堡垒机方案

合集下载

堡垒机 实施方案

堡垒机 实施方案

堡垒机实施方案一、背景介绍随着信息技术的不断发展,网络安全问题日益突出,各种网络攻击层出不穷,给企业的信息系统安全带来了严峻挑战。

为了加强网络安全防护,保障企业信息系统的安全稳定运行,我们决定引入堡垒机,并制定实施方案,以确保其有效运行。

二、堡垒机的作用堡垒机作为一种网络安全设备,主要用于对企业内部网络进行安全管控,实现对用户行为的监控、审计和管理。

其主要作用包括:1. 控制用户权限:通过堡垒机,可以对用户的操作权限进行精细化控制,避免用户越权操作,提高系统安全性。

2. 审计用户行为:堡垒机可以记录用户的操作行为,包括命令输入、文件操作等,对用户行为进行审计,以便及时发现异常行为。

3. 管理远程访问:对于需要远程访问内部网络的用户,堡垒机可以提供安全的通道,确保远程访问的安全性。

三、堡垒机实施方案1. 硬件设备采购:根据企业规模和需求,选购适当的堡垒机设备,并确保设备的稳定性和可靠性。

2. 网络架构设计:根据企业网络拓扑结构,合理设计堡垒机的部署位置和网络连接方式,确保其能够有效监控和管控内部网络。

3. 系统部署和配置:对堡垒机进行系统部署和配置,包括安装操作系统、安全补丁和相关软件,设置用户权限和审计策略等。

4. 用户培训和权限划分:对企业内部用户进行堡垒机的使用培训,同时根据用户的工作需要,合理划分用户权限,确保用户能够正常高效地使用堡垒机。

5. 运维管理:建立堡垒机的运维管理机制,包括定期对系统进行巡检和维护,及时处理系统异常和安全事件,保障堡垒机的稳定运行。

四、实施效果评估1. 安全性提升:通过堡垒机的实施,企业内部网络的安全性得到了有效提升,用户操作行为得到了管控和审计,大大降低了内部网络受到攻击的风险。

2. 提高工作效率:堡垒机的精细权限管理和远程访问管控,使得用户可以更加安全、便捷地进行工作,提高了工作效率。

3. 审计合规性:堡垒机的审计功能可以对用户的操作行为进行全面记录和审计,确保企业的信息系统合规性和安全性。

堡垒机 方案

堡垒机 方案

堡垒机方案堡垒机方案1. 引言堡垒机是一种网络安全设备,用于提供对企业内部网络的远程访问控制和身份认证管理。

堡垒机的作用类似于一个虚拟的门禁系统,可以监控和控制远程用户对内部服务器的访问权限,提高整个网络的安全性。

本文将介绍堡垒机的工作原理和实施方案,并提供一些实际应用中的注意事项。

2. 堡垒机的工作原理堡垒机主要由三个组成部分构成:认证服务器、访问控制服务器和审计服务器。

2.1 认证服务器认证服务器是堡垒机的核心组件,负责对用户进行身份认证。

当一个用户想要访问企业内部服务器时,首先需要通过认证服务器进行身份验证。

认证服务器会验证用户提供的用户名和密码,并根据预先配置的访问控制规则来决定用户是否有权访问服务器。

2.2 访问控制服务器访问控制服务器是堡垒机的另一个重要组成部分,用于监控和控制用户对内部服务器的访问权限。

一旦用户通过认证服务器的身份认证,访问控制服务器将会根据用户所属的用户组和角色来决定其在服务器上的具体访问权限。

访问控制服务器还可以记录用户的操作日志,以便审计和监控。

2.3 审计服务器审计服务器用于存储和管理堡垒机的审计日志。

当用户通过堡垒机访问服务器时,堡垒机会记录用户的操作行为,并将这些信息发送到审计服务器进行存储。

审计服务器可以对这些日志进行分析和报表生成,以便于安全团队进行安全事件的检测和应对。

3. 堡垒机的实施方案在实施堡垒机方案时,需要考虑以下几个方面:3.1 网络拓扑堡垒机的部署需要考虑网络拓扑,通常会将堡垒机部署在企业的网络边缘,作为企业内部网络和外部网络之间的隔离设备。

