堡垒机

堡垒机
堡垒机

天融信堡垒机概述

运维审计TA-SAG

由于设备众多、系统操作人员复杂等因素,导致越权访问、误操作、资源滥用、疏忽泄密等时有发生。黑客的恶意访问也有可能获取系统权限,闯入部门或企业内部网络,造成不可估量的损失。终端的账号和口令的安全性,也是安全管理中难以解决的问题。如何提高系统运维管理水平,满足相关法规的要求,防止黑客的入侵和恶意访问,跟踪服务器上用户行为,降低运维成本,提供控制和审计依据,越来越成为内部网络控制中的核心安全问题。《信息安全等级保护管理办法》、《涉及国家秘密的信息系统分级保护管理规范》、《企业内部控制基本规范》、《萨班斯法案》等安全法规,也要求信息系统采用强制访问控制手段,做到能够控制、限制和追踪用户的行为,判定用户的行为是否对企业内部网络的安全运行带来威胁。网络卫士运维审计系统应用了目前先进的技术作为支持,针对企业内部网络设备和服务器进行保护,对此类资产的常用访问方式进行监控和审计,实现对用户行为的控制、追踪、判定,满足企业内部网络对安全性的要求。

特点

树形无限级分组

支持主账号、被管资源、角色的分组管理,分组可以树形方式展现,不限制分组层级数量。

支持证书

主账号支持证书认证,也可以和其他认证方式结合,做组合认证,提高访问的安全性。例如,静态口令、证书、智能卡、各种人体特征(指纹、视网膜等)、动态令牌等等。

账号自动搜集

支持丰富的被管资源类型,包括:Linux/Unix主机、Windows主机、网元、交换机、路由器、防火墙、安全设备、数据库等。能够自动收集被管资源的账号,并进行资源账号的统一管理。

结合Radius服务器

网络设备可以将网络卫士运维审计系统作为3A认证服务器,并通过密码策略来控制设备的密码强度,还可以设置密码变更计划,便于网络设备的账号、认证、授权管理,满足SOX法案的要求。

4A系统无缝拓展

网络卫士运维审计系统,是从4A解决方案中抽象出来的产品,提供最便捷的4A项目集成方案。以先进的软件系结构、清晰合理的模块划分实现对多种4A项目和非4A项目用户场景的适用性

CA兼容性

支持与CA系统兼容,可以通过二次开发实现与CA进行帐户管理;

访问控制策略

将访问控制配置抽象成四个策略:主机命令策略、访问时间策略、客户端地址策略、访问锁定策略,简化用户的配置和使用。

密码自动变更计划

支持所有被管设备的密码自动变更,密码变更可以根据密码策略的要求进行变更,变更的密码符合密码策略中关于密码强度的要求。

功能

单点登录

用户登录网络卫士运维审计系统后,能直观展现所有授权资源,并且访问资源时不用再次认证,避免频繁的登录和退出操作。单点登录可以实现与用户授权管理的无缝链接,可以通过对用户、角色、行为和资源的授权,增加对资源的保护和对用户行为的监控及审计。

集中账号管理

通过建立集中账号管理,可以实现账号与具体的自然人相关联。通过这种关联,可以实现多级的用户管理和细粒度的用户授权。而且,还可以实现针对自然人的行为审计,以满足实名审计的需要。

身份认证

网络卫士运维审计系统为用户提供统一的认证接口,能够采用更加安全的认证模式,包括静态密码、双因素、一次性口令和生物特征等多种认证方式。而且可以方便地与第三方认证服务对接。

资源授权

网络卫士运维审计系统可以对用户、角色、行为和资源进行授权,系统不但能够授权用户可以访问什么资源这样基于应用边界的粗粒度授权,还可以限制用户的在系统内的操作行为,以及在什么时间进行操作等的细粒度授权。

访问控制

细粒度的命令策略是命令的集合,可以是一组可执行命令,也可以是一组非可执行的命令,该命令集合用来分配给具体的用户,来限制其操作行为。

操作审计

系统支持对如下协议进行审计:Telnet、FTP、SSH、RDP(Windows Terminal)、X windows、VNC等。

内部网络行为管理

严重的攻击来自系统内部(80%来自内部攻击),网络卫士运维审计系统主要应用于内部用户行为管理,对各种途径的网络设备及服务器的访问方式进行监控,支持Telnet、FTP、SSH、RDP,X windows等,保证内部用户的操作和行为可控、可视、可管理、可跟踪、可鉴定,防止内部人员对机密资料的非法获取和使用,保护企事业单位的核心机密。

对网络设备的管理

网络边界安全设备是企事业单位网络安全防护系统的重要组成部分,网络边界安全设备的安全策略,对企事业单位的内部网络安全起着非常重要的作用。目前关键网络边界安全设备,主要来自于国外巨头和国内领先公司,这些公司一般都提供先进的CLI功能,管理员可以通过SSH和串口,对网络边界安全设备(如交换机、防护墙、VPN等)进行安全策略配置。但是,目前没有可靠办法保证系统管理员安全策略配置行为的有效性、合法性以及一致性,一般都通过行政手段,让系统管理员记录安全策略配置过程,这是存在严重的安全隐患的。网络卫士运维审计系统系统提供网关部署方式,可以记录系统管理员对网络边界安全设备的配置过程,保证安全策略的一致性,其生成的日志系统,可以方便地集成到企事业单位现有的安全策略管理架构中。

对黑客行为的防范

黑客常常通过各种非法手段(如:社会工程、恶意程序、系统设置漏洞、缓冲区溢出程序等)获取用户权限,然后使用该权限登录系统。网络卫士运维审计系统系统可以记录该黑客的操作过程,对于事后查证和数据恢复,有很好的实用价值。网络卫士运维审计系统系统还可以通过地址绑定功能对黑客行为进行限制,即使黑客取得系统权限,也不能对系统做任何操作。

替代KVM等的应用

现在很多用户采用KVM over IP、PC Anywhere、并行审计等来进行服务器运维的管理。KVM只是简单的键盘、显示器、鼠标的物理集中,没有任何账号、认证、审计的管理功能。采用PC Anywhere、Dameware 等远程管理工具,并通过集中设置的服务器进行集中管理,虽然能减少跑腿,但是只能控制windows主机,对于网络设备、UNIX系统、数据库等就无能为力了。追其根源,这些工具只是局域网中的桌面远程管理工具,用户服务器等资源的管理是力所不及的。并行审计的缺点就更突出了,完全没有集中管控的功能和作用,只能记录一些流量不大的操作,一旦侦听的流量过大就会丢包,而且对于加密协议和图形协议,也是完全没有办法起作用。

