运维堡垒机的设计和应用前景分析

运维堡垒机的设计和应用前景分析
运维堡垒机的设计和应用前景分析

2017年第10期

信息与电脑

China Computer&Communication

计算机工程应用技术

运维堡垒机的设计和应用前景分析

车千里

(上海民航职业技术学院,上海 200232)

摘 要:伴随着科学技术的发展,一些行业的内网开始应用服务器主机进行业务管理,将服务器主机统一至机房内进行共同管理。管理人员则利用专业技术方法对产品进行控制,跟踪用户行为,判断用户是否存在危险行为。所以,运维堡垒随之出现。对此,笔者就运维堡垒机的设计与应用发展进行简要分析。

关键词:运维;堡垒机;应用前景

中图分类号:TP393.08 文献标识码:A 文章编号:1003-9767(2017)10-036-03

Design and Application Prospect of Operation and Maintenance Fortress

Machine

Che Qianli

(Shanghai Civil Aviation College, Shanghai 200232, China)

Abstract: Along with the development of science and technology, some industry intranet began to use server host for business

management, the server host unified to the computer room for joint management. Managers use professional methods to control products, track user behavior, and determine whether users have dangerous behavior. Therefore, the operation and maintenance fortress emerged. In view of this, the author makes a brief analysis of the design and application development of the operation and

maintenance fortress machine.

Key words: operation and maintenance; fortress machine; application prospect 堡垒机是在特殊条件下,为确保网络安全稳定通过不同方式进行网络活动研究、处理,是一种新型技术方法。堡垒机的安全性是其重要影响因素,与企业数据安全有着直接联系。

堡垒机的原理为单点登录的主机应用系统能够确保内部网络环境与信息安全性,防止受到外部因素影响与攻击。同时,利用相关技术方法控制网络环境内的节点系统状态、安全事件,便于集中警示、标记、研究、处理等。

1 堡垒机发展过程

1.1 第一代堡垒机

第一代堡垒机叫做跳板机。在十几年前,一些高端产业用户为便于远程监控与管理运维人员,多会在机房设置跳板机。跳板机服务器只有1台,维修人员在检修时需要统一登录至该服务器内,随后在服务器中再次登录到目标设备展开维护。不过,跳板机在应用时存在诸多问题。1.2 二代堡垒机

因为一代跳板机在使用过程中存在较多不足,因此,

出现二代堡垒机,对其不足进行完善。二代堡垒机设置在网络系统内,是一种特殊的资源安全访问形式。主要利用SSLVPN 模式,针对内部网络特殊资源的访问还需要事先登录在堡垒机中进行,进而达到用户对常用运维协议的功能要求,通过文本类与图形类一些运维协议的审查。1.3 三代堡垒机

现阶段,需要运维审计的人逐渐增加,用户对堡垒机支持的协议类型要求也逐渐增加。而第三代堡垒的出现,中断了计算机对网络与服务器资源的访问,接管了终端计算机对网络和服务器的访问。融合了多种用户使用要求,其支持的协议也逐渐增加,例如FTP 协议、数据库协议、Web 应用协议、网管协议。现阶段,市场中售卖的堡垒机多为第三代堡垒机。

2 运维堡垒机

如今,人们对网络设备与服务器安全性的认识越来越高,人们会通过升级安全技术等进行运维操作管理,需要符合角色管理和授权审查、信息资源访问控制、操作标记、审计、系统更新等要求。同时,制定相关统计报表辅助管理,进而

作者简介:车千里(1976-),男,上海人,本科,副教授。研究方向:机房搭建、网络拓扑、网络安全防护。

— 36 —

运维操作管理系统堡垒机

运维操作管理系统 堡垒机

运维操作管理系统(堡垒机) 解决方案 广州宇皓信息技术有限公司 3月

1.1需求分析 1.1.1所存在的问题 ?用户身份不唯一,用户登录后台设备时,依然能够使用共享账号(root、administrator等)访问,从而无法准确识别用户的身份; ?缺乏严格的访问控制,任何人登录到后台其中一台设备后,就能够访问到后台各种设备; ?重复枯燥的密码管理工作,大大降低了工作效率的同时,人员的流动还会导致密码存在外泄的风险; ?难于限制用户登录到后台设备后的操作权限; ?无法知道当前的运维状况,也不知道哪些操作是违规的或者有风险的; ?缺乏有效的技术手段来监管代维人员的操作; ?操作无审计,因操作引起设备故障的时候无法快速定位故障的原因和责任人; 1.1.2问题分析 出现以上问题的主要原因在于: ?运维操作不规范; ?运维操作不透明; ?运维操作风险不可控;

1.1.3带来的后果 ?违规操作可能会导致设备/服务异常或者宕机; ?恶意操作可能会导致系统上敏感数据/信息被篡改、被破坏;?当发生故障的时候,无法快速定位故障原因或者责任人;1.1.4解决之道 根据客户的现状及问题,可经过部署齐治科技的IT运维操作监控系统(简称:Shterm),实现以下效果: ?实现维护接入的集中化管理。对运行维护进行统一管理,包括设备账号管理、运维人员身份管理、第三方客户端操作工具的统一管理; ?能够有效的整合用户现有的运维管理手段及第三方认证系统; ?能够制定灵活的运维策略和权限管理,实现运维人员统一权限管理,解决操作者合法访问操作资源的问题,避免可能存在的越权访问,建立有效的访问控制; ?实现运维日志记录,记录运维操作的日志信息,包括对被管理资源的详细操作行为; ?实现运维操作审计,对运维人员的操作进行全程监控和记录,实现运维操作的安全审计,满足信息安全审计要求; ?能够有效的检索运维操作细节; ?能够对于高危及敏感的操作进行实时告警;

