运维安全审计系统与堡垒机什么关系?

Posted

tags:

篇首语:本文由小常识网(cha138.com)小编为大家整理,主要介绍了运维安全审计系统与堡垒机什么关系?相关的知识,希望对你有一定的参考价值。

很多安全厂商在做产品认证时,将堡垒机产品名称定义为“运维安全审计系统”,因此运维安全审计系统与堡垒机是对同一类产品的不同称呼方式。
但本人看,把堡垒机产品称呼为“运维安全审计系统”,是有些偏失的。这样会导致用户主要关注对运维操作的审计功能,然而对于堡垒机产品来说,审计功能只是其中一个功能点,使用堡垒机主要强调的是用户认证管理和访问授权管理,因为只有事前管理做好了,才能避免运维事故发生,事后审计只是追查问题的手段。想深入了解,请下载碉堡堡垒机软件,可以免费试用。
参考技术A 运维安全审计系统这个名称实际上有点广泛,一般泛指堡垒机。但是具体是不是真的指堡垒机,还得看具体的招标参数。现在市场上的堡垒机品牌已经达到了十几个之多,之前在运营商行业也存在一个叫4A的系统,这些都可以称之为于运维安全审计系统。 参考技术B 作为一名从基础系统运维岗位走过来的老人,帮助不同的公司搭建、管理过大大小小的IT系统,堡垒机接触的算比较多的,硬件的、软件的和近来流行的云堡垒机都有用到,所以深知“堡垒机的核心意义在于帮助CIO做合规管理,解决运维混乱的问题”。
怎么理解这个点呢?从事过一线运维的朋友都会知道,公司内部的运维混乱现象是很常见的。就拿账号来说,往往多个人共用一个账号,或者一个人用多个账号。这样不仅加大了账号泄露风险,也极易导致越权操作行为,对整个IT系统安全埋下隐患。我就曾经遇到一次,开发来的新人拿“公共”账号登录服务器,不慎把重要应用误删,事后还装不知情,闹到调监控才揪出来。
这样的混乱不仅体现在基础的账号管理方面,而是体现在方方面面。服务器、数据库的授权,乃至敏感指令的授权都是混乱的,任何人拿到账号都可能操作不属于自己权职范围的应用和数据。任何人也可能无意或有意做出危害系统安全的行为。如果当时没有监控或证人,出现问题追责都不知从何追起。想象一下,如果TEAM的规模达到十人、几十人,或上百人?运维工作会乱成什么样样子,出问题是迟早的事。
所以,堡垒机就是为解决运维混乱,帮助CIO合规管理而生的神器,毫不夸张的说堡垒机是可以挽救一家公司的。还记得前段时间台湾的女产品经理在离职时为了泄愤,删除公司多年积累的核心技术资料事件吗?如果当时该公司有部署堡垒机,且作了授权机制则这事就不会发生。
那么,堡垒机是如何做到这一点的呢?其实原理并不复杂,大家可以把堡垒机理解成一个中转站,或一个单点登录的跳板,任何人想登录系统,必须先登录堡垒机,再通过堡垒机来进行后续的运维操作。这样管理起来就方便了,CIO只要在堡垒机中给每个相关人员设定好账号和权限,就能把一群人全都严格限制住。你的账号就代表了你的身份,你能做什么操作?能查看哪些服务器、数据库?都有明确的权限。
堡垒机不仅能规范账号和权限,还很好的解决了安全审计的问题。谁对系统做了操作?做了哪些操作?什么时间做的?等等,堡垒机全部都会记录下来用于事后审计。许多堡垒机还提供全程录像功能,通过回溯录像就能查出一个人的完整操作过程。这意味着,一旦出了问题,追起责来不要太简单。
市面上的堡垒机种类很多,硬件的、软件的和基于云的都有,如果你要选型可以根据公司实际情况来。一般而言,硬件堡垒机比较贵拓展难但安全性高,一些老牌的大公司喜欢用,现在的企业用的慢慢少了。软件堡垒机一般有自己的一套规则,会改变一些运维习惯,除此外无硬伤。云堡垒机是新产品,云计算火起来才有的,它其实就是在软件堡垒机的基础上升级而来的,部署在云端所以上架系统特别快,几乎不改变运维习惯,价格比其他两种低,预算不高的中小企业可以优先考虑云堡垒机。
我用过的大概五六种品牌的堡垒机,现在公司用的是行云管家堡垒机,它是一款云堡垒机,用它的原因有三点:1、用来过三级等保;2、UI做的不错看着舒坦;3、该有的功能都有,做了些特定场景的小功能还蛮有趣的。有兴趣的自己去看吧:行云管家堡垒机在线体验
参考技术C 这两个其实是差不多的一,就是统称为堡垒机就好。关于堡垒机的作用和概念,我写过一些网友们还挺认可的,我再复述一下。
作为一名从基础系统运维岗位走过来的老人,帮助不同的公司搭建、管理过大大小小的IT系统,堡垒机接触的算比较多的,硬件的、软件的和近来流行的云堡垒机都有用到,所以深知“堡垒机的核心意义在于帮助CIO做合规管理,解决运维混乱的问题”。