所以,还在使用上述三类方法来管理服务器资源的用户,切换到网络卫士运维审计系统看可以明显提高工作效率和信息资源的安全性。

IT运维安全审计(堡垒机)解决方案

网域NSYS运维安全审计(堡垒机)解决方案 网域运维安全审计(堡垒机)提供运维用户操作以及违规事件等多种审计报表,过报表功能,即能够满足大部分客户的日常审计需求,也可满足如" 等级保护"、" 萨班斯法案"等合规性要求。同时,系统也支持通过自定义或二次开发方式进行灵活扩展。 集中统一管理、安全审计、统一账号管理, 统一身份认证, 统一授权管理,统一操作审计,流程管理,单点登录,并能图像形式的回放操作员记录、使管理员操作简单快捷。 运维用户通过一个统一的平台就能登录所有的目标设备,包Unix 、Linux 、Win dows月服务器以及各类网络设备。 集中管理用户、设备、系统账号; 集中管理用户、系统账号的密码;所有用户集中登录、集中认证; 集中配置账号密码策略、访问控制策略;集中管理所有用户操作记录; 访问控制 1. 根据用户角色设置分组访问控制策略; 2. 实现" 用户-系统-系统账号"的对应关系; 权限控制 1. 可设置以命令为基础的权限控制策略; 2. 可支持IT 运维人员对多种远程维护方式,如字符终端方式(SSH、Telnet 、Rlogin)、图形方式(RDR X11、VNC Radmin PCAnywhere、文件传输(FTP、SFTP以及多种主流数据库工具按照用户/用户组、资源/资源组、运维时间段、运维会话时长等授权。 实时的操作告警及审计机制 监控告警机制 能对运维用户的所有操作进行实时的控制阻断、告警及监控,避免由于一些敏感的操作导致网络中断或企业信息泄露。 详尽的会话审计与回放机制 系统提供运维协议Telnet 、FTP、SSH、SFTP、RDP(Windows Terminal )、Xwindows、VNC、AS400、Http 、Https 等完整会话记录,完全满足内容审计中信息百分百不丢失的要求。 1. 能记录所有操作并能随时根据审计的需要查询任何时候任何人员所做的任何操作。 2. 提供图像形式的回放,真实、直观、可视地重现当时操作过程。 3. 能记录加密维护协议SSH数据符合法律法规

极地堡垒机五大秘籍

技术文章 极地安全六秘诀打造“钻石”堡垒机 备选标题:“内控堡垒主机”创新功能六趋势 备选标题:透视新一代堡垒机六大“绝活” 备选标题:2012堡垒机技术趋势全解析 本刊记者黎纲榭 当前,随着企业内网信息化水平的提升,作为对企业内网系统核心设备提供高审计的保护,和对企业内部信息系统高权限人员提供高效率辅助的内网安全产品,内控堡垒主机(以下简称:“堡垒机”)日益成为内网安全市场的“香饽饽”。 复杂严格而又迫切的用户需求,促进了内控堡垒主机技术高速更新换代、完善升级,也缔造了堡垒机“井喷”的市场。由此也催生出一大批国内优秀的堡垒机品牌明星产品,例如,方正安全、绿盟科技、极地安全等研发的堡垒机,便是其中的“佼佼者”,代表了目前国内最高水平,并且在某些技术参数上,已经成为国际领先的产品。 那么,当前堡垒机最新的技术创新趋势有哪些呢?在近日举行的RSA国际安全论坛现场,多位专家及用户代表进行了热烈的讨论,归纳出满足未来需求的新一代堡垒六大功能发展趋势和七个领域的主流技术。 堡垒机六大功能趋势 功能趋势一,堡垒机自身的应用成熟度和安全性。 堡垒主机,又常被具体称为“内控堡垒主机”,它综合了运维管理和安全性的融合,切断了终端计算机对网络和服务器资源的直接访问,而是采用协议代理的方式,接管了终端计算机对网络和服务器的访问。因此,堡垒机的基本功能就是单点登录、账号管理、账号认证、资源授权、访问管理,运维审计等,这些标准功能的应用便捷程度,以及堡垒机自身的安全性,将是堡垒机产品当前及未来竞争的核心。以国内最早开始堡垒机技术产品研发的安全公司极地安全为例,极地安全一直专注于企业内网系统安全,其研发的极地内控堡垒主机脱胎于国内最早的4A项目:黑龙江移动运维支撑平台集中身份和认证管理系统。并在中国移动的全国范围做了多年的部署实施,对于运营商的实际需求满足充分。研发过程中,极地堡垒机技术团队严格按照中国移动通信企业标准QB-W-002-2005《中国移动支撑系统集中账号管理、认证、授权与审计(4A)技术要求》的要求开发完成。在运营商行业有长达6年的使用实践,最多管理省级运维网络高达3000多台设备,性能卓越。同时,极地内控堡垒主机系统运用了先进的加密、过滤、备份、数字签名与身份认证、权限管理等安全手段,建立健全的系统安全机制,保证了用户的合法性和数据不被非法盗取,从而保证产品的安全性。古诗有云,千锤百炼出深山,烈火焚烧若等闲。也正是在这样的专注、专业和专精的打造下,曾经名不见经传的内网安全企业——极

堡垒机系统应急预案

堡垒机应急预案

1 麒麟开源堡垒机应急处理 部署麒麟开源堡垒机后用户对设备的运维操作均需通过堡垒机进行,以确保访问行为安全、可审计。 而麒麟开源堡垒机应急处理方式主要取决于实施过程所采用的访问控制方式。 麒麟开源堡垒机在推广使用过程中一般有两种访问控制方式分别是1、口令修改方式2、网络ACL方式(网络ACL设备为VPN设备及交换机)下面就对以上两种方式的应急处理进行简单的说明。 1.1 采用口令修改访问控制方式时的应急 为确保所有设备维护人员必须通过堡垒机访问设备,通用做法之一就是将相应的设备账号口令进行修改,正确设备口令均存储在堡垒机中,堡垒机会定期的将所有设备或部分设备的账号名/口令进行备份并以邮件或其他方式发送加密信封给少数高权限管理员。 应急方法:当堡垒机出现短期无法恢复的宕机情况时,高权限管理员可直接将响应设备账号/口令发送至普通访问人员手中以确保能够正常登陆设备完成业务。

