logo 浅谈堡垒机_北京华清信安科技有限公司

首页 > 枢密院社区 > 论坛区域 > 社区论坛
浅谈堡垒机

什么是堡垒机?

堡垒机,在特定的网络环境下,保障网络和数据不受来自外部和内部用户的入侵和破坏,而运用各种技术手段监控和记录运维人员在对网络内的服务器、网络设备、安全设备、数据库等设备的操作行为,以便集中报警、及时处理及审计定责。

通粗来讲,堡垒机就是用来控制哪些人可以登录哪些资产(事先防范和事中控制),以及录像记录登录资产后做了什么事情(事后溯源)。

堡垒机通常也叫运维审计系统,它的核心是可控及审计。可控是指权限可控、行为可控。权限可控,比如某个工程师要离职或要转岗了。如果没有一个统一的权限管理入口,是一场梦魇。行为可控,比如我们需要集中禁用某个危险命令,如果没有一个统一入口,操作的难度可想而知。

为什么需要堡垒机?

堡垒机是从跳板机(也叫前置机)的概念演变过来的。早在2000年左右,一些中大型企业为了能对运维人员的远程登录进行集中管理,会在机房部署一台跳板机。跳板机其实就是一台linux/windows操作系统的服务器,所有运维人员都需要先远程登录跳板机,然后再从跳板机登录其他服务器中进行运维操作。

但跳板机并没有实现对运维人员操作行为的控制和审计,使用跳板机过程中还是会有误操作、违规操作导致的操作事故,一旦出现操作事故很难快速定位原因和责任人。此外,跳板机存在严重的安全风险,一旦跳板机系统被攻入,则将后端资源风险完全暴露无遗。同时,对于个别资源(如telnet)可以通过跳板机来完成一定的内控,但是对于更多更特殊的资源(ftp、rdp等)来讲就显得力不从心了。

人们逐渐认识到跳板机的不足,进而需要更新、更好的安全技术理念来实现运维操作管理。需要一种能满足角色管理与授权审批、信息资源访问控制、操作记录和审计、系统变更和维护控制要求,并生成一些统计报表配合管理规范来不断提升IT内控的合规性的产品。在这些理念的指导下,2005年前后,堡垒机开始以一个独立的产品形态被广泛部署,有效地降低了运维操作风险,使得运维操作管理变得更简单、更安全。


堡垒机在等级保护建设里是怎么呈现的?


在日常信息系统运维过程中,由于未进行安全运维,可能带来以下安全问题,主要包括:

(1)特权账号的存在,操作系统自身难以实现权限最小化,从而导致过度授权、数据泄露等一系列安全风险;

(2)运维过程中引入第三方服务已是常态,运维人员的误操作、恶意操作行为时有发生;

(3)缺乏有效的审计和控制手段,系统无法满足等级保护需求。


等级保护制度中针对计算环境中的设备管理安全和操作安全有着明确的要求,包括:

1、“应对登录的用户进行身份标识和鉴别,身份标识具有唯一性,身份鉴别信息具有复杂度要求并定期更换;”

2、“当进行远程管理时,应采取必要措施,防止鉴别信息在网络传输过程中被窃听;”

3、“应对登录的用户分配账号和权限;”

4、“应及时删除或停用多余的、过期的账户,避免共享账户的存在;”

5、“应授予管理用户所需的最小权限,实现管理用户的权限分离;”

6、“应对安全管理员进行身份鉴别,只允许其通过特定的命令或操作界面进行安全管理操作,并对这些操作进行审计;”

7、“应能够建立一条安全的信息传输路径,对网络中的安全设备或安全组件进行管理”。 

8、“应对系统管理员进行身份鉴别,只允许其通过特定的命令或操作界面进行系统管理操作,并对这些操作进行审计;” 

9、“应通过系统管理员对系统的资源和运行进行配置、控制和管理,包括用户身份、系统资源配置、系统加载和启动、系统运行的异常处理、数据和设备的备份与恢复等。”





0条评论    浏览量:794
400-067-1560
  • 公司地址: 北京市朝阳区东大桥8号院SOHO尚都北塔B座10层、20层 (北京总部)
  • 联系电话:400-067-1560
  • Email:contact@hqsec.com
  • 离职员工背景调查(邮箱):hq-hr@hqsec.com
关注我们
Copyright © 北京华清信安科技有限公司 2023 京工信ICP备16018918号-1