【企业内控专家】极地数据内控堡垒机
堡垒机购买重要性及客户收益

堡垒机购买重要性及客户收益为什么要购买堡垒机⏹运维现状随着业务范围的不断扩大,各类业务系统不断上线运行。
在业务系统应用范围越来越广、数据越来越多的同时,技术运维部门面临的确保系统安全稳定运行的压力也随之增加。
目前,技术人员普遍采用共享的系统账号在后台设备上进行频繁的管理和维护操作,然而,复杂的人员结构和系统结构使得技术运维管理面临严峻的挑战。
突出的管理难题包括:●共享账号难控制:操作人员使用共享账号的同时无法准确识别操作者的身份;●设备密码难管理:随着设备数量的增加,密码管理的难度越来越大。
要求账号密码足够复杂和定期的修改系统账号密码;●操作行为难约束:无法对操作人员的操作行为进行事前主动的控制和约束;●操作过程不透明:无法清晰的展示每个操作者具体的操作过程;⏹安全挑战●事前:多人共享使用同一高权限账号进行交叉管理,运维人员身份无法识别,操作风险无法事前预防。
●事中:运维人员的操作过程不可见、不可控,过程中的误操作可能会导致关键业务服务异常或数据丢失,过程中的违规或恶意操作可能会导致敏感信息泄露。
●事后:出现运维事故后,因无相应审计手段,无法快速定位问题根源,无法有效定责。
⏹安全规范●《萨班斯法案》(SOX)2002年,美国正式颁布了《萨班斯法案》,强调企业的信息技术策略和系统中的内部控制,以及对审计过程存档的要求,即企业的内控活动(不论是人还是机器)的操作流程都必须明白地定义并保存相关记录。
●《信息安全等级保护管理办法》2007年,公安部、国家保密局颁布《信息安全等级保护管理办法》,要求信息系统必须建立并保存各种访问操作日志,包括网络(网络安全审计8.1.2.4)、主机(安全审计8.1.3.3)、应用(安全审计8.1.4.3)。
●《企业内部控制基本规范》2010年,财政部、证监会、审计署、银监会、保监会印发的《企业内部控制应用指引第18号——信息系统》中第十二条明确要求“企业应当建立用户管理制度,加强对重要业务系统的访问权限管理,定期审阅系统账号,避免授权不当或存在非授权账号,禁止不相容职务用户账号的交叉操作。
LanSecS(堡垒主机)内控管理平台用户使用手册

LanSecS内控管理平台(堡垒主机)用户手册目录第一章系统简介 (5)1关键字 (5)2部署结构 (6)3系统登录 (7)第二章单点登录(SSO) (9)1单点登录(SSO) (9)1.1界面 (9)1.2功能说明 (10)1.3操作描述 (10)2单点登录控件及工具安装 (10)2.1界面 (10)2.2功能说明 (10)第三章流程 (11)1概述 (11)2管理流程 (12)3登录流程 (12)第四章元目录 (13)1目录管理 (13)1.1界面 (13)1.2功能说明 (13)2自然人(主帐号)管理 (14)2.1界面 (14)2.2功能说明 (14)2.3操作描述 (15)2.4示例 (15)3资源管理 (16)3.1界面 (16)3.2功能说明 (17)3.3操作描述 (17)3.4示例 (19)4角色管理 (21)4.1界面 (21)4.2功能说明 (21)4.3操作描述 (21)5计划管理 (22)5.1界面 (22)5.2功能说明 (22)5.3操作描述 (23)6内部审计管理 (23)6.1界面 (23)6.2功能说明 (23)6.3操作描述 (24)7行为审计管理 (24)7.1界面 (24)7.2功能说明 (24)7.3操作描述 (25)8审计报表 (25)8.1界面 (25)8.2功能说明 (25)8.3操作描述 (26)第五章配置管理 (27)1策略配置 (27)1.1主机命令控制策略 (27)1.2客户端地址控制策略 (29)1.3访问时间控制策略 (30)1.4访问锁定策略 (31)1.5密码策略 (32)2服务配置 (33)2.1堡垒机管理 (33)2.2图形服务开关 (33)2.3审计服务定义 (33)2.4帐号同步计划 (34)3系统配置 (35)3.1系统监控 (35)3.2网络配置 (36)3.3环境配置 (37)第一章系统简介内控堡垒主机系统是安全内控解决方案的重要组成部分,部署在企业的内部网络中,用于保护企业内部核心资源的访问安全。