1.2 采用网络ACL 访问控制方式时的应急 A 区 为确保所有设备维护人员必须通过堡垒机访问设备,另外一种常用做法为网络ACL 方式。 设置VPN 服务器及用户专线接入交换机ACL (或交换机ACL )限制访问用户到具体生产设备域的几个标准运维端口的访问,如:telnet(23)、SSH(22)、RDP (3389)并将堡垒机访问端口例外。具体防火墙策略可参看下表。 防火墙策略 应急方法:当堡垒机出现短期无法恢复的宕机情况时,网络管理员需直接将办公域与具体生产设备安全域之间的ACL 网络限制去除,允许用户对生产设备的直接访问。 2 生产恢复 在进行上述应急处理的同时,公司将指派技术人员在4小时内(本省)赶赴现场进行故障处理,到场后2小时内解决。若遇到重大技术(如灾难性事故)问

内控堡垒机特点及解决方案

序号 客户遇到的问题 极地解决办法 备注 1 核心IT设备的操作无法监控:如服务器,数据库、交换机,路由器,防火墙等。 通过堡垒主机的实时审计及操作后审计可以直观的了解到对被管设备的实时操作及事后操作查询。 2 设备巡检耗费大量人力及时间。如巡检500台网络设备仅搜集设备上的数据就需要耗费几人天。 通过堡垒主机的智能运维工具可以将需要执行的命令作为脚本提交给设备自动运行并采集数据,省去了大量的人工操作而直接进入数据分析阶段,提高了工作效率。 3 使用KVM方式管理服务器系统导致多台设备,操作时来回切换。如使用KVM管理大量服务器系统。 通过堡垒主机的单点登录系统,操作人员只需登录堡垒主机后就可直接登录被授权的资源,无需再输入用户名密码。 4 各类资源密码记忆复杂:用户需要记忆许多用户名和密码用于登录各个系统,经常出现忘记密码的情况,有些管理员直接使用相同的密码,缺乏统一的用户管理。

将资源添加到堡垒主机后,系统将记录登录设备的真实帐号、密码,省去了管理员大量记录密码的问题,并提高了密码的保密性。 5 密码变更管理复杂。如用户需要定期更改大量设备的登录密码,需要进行大量的密码变更操作。 极地堡垒主机系统支持各种类型设备密码自动变更,并可根据用户密码负载规则定义密码,统一变更密码后生成密码信封,协助管理员管理设备登录密码。 6 设备操作权限划分难。例如:主机设备上某些不安全命令被执行,导致系统故障。 通过堡垒主机的命令行限制、登录IP限制、登录时间限制,可以细粒度的限制操作人员的操作权限,最大限度的保证设备安全运行。 7 频繁登录和注销:管理不同的主机、网络设备需要分别登录,操作烦琐 通过堡垒主机的单点登录系统,操作人员只需登录堡垒主机后就可直接登录被授权的资源,无需再输入用户名密码。 8 内控安全:企业生产数据面临被内部人员篡改、删除、窃取、主机被关机、设备配置被修改,导致企业生产停顿、商业资料泄露,给企业造成巨大的损失。 通过堡垒主机全方位的操作审计功能可以了解到是谁、在什么时间、在什么地点,进行了那些操作。

网堡垒机部署方案

目录 一.概述 (2) 1.1背景分析 (2) 1.2运维现状分析 (2) 1.3存在的问题 (3) 1.4问题分析 (4) 二.解决方案 (4) 2.1.实现目标 (4) 2.2运维人员需求 (5) 2.3部署拓扑 (6) 2.4 部署说明 (6) 2.5堡垒机的配置: (7) 2.6.防火墙的配置: (7) 2.7 交换机的配置 (8) 2.8应急措施 (8)

530运维堡垒机解决方案 一.概述 1.1背景分析 随着信息技术的不断发展和信息化建设的不断进步,业务应用、办公系统、商务平台的不断推出和投入运行,信息系统在企业的运营中全面渗透。统管理员压力太大等因素,人为误操作的可能性时有发生,这会对部门或者企业声誉造成重大影响,并严重影响其经济运行效能。黑客/恶意访问也有可能获取系统权限,闯入部门或企业内部网络,造成不可估量的损失。如何提高系统运维管理水平,满足相关标准要求,防止黑客的入侵和恶意访问,跟踪服务器上用户行为,降低运维成本,提供控制和审计依据,越来越成为企业关心的问题。 1.2运维现状分析 530政务外网中现有各大厂商的网络设备,安全设备和服务器,其日常运维过程中普遍存在以下现状:

·用户访问方式以内部远程访问为主,运维操作的访问方式又以SSH/TELNET/RDP/VNC/HTTP/HTTPS为主; ·用户凭借设备上的账号完成身份认证授权,难以保障账号的安全性; ·密码管理复杂,无法有效落实密码定期修改的规定; ·运维人员的操作行为无审计,事故发生后无法快速定位事故原因和责任人; 1.3存在的问题 ?用户身份不唯一,用户登录后台设备时,仍然可以使用共享账号(root、administrator等)访问,从而无法准确识别用户的身份;?缺乏严格的访问控制,任何人登录到后台其中一台设备后,就可以访问到后台各种设备; ?重复枯燥的密码管理工作,大大降低了工作效率的同时,人员的流动还会导致密码存在外泄的风险; ?难于限制用户登录到后台设备后的操作权限; ?无法知道当前的运维状况,也不知道哪些操作是违规的或者有风险的; ?缺乏有效的技术手段来监管代维人员的操作; ?操作无审计,因操作引起设备故障的时候无法快速定位故障的原因和责任人;

堡垒机安全基线技术手册

1.1运维管控与安全审计系统 1.1.1绿盟堡垒机安全基线技术要求 1.1.1.1设备管理 转变传统IT 安全运维被动响应的模式,建立面向用户的集中、主动的运维安全管控模式,降低人为安全风险,满足合规要求,保障公司效益。 参考配置操作: 以堡垒机管理员(weboper)身份,web方式登陆堡垒机:https://192.168.3.8,系统---》系统配 置---》认证配置,web超时时间设置为600秒,确定。 参考配置操作: 以堡垒机管理员(weboper)身份,web方式登陆堡垒机:https://192.168.3.8,系统---》系统配 置---》引擎,除数据库审计服务开启外,其他服务均关闭,确定。 1.1.1.2用户账号与口令安全

应配置用户账号与口令安全策略,提高设备账户与口令安全。 参考配置操作: 1、以堡垒机管理员(weboper)身份,web方式登陆堡垒机:https://192.168.3.8,对象---》用户, 选择weboper,点右边的操作按钮,在弹出的对话框中,更改weboper的密码,确定。 2、以堡垒机审计员(webaudit)身份,web方式登陆堡垒机:https://192.168.3.8,对象---》用户, 选择webaudit,点右边的操作按钮,在弹出的对话框中,更改webaudit的密码,确定。 3、在初次用console方式对堡垒机进行配置时,使用conadmin账号登陆后,应先修改conadmin用 户的密码。