怎么理解这个点呢?从事过一线运维的朋友都会知道,公司内部的运维混乱现象是很常见的。就拿账号来说,往往多个人共用一个账号,或者一个人用多个账号。这样不仅加大了账号泄露风险,也极易导致越权操作行为,对整个IT系统安全埋下隐患。我就曾经遇到一次,开发来的新人拿“公共”账号登录服务器,不慎把重要应用误删,事后还装不知情,闹到调监控才揪出来。

这样的混乱不仅体现在基础的账号管理方面,而是体现在方方面面。服务器、数据库的授权,乃至敏感指令的授权都是混乱的,任何人拿到账号都可能操作不属于自己权职范围的应用和数据。任何人也可能无意或有意做出危害系统安全的行为。如果当时没有监控或证人,出现问题追责都不知从何追起。想象一下,如果TEAM的规模达到十人、几十人,或上百人?运维工作会乱成什么样样子,出问题是迟早的事。

所以,堡垒机就是为解决运维混乱,帮助CIO合规管理而生的神器,毫不夸张的说堡垒机是可以挽救一家公司的。还记得前段时间台湾的女产品经理在离职时为了泄愤,删除公司多年积累的核心技术资料事件吗?如果当时该公司有部署堡垒机,且作了授权机制则这事就不会发生。

那么,堡垒机是如何做到这一点的呢?其实原理并不复杂,大家可以把堡垒机理解成一个中转站,或一个单点登录的跳板,任何人想登录系统,必须先登录堡垒机,再通过堡垒机来进行后续的运维操作。这样管理起来就方便了,CIO只要在堡垒机中给每个相关人员设定好账号和权限,就能把一群人全都严格限制住。你的账号就代表了你的身份,你能做什么操作?能查看哪些服务器、数据库?都有明确的权限。

堡垒机不仅能规范账号和权限,还很好的解决了安全审计的问题。谁对系统做了操作?做了哪些操作?什么时间做的?等等,堡垒机全部都会记录下来用于事后审计。许多堡垒机还提供全程录像功能,通过回溯录像就能查出一个人的完整操作过程。这意味着,一旦出了问题,追起责来不要太简单。

市面上的堡垒机种类很多,硬件的、软件的和基于云的都有,如果你要选型可以根据公司实际情况来。一般而言,硬件堡垒机比较贵拓展难但安全性高,一些老牌的大公司喜欢用,现在的企业用的慢慢少了。软件堡垒机一般有自己的一套规则,会改变一些运维习惯,除此外无硬伤。云堡垒机是新产品,云计算火起来才有的,它其实就是在软件堡垒机的基础上升级而来的,部署在云端所以上架系统特别快,几乎不改变运维习惯,价格比其他两种低,预算不高的中小企业可以优先考虑云堡垒机。

我用过的大概五六种品牌的堡垒机,现在公司用的是行云管家堡垒机,它是一款云堡垒机,用它的原因有三点:1、用来过三级等保;2、UI做的不错看着舒坦;3、该有的功能都有,做了些特定场景的小功能还蛮有趣的。
参考技术D