启明--堡垒机

启明--堡垒机1.堡垒机产品简介启明星辰天玥网络安全审计系统-运维安全管控系统(以下简称天玥-OSM),是启明星辰综合内控系列产品之一。
天玥-OSM是针对业务环境下的用户运维操作进行控制和审计的合规性管控系统。
它通过对自然人身份以及资源、资源账号的集中管理建立“自然人账号——资源——资源账号”对应关系,实现自然人对资源的统一授权,同时,对授权人员的运维操作进行记录、分析、展现,以帮助内控工作事前规划预防、事中实时监控、违规行为响应、事后合规报告、事故追踪回放,加强内部业务操作行为监管、避免核心资产(服务器、网络设备、安全设备等)损失、保障业务系统的正常运营。
产品功能特性运维协议支持广、易扩展,充分满足运维需要天玥-OSM实现对多种运维协议或运维客户端的支持,充分满足运维需要,包括字符协议、图形协议、文件传输协议、HTTP(S)应用、数据库访问和Pcanywhere、Radmin等常用运维客户端。
通过配置应用发布,还可以灵活扩展其他运维协议或工具。
多种资源访问方式,适应不同人员使用习惯天玥-OSM支持多种目标资源访问方式,包括页面WEB访问、页面调用本地客户端访问、命令或图形菜单访问和客户端直连访问,系统使用界面友好,能够最大程度适应不同用户的使用习惯。
细粒度访问授权,有效控制运维风险天玥-OSM可根据用户、用户组、访问主机、系统账号、访问方式等内容设置细粒度访问策略,同时支持指令黑白名单、时间黑白名单、IP黑白名单。
通过集中统一的访问控制和细粒度的命令级授权策略,确保“权限最小化原则”,有效规避运维操作风险。
审计实名制,为事后取证提供证据以用户身份为依据,真实完整的记录每个用户的所有操作行为;支持实时监控和仿真回放;支持在监控过程中手工切断高危操作。
HAC安全运维管理解决方案(堡垒机)

HAC安全运维管理解决方案IT运维的安全需求为了保障信息的完整性、可用性、机密性,IT系统网络中大多部署防火墙、IDS、防病毒等各类安全设备,并且采用了如网络边界划分、强化边界访问控制等多种防护手段,但是对于系统内众多的网络系统运维人员、第三方系统运维人员以及设备厂商维护人员,大多却缺乏有效的管理与监控,众所周知系统、网络运维人员享有“最高权限”, 一旦出现恶意操作或误操作,将会对业务系统带来巨大影响,造成不可估量的损失。
对IT系统进行有效运维,是控制内部风险、保障业务连续性的重要手段,但大型机构的IT系统构成复杂,操作人员众多,如何保障运维工作的有序运转、降低运维风险、提高应急响应能力,为IT系统提供强有力的后台支撑,是长期困扰各组织信息科技和风险稽核部门的一个重大课题。
在系统运维安全方面,信息系统主要有以下问题需要解决:1.IT系统口令管理IT系统口令对IT系统的安全是非常重要的,因此随着IT系统数量庞大,IT系统的口令管理工作量越来越大,复杂度也越来越高。
但在实际管理中,由于安全性和可用性之间的矛盾,导致IT系统口令管理存在很多安全隐患。
主要表现如下:1)为了满足安全管理要求,IT系统的口令需定期修改(一般半个月或一个月),这大大加大了口令管理的工作量;2)口令强度要满足安全要求,其复杂性也有一定要求。
一方面加大了修改口令的工作量和复杂度,同时对维护人员来说也很不方便,经常是将口令记录在记事本上,造成口令泄露问题。