堡垒机需要和企业内部网络中的服务器进行连接,以提供远程访问和控制。

3.2 访问控制策略堡垒机的访问控制策略需要根据企业的实际需求进行定制。

通常情况下,可以根据用户所属的用户组和角色来确定其具体的访问权限。

访问控制策略应该精细化配置,确保用户只能访问其需要的服务器和服务,并限制其对其他资源的访问。

3.3 身份认证方式堡垒机可以支持多种身份认证方式,如基于用户名和密码的认证、基于密钥的认证等。

堡垒机技术实施方案

堡垒机技术实施方案

堡垒机技术实施方案一、背景介绍。

随着信息化建设的不断深入,企业内部网络安全问题日益凸显,各种网络攻击和数据泄露事件层出不穷,因此,构建一个安全可靠的网络环境变得尤为重要。

堡垒机作为一种重要的网络安全设备,可以有效地提高网络安全性,保护企业重要数据和系统的安全。

二、堡垒机技术实施方案。

1. 硬件选型。

在进行堡垒机技术实施时,首先需要根据企业的实际需求和规模选择合适的硬件设备。

一般来说,堡垒机需要具备高性能的处理器、大容量的存储空间以及稳定可靠的网络接口,以满足大量用户同时访问的需求。

2. 网络拓扑规划。

在进行堡垒机技术实施时,需要对企业内部网络进行合理的拓扑规划。

一般来说,堡垒机需要部署在企业的核心网络位置,以便对整个内部网络进行管控和监控,同时需要与防火墙、交换机等网络设备进行连接,构建起完善的网络安全防护体系。

3. 访问控制策略。

堡垒机的核心功能之一是进行严格的访问控制,对用户进行身份认证和权限管理。

在实施堡垒机技术时,需要根据企业的实际需求,制定合理的访问控制策略,包括用户的身份认证方式、权限的分级管理、操作日志的记录和审计等,以确保企业内部网络的安全。

4. 安全审计和监控。

堡垒机作为企业网络安全的重要组成部分,需要具备完善的安全审计和监控功能。

在进行堡垒机技术实施时,需要对安全审计和监控系统进行合理的配置,包括对用户操作行为的实时监控、异常行为的自动报警和应急处理等,以及对操作日志和安全事件的记录和分析,及时发现和处理安全隐患。