既然问到堡垒机,我还是有必要回答一下的,这是因为堡垒机确实给我的运维工作履历带来了实际帮助,如果没有堡垒机我可能已经考虑转行了。我就从我的经历说起吧,说来话长,大家慢慢看。

从事运维三年了,自己也曾遇到过各式各样的问题,诸如因认证方式过于简单造成服务器账号被盗、权限划分不明造成的误删数据库文件等问题屡见不鲜,果不其然的印证了“70%的故障均来自内部人员的操作失误”的魔咒。

很显然,问题出在日常运维工作不规范,如果不规范工作中的一举一动,就会不断的犯错,最后导致所有的功劳都变成徒劳。

俗话说的好:常在河边走, 哪能不湿鞋。身边例子很多,随便举一个朋友在群里的对话。

若一不小心执行命令 rm -rf / tmp,如果此时正好拥有root权限,那么后果将不堪设想。

关于rm -rf / tmp 这种错误,对于手快的朋友或者在我们网速比较慢时,出现的概率相当大,当你发现执行完之后,你的心至少是凉了半截。可能大家对自己拥有相当大的自信,老子每次都这样没出过错,唬谁呢。

当出现一次你就明白了,不要认为那些运维事故都是在别人身上,如果你不注意,下一个就是你。

众多运维工作的失误,时刻提醒我们运维人员要建立明确、规范的标准化管理流程,以提高运维效率、降低综合成本,保障业务的连续性。

在这里跟大家分享几个关于rm防止误删除数据的小技巧:

1、先备份,再操作,最好有异机备份,修改配置等先提交版本管理系统再发布到线上;

2、删除文件时使用mv命令替代rm命令,无用的文件先不删除,而是移动到/tmp里观察些许时间;

mv filename.txt /tmp/

3、如果非要使用rm删除,请尽量先使用Tab补全目录,再切换目录再删目录下的数据,能不用通配符就不用通配符。

cd /tmp
rm -f filename_1.txt filename_2.txt

4、如果删除的不是目录,就不要使用“rm -fr”,应采用最小化权限“rm -f”来进行对文件的删除。

至此之后,运维失误确实减少了,但是好景不长,时隔俩月问题又再次重演,而我们还不知道是谁操作的(当时我马上查看了系统日志,但苦于系统日志可读性差、零散、可删除、篡改、并且我们账号与运维人员无法一一对应)!!!

CTO彻底爆发,这次必须从源头彻底根除这个问题,否则你就给我滚蛋。此时的我,非常理解CTO的心情,于是当面立下军令状,杜绝此类事故的再次发生。

目前我们的主机资源规模大概在数百台左右,上面跑着许多不同的业务系统,对于这些资源来说,都有各自独立的一套账号体系,当时为了方便管理,我们是通过一个Excel来维护这些账号信息,使用时,也就存在了多人共用账号的情况。

多人共用账号给我们带来方便的同时,账号本身的安全性也就无法得到保证,导致操作者的身份无法确定,当系统发生问题后,很难确认具体责任人。

为了保证密码的安全性,我们也会制定严格的密码管理策略,诸如密码必须定期修改,密码需保证足够的强度等,但现实执行中,由于管理的资源规模太大和账号数量太多,这一费时费力的操作,往往最终都流于形式,由此引出我们的第一个问题:账号密码管理体系不规范。

在访问控制这块,我们对运维人员数据信息的访问能力和范围并没有做严格的控制与限制,导致运维操作流程就像一个“黑盒”,我们并不清楚运维人员:

    在哪台设备上执行操作?

    操作是哪一位来执行?

    正在进行哪些操作?

    执行的操作是否合规?

