用授权,支持命令操作的实时阻断病告警的功能;
实时的监控和控制机制,使得第三方代维厂商的操作行为变得可视、可管、可控、可追踪,对方操作时,也不再需要专人陪同;
支持离线缓存功能,解决对于审计系统出现问题时候的审计空白;
审计机制支持图形操作行为审计、秒级别的捕获视频技术;
操作记录的快速检索,解决了以往设备故障原因无处可查的境地;
完善的责任认定体系,快速回溯事故发生的原因以及快速定位事故责任人;
支持最新的Vmware虚拟化技术。