5. 灾备和容灾设计。

在实施堡垒机技术时,需要考虑灾备和容灾设计,以确保堡垒机系统的高可用性和稳定性。

一般来说,可以采用主备或者集群的方式进行部署,同时需要对系统进行定期的备份和恢复测试,以应对突发情况的发生。

6. 培训和管理。

在堡垒机技术实施完成后,需要对企业内部的管理员和用户进行合适的培训和管理。

管理员需要熟悉堡垒机的操作和管理,以保证系统的正常运行和安全管理;用户需要了解堡垒机的使用方法和注意事项,以确保其安全使用企业内部系统和数据。

堡垒机解决方案

堡垒机解决方案

堡垒机解决方案一、引言随着信息技术的快速发展,企业的网络安全问题日益凸显。

堡垒机作为一种重要的网络安全设备,能够有效保护企业的核心数据和敏感信息。

本文将详细介绍堡垒机解决方案的相关内容。

二、背景在传统的网络环境下,企业内部的服务器和网络设备管理较为难点,存在着一些安全风险。

例如,管理员账号密码管理不规范,权限控制不严格,操作日志不完整等问题。

这些问题给企业的信息安全带来了巨大的威胁。

三、堡垒机的定义和功能堡垒机是一种专门用于服务器和网络设备安全管理的设备,其主要功能包括:身份认证、权限控制、会话审计、操作日志记录等。

堡垒机通过对管理员的身份进行认证,并且对管理员的操作进行严格的监控和审计,从而保证了企业的核心数据和敏感信息的安全。

四、堡垒机解决方案的关键特点1. 多因素身份认证:堡垒机支持多种身份认证方式,如密码、指纹、动态口令等,提高了管理员身份认证的安全性。

2. 细粒度权限控制:堡垒机能够对管理员的操作进行细粒度的权限控制,实现了对不同管理员的不同操作权限的管理。

3. 会话审计和录相回放:堡垒机能够对管理员的操作进行会话审计,并且将会话录相进行存储,以便后期的审计和调查。

4. 操作日志记录和报表生成:堡垒机能够对管理员的操作进行详细的日志记录,并且能够根据需要生成各种报表,方便企业进行安全审计和管理。

五、堡垒机解决方案的部署流程1. 需求分析:根据企业的实际需求,确定堡垒机的功能和规模。

2. 设备选型:根据需求分析的结果,选择适合企业的堡垒机设备。

3. 网络规划:根据企业的网络架构,规划堡垒机的部署位置和网络连接方式。

4. 系统部署:根据设备厂商提供的部署手册,进行堡垒机系统的安装和配置。

5. 用户管理:根据企业的组织结构,设置管理员账号和权限,并进行身份认证配置。

6. 设备接入:将企业内部的服务器和网络设备接入到堡垒机,配置相关的权限和审计策略。

7. 测试和调优:对堡垒机的功能进行测试,根据测试结果进行优化和调整。

堡垒机解决方案

堡垒机解决方案

堡垒机解决方案引言概述:随着企业信息化程度的不断提高,网络安全问题也日益凸显。

为了保护企业网络安全,堡垒机作为一种重要的解决方案应运而生。

本文将介绍堡垒机的定义和作用,并详细阐述堡垒机解决方案的五个部分。

一、堡垒机的定义和作用:1.1 定义:堡垒机是一种网络安全设备,用于管理和控制企业内部服务器的访问权限。

它充当了服务器与用户之间的“堡垒”,通过认证、授权和审计等机制,保障了服务器的安全访问。

1.2 作用:堡垒机可以有效防止内部员工滥用权限、泄露敏感信息和遭受外部攻击。

它提供了严格的身份认证、权限管理和审计功能,确保只有经过授权的人员才能访问服务器,同时记录和监控所有访问行为。

二、堡垒机解决方案的五个部分:2.1 身份认证:堡垒机通过多种身份认证方式,如密码、证书和双因素认证等,确保用户的真实身份。

这样可以有效防止密码泄露和冒用他人身份的情况发生。

2.2 权限管理:堡垒机提供了细粒度的权限管理功能,可以根据用户的职责和需求,对服务器的访问权限进行灵活的控制。