    由此,带来的后果除了本次失误操作导致关键应用服务异常、宕机之外,存在违规操作导致敏感信息泄露、丢失的情况也曾发生过。

    那么我们要解决的第二个问题:访问控制不严格。

    该如何解决?维持现有的运维流程肯定是不行,通过制度来约束运维人员实现安全合规的操作未免显得有些力不从心。

    那么只能依靠通过其他手段来避免上述问题的发生,对于从事运维的朋友大概都清楚只要用堡垒机就能解决我们现在所有面临的问题,因为堡垒机的作用就是让远程运维操作管理能够实现按用户/资源进行授权管理,除此之外通过事前访问控制、事中录像监控、事后指令审计,以保证企业数据的安全以及运维操作的安全合规。

    我们也调研了目前主流的堡垒机解决方案,这里我主要根据自己的经验,从几个要点进行分析和比较,分享给大家参考,至于如何选择,大家可根据自身的业务环境进行适配。

    主流堡垒机解决方案

    内部自研

    开源堡垒机

    商业堡垒机

    一开始我们是想通过内部自研的方式进行堡垒机的开发,对于堡垒机来说,它是由多种技术协调整合形成的。简单来说相当于运维人员的一台代理服务器(Proxy Server),如果从主干技术原理的角度概述的话,堡垒机所应用的主要技术包括但不限于:逻辑命令自动识别技术、分布式架构处理技术、图形协议代理技术、多进程/线程与同步技术、数据加密技术等。可以说,堡垒机技术是一个看似简单,其实复杂而精细的分布式系统集群。

    考虑到内部研发堡垒机在性能和稳定性上一定会有所欠缺,出问题后,运维人员不能登录,影响很多团队干活,尤其在处理业务故障的时候,如果突然发现某台服务器进不去,这就尴尬了,严重影响周围团队对我们运维团队的满意度。

    运维本身是个服务性质的工作,尽量不要搞得周围部门不满意才好。

    考虑再三决定调研测试开源堡垒机,目前的开源堡垒机方案有很多,目前做的较好的诸如有CrazyEye、Teleport、Jumpserver、GateOne、麒麟开源堡垒机等。

    当我们公司选择了使用开源堡垒机时,便拥有初始投入少、使用灵活等特点。不过在后来我们的管理成本、学习曲线和安全性方面却很难得到,可能我们一开始不曾考虑开源堡垒机也需专人进行维护,而且大多开源堡垒机的功能相对简单,只能够满足我们最最基本的安全需求。如果想更进一步的发挥堡垒机真正的价值或者说是有用的堡垒机,那么根据公司业务进而定制开发就是必经之路。

    而对开源堡垒机的定制开发,又让我们回到了内部自研的老路,开发堡垒机这个人必须非常熟悉Linux以及公司业务,而且还要会玩Python(大多与运维相关的应用使用Python开发的较多,具备这样能力的人薪资往往不低),除此之外也可以选择开源堡垒机的商业支持服务,不过需支付高昂的技术支持服务费用,这本身就是一个运维成本。从这个角度讲,开源堡垒机并不等同于免费堡垒机,后期成本可能远远高于商用堡垒机,对开源堡垒机厂商还没有任何责任约束。

    行吧,是时候调研商业堡垒机了,我们通过调研得知商业堡垒机目前可细分为:传统堡垒机和云堡垒机。

    以传统堡垒机厂商为代表的供应商诸如:齐治、绿盟、碉堡、安畅等。以云堡垒机厂商为代表的供应商诸如:行云管家、云安宝等。


    对于传统堡垒机多为软硬件结合且价格昂贵,其管控能力十分强大,是银行、国营大型企业IT运维团队的首要选项。

    但传统堡垒机的缺点是,价格很高动辄数十上百万(容易出现单点故障,所以一次要买俩进行高可用),所以部署起来相对来说比较困难,需要专业的团队统筹部署,维护成本高。同时对现有网络结构侵入大,软件和硬件升级都不方便,并不怎么适合中小型企业、一般创业企业。

    对于云堡垒机的调研来说,了解到云堡垒机在功能上已非常成熟,同时借助了云计算的优势,使得云堡垒机在资源的交互性、易用性、性价比、维护成本、产品自身安全性等方面又得到了进一步提升,尤其解决了传统堡垒机的单点故障问题。