同时在实际操作中,经常将口令设置为很有规律性,一旦知道一个口令,很容易知道其他系统的口令;3)由于部分系统是由外包厂商提供运维服务,所以口令也容易泄露出去。
4)有些单位根本没有口令管理的策略,口令管理制度宽松,隐患很大。
2.多入口操作现象随着IT系统构成的复杂,在运维过程中可通过多种入口对IT系统进行维护,导致无法统一管理、设置统一安全策略等而引起各种安全隐患。
3.交叉运维操作现象在IT系统运维过程中,存在多种管理角色,如设备管理员、系统管理员、安全管理员和应用系统管理员等,同时对于同一个角色也同样存在多个管理员,包括来自本公司、开发人员、厂商技术人员等多种技术人员。
细说堡垒机与数据库审计

细说堡垒机与数据库审计随着企业规模不断发展壮大,为提升企业运行效率,降低运营成本,企业信息化系统也在日益壮大,运维问题也日趋复杂,企业核心数据资源的安全无法进行有效管控,为企业健康发展埋下隐患。
基于此原因,企业信息化建设需在满足业务运行的前提下,加强内控与安全审计力度,切实保障信息系统安全运行,满足企业内控管理的合规要求。
小编就信息安全内控与数据安全领域的两款明星产品“堡垒机”与“数据库审计系统”进行梳理归纳,希望能够对广大IT运维工程师进行产品选型提供帮助。
堡垒机在了解堡垒机前,先扒一扒信息系统运维中存在的一些问题,伟大的创新并非突发奇想,往往来源于我们亟待解决之问题。
信息系统运维中的问题1、一个用户使用多个账号由于信息系统庞大,拥有少则数十台,多则上百台的服务器,而维护人员又极其有限,单个工程师维护多套系统的现象普遍存在。
伴随而来就是工程师记事簿上密密麻麻的账号密码,同时在多套主机系统之间切换,其工作量和复杂度成倍增加,直接导致的后果就是工作效率低下,操作繁琐容易出现误操作,影响系统正常运行。
2、权限分配粗放,缺乏细粒度大多数的系统授权是采用操作系统自身的授权系统,授权功能分散在各个设备和系统中,缺乏统一的运维操作授权策略,授权颗粒度粗,无法基于最小权限分配原则管理用户权限,因此,出现运维人员权限过大和内部操作权限滥用等问题。
3、第三方代维人员的操作行为缺乏有效监控随着企业信息化建设的快速发展,为缓解企业IT人员不足的压力,越来越多的企业系统运维工作转交给系统供应商或第三方代维商,企业既解决了人员不足的问题,又解决了招聘新人的技能培训问题。
但是在享受便利的同时,由于涉及提供商,代维商过多,人员复杂流动性又大,对操作行为缺少监控带来的风险日益凸现,因此,需要通过严格的权限控制和操作行为审计。
针对上述问题,相信广大运维工程师都有“搔头不知痒处”的苦恼。
不用急,这个时候我们的堡垒机登场了。
堡垒机的审计过程堡垒机又名运维安全审计系统,首先他将服务器群的访问限定单一入口,所有用户均不能直接访问服务器,需通过堡垒机中转,这样就有条件对整个流量进行监控,对风险操作进行记录报警,对用户进行集中地细粒度权限管理。
堡垒机的作用及使用示例

堡垒机,也被称为运维安全审计系统,是保障企业信息安全的重要设备之一。
堡垒机主要作用于运维环节,能够降低安全风险,增强安全控制和管理。
以下是堡垒机的主要作用和使用示例:作用:集中管理:堡垒机可以对多个系统的运维工作进行统一管理和监控,包括对网络设备、服务器、数据库等设备的操作行为。
权限管理:堡垒机可以对运维人员的权限进行统一管理,包括登录、资源访问、资源使用等。
通过基于角色的访问控制模型,对用户、资源、功能等进行细致化的授权管理,解决人员众多、权限交叉、资产繁琐等问题。
安全审计:堡垒机能够对运维人员的账号使用情况,包括登录、资源访问、资源使用等进行安全审计,并对敏感指令进行拦截和审核。
录像审计:堡垒机可以记录所有运维人员的操作行为,包括登录、操作等,并进行录像和回放,以便事后进行审计和追溯。