IT运维安全审计(堡垒机)解决方案

网域NSYS运维安全审计(堡垒机)解决方案 网域运维安全审计(堡垒机)提供运维用户操作以及违规事件等多种审计报表,过报表功能,即能够满足大部分客户的日常审计需求,也可满足如" 等级保护"、" 萨班斯法案"等合规性要求。同时,系统也支持通过自定义或二次开发方式进行灵活扩展。 集中统一管理、安全审计、统一账号管理, 统一身份认证, 统一授权管理,统一操作审计,流程管理,单点登录,并能图像形式的回放操作员记录、使管理员操作简单快捷。 运维用户通过一个统一的平台就能登录所有的目标设备,包Unix 、Linux 、Win dows月服务器以及各类网络设备。 集中管理用户、设备、系统账号; 集中管理用户、系统账号的密码;所有用户集中登录、集中认证; 集中配置账号密码策略、访问控制策略;集中管理所有用户操作记录; 访问控制 1. 根据用户角色设置分组访问控制策略; 2. 实现" 用户-系统-系统账号"的对应关系; 权限控制 1. 可设置以命令为基础的权限控制策略; 2. 可支持IT 运维人员对多种远程维护方式,如字符终端方式(SSH、Telnet 、Rlogin)、图形方式(RDR X11、VNC Radmin PCAnywhere、文件传输(FTP、SFTP以及多种主流数据库工具按照用户/用户组、资源/资源组、运维时间段、运维会话时长等授权。 实时的操作告警及审计机制 监控告警机制 能对运维用户的所有操作进行实时的控制阻断、告警及监控,避免由于一些敏感的操作导致网络中断或企业信息泄露。 详尽的会话审计与回放机制 系统提供运维协议Telnet 、FTP、SSH、SFTP、RDP(Windows Terminal )、Xwindows、VNC、AS400、Http 、Https 等完整会话记录,完全满足内容审计中信息百分百不丢失的要求。 1. 能记录所有操作并能随时根据审计的需要查询任何时候任何人员所做的任何操作。 2. 提供图像形式的回放,真实、直观、可视地重现当时操作过程。 3. 能记录加密维护协议SSH数据符合法律法规

堡垒机系统应急预案

堡垒机应急预案

1 麒麟开源堡垒机应急处理 部署麒麟开源堡垒机后用户对设备的运维操作均需通过堡垒机进行,以确保访问行为安全、可审计。 而麒麟开源堡垒机应急处理方式主要取决于实施过程所采用的访问控制方式。 麒麟开源堡垒机在推广使用过程中一般有两种访问控制方式分别是1、口令修改方式2、网络ACL方式(网络ACL设备为VPN设备及交换机)下面就对以上两种方式的应急处理进行简单的说明。 1.1 采用口令修改访问控制方式时的应急 为确保所有设备维护人员必须通过堡垒机访问设备,通用做法之一就是将相应的设备账号口令进行修改,正确设备口令均存储在堡垒机中,堡垒机会定期的将所有设备或部分设备的账号名/口令进行备份并以邮件或其他方式发送加密信封给少数高权限管理员。 应急方法:当堡垒机出现短期无法恢复的宕机情况时,高权限管理员可直接将响应设备账号/口令发送至普通访问人员手中以确保能够正常登陆设备完成业务。

1.2 采用网络ACL 访问控制方式时的应急 A 区 为确保所有设备维护人员必须通过堡垒机访问设备,另外一种常用做法为网络ACL 方式。 设置VPN 服务器及用户专线接入交换机ACL (或交换机ACL )限制访问用户到具体生产设备域的几个标准运维端口的访问,如:telnet(23)、SSH(22)、RDP (3389)并将堡垒机访问端口例外。具体防火墙策略可参看下表。 防火墙策略 应急方法:当堡垒机出现短期无法恢复的宕机情况时,网络管理员需直接将办公域与具体生产设备安全域之间的ACL 网络限制去除,允许用户对生产设备的直接访问。 2 生产恢复 在进行上述应急处理的同时,公司将指派技术人员在4小时内(本省)赶赴现场进行故障处理,到场后2小时内解决。若遇到重大技术(如灾难性事故)问

堡垒机技术

InforCube运维管理审计系统 技术白皮书 杭州鑫网科技有限公司

目录 1.前言 (3) 2.产品概述 (3) 3.功能简介 (8) 4.关键技术 (12)