    除此之外,云堡垒机还有许多特性,诸如免安装、免维护、开箱即用,支持Windows\\Linux等主机运维审计、指令检索、监控预警、自动化运维等。

    这里大家需要注意的是,堡垒机对于自动化运维的影响甚大,因为我们使用了堡垒机实现了云环境下的统一运维管理,成为所有运维的唯一入口。那么堡垒机既会成为自动化运维的羁绊,那么可就得不偿失了,所以我们选择使用堡垒机时,也需对配套功能进行考虑(是否具备其它运维相关功能,比如主机监控、远程协同、自动化运维等);

    从身边已在使用堡垒机的朋友得知,他们的采购同事购买传统堡垒机的流程一般为:

    1、需要乙方销售人员多次上门介绍产品;2、签订合约;3、需要运输、安装、调试、配置……


    整个流程一般长达数月。

    但在云上,云堡垒机的交付则更为简单,对于云堡垒机厂商,云安宝提供了私有部署版本,而行云管家不仅提供了私有部署版本,同时还拥有SaaS平台,SaaS的优势在于我们无需在硬件和IT人员方面再进行任何额外的投资,即可获得堡垒机服务,这种区别就如同拎包租住一间精装房和聘请施工队 为自己修建一套住房的区别。废话少说,接下来就是对两家产品进行细粒度的测试。

云匣子:云匣子总的来说与开源的JumpServer相差不多。

行云管家堡垒机在线体验–https://www.cloudbility.com/cj/baolei.html:前面提到,行云管家拥有SaaS平台,只需要通过浏览器即可体验,我们通过Google搜索行云管家堡垒机,得到了在线体验的环境,通过注册、创建团队、导入资源三个步骤,我们便可以通过行云管家来管理主机资源。

通过一番体验之后,不管是在UI、产品功能、产品体验方面都很满意,在我们长时间的测试过程中,工作人员始终保持与我们进行良好沟通和解决产品问题,最终他们用坚持不懈赢得我们领导的认可也促成订单落地。

从上线到目前一个季度,我对CTO的承诺也得以兑现,未雨绸缪永远比出了问题在处理要好的多,出了问题补救是不得已的事,但还是有许多公司,没有亡羊补牢,而是好了伤疤忘了疼,没过多久问题又重演。

因此,在工作中要尽量做到未雨绸缪,从源头上减少故障的发生。其次,要做到亡羊补牢、举一反三,事情出现一次就不能再出现第二次。当然,完善的备份和恢复策略也是需要做的。只有把这些结合起来,才能把我们运维的工作做的更好。

最后总结一下,对于选购堡垒机并非越贵的就越好,而是要综合考量各项指标与运维团队本身的契合度,以及在实际应用中的真实需求。如果我们所在的团队是金融、政府等对安全性要求极高的组织,建议考虑传统堡垒机。但是对于一些互联网企业、创业企业而言,我比较倾向于向大家推荐使用云堡垒机,无论是从价格还是灵活性来说他都具备优势。况且随着云计算市场的发展,上云成为主流,未来的堡垒机发展趋势也必然是偏向于云堡垒机。

堡垒机的作用与原理

目录

 

摘要

1 前言

2 堡垒机的概念和种类

3 堡垒机运维操作审计的工作原理

4 如何选择一款好的堡垒机产品

5 结束语

 


摘要:

在信息化社会,企事业单位业务对信息系统高度依赖,而信息系统维护人员往往拥有系统最高管理权限,其操作行为必须得到有效监管与审计。作为运维操作审计最佳解决方案的堡垒机通常会给人一种神秘莫测的感觉,为了让大家更清楚的了解堡垒机和运维操作审计,本文对堡垒机的概念及主要工作原理进行简要分析。

关键词:堡垒机、运维操作审计、工作原理

1 前言

  当今的时代是一个信息化社会,信息系统已成为各企事业单位业务运营的基础,由于信息系统运维人员掌握着信息系统的最高权限,一旦运维操作出现安全问题将会给企业或单位带来巨大的损失。因此,加强对运维人员操作行为的监管与审计是信息安全发展的必然趋势。在此背景之下,针对运维操作管理与审计的堡垒机应运而生。堡垒机提供了一套多维度的运维操作控管控与审计解决方案,使得管理人员可以全面对各种资源(如网络设备、服务器、安全设备和数据库等)进行集中账号管理、细粒度的权限管理和访问审计,帮助企业提升内部风险控制水平。