使用示例:数据库运维:堡垒机可以对数据库的运维工作进行统一管理和监控,包括对数据库的登录、操作、查询等行为进行记录和审计。
在使用时,运维人员需要先通过堡垒机的身份认证,然后才能对数据库进行操作,并且所有的操作都会被堡垒机记录下来,方便后续的审计和追溯。
网络设备运维:堡垒机可以对网络设备进行统一的管理和监控,包括对网络设备的配置、登录、操作等行为进行记录和审计。
在使用时,运维人员需要先通过堡垒机的身份认证,然后才能对网络设备进行操作,并且所有的操作都会被堡垒机记录下来,方便后续的审计和追溯。
服务器运维:堡垒机可以对服务器进行统一的管理和监控,包括对服务器的登录、操作、配置等行为进行记录和审计。
在使用时,运维人员需要先通过堡垒机的身份认证,然后才能对服务器进行操作,并且所有的操作都会被堡垒机记录下来,方便后续的审计和追溯。
总的来说,堡垒机是一种非常有用的工具,可以帮助企业提高信息安全水平,降低安全风险。
尚思卓越新一代堡垒机轻松应对安全审计大数据挑战

在短短的一分钟,X浪已经发送了2万条微博,苹X已经下载了4.7万次应用,某宝已经卖出了6万件商品,XX网发生了30万次访问,X度产生了90万次搜索查询——可以看到,在宽带化、移动互联网、物联网、社交网络、云计算的催生下,一个大数据的时代已经到来。
在安全审计领域,同样也迎来了大数据时代。
计算机信息系统等级保护和企业内控等合规法规的颁布实施,要求企业保护、跟踪和控制敏感信息的访问和使用。
每项要求都有自己的一组复杂、代价高昂和耗时的要求,也导致大量数据请求,企业需要采购堡垒机等安全审计设备,收集和维护敏感信息的操作使用日志。
目前,安全审计规范种类不断增多,安全审计活动频率不断增高,安全审计规则不断细化增加,安全审计数据正处于爆炸性增长的阶段,这些数据满足大数据特点,成为了一类新型的大数据,我们称为安全审计大数据。
安全审计大数据的4个“V”,或者说特点有四个层面:第一,数据体量(Volume)巨大,安全审计日志的数量,从GB级别,跃升到TB级别;第二,数据类型(Variety)繁多,日志来源和格式各异;第三,价值(Value)密度低,除了合规审计和事后追溯外,这些数据用途不多;第四,产生速度(Velocity)极快。
如何以快速的方法从海量数据中获取到价值,是应对大数据的最大的挑战。
安全审计大数据中包含大量非结构化和半结构化数据,采用关系型数据库分析时会效率低、开销大,产生了一系列问题,也成为了当前主流堡垒机所面临的一系列难题。
首先,例如在针对堡垒机收集到的历史信息进行分析时,一旦时间跨度较大,数据量较多,处理速度跟不上,响应就会变得非常缓慢;其次,安全审计数据成爆炸性增长,堡垒机设备需要频繁的写入数据,导致设备性能下降,寿命缩短;最后,安全审计数据的种类越来越多,审计规范也越来越多,企业需要及时的响应新的不同粒度的安全审计,也需要对堡垒机系统进行定制开发,传统的堡垒机在应对不断变化的数据库结构需求时显得步履维艰。
LogBase内控堡垒审计系统介绍

时间 IP地址
用户名
自然人名字 指令
指令执行结果状态(成功、失败)
支持查询模板功能
思福迪信息技术有限公司
产品功能—会话过程回放
通过查询方式快速定位特定回放记录文件
以视频方式还原、回放,完整再现原始操作过程
支持快进、拖劢、暂停、重放等多种播放控制
管理员
审计员 用户
支持内部存储空间规划功能
思福迪信息技术有限公司
良好的扩展性
支持HA双机部署 支持分布式部署 支持外部存储扩展 支持报表二次开发
思福迪信息技术有限公司
主题
公司介绍
背景分析 产品介绍 产品优势 案例介绍
思福迪信息技术有限公司
典型客户
重庆移劢
思福迪信息技术有限公司
产品功能—设备远程维护
通过WEB界面管理Windows服务 器、Unix服务器、网络设备等