管理员可以设定不同的权限策略,确保用户只能访问其工作所需的服务器和文件。

2.3 审计功能:堡垒机具备完善的审计功能,可以记录和监控用户的访问行为。

管理员可以查看用户的登录记录、操作记录和文件传输记录等,及时发现异常行为和安全风险,并采取相应的措施进行处理。

2.4 会话管理:堡垒机对用户与服务器之间的会话进行管理,确保用户在访问服务器时的安全性。

它可以监控会话的活动情况,包括会话的建立、终止和异常中断等,及时发现并阻止非法会话。

2.5 系统集成:堡垒机可以与企业现有的身份认证系统、权限管理系统和审计系统进行集成,实现与其他安全设备的协同工作。

这样可以提高系统的整体安全性和管理效率。

三、堡垒机解决方案的优势:3.1 增强安全性:堡垒机通过严格的身份认证和权限管理,有效防止内部员工滥用权限和泄露敏感信息,同时抵御外部攻击。

3.2 提高管理效率:堡垒机提供了统一的管理平台,管理员可以对用户和服务器进行集中管理,减少了管理的复杂性和工作量。

堡垒机解决方案

堡垒机解决方案

堡垒机解决方案一、背景介绍在现代互联网环境下,企业面临着越来越复杂的网络安全威胁。

为了保护企业的核心数据和信息资产,堡垒机作为一种重要的安全设备,被广泛应用于企业的网络安全防护体系中。

堡垒机通过对用户身份进行认证和授权,实现对服务器、网络设备等关键资源的访问控制和审计,有效提升了企业的网络安全性。

二、堡垒机解决方案的优势1. 强大的访问控制能力:堡垒机通过对用户进行身份认证和授权,实现对服务器和网络设备的访问控制。

可以对用户的访问权限进行细粒度的控制,确保惟独经过授权的用户才干访问关键资源,从而防止未经授权的访问和滥用。

2. 完善的审计功能:堡垒机可以对用户的操作进行实时监控和记录,包括登录、命令执行、文件操作等。

通过审计日志的分析,可以及时发现和排查潜在的安全风险,保障企业的信息安全。

3. 灵便的策略配置:堡垒机提供了灵便的策略配置功能,可以根据企业的实际需求进行定制。

可以设置不同的权限策略、密码策略、会话策略等,满足企业对安全性和便捷性的双重需求。

4. 高可用性和可扩展性:堡垒机采用集群部署和负载均衡技术,保证系统的高可用性和可扩展性。

即使在某个节点发生故障时,仍然能够保证用户的正常访问,并且可以根据业务需求进行灵便的扩展。

三、堡垒机解决方案的应用场景1. 企业内部网络安全防护:堡垒机可以对企业内部的服务器和网络设备进行访问控制和审计,防止内部员工滥用权限或者泄露关键信息。

2. 多租户环境下的安全隔离:在云计算、虚拟化等多租户环境下,堡垒机可以实现不同租户之间的安全隔离,确保每一个租户只能访问自己的资源,避免信息泄露和跨租户攻击。

3. 远程运维管理:对于分布在不同地区的服务器和网络设备,堡垒机可以提供安全的远程访问通道,方便运维人员进行远程管理和维护,提高工作效率。

4. 合规性要求的满足:一些行业或者法规对企业的信息安全提出了严格的合规性要求,堡垒机可以匡助企业满足这些要求,保护企业的合法权益。

堡垒机解决方案

堡垒机解决方案

堡垒机解决方案一、背景介绍随着信息技术的迅速发展,企业内部的网络环境变得越来越复杂,安全威胁也日益增加。

为了保护企业的核心数据和信息资产安全,堡垒机解决方案应运而生。

堡垒机是一种用于管理和控制企业内部网络访问权限的安全设备,通过对用户身份认证、访问控制和审计等功能的支持,有效提升了企业的网络安全水平。

二、堡垒机的基本原理堡垒机主要通过以下几个方面来实现网络访问权限的管理和控制:1. 用户身份认证:堡垒机通过使用多种身份认证方式,如用户名密码、双因素认证等,确保用户的身份真实可信。