1.1.1.3 日志与审计 堡垒机支持“日志零管理”技术。提供:日志信息自动备份维护、提供 多种详细的日志报表模板、全程运维行为审计(包括字符会话审计、图形操作审计、数据库运维审计、文件传输审计) 1.1.1.4 安全防护 堡垒机采用专门设计的安全、可靠、高效的硬件平台。该硬件平台采用严格的设计和工艺标准,保证高可靠性。操作系统经过优化和安全性处理,保证系统的安全性。采用强加密的SSL 传输控制命令,完全避免可能存在的嗅探行为,确保数据传输安全。

堡垒机方案

2015 平安医院解决方案建议书 天玥网络安全审计系统V6.0 运维安全管控系统 精细控制合规审计

目录 项目概述 (3) 1安全现状分析 (3) 1.1内部人员操作的安全隐患 (3) 1.2第三方维护人员安全隐患 (3) 1.3高权限账号滥用风险 (4) 1.4系统共享账号安全隐患 (4) 1.5违规行为无法控制的风险 (4) 2运维安全管控系统方案设计 (4) 2.1建设原则 (4) 2.2总体目标 (5) 2.3建设思路 (6) 3运维管控系统解决方案 (6) 3.1系统总体设计 (6) 3.1.1系统概述 (6) 3.1.2系统组成 (7) 3.1.3技术架构 (8) 3.2系统主要功能 (9) 3.2.1用户认证与SSO (9) 3.2.2自动改密 (10) 3.2.3访问授权管理 (10) 3.2.4二次审批 (11) 3.2.5告警与阻断 (12) 3.2.6实时操作过程监控 (12) 3.2.7历史回放 (13) 3.2.8审计报表 (14) 3.2.9审计存储 (14) 3.3系统功能特点 (14) 3.3.1运维协议支持广 (14) 3.3.2对用户网络影响最小 (15) 3.3.3友好的用户交互体验 (15) 3.4系统部署 (15) 3.4.1单台部署 (16)

项目概述 随着平安医院信息化应用的迅速发展,企业内部的各种业务和经营支撑系统不断增加,网络规模也迅速扩大。由于信息系统运维人员和业务系统的管理人员掌握着系统资源管理的最高权限,一旦操作出现安全问题将会给企业带来巨大的损失,加强对运维管理人员操作行为的监管与审计成为信息安全发展的必然趋势。 在此背景之下,平安医院计划针对运维操作和业务管理与审计进行堡垒机项目建设。堡垒机提供了一套多维度的运维操作管控与审计解决方案,使得管理人员可以对网络设备、服务器、安全设备、数据库等资源进行集中账号管理、细粒度的权限管理和访问审计,帮助企业提升内部风险控制水平。 1安全现状分析 1.1内部人员操作的安全隐患 随着平安医院信息化进程不断深入,企业的业务系统变得日益复杂,由内部员工违规操作导致的安全问题变得日益突出起来。防火墙、防病毒、入侵检测系统等常规的安全产品可以解决一部分安全问题,但对于内部人员的违规操作却无能为力。根据FBI和CSI对484家公司进行的网络安全专项调查结果显示:超过70%的安全威胁来自公司内部,在损失金额上,由于内部人员泄密导致了6056.5万美元的损失,是黑客造成损失的16倍,是病毒造成损失的12倍。另据中国国家信息安全测评中心调查,信息安全的现实威胁也主要为内部信息泄露和内部人员犯罪,而非病毒和外来黑客引起 1.2第三方维护人员安全隐患 平安医院在发展的过程中,因为战略定位和人力等诸多原因,越来越多的会将非核心业务外包给设备商或者其他专业代维公司。如何有效地监控设备厂

需求参数公告

需求参数公告 一、技术标准 (一)具体技术指标要求 学校数据中心云平台项目的主要内容是采购2套云计算平台、3套容器云平台、12台容器云一体机,具体内容如表1所示。

云计算平台、容器云平台具体技术指标如表2所示。

— 3 —

— 4 —

(二)样品要求 无。 (三)实施人员要求 中标方按照招标文件要求安排服务团队实施云平台部署。服务团队要求设置项目总负责人、项目经理、技术负责人及施工人员。团队所有成员任职或上岗条件必需符合国家法律、法规相关规定,并持有相关职业资格证。所有实施人员签订保密协议之后, — 5 —

方可进场实施。 (四)生产及安装调试等要求 安装调试需遵循甲方相关规范要求。 (五)供货、安装周期及交货地点要求 合同签订之日起30日内完成交付,交付地点为湖南省长沙市。 项目验收前,中标方需向校方提供编制成册的全部系统的设计方案、测试报告、用户手册、操作手册、历史数据迁移过渡方案、系统软件、部署文档等各种资料(含电子文档)。部署文档包括:软件清单、部署结构图、详细的安装步骤等。 二、服务要求 (一)售后质保等服务要求 1.质保期为叁年,自质量验收合格之日起算。质保期内免费提供的服务包括:软件、安全组件进行版本升级及更新;提供云平台使用运维全方位培训,确保学校具备较高的云平台使用运维能力;对日常运维期间遇到的问题提供技术支撑,必要时到现场指导;定期配合校方进行云平台安全测试、风险排查;配合校方完成等保测评等。 2.质保期内,提供7*24小时用户问题响应,响应时间不超过30分钟,故障解决时间不超过4小时,紧急故障1小时内到达现场解决。 3.质保期满后,供货商应根据甲方要求,参考市场价标准,— 6 —

堡垒机方案

平安医院解决方案建议书 天玥网络安全审计系统V6.0 运维安全管控系统 精细控制合规审计

目录 项目概述 (3) 1安全现状分析 (3) 1.1内部人员操作的安全隐患 (3) 1.2第三方维护人员安全隐患 (3) 1.3高权限账号滥用风险 (4) 1.4系统共享账号安全隐患 (4) 1.5违规行为无法控制的风险 (4) 2运维安全管控系统方案设计 (4) 2.1建设原则 (4) 2.2总体目标 (5) 2.3建设思路 (6) 3运维管控系统解决方案 (6) 3.1系统总体设计 (6) 3.1.1系统概述 (6) 3.1.2系统组成 (7) 3.1.3技术架构 (8) 3.2系统主要功能 (9) 3.2.1用户认证与SSO (9) 3.2.2自动改密 (10) 3.2.3访问授权管理 (10) 3.2.4二次审批 (11) 3.2.5告警与阻断 (12) 3.2.6实时操作过程监控 (12) 3.2.7历史回放 (13) 3.2.8审计报表 (14) 3.2.9审计存储 (14) 3.3系统功能特点 (14) 3.3.1运维协议支持广 (14) 3.3.2对用户网络影响最小 (15) 3.3.3友好的用户交互体验 (15) 3.4系统部署 (15) 3.4.1单台部署 (16)