1. 前言 随着互联网信息技术的迅速发展,各类信息系统及网络产品层出不穷。尤其是在大中型的实体机构中,快速建设的IT系统正从以前传统封闭的业务系统向大型关键业务系统扩展,所涉及的应用类型也日趋增加。 IT系统的广泛应用是一柄双刃剑,一方面带来了规范、便捷、高效的办公流程和业务模式,一方面也引发了对IT系统的安全性问题,以及内部运维的防御难、控制难、追溯难等问题。这些问题威胁着信息中心的安全。如:内部业务数据被篡改、泄露、窃取;恶意传播病毒、在服务器访问非法网站、误操作,重要服务器上乱操作等等。 如何对企业内部“信息中心”进行有效地安全把控,现已成为政府、金融、企业必需面对的重要问题, 鉴于以上因素,信息安全建设在加大网络边界防护、数据通信安全、病毒防护能力等外部网络安全建设的基础上,同样不能忽略内部运维安全的建设。引入运维安全管理与操作监控机制以发现并阻止错误及违规事件,对IT风险进行事前防范、事中控制、事后追溯的组合管理是十分必要的。 2. 产品概述 InforCube 运维审计系统就是新一代运维安全审计产品,它能够对运维人员的访问过程进行细粒度的授权、全过程的操作记录及控制、全方位的操作审计、并支持事后操作过程回放功能,实现运维过程的“事前预防、事中控制、事后审计”,在简化运维操作的同时,全面解决各种复杂环境下的运维安全问题,提升企业IT运维管理水平。 2.1 产品架构

块。协议控制层主要负责实现底层对访问过程的TCP 会话拆分、还原识别操作内容、记录操作指令、并根据策略执行阻断操作。 管理模块主要实现认证方式、运维用户、操作对象的配置、访问授权控制、策略控制以及行为审计功能。 2.2优势特点 旁路部署逻辑串接 InforCube 运维管理审计系统采用旁路部署的方式与企业设备或应用进行挂接,在运维这些设备或应用的过程中是逻辑串接的,对于企业设备应用层面影响几乎为零。

堡垒机系统

堡垒机系统admin 管理员快速配置手册 上交所技术有限责任公司 二〇一八年十一月

目录 1 Web 登录 ··················································································································1-1 2 快速配置步骤 ·············································································································2-1 2.1 新建用户 ···········································································································2-1 2.2 新建用户组 ········································································································2-3 2.3 新建主机 ···········································································································2-4 2.4 新建主机组 ········································································································2-8 2.5 运维授权 ···········································································································2-9 3 运维员的 Web 运维方式······························································································3-11 3.1 登录系统 ·········································································································3-12 3.2 安装单点登录器 ·································································································3-12 3.3 指定运维工具 ····································································································3-12 3.4 主机运维 ·········································································································3-14 3.4.1 SSH 协议的主机运维 ··················································································3-14 3.4.2 RDP 协议的主机运维 ··················································································3-15 3.4.3 SFTP 协议的主机运维 ·················································································3-17

堡垒机工作原理

1 前言 当今的时代是一个信息化社会,信息系统已成为各企事业单位业务运营的基础,由于信息系统运维人员掌握着信息系统的最高权限,一旦运维操作出现安全问题将会给企业或单位带来巨大的损失。因此,加强对运维人员操作行为的监管与审计是信息安全发展的必然趋势。在此背景之下,针对运维操作管理与审计的堡垒机应运而生。堡垒机提供了一套多维度的运维操作控管控与审计解决方案,使得管理人员可以全面对各种资源(如网络设备、服务器、安全设备和数据库等)进行集中账号管理、细粒度的权限管理和访问审计,帮助企业提升内部风险控制水平。 2 堡垒机的概念和种类 “堡垒”一词的含义是指用于防守的坚固建筑物或比喻难于攻破的事物,因此从字面的意思来看“堡垒机”是指用于防御攻击的计算机。在实际应用中堡垒机又被称为“堡垒主机”,是一个主机系统,其自身通常经过了一定的加固,具有较高的安全性,可抵御一定的攻击,其作用主要是将需要保护的信息系统资源与安全威胁的来源进行隔离,从而在被保护的资源前面形成一个坚固的“堡垒”,并且在抵御威胁的同时又不影响普通用户对资源的正常访问。 基于其应用场景,堡垒机可分为两种类型: 2.1 网关型堡垒机 网关型的堡垒机被部署在外部网络和内部网络之间,其本身不直接向外部提供服务而是作为进入内部网络的一个检查点,用于提供对内部网络特定资源的安全访问控制。这类堡垒机不提供路由功能,将内外网从网络层隔离开来,因此除非授权访问外还可以过滤掉一些针对内网的来自应用层以下的攻击,为内部网络资源提供了一道安全屏障。但由于此类堡垒机需要处理应用层的数据内容,性能消耗很大,所以随着网络进出口处流量越来越大,部署在网关位置的堡垒机逐渐成为了性能瓶颈,因此网关型的堡垒机逐渐被日趋成熟的防火墙、UTM、IPS、网闸等安全产品所取代。 2.2 运维审计型堡垒机 第二种类型的堡垒机是审计型堡垒机,有时也被称作“内控堡垒机”,这种类型的堡垒机也是当前应用最为普遍的一种。 运维审计型堡垒机的原理与网关型堡垒机类似,但其部署位置与应用场景不同且更为复杂。运维审计型堡垒机被部署在内网中的服务器和网络设备等核心资源的前面,对运维人员的操作权限进行控制和操作行为审计;运维审计型堡垒机即解决了运维人员权限难以控制混乱局面,又可对违规操作行为进行控制和审计,而且由于运维操作本身不会产生大规模的流