惟独通过身份认证的用户才干访问企业内部网络资源。

2. 统一访问控制:堡垒机通过设定访问策略和权限控制规则,对用户的访问行为进行精确控制。

例如,可以设置不同用户组的权限级别,限制某些用户只能访问特定的服务器或者应用程序。

3. 会话管理:堡垒机可以对用户的访问过程进行实时监控和记录,包括用户的操作行为、命令输入等。

这样可以及时发现和阻挠潜在的安全威胁,并提供审计和回溯功能,方便对用户行为进行追溯和分析。

4. 安全隔离:堡垒机可以将用户的访问流量进行隔离,避免恶意用户对企业内部网络造成的潜在威胁。

通过建立安全隔离机制,可以有效防止内部网络遭受攻击或者数据泄露。

三、堡垒机解决方案的优势堡垒机解决方案具有以下几个优势:1. 提高安全性:堡垒机通过严格的身份认证和访问控制机制,有效防止未经授权的用户访问企业内部网络资源。

同时,通过实时监控和记录用户的访问行为,可以及时发现和阻挠潜在的安全威胁。

2. 简化管理:堡垒机可以集中管理和控制企业内部网络的访问权限,简化了管理员的管理工作。

管理员可以通过统一的管理界面,对用户进行身份认证、访问控制和审计等操作,提高了管理效率。

3. 提升用户体验:堡垒机提供了便捷的远程访问方式,用户可以通过安全通道远程访问企业内部网络资源,无需直接连接到目标服务器。

这样不仅提高了用户的工作效率,还减少了对目标服务器的负载。

堡垒机解决方案

堡垒机解决方案

堡垒机解决方案引言概述:在当今信息化时代,随着企业规模的不断扩大和业务的复杂化,安全管理变得越来越重要。

堡垒机作为一种安全管理工具,可以帮助企业实现对内外部访问的控制和管理,提高系统的安全性和可管理性。

本文将介绍堡垒机解决方案的五个部分,分别是用户认证、访问控制、审计监控、会话管理和权限管理。

一、用户认证:1.1 多因素认证:堡垒机支持多种认证方式,如密码、指纹、动态口令等,提高用户认证的安全性。

1.2 单点登录:通过堡垒机实现单点登录,用户只需登录一次即可访问多个系统,提高用户的使用便捷性。

1.3 统一身份认证:堡垒机可以与企业现有的身份认证系统集成,实现统一身份认证,减少用户管理的繁琐性。

二、访问控制:2.1 细粒度权限控制:堡垒机可以对用户进行细粒度的权限控制,根据用户角色和职责划分不同的权限,确保用户只能访问其所需的资源。

2.2 会话录像:堡垒机可以对用户的访问行为进行录像,包括命令输入、文件传输等,方便后期审计和追溯。

2.3 操作审计:堡垒机可以记录用户的操作日志,包括登录、退出、命令执行等,方便对用户行为进行监控和审计。

三、审计监控:3.1 实时监控:堡垒机可以实时监控用户的访问行为,对异常操作进行实时告警,及时发现和处理潜在的安全威胁。

3.2 日志分析:堡垒机可以对用户的操作日志进行分析,通过日志分析工具对用户行为进行统计和分析,发现潜在的问题和风险。

3.3 安全报表:堡垒机可以生成各种安全报表,包括用户访问报表、操作日志报表等,方便安全管理员进行安全态势分析和决策。

四、会话管理:4.1 会话录像:堡垒机可以对用户的会话进行录像,包括命令输入、文件传输等,方便后期审计和追溯。

4.2 会话控制:堡垒机可以对用户的会话进行控制,包括会话的创建、关闭、暂停等操作,确保会话的安全性和可控性。

4.3 会话复用:堡垒机支持会话的复用,用户可以在同一会话中访问多个系统,提高用户的使用效率和便捷性。

  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

平安医院解决方案建议书天玥网络安全审计系统V6.0运维安全管控系统精细控制合规审计目录项目概述 (3)1安全现状分析 (3)1.1内部人员操作的安全隐患 (3)1.2第三方维护人员安全隐患 (3)1.3高权限账号滥用风险 (4)1.4系统共享账号安全隐患 (4)1.5违规行为无法控制的风险 (4)2运维安全管控系统方案设计 (4)2.1建设原则 (4)2.2总体目标 (5)2.3建设思路 (6)3运维管控系统解决方案 (6)3.1系统总体设计 (6)3.1.1系统概述 (6)3.1.2系统组成 (7)3.1.3技术架构 (8)3.2系统主要功能 (9)3.2.1用户认证与SSO (9)3.2.2自动改密 (10)3.2.3访问授权管理 (10)3.2.4二次审批 (11)3.2.5告警与阻断 (12)3.2.6实时操作过程监控 (12)3.2.7历史回放 (13)3.2.8审计报表 (14)3.2.9审计存储 (14)3.3系统功能特点 (14)3.3.1运维协议支持广 (14)3.3.2对用户网络影响最小 (15)3.3.3友好的用户交互体验 (15)3.4系统部署 (15)3.4.1单台部署 (16)项目概述随着平安医院信息化应用的迅速发展,企业内部的各种业务和经营支撑系统不断增加,网络规模也迅速扩大。

由于信息系统运维人员和业务系统的管理人员掌握着系统资源管理的最高权限,一旦操作出现安全问题将会给企业带来巨大的损失,加强对运维管理人员操作行为的监管与审计成为信息安全发展的必然趋势。

在此背景之下,平安医院计划针对运维操作和业务管理与审计进行堡垒机项目建设。

堡垒机提供了一套多维度的运维操作管控与审计解决方案,使得管理人员可以对网络设备、服务器、安全设备、数据库等资源进行集中账号管理、细粒度的权限管理和访问审计,帮助企业提升内部风险控制水平。

1安全现状分析1.1内部人员操作的安全隐患随着平安医院信息化进程不断深入,企业的业务系统变得日益复杂,由内部员工违规操作导致的安全问题变得日益突出起来。

防火墙、防病毒、入侵检测系统等常规的安全产品可以解决一部分安全问题,但对于内部人员的违规操作却无能为力。

根据FBI和CSI对484家公司进行的网络安全专项调查结果显示:超过70%的安全威胁来自公司内部,在损失金额上,由于内部人员泄密导致了6056.5万美元的损失,是黑客造成损失的16倍,是病毒造成损失的12倍。

另据中国国家信息安全测评中心调查,信息安全的现实威胁也主要为内部信息泄露和内部人员犯罪,而非病毒和外来黑客引起1.2第三方维护人员安全隐患平安医院在发展的过程中,因为战略定位和人力等诸多原因,越来越多的会将非核心业务外包给设备商或者其他专业代维公司。