项目概述 随着平安医院信息化应用的迅速发展,企业内部的各种业务和经营支撑系统不断增加,网络规模也迅速扩大。由于信息系统运维人员和业务系统的管理人员掌握着系统资源管理的最高权限,一旦操作出现安全问题将会给企业带来巨大的损失,加强对运维管理人员操作行为的监管与审计成为信息安全发展的必然趋势。 在此背景之下,平安医院计划针对运维操作和业务管理与审计进行堡垒机项目建设。堡垒机提供了一套多维度的运维操作管控与审计解决方案,使得管理人员可以对网络设备、服务器、安全设备、数据库等资源进行集中账号管理、细粒度的权限管理和访问审计,帮助企业提升内部风险控制水平。 1安全现状分析 1.1内部人员操作的安全隐患 随着平安医院信息化进程不断深入,企业的业务系统变得日益复杂,由内部员工违规操作导致的安全问题变得日益突出起来。防火墙、防病毒、入侵检测系统等常规的安全产品可以解决一部分安全问题,但对于内部人员的违规操作却无能为力。根据FBI和CSI对484家公司进行的网络安全专项调查结果显示:超过70%的安全威胁来自公司内部,在损失金额上,由于内部人员泄密导致了6056.5万美元的损失,是黑客造成损失的16倍,是病毒造成损失的12倍。另据中国国家信息安全测评中心调查,信息安全的现实威胁也主要为内部信息泄露和内部人员犯罪,而非病毒和外来黑客引起 1.2第三方维护人员安全隐患 平安医院在发展的过程中,因为战略定位和人力等诸多原因,越来越多的会将非核心业务外包给设备商或者其他专业代维公司。如何有效地监控设备厂

银行堡垒机实施计划方案

银行分行运维审计平台 实施方案

修订记录/Change History

目录 1 文档说明 (5) 1.1概述 (5) 1.2运维操作现状 (5) 2 物理部署规划 (6) 2.1设备硬件信息 (6) 2.2软件信息 (7) 2.3系统LOGO (7) 2.4地址规划 (7) 2.5部署规划 (7) 3 应用部署实施 (8) 3.1堡垒机上线说明 (8) 3.2设备初始化 (8) 3.2.1上架加电 (8) 3.2.2网络配置 (9) 3.3堡垒机配置修改方式 (9) 3.3.1目录树调整 (10) 3.3.2设备类型添加及修改 (10) 3.3.3堡垒机用户导入及用户配置 (11) 3.3.4主机设备导入 (14) 3.3.5系统赋权 (18) 3.3.6应用发布服务器添加 (19) 3.4堡垒机应用发布配置 (21) 3.4.1应用发布用户配置 (21) 3.4.2应用用户组授权 (22) 3.5数据留存配置 (23) 3.5.1审计数据留存 (23) 3.5.2设备配置留存 (24) 3.5.3定时任务配置 (25) 3.5.4动态令牌使用手册 (26) 1、证书导入 (26) 2、证书绑定 (27)

3、运维人员使用 (27) 3.6应急方案 (29) 4 系统测试 (30) 4.1 TELNET访问操作管理 (30) 4.2 SFTP访问操作管理 (30) 4.3 SSH访问操作管理 (30) 4.4 RDP访问操作管理 (31) 4.5 FTP访问操作管理 (31) 5 集中管控平台 (32) 5.1集中管控平台功能 (32) 5.2设备硬件信息 (32) 5.3软件信息 (32) 5.4地址规划 (32) 5.5部署规划 (33) 5.6集中管控平台部署 (33) 5.7系统上线需求 (33) 5.8系统安装 (34) 6 双机部署模式 (35) 6.1双机部署模式功能 (35) 6.2上线条件 (35) 6.3地址规划 (35) 6.4上线步骤 (36)

大数据中心安全系统规划方案设计

XX数据中心信息系统安全建设项目 技术方案

目录 1.项目概述 (4) 1.1.目标与范围 (4) 1.2.参照标准 (4) 1.3.系统描述 (4) 2.安全风险分析 (5) 2.1.系统脆弱性分析 (5) 2.2.安全威胁分析 (5) 2.2.1.被动攻击产生的威胁 (5) 2.2.2.主动攻击产生的威胁 (5) 3.安全需求分析 (7) 3.1.等级保护要求分析 (7) 3.1.1.网络安全 (7) 3.1.2.主机安全 (8) 3.1.3.应用安全 (9) 3.2.安全需求总结 (9) 4.整体安全设计 (10) 4.1.安全域 (10) 4.1.1.安全域划分原则 (10) 4.1.2.安全域划分设计 (11) 4.2.安全设备部署 (12) 5.详细安全设计 (13) 5.1.网络安全设计 (13) 5.1.1.抗DOS设备 (13) 5.1.2.防火墙 (14) 5.1.3.WEB应用安全网关 (15) 5.1.4.入侵防御 (16)

5.1.5.入侵检测 (17) 5.1.6.安全审计 (18) 5.1.7.防病毒 (18) 5.2.安全运维管理 (19) 5.2.1.漏洞扫描 (19) 5.2.2.安全管理平台 (19) 5.2.3.堡垒机 (21) 6.产品列表 (21)

1.项目概述 1.1.目标与范围 本次数据中心的安全建设主要依据《信息安全技术信息安全等级保护基本要求》中的技术部分,从网络安全,主机安全,应用安全,来对网络与服务器进行设计。根据用户需求,在本次建设完毕后XX数据中心网络将达到等保三级的技术要求。 因用户网络为新建网络,所以本次建设将完全按照《信息安全技术信息安全等级保护基本要求》中技术部分要求进行。 1.2.参照标准 GB/T22239-2008《信息安全技术信息安全等级保护基本要求》 GB/T 22239-2008《信息安全技术信息安全等级保护基本要求》 GB/T 22240-2008《信息安全技术信息系统安全等级保护定级指南》 GB/T 20270-2006《信息安全技术网络基础安全技术要求》 GB/T 25058-2010《信息安全技术信息系统安全等级保护实施指南》 GB/T 20271-2006《信息安全技术信息系统安全通用技术要求》 GB/T 25070-2010《信息安全技术信息系统等级保护安全设计技术要求》GB 17859-1999《计算机信息系统安全保护等级划分准则》 GB/Z 20986-2007《信息安全技术信息安全事件分类分级指南》 1.3.系统描述 XX数据中心平台共有三个信息系统:能源应用,环保应用,市节能减排应用。 企业节点通过企业信息前置机抓取企业节点数据,并把这些数据上传到XX 数据中心的数据库中,数据库对这些企业数据进行汇总与分析,同时企业节点也可以通过VPN去访问XX数据中心的相关应用。