堡垒机概念及工作原理浅析

堡垒机概念及工作原理浅析 关键词:堡垒机、运维操作审计、工作原理 1前言 当今的时代是一个信息化社会,信息系统已成为各企事业单位业务运营的基础,由于信息系统运维人员掌握着信息系统的最高权限,一旦运维操作出现安全问题将会给企业或单位带来巨大的损失。因此,加强对运维人员操作行为的监管与审计是信息安全发展的必然趋势。在此背景之下,针对运维操作管理与审计的堡垒机应运而生。堡垒机提供了一套多维度的运维操作控管控与审计解决方案,使得管理人员可以全面对各种资源(如网络设备、服务器、安全设备和数据库等)进行集中账号管理、细粒度的权限管理和访问审计,帮助企业提升内部风险控制水平。 2堡垒机的概念和种类 “堡垒”一词的含义是指用于防守的坚固建筑物或比喻难于攻破的事物,因此从字面的意思来看“堡垒机”是指用于防御攻击的计算机。在实际应用中堡垒机又被称为“堡垒主机”,是一个主机系统,其自身通常经过了一定的加固,具有较高的安全性,可抵御一定的攻击,其作用主要是将需要保护的信息系统资源与安全威胁的来源进行隔离,从而在被保护的资源前面形成一个坚固的“堡垒”,并且在抵御威胁的同时又不影响普通用户对资源的正常访问。 基于其应用场景,堡垒机可分为两种类型: 2.1网关型堡垒机 网关型的堡垒机被部署在外部网络和内部网络之间,其本身不直接向外部提供服务而是作为进入内部网络的一个检查点,用于提供对内部网络特定资源的安全访问控制。这类堡垒机不提供路由功能,将内外网从网络层隔离开来,因此除非授权访问外还可以过滤掉一些针对内网的来自应用层以下的攻击,为内部网络资源提供了一道安全屏障。但由于此类堡垒机需要处理应用层的数据内容,性能消耗很大,所以随着网络进出口处流量越来越大,部署在网关位置的堡垒机逐渐成为了性能瓶颈,因此网关型的堡垒机逐渐被日趋成熟的防火墙、UTM、IPS、网闸等安全产品所取代。 2.2运维审计型堡垒机 第二种类型的堡垒机是审计型堡垒机,有时也被称作“内控堡垒机”,这种类型的堡垒机也是当前应用最为普遍的一种。 运维审计型堡垒机的原理与网关型堡垒机类似,但其部署位置与应用场景不同且更为复

堡垒机解决方案

背景需求分析: 随着网络信息技术的迅速发展,企事业单位网络规模和设备数量迅速扩大,建设重点逐步从网络信息化到网络信息安全、提升效益为特征的运行维护阶段; IT系统运维与安全管理正逐渐走向融合。信息系统的安全运行直接关系企业效益,如何构建一个强健的运维安全管理体系对企业信息化的发展至关重要,同时对运维的安全性提出更高要求。 目前,面对日趋复杂的IT系统,不同背景的运维人员已给企业信息系统安全运行带来较大潜在风险,主要表现在: ◆账号管理无序,暗藏巨大风险 ◆粗放式权限管理,安全性难以保证 ◆第三方代维人员带来安全隐患 ◆传统网络安全审计系统无法审计运维加密协议、远程桌面内容 ◆设备自身日志粒度粗,难以有效定位安全事件 上述风险带来的运维安全风险和审计问题,已经成为企业信息系统安全运行的严重隐患,将制约业务发展,影响企业效益。企业的网络运维安全管理已经刻不容缓! 解决方案: ◆晟为运维安全管理系统(简称堡垒机)采用的深度的Linux内核,raid保障存储,日 志采用防删除防篡改设计,业界独有的双机冗余采用网络镜像方式,达到主备数据完全同步。 ◆堡垒机用户权限的管理,可分为运维用户、管理员和日志管理员,三权分立。运维用户 主要是给第三方运维人员的账号,只能进行运维操作,账号不属于堡垒机本身。管理员用户建立账号,给每个账号划分权限和制定策略等操作,如添加的用户量特别多是可以批量导入,而且每个账号都可以跟radius、ldap、ad域或USBkey进行认证。而日志管理员主要查看堡垒机上的所有日志和统计报表,还能进行实时监控和观看操作回放,有效定位责任点。 ◆堡垒机登录支持web和客户端,设备独特的sso功能,登陆一次即可访问所有的授权对 象,在堡垒机界面用户可以调用电脑中所有的第三方软件进行登录如Securecrt、Putty、Sqlplus等,同时还能对SSH、RDP等加密或图形协议进行审计。堡垒机能够规范所有运维人员的操作(指令级操作),实时监控运维用户的操作同时可以控制操作中