使用其他第三方客户端软件访问服 务器(如SecureCRT)
思福迪信息技术有限公司
产品功能—行为记录
操作记录
• 针对命令行操作(telnet、ftp、ssh)
• 方便对操作命令进行检索、审计 • 可将指令记录输出到Logbase日志审计系统中
行为审计模块
检索系统 报表系统 告警系统 审计规则
协议处理模块
协议代理 协议控制 行为记录
思福迪信息技术有限公司
支持协议
命令行
telnet
Ssh
Ftp、Scp、Sftp
图形操作
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
技术文章极地数据内控堡垒机解决方案方案综述极地数据内控堡垒机,是国内知名的内网安全厂商极地安全,针对医药行业“防统方”现实需求,基于当前国际上最前沿主流的内网信息系统后台高端保护技术——堡垒机技术,而研发的全面“防统方”解决方案。
该方案立足于智能主动、全程管控的“防统方”理念,通过事前的堡垒机集中账号和访问通道管控,事中的单点登录、统一授权和访问控制,事后的数据走向与行为审计等功能,具备在服务器及后台数据库的核心设备层面的数据保护、智能拦截和行为审计,实现了真正意义上的智能管控和深度审计“防统方”的目的。
通过极地数据内控堡垒机“防统方”解决方案(以下简称:“防统方”堡垒机),能够有效地防止和精确审计医院系统内外的各种有权限访问内部各个核心系统的人员的统方操作,包括:医院HIS系统使用者管理者、医院信息设备管理者、外部技术维护人员,以及外部黑客等。
极地“防统方”堡垒机的核心价值在于:(1) 治本:从根源解决“防统方”难题。
(2) 全程:融预警变事后追查为主动防御。
(3) 高效:产品便捷操作,智能防御和深度审计。
(4) 整体:产品方案高屋建瓴,不光针对防统方问题,同时对整个医院内网信息系统核心数据设备,构建了高效率运维支撑和高强度安全保障的信息安全体系。
医院面临的“防统方”困境困境一:“统方”途径多,堵漏难度大目前,卫生行业信息系统均采用专网互联,并采用了防火墙、杀毒软件等基本的安全防护软件,但仍然存在众多安全威胁和监管漏洞,导致非法“统方”行为的发生。
一般而言,现在医院统方途径主要有四大方面,简单分析如下:第一,HIS应用系统相关功能提供的统方。
医院的HIS等医疗系统,集中了处方统计分析业务、处方查询(药剂科),以及挂号、病历、诊疗信息管理等核心业务模块,后台涉及到医生、药品、剂量、单价、应收金额等直接或间接能够“统方”的信息,这些功能本身提供详尽的统方表格,同时该应用系统有部分高权限用户拥有统方权限,例如,一些医院的药剂科本身就兼具正常“统方”的职责,在一定的时间药剂科科长需要对医生、药品和剂量信息进行统计,以防止医生用药比例过高导致医生停诊。
因此,如果HIS应用系统本身管理制度出现漏洞,或者有权限的医院内部人员出现问题,就会导致统方数据外泄的威胁。
但这个途径逐步已经不成为非法统方的主要途径,这是因为尽管这是统方最直接和便捷的通道,但也是非法统方者最危险的通道,因为HIS系统本身对相关权限和开放权限的人员,构建了严格的管理和审计体制,对于当前主流HIS系统,很难钻到空子。
第二,内部信息资源管理人员非法“统方”随着信息化水平提升,医院信息中心人员也迅速增加,他们负责医院信息化建设,以及日常IT网络设备、数据库等程序的维护工作,这些管理人员掌握着SYS、SYSTEM等超级用户,这些用户具备了访问所有IT网络设备、服务器、应用数据库的权限;从而使毫无业务需要的信息中心工作人员能够访问所有处方数据,具备“统方”的最佳途径;另外,数据库管理员(简称:DBA 人员)也可以直接查询数据库中的用户密码表,使用具备统方权限的应用用户登录到HIS系统直接进行非法“统方”。