2 堡垒机的概念和种类

  “堡垒”一词的含义是指用于防守的坚固建筑物或比喻难于攻破的事物,因此从字面的意思来看“堡垒机”是指用于防御攻击的计算机。在实际应用中堡垒机又被称为“堡垒主机”,是一个主机系统,其自身通常经过了一定的加固,具有较高的安全性,可抵御一定的攻击,其作用主要是将需要保护的信息系统资源与安全威胁的来源进行隔离,从而在被保护的资源前面形成一个坚固的“堡垒”,并且在抵御威胁的同时又不影响普通用户对资源的正常访问。

  基于其应用场景,堡垒机可分为两种类型:

  2.1网关型堡垒机

  网关型的堡垒机被部署在外部网络和内部网络之间,其本身不直接向外部提供服务而是作为进入内部网络的一个检查点,用于提供对内部网络特定资源的安全访问控制。这类堡垒机不提供路由功能,将内外网从网络层隔离开来,因此除非授权访问外还可以过滤掉一些针对内网的来自应用层以下的攻击,为内部网络资源提供了一道安全屏障。但由于此类堡垒机需要处理应用层的数据内容,性能消耗很大,所以随着网络进出口处流量越来越大,部署在网关位置的堡垒机逐渐成为了性能瓶颈,因此网关型的堡垒机逐渐被日趋成熟的防火墙、UTM、IPS、网闸等安全产品所取代。

  2.2 运维审计型堡垒机

  第二种类型的堡垒机是审计型堡垒机,有时也被称作“内控堡垒机”,这种类型的堡垒机也是当前应用最为普遍的一种。

  运维审计型堡垒机的原理与网关型堡垒机类似,但其部署位置与应用场景不同且更为复杂。运维审计型堡垒机被部署在内网中的服务器和网络设备等核心资源的前面,对运维人员的操作权限进行控制和操作行为审计;运维审计型堡垒机即解决了运维人员权限难以控制混乱局面,又可对违规操作行为进行控制和审计,而且由于运维操作本身不会产生大规模的流量,堡垒机不会成为性能的瓶颈,所以堡垒机作为运维操作审计的手段得到了快速发展。

  最早将堡垒机用于运维操作审计的是金融、运营商等高端行业的用户,由于这些用户的信息化水平相对较高发展也比较快,随着信息系统安全建设发展其对运维操作审计的需求表现也更为突出,而且这些用户更容易受到 “信息系统等级保护”、“萨班斯法案”等法规政策的约束,因此基于堡垒机作为运维操作审计手段的上述特点,这些高端行业用户率先将堡垒机应用于运维操作审计。

3 堡垒机运维操作审计的工作原理

  作为运维操作审计手段的堡垒机的核心功能是用于实现对运维操作人员的权限控制与操作行为审计。

  3.1 主要技术思路

  如何实现对运维人员的权限控制与审计呢?堡垒机必须能够截获运维人员的操作,并能够分析出其操作的内容。堡垒机的部署方式,确保它能够截获运维人员的所有操作行为,分析出其中的操作内容以实现权限控制和行为审计的目的,同时堡垒机还采用了应用代理的技术。运维审计型堡垒机对于运维操作人员相当于一台代理服务器(Proxy Server),其工作流程如下图所示:

技术图片

  图1. 堡垒机工作流程示意图

  1) 运维人员在操作过程中首先连接到堡垒机,然后向堡垒机提交操作请求;

  2) 该请求通过堡垒机的权限检查后,堡垒机的应用代理模块将代替用户连接到目标设备完成该操作,之后目标设备将操作结果返回给堡垒机,最后堡垒机再将操作结果返回给运维操作人员。

  通过这种方式,堡垒机逻辑上将运维人员与目标设备隔离开来,建立了从“运维人员->堡垒机用户账号->授权->目标设备账号->目标设备”的管理模式,解决操作权限控制和行为审计问题的同时,也解决了加密协议和图形协议等无法通过协议还原进行审计的问题。

  3.2 工作原理简介

  下面就简单介绍一下堡垒机运维操作审计的工作原理,其工作原理示意图如下:

技术图片

  图2. 堡垒机工作原理示意图

  在实际使用场景中堡垒机的使用人员通常可分为管理人员、运维操作人员、审计人员三类用户。

  管理员最重要的职责是根据相应的安全策略和运维人员应有的操作权限来配置堡垒机的安全策略。堡垒机管理员登录堡垒机后,在堡垒机内部,“策略管理”组件负责与管理员进行交互,并将管理员输入的安全策略存储到堡垒机内部的策略配置库中。

  “应用代理”组件是堡垒机的核心,负责中转运维操作用户的操作并与堡垒机内部其他组件进行交互。“应用代理”组件收到运维人员的操作请求后调用“策略管理”组件对该操作行为进行核查,核查依据便是管理员已经配置好的策略配置库,如此次操作不符合安全策略“应用代理”组件将拒绝该操作行为的执行。

  运维人员的操作行为通过“策略管理”组件的核查之后“应用代理”组件则代替运维人员连接目标设备完成相应操作,并将操作返回结果返回给对应的运维操作人员;同时此次操作过程被提交给堡垒机内部的“审计模块”,然后此次操作过程被记录到审计日志数据库中。

  最后当需要调查运维人员的历史操作记录时,由审计员登录堡垒机进行查询,然后“审计模块”从审计日志数据库中读取相应日志记录并展示在审计员交互界面上。

4 如何选择一款好的堡垒机产品

  对于信息系统的管理者来说除了工作原理以外可能更关心如何选择一款好的运维审计堡垒机产品。一个好的运维审计堡垒机产品应实现对服务器、网络设备、安全设备等核心资产的运维管理账号的集中账号管理、集中认证和授权,通过单点登录,提供对操作行为的精细化管理和审计,达到运维管理简单、方便、可靠的目的。

  4.1 管理方便

  应提供一套简单直观的账号管理、授权管理策略,管理员可快速方便地查找某个用户,查询修改访问权限;同时用户能够方便的通过登录堡垒机对自己的基本信息进行管理,包括账号、口令等进行修改更新。

  4.2 可扩展性

  当进行新系统建设或扩容时,需要增加新的设备到堡垒机时,系统应能方便的增加设备数量和设备种类。

  4.3 精细审计

  针对传统网络安全审计产品无法对通过加密、图形运维操作协议进行为审计的缺陷,系统应能实现对RDP、VNC、X-Window、SSH、SFTP、HTTPS等协议进行集中审计,提供对各种操作的精细授权管理和实时监控审计。

  4.4 审计可查

  可实时监控和完整审计记录所有维护人员的操作行为;并能根据需求,方便快速的查找到用户的操作行为日志,以便追查取证。

  4.5 安全性

  堡垒机自身需具备较高的安全性,须有冗余、备份措施,如日志自动备份等。

  4.6 部署方便

  系统采用物理旁路,逻辑串联的模式,不需要改变网络拓扑结构,不需要在终端安装客户端软件,不改变管理员、运维人员的操作习惯,也不影响正常业务运行。

5 结束语

  本文简要分析了堡垒机的概念以及其运维操作审计的主要工作原理。随着信息安全的快速发展,来自内部的安全威胁日益增多,综合防护、内部威胁防护等思想越来越受到重视,而各个层面的政策合规,如“萨班斯法案”、“信息系统等级保护”等等也纷纷对运维人员的操作行为审计提出明确要求。堡垒机作为运维安全审计产品将成为信息系统安全的最后一道防线,其作用也将越来越重要,应用范围势必会快速扩展到各个行业的信息系统。因此在当前的形势之下,让大家更加清楚的了解堡垒机也就十分必要了。

以上是关于运维安全审计系统与堡垒机什么关系?的主要内容,如果未能解决你的问题,请参考以下文章

堡垒机和防火墙有什么区别?

堡垒机和防火墙有什么区别?

堡垒机和防火墙有什么区别?

运维审计系统是堡垒机么?跟堡垒机有啥区别?

运维审计系统是堡垒机么?跟堡垒机有啥区别?

IT运维审计系统是什么?有推荐的吗?