堡垒机

堡垒机现身企业内控运维安全"终结者" 堡垒机,听起来就是一个够酷的名字,有用户笑言,听着名儿就觉着安全,就像大块头施瓦辛格一出现在电影镜头里就像终结者一样。那么,作为内网安全的"终结者",堡垒机究竟是个什么摸样。 所谓"堡垒主机"(简称"堡垒机"),就是一种被强化的可以防御进攻的计算机,具备很强安全防范能力。"堡垒主机"这个词是有专门含义的概念,最初由美国 Marcus J.Ranum在Thinking About Firewalls V2.0:Beyond Perimeter Security一书中提出。他提出堡垒主机"是一个系统,作为网络安全的一个关键点,它由防火墙管理员来标识","堡垒主机需要格外的注意自己的安全性,需要定期的审核,并拥有经过修改的软件".通常,堡垒主机是一台独立应用的主机。(这有点类似单用户的单机操作),它有极大的价值,可能蕴含着用户的敏感信息,经常提供重要的网络服务;大部分时候它被防火墙保护,有的则直接裸露在外部网络中。其所承担的服务大都极其重要,如银行、证券、政府单位用来实现业务、发布信息的平台。"堡垒主机"的工作特性要求达到高安全性。 早期堡垒主机,通常是指这样一类提供特定网络或应用服务的计算机设备,其自身相对安全并可以防御一定程度的攻击。作为安全但可公开访问的计算机,堡垒主机通常部署于外围网络(也称为 DMZ、网络隔离区域或屏蔽子网)面向公众的一端。这类堡垒主机不受防火墙或过滤路由器的保护,因此它们完全暴露在攻击中。这类堡垒主机通常用作Web服务器、域名系统(DNS)服务器或文件传输(FTP)服务器等。通过将这些将必须开放的服务部署在堡垒主机而不是内部网络中,可以换取内部网络的安全。因为这些主机吸引了入侵者的注意力,也就相应地减少了内部网络遭受安全攻击的可能性和随之带来的风险。 堡垒主机自身安全性的强化通常是通过禁用或删除不必要的服务、协议、程序和网络接口来实现的。也就是说,堡垒主机往往仅提供极少的必要的服务,以期减少自身的安全漏洞。另外一些可以提高自身安全性的手段则包括:采用安全操作系统、采取必要的身份认证和严格的权限控制技术等。

堡垒机系统维护手册

堡垒机维护手册 麒麟开源

1麒麟开源堡垒机用户手册概述 本手册为堡垒机运维系统维护手册,适用于没有任何堡垒机使用经验的用户。本手册假设阅读者拥有堡垒机的全部权限。 1.1 如何阅读本手册 如果已经有过堡垒机使用经验,可选取您感兴趣的章节进行阅读;如果您是堡垒机的首次使用者,建议按照顺序通读本手册。 1.2 手册使用说明 带下划线表示操作中的菜单,例如: 资源管理—用户列表—新建用户 表示:操作为先点击“资源管理”菜单,在出现的页面中再点击“用户列表”菜单,最后点击“新建用户”菜单。 红色字体表示用户特别需要注意的内容。 1.3 麒麟开源堡垒机系统版本 本手册为麒麟开源堡垒机 1.1系统版本。 2麒麟开源堡垒机维护介绍 系统维护手册是系统上线运行后,对系统进行日常维护,发现问题解决问题的一个参考手册,基本的日常维护主要包括前台操作和后台维护两部分。系统的维护主要通过后台来进行,前台操作只是为后台维护提供基本的参考。 2.1 麒麟开源堡垒机前台操作 前台操作是指在进行日常后台维护操作之前或者之后,通过前台的一些基本

操作来发现问题,或者查看问题是否解决。 前台的基本操作如下: 2.1.1麒麟开源堡垒机登陆系统 登陆系统分为web登陆和工具直接登录两种,web主要针对的是审计用户包括:操作审计、日志审计和db审计等,工具登陆是一般运维人员的常用登陆方式。 通过这两种登陆方式的检验来确保系统用户的正常基本使用。 2.1.2麒麟开源堡垒机登陆报表 通过查看系统的登陆报表可以较快捷的了解到用户登陆情况和登陆失败的原因。登陆报表在堡垒机的日志报表-审计报表-登陆明细中查看。界面如下: 2.2 麒麟开源堡垒机后台维护 后台维护是对系统进行维护的常用手段,前台登陆是为后台维护的一个辅助手段。 后台维护包括对系统运行命令的查看、启动项是否正常、运行情况的查看以

堡垒主机的作用Word版

堡垒主机的作用: 堡垒主机是针对业务环境下的用户运维操作进行控制和审计的合规性管控系统。它通过对自然人身份以及资源、资源账号的集中管理建立“自然人—资源—资源账号”对应关系,实现自然人对资源的统一授权,同时,对授权人员的运维操作进行记录、分析、展现,以帮助内控工作事前规划预防、事中实时监控、违规行为响应、事后合规报告、事故追踪回放,加强内部业务操作行为监管、避免核心资产(服务器、网络设备、安全设备等)损失、保障业务系统的正常运营。 堡垒主机能够对运维人员维护过程的全面跟踪、控制、记录、回放;支持细粒度配置运维人员的访问权限,实时阻断违规、越权的访问行为,同时提供维护人员操作的全过程的记录与报告;系统支持对加密与图形协议进行审计,消除了传统行为审计系统中的审计盲点,是业务系统内部控制最有力的支撑平台。 堡垒主机的特点: ?运维协议支持广、易扩展,充分满足运维需要 堡垒机实现对多种运维协议或运维客户端的支持,充分满足运维需要,包括字符协议、图形协议、文件传输协议、HTTP(S)应用、数据库访问和Pcanywhere、Radmin等常用运维客户端。通过配置应用发布,还可以灵活扩展其他运维协议或工具。 ?多种资源访问方式,适应不同人员使用习惯