由于这个群体对于信息系统的操作熟悉程度,以及目前对于超级用户的技术审计比较薄弱,因此,事实证明,这是目前比较主要的非法统方途径。
第三,开发人员、维护人员非法“统方”。
医疗信息系统的开发和维护人员掌握着系统访问数据库的用户名和口令,这些人员经常需要在医院内部进行日常工作,完全可以使用该数据库用户直接登录数据库,构造统方SQL进行非法“统方”。
第四,黑客入侵医疗系统非法“统方”。
在高额利益的驱使下,当前黑客窃取“统方”数据的问题已不容忽视。
总结黑客的手段无外乎以下三种:1)利用HIS等医疗系统的Web漏洞入侵数据库;2)利用数据库漏洞直接入侵数据库;3)入侵数据库服务器主机直接窃取数据库文件、备份文件等。
综上所述,以上四大途径,除了HIS系统途径相对容易防范,且技术管理架构清晰之外,其他三个途径,都是需要从根本体系上进行信息安全保障建设才能彻底堵住漏洞,自然,目前应用较广泛的数据库审计软件等手段,难以起到根本的作用。
困境二:政策“防统方”缺乏技术手段支撑2010年6月21日颁发的《卫生部关于进一步深化治理医药购销领域商业贿赂工作的通知》中明确指出,“要对医院各个部门通过计算机网络查询医院信息的权限实行分级管理,对医院信息系统中有关药品、高值耗材使用等信息实行专人负责、加密管理,严格统方权限和审批程序,未经批准不得统方,严禁为商业目的统方。
”福建省卫生厅近日发出《关于加强医院信息系统管理的通知》,凡是有可能涉及对药品、医用耗材用量按医生进行查询统计的模块或软件应予以卸除,并且要对信息系统中的药品相关信息查询功能模块进行清理,删除一般科室功能模块中药品信息查询统计程序。
不得授权其他科室和个人查询医生用药情况。
但在以上国家政策和地方政策颁布下,由于缺乏具体的技术手段作支撑,现实中的统方事件仍然不断发生:2005-2008年海宁某医院信息科信息管理员王力,通过医生用药数据库中的药品及医疗设备的采购资料、医生用药量等信息资料,向药品经销商沈某、方某等人出售“统方”信息,共获得14万元。
2008-2010年1月杭州某医院计算机网络中心副主任金某与职员林某,向药品销售商李某等人出售“统方”信息,共获得13万元。
2011年9月,黑客多次潜入福州多家三甲医院,接入内网窃取医院的用药信息,然后高价卖出,累计获利上百万元。
……困境三:单纯审计手段无法防止非法“统方”当前部分省市医院采用审计软件“防统方”,却面临3大致命缺陷:1)事后分析,无法主动阻止内部人员非法统方行为的发生;2)难以准确地定位统方发生的具体操作人员,因此无法辨别非法统方和正常统方,不能起到震慑的作用;3)在实际运行中,由于普通数据库审计软件,没法进行深度智能的、对统方有针对性的审计和记录,因此会出现日志量太大等问题,严重影响防统方工作效率和实际效果;4)可以伪造IP、用户名,只能审计不能拦截,无法阻止来自于外部黑客的攻击和存储层的数据泄密。
、极地数据内控堡垒机介绍(一)极地数据内控堡垒机 - 概念极地安全的数据内控堡垒机是一种被加固的可以防御进攻的计算机,具备坚强的安全防护能力。
极地安全数据内控堡垒机扮演着看门者的职责,所有对网络设备和服务器的请求都要从这扇大门经过。
因此极地安全数据内控堡垒机能够拦截非法访问和恶意攻击,对不合法命令进行阻断、过滤掉所有对目标设备的非法访问行为。
极地安全数据内控堡垒机具备强大的输入输出审计功能,不仅能够详细记录用户操作的每一条指令,而且能够将所有的输出信息全部记录下来;具备审计回放功能,能够模拟用户的在线操作过程,丰富和完善了网络的内控审计功能。
极地安全数据内控堡垒机能够在自身记录审计信息的同时在外部某台计算机上做存储备份,可以极大增强审计信息的安全性,保证审计人员有据可查。