如何有效地监控设备厂商和代维人员的操作行为,并进行严格的审计是企业面临的一个关键问题。

严格的规章制度只能约束一部分人的行为,只有通过严格的权限控制和操作审计才能确保安全管理制度的有效执行。

1.3高权限账号滥用风险因为种种历史遗留问题,并不是所有的信息系统都有严格的身份认证和权限划分,权限划分混乱,高权限账号(比如root账号)共用等问题一直困扰着网络管理人员,高权限账号往往掌握着数据库和业务系统的命脉,任何一个操作都可能导致数据的修改和泄露,最高权限的滥用,让运维安全变得更加脆弱,也让责任划分和威胁追踪变得更加困难。

1.4系统共享账号安全隐患无论是内部运维人员还是第三方代维人员,基于传统的维护方式,都是直接采用系统账号完成系统级别的认证即可进行维护操作。

随着系统的不断庞大,运维人员与系统账号之间的交叉关系越来越复杂,一个账号多个人同时使用,是多对一的关系,账号不具有唯一性,系统账号的密码策略很难执行,密码修改要通知所有知道这个账号的人,如果有人离职或部门调动,密码需要立即修改,如果密码泄露无法追查,如果有误操作或者恶意操作,无法追查到责任人。

1.5违规行为无法控制的风险网络管理员总是试图定义各种操作条例,来规范内部员工的网络访问行为,但是除了在造成恶性后果后追查责任人,没有更好的方式来限制员工的合规操作。

而事后追查,只能是亡羊补牢,损失已经造成。

2运维安全管控系统方案设计2.1建设原则随着信息技术的发展,平安医院已经建立了比较完善的信息系统,具有网络规模大、用户数多、系统全而复杂等特点。

IT建设的核心任务是运用现代信息技术为企业整体发展战略的实现提供支撑平台并起到推动作用。

信息安全作为IT建设的组成部分,核心任务是综合运用技术、管理等手段,保障企业IT 系统的信息安全,保证业务的连续性。

信息安全是平安医院正常业务运营与发展的基础;是保证网络品质的基础;是保障客户利益的基础。

根据集团的相关规范的指导意见,我们根据对平安医院信息系统具体需求的分析,结合等级保护安全评估的要求,在对平安医院系统进行安全建设时,我们所遵循的根本原则是:1、业务保障原则:安全建设的根本目标是能够更好的保障网络上承载的业务。

在保证安全的同时,还要保障业务的正常运行和运行效率。

2、结构简化原则:安全建设的直接目的和效果是要将整个网络变得更加安全,简单的网络结构便于整个安全防护体系的管理、执行和维护。

3、生命周期原则:安全建设不仅仅要考虑静态设计,还要考虑不断的变化;系统应具备适度的灵活性和扩展性。

2.2总体目标本次在平安医院业务系统建立运维安全管理系统,实现全局的策略管理、统一访问Portal页面、集中身份认证、统一授权及认证请求转发等功能,对平安医院业务系统的系统资源账号、维护操作实施集中管理、访问认证、集中授权和操作审计。

通过本次安全运维管控系统的建设,最终达到以下目标:1.通过运维安全管控系统的建设为平安医院的系统资源运维人员提供统一的入口,支持统一身份认证手段。

在完成统一认证后,根据账号所具有访问权限发布、管理、登录各个主机、网络设备、数据库。

2.系统应根据“网络实名制”原则记录用户从登录系统直至退出的全程访问、操作日志,并以方便、友好的界面方式提供对这些记录的操作审计功能。

3.系统应具备灵活的管理和扩展能力,系统扩容时不会对系统结构产生较大影响。

4.系统应具备灵活的授权管理功能,可实现一对一、一对多、多对多的用户授权。

2.3建设思路为实现平安医院公司构建针对人员帐户管理层面全面完善的安全运维管控系统需要,在本项目的实施过程中,启明星辰将根据“以用户身份集中管理的思路为核心,建立全局唯一的权威身份信息源,可在一点集中管理用户身份和权限,从而降低管理成本”的思路,在统一用户身份的基础上,实现各个系统资源的单点登录、统一认证、统一授权、审计等信息的集中统一管理,并提供与用户现有的数字证书系统进行系统集成的解决方案,规划合理、高效的用户身份管理流程。