堡垒机支持多种目标资源访问方式,使用界面友好,能够最大程度适应不同用户的使用习惯。 ?细粒度访问授权,有效控制运维风险 堡垒机可根据用户、用户组、访问主机、系统账号、访问方式等内容设置细粒度访问策略,同时支持指令黑白名单、时间黑白名单、IP黑白名单。通过集中统一的访问控制和细粒度的命令级授权策略,确保“权限最小化原则”,有效规避运维操作风险。 ?审计实名制,为事后取证提供证据 以用户身份为依据,真实完整的记录每个用户的所有操作行为;支持实时监控和仿真回放;支持在监控过程中手工切断高危操作。 终端管理的作用: 终端管理系统部署在单位的内部网络中,用于保护单位内部资源和网络的安全性。终端管理系统可以对内部终端计算机进行集中的安全保护、监控、审计和管理,可禁止重要信息通过外设和端口泄漏,防止终端计算机非法外联,有效地管理终端资产等。 终端管理的特点: 1.非法外联控制 非法外联监控主要解决发现和管理用户非法自行建立通路连接非授权网络的行为。通过非法外联监控的管理,可以防止用户访问非信

运维堡垒机的设计和应用前景分析

2017年第10期 信息与电脑 China Computer&Communication 计算机工程应用技术 运维堡垒机的设计和应用前景分析 车千里 (上海民航职业技术学院,上海 200232) 摘 要:伴随着科学技术的发展,一些行业的内网开始应用服务器主机进行业务管理,将服务器主机统一至机房内进行共同管理。管理人员则利用专业技术方法对产品进行控制,跟踪用户行为,判断用户是否存在危险行为。所以,运维堡垒随之出现。对此,笔者就运维堡垒机的设计与应用发展进行简要分析。 关键词:运维;堡垒机;应用前景 中图分类号:TP393.08 文献标识码:A 文章编号:1003-9767(2017)10-036-03 Design and Application Prospect of Operation and Maintenance Fortress Machine Che Qianli (Shanghai Civil Aviation College, Shanghai 200232, China) Abstract: Along with the development of science and technology, some industry intranet began to use server host for business management, the server host unified to the computer room for joint management. Managers use professional methods to control products, track user behavior, and determine whether users have dangerous behavior. Therefore, the operation and maintenance fortress emerged. In view of this, the author makes a brief analysis of the design and application development of the operation and maintenance fortress machine. Key words: operation and maintenance; fortress machine; application prospect 堡垒机是在特殊条件下,为确保网络安全稳定通过不同方式进行网络活动研究、处理,是一种新型技术方法。堡垒机的安全性是其重要影响因素,与企业数据安全有着直接联系。 堡垒机的原理为单点登录的主机应用系统能够确保内部网络环境与信息安全性,防止受到外部因素影响与攻击。同时,利用相关技术方法控制网络环境内的节点系统状态、安全事件,便于集中警示、标记、研究、处理等。 1 堡垒机发展过程 1.1 第一代堡垒机 第一代堡垒机叫做跳板机。在十几年前,一些高端产业用户为便于远程监控与管理运维人员,多会在机房设置跳板机。跳板机服务器只有1台,维修人员在检修时需要统一登录至该服务器内,随后在服务器中再次登录到目标设备展开维护。不过,跳板机在应用时存在诸多问题。1.2 二代堡垒机 因为一代跳板机在使用过程中存在较多不足,因此, 出现二代堡垒机,对其不足进行完善。二代堡垒机设置在网络系统内,是一种特殊的资源安全访问形式。主要利用SSLVPN 模式,针对内部网络特殊资源的访问还需要事先登录在堡垒机中进行,进而达到用户对常用运维协议的功能要求,通过文本类与图形类一些运维协议的审查。1.3 三代堡垒机 现阶段,需要运维审计的人逐渐增加,用户对堡垒机支持的协议类型要求也逐渐增加。而第三代堡垒的出现,中断了计算机对网络与服务器资源的访问,接管了终端计算机对网络和服务器的访问。融合了多种用户使用要求,其支持的协议也逐渐增加,例如FTP 协议、数据库协议、Web 应用协议、网管协议。现阶段,市场中售卖的堡垒机多为第三代堡垒机。 2 运维堡垒机 如今,人们对网络设备与服务器安全性的认识越来越高,人们会通过升级安全技术等进行运维操作管理,需要符合角色管理和授权审查、信息资源访问控制、操作标记、审计、系统更新等要求。同时,制定相关统计报表辅助管理,进而 作者简介:车千里(1976-),男,上海人,本科,副教授。研究方向:机房搭建、网络拓扑、网络安全防护。 — 36 —

