TT运维问题分析
1缺乏统一运维接入管理
分散的多点登录方式,无法进行身份认证和授权控制。操作不规范,滥操作、误操作对系统破坏较大。
2缺乏统一资源授权平台
资源和权限无法集中管理,越权事件时有发生;对高危操作无法监控和控制。缺乏集中统一的访问控制策略,各个系统访问控制自成一体。
3共享账号使用问题
出现了安全事故很难进行责任鉴定和事件追溯。
4无法进行操作行为的审计
对用户操作行为无法记录。难于对故障进行精确定位和故障恢复。
2017年6月1日,《中华人民共和国网络安全法》已正式实施
《网络安全法》实施后,网络安全等级保护制度已经上升为法律规定的强制义务。
堡垒机在信息安全等级保护中的探究与应用:
随着信息安全等级保护制度的开展和普及,金融、电力、运营商、医疗、教育及政府机构等开始参与并落实制度的执行。国务院法规和中央文件明确规定,要实行信息安全等级保护,重点保护基础信息网络和关系国家安全、经济命脉、社会稳定等方面的重要信息系统,抓紧建立信息安全等级保护制度。
具体是哪些标准、哪些条款成为推动堡垒主机落地的驱动力?
《信息系统等级保护安全设计技术要求(GBT 25070—2010)》
《信息系统安全等级保护基本要求(GBT 22239-2008)》
1、身份鉴别
2、自主访问控制
3、标记和强制访控制
4、系统安全审计
5、用户数据完整性保护、用户数据保密性保护、客体安全重用、程序可信执行保护
6、…………
堡垒机从设计到功能完全符合等级保护安全设计三级要求,对于目前定级的二、三级系统完全适用,成为通过信息安全等级保护设计和测评不可或缺的重要安全防护系统。(物理安全、网络安全、主机安全、应用安全、数据安全以及管理安全)。
解决思路—最小的用户结构影响
部署策略
n通过配置交换机ACL访问控制策略,只允许运维审计的IP访问需要管理的设备
n通过运维审计的密码集中管理,屏蔽管理设备的登录密码信息
部署原则
n不安装任何客户端代理
n不安装任何服务端引擎
n不影响现网拓扑结构
n不影响现网业务数据流
统一运维审计解决方案
☞最小化操作风险来源于管理模式
业界最全协议及支持,现支持32种协议及工具,而且一直在更新,覆盖了所有主流厂商的设备和系统;业界大多只支持20多种,甚至有些只支持10几种;
☞账号管理,实现用户实名
☞命令管理,控制高危操作
☞多样认证、双因素认证
支持9中认证方式,并且支持这9种认证方式的任意组合,并且这些认证都是在堡垒机设备上独立完成,
完全满足双因素认证、多因素认证。
双因素:36^8*36^12=36^20
双因子:36^12
帕拉迪堡垒机优势功能
应用场景总览
高效的运维管理
应用场景—单点登录
n运维人员通过主身份ID登录后,可直接登录各目标系统,无需输入用户名和密码,运维人员也不再需要记住多个系统的帐号和口令,提高用户使用的便利性;
n运维人员不再会把各个系统设置相同的口令或简单口令,而是由单点登录系统给各个系统设置复杂的口令,提高帐号口令安全性;
n灵活定制帐号管理、权限分配的审批流程,提高管理规范性、高效性,有效避免权限滥用。
应用场景—严格访问授权
n认证授权服务器实现基于角色的授权,实现权限最小化,确保合法的人做合法的事
n安全网关实现网络层鉴权和访问控制,禁止内部幽灵帐号的访问,拒绝越权访问,有效避免安全事故
n安全网关实现基于网络层的访问控制,使用户不能绕过对应用系统进行操作