医院防统方解决实施方案

医院防统方解决方案

————————————————————————————————作者:————————————————————————————————日期: 2

医院防统方解决方案 背景情况 什么是统方 “统方”是医院对医生用药信息量的统计。所谓为商业目的“统方”,是指为医药营销人员提供医生或部门一定时期内临床用药量信息,供其发放药品回扣的行为。在医院全面信息化的今天,“统方”常采用入侵医院信息系统,对数据库进行窃取的方式进行。 统方的严重危害 违规统方的危害非常大。医药企业的营销人员通过统方掌握医院药品使用信息,并以此为依据向有关人员送“回扣”,促销自己代理销售的产品。医药“回扣”腐蚀医务人员及相关管理人员,其后果是严重扰乱医院医疗秩序,败坏医德医风,进一步造成病人“看病难、看病贵”等问题。 防止统方的相关文件、法规 卫生部《关于进一步深化治理医药购销领域商业贿赂工作的通知》(卫办发[2010]59号)要求:“各级卫生行政部门和各类医疗机构要结合本地区本单位实际,研究制订贯彻落实卫生部《关于加强医院信息系统药品、高值耗材统计功能管理的通知》(卫办医发[2007]163号)的具体办法,采取切实有效措施,加强医院信息系统药品、高值耗材统计功能管理,避免为不正当商业目的统计医师个人和临床科室有关药品、高值耗材用量信息。要对医院各个部门通过计算机网络查询医院信息的权限实行分级管理,对医院信息系统中有关药品、高值耗材使用等信息实行专人负责、加密管理,严格统方权限和审批程序,未经批准不得统方,严禁为商业目的统方。各级卫生行政部门要加大对辖区内医疗机构统方行为的监督检查力度。对未落实统方管理要求的医疗机构,要责令其限期整改,尽快建立健全有关管理制度。对于违反规定,未经批准擅自统方或者为商业目的统方的,不仅要对当事人从严处理,而且还要严肃追究医院有关领导和科室负责人的责任。” 2011年福建省卫生厅发布《关于进一步强化医院信息系统安全防护措施的

丰泽堡垒机-运维用户使用手册

丰泽堡垒机 Fortress 运维用户使用手册Version 1.3.4 2014年4月

目录 1前言 (1) 1.1概述 (1) 1.2图形界面格式约定 (1) 1.3使用环境 (1) 2登录设备 (1) 2.1系统首页 (1) 2.2工具安装 (3) 2.2.1客户端工具安装 (3) 2.2.1Java虚拟机安装 (5) 2.3常用参数设置 (7) 2.4个人信息设置 (8) 2.5 委托管理 (8) 3运维访问过程 (9) 4运维协议 (9) 4.1最近访问 (9) 4.2全部协议 (10) 4.3文本协议 (11) 4.4图形协议 (11) 4.5文件传输 (12) 5运维实例 (13) 5.1文本类协议运维实例 (13) 5.2图形类协议运维实例 (15) 5.3HTTP(s)协议运维实例 (17) 5.4文件传输协议运维实例 (18) 5.5特殊运维 (19) 5.5.1紧急运维 (19) 5.5.2二次授权 (21)

1前言 1.1概述 本文档为运维堡垒机的运维用户的使用手册,作为运维用户的操作指南。 1.2图形界面格式约定 1.3使用环境 Fortress 的运维用户采用 WEB作为用户界面。运维用户可以使用任意浏览器,如果您使用的是 IE 8浏览器,请在兼容模式下运行。 2登录设备 2.1系统首页 用IE浏览器访问: https://Fortress-IP,如果是IE7/8,访问过程中会出现证书安全警告等信息: 此时点击“继续浏览此网站”,将出现Fortress的登录页面。如下图:

图1. 用户登录 使用运维管理员分配给运维用户的用户名和密码登录系统。登录成功后,首页如下: 图2. 系统首页 首页内容为:当前日期、上次登录时间及登录IP、最近10次运维记录。运维记录包含运维用户的IP、运维过的资源名称、目标设备的IP地址、设备账户、运维开始时间、运维结束时间、在线时长。 在管理界面的右上角有三个按钮,分别是“修改密码”、“工具下载”、“退出登录”。其作用如下: 修改密码:修改当前运维用户的登录密码,只有静态口令用户可以修改密码。为了安全性考虑,首次登录后,建议静态口令用户对密码进行修改。 工具下载:下载运维用户在进行运维管理时所必需安装的工具,与【运维管理 -> 工具下载】页面下载的文件相同。

HAC安全运维管理解决方案(堡垒机)

HAC安全运维管理解决方案 IT运维的安全需求 为了保障信息的完整性、可用性、机密性,IT系统网络中大多部署防火墙、IDS、防病毒等各类安全设备,并且采用了如网络边界划分、强化边界访问控制等多种防护手段,但是对于系统内众多的网络系统运维人员、第三方系统运维人员以及设备厂商维护人员,大多却缺乏有效的管理与监控,众所周知系统、网络运维人员享有“最高权限”, 一旦出现恶意操作或误操作,将会对业务系统带来巨大影响,造成不可估量的损失。 对IT系统进行有效运维,是控制内部风险、保障业务连续性的重要手段,但大型机构的IT系统构成复杂,操作人员众多,如何保障运维工作的有序运转、降低运维风险、提高应急响应能力,为IT系统提供强有力的后台支撑,是长期困扰各组织信息科技和风险稽核部门的一个重大课题。 在系统运维安全方面,信息系统主要有以下问题需要解决: 1.IT系统口令管理 IT系统口令对IT系统的安全是非常重要的,因此随着IT系统数量庞大,IT系统的口令管理工作量越来越大,复杂度也越来越高。但在实际管理中,由