运维安全网关系统堡垒机采购要求

运维安全网关系统(堡垒机)采购要求:功能功能要求 基本要求硬件、性 能 ★1U机架式软硬一体设备,至少支持6个千兆电口,具有一个扩展插槽,可扩 展8个千兆光口、8个千兆电口、或2个万兆光口, 字符协议不低于800个,图形 协议不低于300个,物理存储1TB,50个管理设备授权 系统架构堡垒主机 产品架构 专用安全操作系统,软硬件一体化 部署方式 物理旁路,逻辑串联模式,不影响现有网络结构 单机部署、双机热备部署 ★分布式部署(需提供截图): 支持添加一台或多台协议代理服务器,分担堡垒机主服务器性能压力,便于提高 整体性能; 并支持限定不同的协议代理服务器节点访问不同的资源; 多协议代理服务器节点可访问相同资源时实现自动负载均衡; 堡垒机主服务器集中管理配置和收集展现日志信息 支持NAT地址映射部署,通过映射后的IP地址访问堡垒机进行管理和运维操作, 支持从多个映射地址访问,适用于内外网隔离的复杂网络环境 数据存储系统自带内部存储 管理功能管理分权 系统级账号三权分立,系统级账号包括:系统账号管理员,系统审计员,系统管 理员 ★业务管理组:分属不同业务管理组的业务管理员只能管理所在业务管理组内的 用户、资源、策略和审计管理,适用于不同的管理部门有独立的管理员,运维人 员,资源和审计管理要求的场景(需提供截图) 用户和资源管理范围:可设置业务管理员可管理的用户组和资源组的范围,适用 于部门内管理员管理用户和资源权限的进一步划分 用户管理 ★用户账号命名字母区分大小写、账号支持中文,账号长度最大支持256位字节 (需提供截图) 支持用户和用户组的管理,包括添加、修改、删除、启用、停用、移动和移除组 成员功能 支持用户组无限级分级管理 支持用户账号的批量导入导出功能 ★支持从AD域抽取组织机构和用户账号,方便快速建立组织机构和用户账号(需 提供截图) 支持批量修改用户账号属性 支持设置用户属性为:不能修改密码、密码永不过期、下次登录必须更改密码 用户密码策略包括:最小密码长度、密码复杂度、密码周期、历史比对和登录锁 定 支持用户账号有效期配置 支持用户客户端IP和MAC限制,非法地址无法登录(需提供截图) 资源管理 支持不同的资源使用相同的IP或域名,便于同一资源按照不同的服务类型进行分 类管理(需提供截图) 支持资源和资源组管理功能,包括添加、修改、删除、启用、停用、移动和移除

启明堡垒机

1.堡垒机 产品简介 启明星辰天玥网络安全审计系统-运维安全管控系统(以下简称天玥-OSM),是启明星辰综合内控系列产品之一。 天玥-OSM是针对业务环境下的用户运维操作进行控制和审计的合规性管控系统。它通过对自然人身份以及资源、资源账号的集中管理建立“自然人账号——资源——资源账号”对应关系,实现自然人对资源的统一授权,同时,对授权人员的运维操作进行记录、分析、展现,以帮助内控工作事前规划预防、事中实时监控、违规行为响应、事后合规报告、事故追踪回放,加强内部业务操作行为监管、避免核心资产(服务器、网络设备、安全设备等)损失、保障业务系统的正常运营。 产品功能特性 运维协议支持广、易扩展,充分满足运维需要 天玥-OSM实现对多种运维协议或运维客户端的支持,充分满足运维需要,包括字符协议、图形协议、文件传输协议、HTTP(S)应用、数据库访问和Pcanywhere、Radmin等常用运维客户端。 通过配置应用发布,还可以灵活扩展其他运维协议或工具。 多种资源访问方式,适应不同人员使用习惯 天玥-OSM支持多种目标资源访问方式,包括页面WEB访问、页面调用本地客户端访问、命令或图形菜单访问和客户端直连访问,系统使用界面友好,能够最大程度适应不同用户的使用习惯。 细粒度访问授权,有效控制运维风险 天玥-OSM可根据用户、用户组、访问主机、系统账号、访问方式等内容设置细粒度访问策略,同时支持指令黑白名单、时间黑白名单、IP黑白名单。 通过集中统一的访问控制和细粒度的命令级授权策略,确保“权限最小化原则”,有效规避运维操作风险。 审计实名制,为事后取证提供证据 以用户身份为依据,真实完整的记录每个用户的所有操作行为;支持实时监控和仿真回放;支持在监控过程中手工切断高危操作。

堡垒机概念及工作原理

堡垒机概念及工作原理浅析

————————————————————————————————作者:————————————————————————————————日期:

堡垒机概念及工作原理浅析 关键词:堡垒机、运维操作审计、工作原理 1前言 当今的时代是一个信息化社会,信息系统已成为各企事业单位业务运营的基础,由于信息系统运维人员掌握着信息系统的最高权限,一旦运维操作出现安全问题将会给企业或单位带来巨大的损失。因此,加强对运维人员操作行为的监管与审计是信息安全发展的必然趋势。在此背景之下,针对运维操作管理与审计的堡垒机应运而生。堡垒机提供了一套多维度的运维操作控管控与审计解决方案,使得管理人员可以全面对各种资源(如网络设备、服务器、安全设备和数据库等)进行集中账号管理、细粒度的权限管理和访问审计,帮助企业提升内部风险控制水平。 2堡垒机的概念和种类 “堡垒”一词的含义是指用于防守的坚固建筑物或比喻难于攻破的事物,因此从字面的意思来看“堡垒机”是指用于防御攻击的计算机。在实际应用中堡垒机又被称为“堡垒主机”,是一个主机系统,其自身通常经过了一定的加固,具有较高的安全性,可抵御一定的攻击,其作用主要是将需要保护的信息系统资源与安全威胁的来源进行隔离,从而在被保护的资源前面形成一个坚固的“堡垒”,并且在抵御威胁的同时又不影响普通用户对资源的正常访问。 基于其应用场景,堡垒机可分为两种类型: 2.1网关型堡垒机 网关型的堡垒机被部署在外部网络和内部网络之间,其本身不直接向外部提供服务而是作为进入内部网络的一个检查点,用于提供对内部网络特定资源的安全访问控制。这类堡垒机不提供路由功能,将内外网从网络层隔离开来,因此除非授权访问外还可以过滤掉一些针对内网的来自应用层以下的攻击,为内部网络资源提供了一道安全屏障。但由于此类堡垒机需要处理应用层的数据内容,性能消耗很大,所以随着网络进出口处流量越来越大,部署在网关位置的堡垒机逐渐成为了性能瓶颈,因此网关型的堡垒机逐渐被日趋成熟的防火墙、UTM、IPS、网闸等安全产品所取代。 2.2运维审计型堡垒机 第二种类型的堡垒机是审计型堡垒机,有时也被称作“内控堡垒机”,这种类型的堡垒机也是当前应用最为普遍的一种。

堡垒机

天融信堡垒机概述 运维审计TA-SAG 由于设备众多、系统操作人员复杂等因素,导致越权访问、误操作、资源滥用、疏忽泄密等时有发生。黑客的恶意访问也有可能获取系统权限,闯入部门或企业内部网络,造成不可估量的损失。终端的账号和口令的安全性,也是安全管理中难以解决的问题。如何提高系统运维管理水平,满足相关法规的要求,防止黑客的入侵和恶意访问,跟踪服务器上用户行为,降低运维成本,提供控制和审计依据,越来越成为内部网络控制中的核心安全问题。《信息安全等级保护管理办法》、《涉及国家秘密的信息系统分级保护管理规范》、《企业内部控制基本规范》、《萨班斯法案》等安全法规,也要求信息系统采用强制访问控制手段,做到能够控制、限制和追踪用户的行为,判定用户的行为是否对企业内部网络的安全运行带来威胁。网络卫士运维审计系统应用了目前先进的技术作为支持,针对企业内部网络设备和服务器进行保护,对此类资产的常用访问方式进行监控和审计,实现对用户行为的控制、追踪、判定,满足企业内部网络对安全性的要求。 特点 树形无限级分组 支持主账号、被管资源、角色的分组管理,分组可以树形方式展现,不限制分组层级数量。 支持证书 主账号支持证书认证,也可以和其他认证方式结合,做组合认证,提高访问的安全性。例如,静态口令、证书、智能卡、各种人体特征(指纹、视网膜等)、动态令牌等等。 账号自动搜集 支持丰富的被管资源类型,包括:Linux/Unix主机、Windows主机、网元、交换机、路由器、防火墙、安全设备、数据库等。能够自动收集被管资源的账号,并进行资源账号的统一管理。

结合Radius服务器 网络设备可以将网络卫士运维审计系统作为3A认证服务器,并通过密码策略来控制设备的密码强度,还可以设置密码变更计划,便于网络设备的账号、认证、授权管理,满足SOX法案的要求。 4A系统无缝拓展 网络卫士运维审计系统,是从4A解决方案中抽象出来的产品,提供最便捷的4A项目集成方案。以先进的软件系结构、清晰合理的模块划分实现对多种4A项目和非4A项目用户场景的适用性 CA兼容性 支持与CA系统兼容,可以通过二次开发实现与CA进行帐户管理; 访问控制策略 将访问控制配置抽象成四个策略:主机命令策略、访问时间策略、客户端地址策略、访问锁定策略,简化用户的配置和使用。 密码自动变更计划 支持所有被管设备的密码自动变更,密码变更可以根据密码策略的要求进行变更,变更的密码符合密码策略中关于密码强度的要求。 功能 单点登录 用户登录网络卫士运维审计系统后,能直观展现所有授权资源,并且访问资源时不用再次认证,避免频繁的登录和退出操作。单点登录可以实现与用户授权管理的无缝链接,可以通过对用户、角色、行为和资源的授权,增加对资源的保护和对用户行为的监控及审计。 集中账号管理 通过建立集中账号管理,可以实现账号与具体的自然人相关联。通过这种关联,可以实现多级的用户管理和细粒度的用户授权。而且,还可以实现针对自然人的行为审计,以满足实名审计的需要。 身份认证 网络卫士运维审计系统为用户提供统一的认证接口,能够采用更加安全的认证模式,包括静态密码、双因素、一次性口令和生物特征等多种认证方式。而且可以方便地与第三方认证服务对接。 资源授权 网络卫士运维审计系统可以对用户、角色、行为和资源进行授权,系统不但能够授权用户可以访问什么资源这样基于应用边界的粗粒度授权,还可以限制用户的在系统内的操作行为,以及在什么时间进行操作等的细粒度授权。 访问控制 细粒度的命令策略是命令的集合,可以是一组可执行命令,也可以是一组非可执行的命令,该命令集合用来分配给具体的用户,来限制其操作行为。

相关文档
最新文档