本项目建成后,对于用户来说,将实现只需进行一次登录,就可以维护不同的主机、网络设备、数据库等,并能方便的来回切换访问;对于管理员来说,将实现对用户信息、设备信息、访问控制信息等统一定义和描述,能确保信息的一致性;只需在运维安全管控系统进行统一配置管理和维护,降低工作量和复杂度。

3运维管控系统解决方案3.1系统总体设计3.1.1系统概述启明星辰天玥网络安全审计系统V6.0-运维安全管控系统(以下简称天玥-OSM),是启明星辰综合内控系列产品之一。

天玥-OSM是针对业务环境下的用户运维操作进行控制和审计的合规性管控系统。

它通过对自然人身份以及资源、资源账号的集中管理建立“自然人账号——资源——资源账号”对应关系,实现自然人对资源的统一授权,同时,对授权人员的运维操作进行记录、分析、展现,以帮助内控工作事前规划预防、事中实时监控、违规行为响应、事后合规报告、事故追踪回放,加强内部业务操作行为监管、避免核心资产(服务器、网络设备、安全设备等)损失、保障业务系统的正常运营。

3.1.2系统组成天玥-OSM由WEB模块、协议代理模块、行为审计模块和应用发布模块和存储模块组成。

●WEB模块为用户提供web方式访问系统的界面。

管理员用户在界面中进行运维用户管理、设备及帐号管理、用户授权管理和运维审计管理等管理功能;运维用户在界面中进行资源单点登录等操作。

●协议代理模块实现对主机、数据库、网络设备维护过程中的协议数据包代理转发、行为还原及记录、高危/违规行为阻断等功能。

●行为审计模块实现对行为操作的审计功能,包括实时高危/违规行为的告警、实时监控、历史数据检索及报表统计等功能。

●应用发布模块(可选)安装在Windows服务器上,用于发布非标准协议或应用客户端,如IE、plsql、sqlplus等。

可实现对应用客户端工具的自动调出、密码代填和操作审计功能。

3.1.3技术架构3.1.3.1.协议代理模块3.1.3.2.应用发布模块3.2系统主要功能3.2.1用户认证与SSO在信息系统的运维操作过程中,经常会出现多名维护人员共用设备(系统)账号进行远程访问的情况,从而导致出现安全事件无法清晰地定位责任人。

天玥OSM为每一个运维人员创建唯一的运维账号(主账号),运维账号是获取目标设备访问权利的唯一账号,进行运维操作时,所有设备账号(从账号)均与主账号进行关联,确保所有运维行为审计记录的一致性,从而准确定位事故责任人,弥补传统网络安全审计产品无法准确定位用户身份的缺陷,有效解决账号共用问题。

天玥OSM支持多种身份认证方式:✓本地认证✓Radius认证✓LDAP认证✓AD域认证等天玥OSM系统还支持SSO功能,运维人员一次登陆,即可访问所有目标资源,无需二次输入用户名、口令信息。

天玥OSM部署后,运维人员可以通过不同的方式对目标对象进行访问、维护:✓WEB控件方式访问,所有协议均可通过WEB控件方式从WEB直接发起访问,访问过程支持IE(8-11版本)浏览器;✓支持通过WEB直接调用本地客户端方式进行访问;✓支持客户端菜单模式访问:支持通过常用客户端软件,如SecreCRT、Putty、Xshell等,用户可通过字符菜单方式选择目标服务器并进行访问;运维人员登录天玥OSM系统时,系统会根据访问授权列表自动展示授权范围的主机,避免用户访问未经授权主机。

3.2.2自动改密天玥-OSM支持主机系统账号的密码维护托管功能,系统支持自动定期修改Linux、Unix、Windows、AIX以及Oracle、MS SQL Server、IBM DB2、Sybase、IBM Informix Dynamic Server、MySQL、PostgreSQL的内置账号密码。

自动密码管理支持以下功能:✓设定密码复杂度策略;✓针对不同设备制定不同改密计划;✓设定改密计划的自动改密周期;✓支持随机不同密码、随机相同密码、手工指定密码等新密码设定策略;✓改密结果自动发送至指定密码管理员邮箱;✓设定指定的改密对象,支持AD域账号改密;✓手工下载部分或全部密码列表;✓改密结果高强度加密保护功能。

相关文档
最新文档