于安全性和可用性之间的矛盾,导致IT系统口令管理存在很多安全隐患。主要表现如下: 1)为了满足安全管理要求,IT系统的口令需定期修改(一般半个月或一个 月),这大大加大了口令管理的工作量; 2)口令强度要满足安全要求,其复杂性也有一定要求。一方面加大了修改 口令的工作量和复杂度,同时对维护人员来说也很不方便,经常是将口 令记录在记事本上,造成口令泄露问题。同时在实际操作中,经常将口 令设置为很有规律性,一旦知道一个口令,很容易知道其他系统的口令; 3)由于部分系统是由外包厂商提供运维服务,所以口令也容易泄露出去。 4)有些单位根本没有口令管理的策略,口令管理制度宽松,隐患很大。 2.多入口操作现象 随着IT系统构成的复杂,在运维过程中可通过多种入口对IT系统进行维护,导致无法统一管理、设置统一安全策略等而引起各种安全隐患。 3.交叉运维操作现象 在IT系统运维过程中,存在多种管理角色,如设备管理员、系统管理员、安全管理员和应用系统管理员等,同时对于同一个角色也同样存在多个管理员,包括来自本公司、开发人员、厂商技术人员等多种技术人员。对于这些管理员进行维护时,可能是使用IT系统的同一个帐号,这样一旦出现问题很难定位具体某个人的操作。 4.越权和违规操作 根据最新的统计资料,11%的安全问题导致网络数据破坏,14%的安全问题导致数据失密,而从恶意攻击的特点来看,70%的攻击来自组织内部。尤其面对拥有特权的维护用户,由于以前没有一种技术手段来控制其操作,所以出现越权或违规操作的现象时有出现。 如何建立一种技术手段,能保证可信的用户才能访问其拥有权限的资源,控制这种越权或违规操作,并能对这种越权或违规操作进行告警,以便安全人员能对此类操作进行分析,避免出现严重后果的情况下才发现。 5.无详细操作记录 针对运维操作,IT系统是靠系统日志方式进行记录的。它存在以下问题: 1)系统日志不独立,无法防止被篡改,管理人员做了违规操作后可能会删

运维项目计划书

运维项目计划书 SANY GROUP system office room 【SANYUA16H-

xxx运维服务项目工作任务书 XXXX有限公司 2015年7月16日星期三

1现状描述和需求 xxx随着业务的不断拓展,生产系统越来越复杂。目前xxx已经建成若干套系统,支付系统、办公系统、存储服务器、线下支付系统、清算系统、审批系统、加密机、堡垒机、对账平台、防病毒系统、统计分析平台、电信合约机、外网行为审计系统等。xxx系统实时性要求很高,xxx系统运营团队目前有3人,分别负责网络,服务器,数据库等一个或多个方面,随着业务量的增长和日益复杂的生产系统及基础环境,人员数量与系统运营岗强度之间的矛盾日益突出。 为解决系统运营人员数量不足的情况,拟启动IT运维外包项目,从一家技术实力雄厚的科技公司引入5名专业工程师,分别承担信用xxx运维流程体系建设、网络、主机及数据库等方面的技术支持,对xxx系统运维人员提供咨询和帮助,同时为xxx现有生产系统提供技术支持。 2服务内容描述 咨询服务内容描述 服务目标: xxx运维体系整体规划咨询并协助实施落地;合规、内控管理体系满足业务持续性及信息安全监管要求。 服务范围: xxx运维管理体系优化。 服务内容: 依据监管部门有关规定,梳理、修订、完善xxx运维体系。 服务周期和计划: 服务周期 3个月,XXXX年XX月XX日——XXXX年XX月XX日

交付物: 运维服务内容描述 服务目标: 保障xxx业务系统高可用及持续运行; 系统和网络日常运维工作,提升运维工作质量和响应效率; 建立IT资产管理制度; 建立xxx培训制度,持续提高xxx运维技术。 服务范围: 与xxx人员一起对xxx所属的服务器、网络设备、存储设备、操作系统、数据库、中间件、应用程序等IT资产进行维护及持续改进,保障其所支撑的业务系统持续、稳定运行,保障xxx对内、外服务的正常开展。 服务内容:

堡垒机解决方案

背景需求分析: 随着网络信息技术的迅速发展,企事业单位网络规模和设备数量迅速扩大,建设重点逐步从网络信息化到网络信息安全、提升效益为特征的运行维护阶段; IT系统运维与安全管理正逐渐走向融合。信息系统的安全运行直接关系企业效益,如何构建一个强健的运维安全管理体系对企业信息化的发展至关重要,同时对运维的安全性提出更高要求。 目前,面对日趋复杂的IT系统,不同背景的运维人员已给企业信息系统安全运行带来较大潜在风险,主要表现在: ◆账号管理无序,暗藏巨大风险 ◆粗放式权限管理,安全性难以保证 ◆第三方代维人员带来安全隐患 ◆传统网络安全审计系统无法审计运维加密协议、远程桌面内容 ◆设备自身日志粒度粗,难以有效定位安全事件 上述风险带来的运维安全风险和审计问题,已经成为企业信息系统安全运行的严重隐患,将制约业务发展,影响企业效益。企业的网络运维安全管理已经刻不容缓! 解决方案: ◆晟为运维安全管理系统(简称堡垒机)采用的深度的Linux内核,raid保障存储,日 志采用防删除防篡改设计,业界独有的双机冗余采用网络镜像方式,达到主备数据完全同步。 ◆堡垒机用户权限的管理,可分为运维用户、管理员和日志管理员,三权分立。运维用户 主要是给第三方运维人员的账号,只能进行运维操作,账号不属于堡垒机本身。管理员用户建立账号,给每个账号划分权限和制定策略等操作,如添加的用户量特别多是可以批量导入,而且每个账号都可以跟radius、ldap、ad域或USBkey进行认证。而日志管理员主要查看堡垒机上的所有日志和统计报表,还能进行实时监控和观看操作回放,有效定位责任点。 ◆堡垒机登录支持web和客户端,设备独特的sso功能,登陆一次即可访问所有的授权对 象,在堡垒机界面用户可以调用电脑中所有的第三方软件进行登录如Securecrt、Putty、Sqlplus等,同时还能对SSH、RDP等加密或图形协议进行审计。堡垒机能够规范所有运维人员的操作(指令级操作),实时监控运维用户的操作同时可以控制操作中