极地安全数据内控堡垒机还具备图形终端操作的审计功能,能够对多平台的多种图形终端操作做审计,例如Windows平台的RDP方式图形终端操作,Linux/Unix平台的X11方式图形终端操作。
为了给系统管理员查看审计信息提供方便性,极地安全数据内控堡垒机提供了审计查看检索功能。
系统管理员可以通过多种查询条件查看审计信息。
总之,极地安全数据内控堡垒机能够极大的保护单位内部网络设备及服务器资源的安全性,确保各种服务器数据的安全保密、管理控制和操作审计,最终确保数据安全,全面而彻底地解决了目前医院防统方的难题和困境(详见上文)。
(二)极地数据内控堡垒机 - 优势与特点1)高成熟性和安全性。
极地安全数据内控堡垒机脱胎于国内最早的4A项目:黑龙江移动运维支撑平台集中身份和认证管理系统。
并在中国移动的全国范围做了多年的部署实施,对于内网系统和数据安全的实际需求满足充分。
在运营商行业有长达6年的使用实践,最多管理省级运维网络高达3000多台设备,性能卓越。
堡垒机代为记忆了账号和密码,还可以大提高操作人员的工作效率,并能证明操作人员的合规操作,所以也受到操作人员的欢迎。
系统的开发研制中,我们尽量采用成熟的先进技术,对系统的关键技术在前期的工作中进行了大量实验和攻关及原型建立,在已开发并经广泛测试的产品中,上述的关键技术问题已解决。
而且,选取的硬件平台和软件平台,是具有良好的技术支持和发展前途的成熟产品。
系统运用了先进的加密、过滤、备份、数字签名与身份认证、权限管理等安全手段,建立健全的系统安全机制,保证了用户的合法性和数据不被非法盗取,从而保证产品的安全性。
2)良好的可扩展性。
极地安全数据内控堡垒机产品从4A解决方案中抽象出来,提供最便捷的4A项目集成方案。
在程序结构上充分考虑到4A项目和非4A项目的使用场景,以先进的体系结构,清晰合理的模块划分实现多种用户场景的适用性。
在4A项目中,极地安全数据内控堡垒机放弃账号、认证、授权的集中管理,只提供执行单元,完成访问控制和操作审计功能;在非4A项目中极地安全将4A 的一些理念融合到数据内控堡垒机产品中,除提供基础的访问控制和操作审计功能外,还提供精简的账号、认证、授权集中管理功能。
3)全面的信息系统和数据监控及访问控制功能。
极地数据内控堡垒机除了对服务器和数据库的监控,还能控制和管理交换换机、路由器,防止假冒网络地址的窃取行为。
在日常运行中,堡垒机能够提供细粒度的智能访问控制,最大限度保护用户资源的安全。
细粒度的命令策略是命令的集合,可以是一组可执行命令,也可以是一组非可执行的命令,该命令集合用来分配给具体的用户,来限制其系统行为,管理员会根据其自身的角色为其指定相应的控制策略来限定用户。
4)智能而强大的审计功能。
极地数据内控堡垒机监控的都是人工操作,也就是所以非正常操作都被监控,不会有冗余的无效日志(数据库审计的冗余日志多大每天几万条)。
同时,极地数据内控堡垒机精确记录用户操作时间。
审计结果支持多种展现方式,让操作得以完整还原。
审计结果可以录像回放,支持调节播放速度,并且回放过程中支持前后拖拽,方便快速定位问题操作。
方便的审计查询功能,能够一次查询多条指令。
5)绿色部署迅速上线,使用简单,适应各种应用。
堡垒主机操作简单,不用设置复杂策略。
尤其是对于操作不熟练的领导来说,只要分配下属的权限和看审计日志就行了。
不增加操作和维护的复杂度,不改变用户的使用习惯,不影响被管理设备的运行。
统一操作入口,统一登录界面,管理员和操作员都使用WEB方式操作,操作简单。
可对所有UNIX类服务器、LINUX类服务器、Windows类服务器、网络\安全等重要设备的进行统一操作管理。
统一运维工具,不需要用户安装SSHClient、Neteam、SecureCRT等运维工具,即可采用RDP、Telnet、FTP、SSH等常用运维方式对被管资源进行操作。