麒麟开源堡垒机管理员手册

麒麟开源堡垒机管理员手册 麒麟开源

目录 1概述 (5) 1.1功能介绍 (5) 1.2名词解释 (5) 1.3环境要求 (6) 2管理员登录 (7) 3初始基本配置 (10) 4目录管理 (11) 4.1目录说明 (11) 4.2目录创建 (12) 5账号管理 (14) 5.1用户角色 (14) 5.2运维账号管理 (15) 5.2.1添加用户 (15) 5.2.2批量添加用户 (17) 5.2.3批量编辑用户 (18) 5.3RADIUS账号 (18) 5.4目录管理 (19) 5.5在线用户管理 (19) 5.6登录策略 (19) 5.7设备管理 (20) 5.8设备信息导入导出 (24) 5.9普通用户自动登录root账号 (25) 5.10目录节点管理 (25) 5.11系统用户组 (27) 5.12应用发布 (29) 5.12.1应用发布服务器 (29) 5.12.2添加为资产设备 (29) 5.12.3添加为应用发布服务器 (31)

5.12.4应用发布 (31) 5.13SSH公私鈅上传 (33) 6权限查询 (34) 6.1系统权限查询 (34) 6.2应用权限查询 (35) 7策略设置 (36) 7.1默认策略 (36) 7.2来源IP组 (37) 7.3周组策略 (39) 7.4命令组 (40) 7.5命令权限 (41) 7.6自动改密 (42) 7.7系统类型 (43) 7.8授权策略 (43) 8密码密钥文件 (44) 9系统配置 (44) 9.1参数配置 (44) 9.2VPN配置 (44) 9.3系统参数 (45) 9.4密码策略 (45) 9.5高可用性 (46) 9.6告警配置 (46) 9.7告警参数 (47) 10系统管理 (48) 10.1服务状态 (48) 10.2系统状态 (48) 10.3配置备份 (49) 10.4数据同步 (49) 11VPN配置 (50)

新一代堡垒机解决方案

新一代“堡垒机”解决方案(XenApp) 1方案综述 传统的堡垒机是一种用于单点登陆的专用硬件主机系统,所有远程访问内部资源的用户都通过这台堡垒机,通过记录通过的操作信息,实现操作行为审计。 根据市场需要我们推出了新一代的堡垒机系统,利用普通服务器,采用Citrix XenApp(或Microsoft Terminal Service)实现数据管控和应用管控,采用AuditPro进行操作行为审计。 新一代的堡垒机系统克服了传统堡垒机的很多不足,如专用硬件不易维修,容易形成单点故障和网络瓶颈,不能实现应用和数据管控,不能对图像操作进行检索等。 新一代的堡垒机系统可用于电信、移动、联通三个运营商实现网维4A审计和萨班斯法案的审计要求。也可用于在银行、证券等金融业机构完成对财务、会计、敏感信息操作的审计。还可以用在电力行业的双网改造项目后,采用堡垒机来完成双网隔离之后跨网访问的问题,能够很好的解决双网之间的访问问题。 在企业IT系统的日常运营中,企业业务人员、IT工作人员、外包服务公司的IT人员都是企业信息安全的重点对象。如何审计这些人员的操作行为,防止敏感数据的外汇,就成为管理过程中面临的一个非常复杂的困扰。 因此,跟踪记录本公司用户的访问,记录IT使用者的访问录像,对于事后追究责任,安全审计及技术问题的解决是非常重要和有帮忙的。 同时各种的法规要求,一些重要数据和系统的读写、更改、查询都是需要可以被审计的,这对于企业的IT经理而言,也是一个非常大的压力。 新一代保垒机方案目标 实现的目标 1)应用管控 不同人员获得使用不同程序的权限。 2)数据管控 无论局域网操作者还是广域网远程操作者,可以看到数据,可以使用数据,但拿不走数据。 3)高安全性

堡垒机方案

新一代堡垒机解决方案 1方案综述 传统的堡垒机是一种用于单点登陆的专用硬件主机系统,所有远程访问内部资源的用户都通过这台堡垒机,通过记录通过的操作信息,实现操作行为审计。 根据市场需要我们推出了新一代的堡垒机系统,利用普通服务器,采用Citrix XenApp(或Microsoft Terminal Service)实现数据管控和应用管控,采用AuditPro进行操作行为审计。 新一代的堡垒机系统克服了传统堡垒机的很多不足,如专用硬件不易维修,容易形成单点故障和网络瓶颈,不能实现应用和数据管控,不能对图像操作进行检索等。 新一代的堡垒机系统可用于电信、移动、联通三个运营商实现网维4A审计和萨班斯法案的审计要求。也可用于在银行、证券等金融业机构完成对财务、会计、敏感信息操作的审计。还可以用在电力行业的双网改造项目后,采用堡垒机来完成双网隔离之后跨网访问的问题,能够很好的解决双网之间的访问问题。 在企业IT系统的日常运营中,企业业务人员、IT工作人员、外包服务公司的IT人员都是企业信息安全的重点对象。如何审计这些人员的操作行为,防止敏感数据的外汇,就成为管理过程中面临的一个非常复杂的困扰。 因此,跟踪记录本公司用户的访问,记录IT使用者的访问录像,对于事后追究责任,安全审计及技术问题的解决是非常重要和有帮忙的。 同时各种的法规要求,一些重要数据和系统的读写、更改、查询都是需要可以被审计的,这对于企业的IT 经理而言,也是一个非常大的压力。 新一代保垒机方案目标 实现的目标 1)应用管控

不同人员获得使用不同程序的权限。 2)数据管控 无论局域网操作者还是广域网远程操作者,可以看到数据,可以使用数据,但拿不走数据。 3)高安全性 以客户端/服务器方式运行,将用户行为变为可视、可跟踪、可鉴定,保护重要数据的安全; 4)集中审计,审计无盲点 实现集中审计、集中访问控制,对于企业重要系统和数据的管理,有非常重要的价值; 5)操作行为可快速查找 2 整体方案设计 实现安全访问以及对用户的行为审计,方案建议采用Citrix+智能审计解决方案。推荐采用行业中技术领先的Citrix公司Citrix Xenapp 高级版+AuditPro审计解决方案。 采用Citrix Xenapp将构建一个安全的集中访问平台,由于采用专利技术ICA协议,将远程服务器上的应用虚拟到客户端本地,服务器与客户端之间的数据传输只是屏幕变化和鼠标键盘的指令信息,而不传输任何实际操作数据,从安全性角度分析,这种安全性接近于物理环境隔离。 采用AuditPro智能审计解决方案,可以审计任何通过Citrix Xenapp平台访问的用户会话,也可以审计任何通过远程桌面、终端服务、PCANYWHERE、VNC等等的远程协议访问过来的会话,也可以审计通过KVM或者通过本地登录的用户会话,可审计用户的7X24小时的操作。通过过与Citrix Xenapp的无缝集成,不仅可以构建一个安全的远程集中访问平台,还可以对所有的用户会话,管理员维护操作等等的用户行为进行审计。 方案的架构示意图,如下。

相关文档
最新文档