当前位置:文档之家› “堡垒机”将内网安全进行到底

“堡垒机”将内网安全进行到底

“堡垒机”将内网安全进行到底
“堡垒机”将内网安全进行到底

“堡垒机”将内网安全进行到底当信息技术在企业中的地位,从一个仅在局部起支撑作用的工具,变成企业赖以日常运营的基础平台;毫无疑问,内网信息安全问题,也就从一个仅是影响企业运营效率的小问题,变成了直接影响到企业生死存亡的大问题。

甭管什么企业,概不例外。据相关调查数据显示,世界上每一分钟就有2个企业因为信息安全问题倒闭,有11个企业因为信息安全问题造成大约800多万美元的直接经济损失。在信息化的列车将人类带进信息科技为主要特征的时代,企业内网信息安全问题,已经成为企业生死荣辱的“命门”。

经过数十年的信息安全技术产业的高速发展,从防病毒、防火墙、IDS老三样,到身份认证、数据加密、应用安全、终端加固等各种新技术,企业内网各种信息安全问题,有了很多全面解决方案。然而,一个危害甚重的信息安全软肋,却一直不为人们所重视,这就是企业信息网络中的所谓“权贵”人员和操作,即拥有各系统设备的高级管理权限的人员及其日常对系统维护管理工作。他们可谓对内网系统和数据,拥有最高的权限,一旦这些人员和操作出现安全问题,其后果将不堪设想。尤其在信息化程度特别高的一些大型机构和企业内网中,这个安全“软肋”体现得越加明显。

毫无疑问,这是内网安全最后,也是最根本致命的威胁,如何防范这个日益明显的威胁,成为内网安全和企业内控的新课题。有人说,最新在全球流行的内控堡垒主机(简称“堡垒机”)将成为这个威胁的“终结者”,能够很好帮助系统管理人员高效率安全地进行内网复杂的后台系统设备管理,同时防范管理过程中可能出现的各种安全问题。

那么,堡垒机是否真如其名一样稳固可靠,它技术和原理又是如何呢?国内主流的堡垒机产品产业现状又是怎样?请看笔者的采访和调查。

内网信息安全

“权贵”人员和管理操作成短板

随着全球信息技术的不断发展和信息化建设的不断进步,一些重要机构和大型企业信息化水平得到飞速提升,其办公系统、商务平台的不断推出和投入运行,信息系统在企业的运营中全面渗透。尤其是电信、财政、税务、公安、金融、电力、石油等重要行业的大型机构和企业内网中,更是使用数量较多的服务器主机来运行关键业务。

这种情况下,企业对IT系统的依赖程度也越来越高,各类业务系统也变得日益

复杂。就一个信息化程度很高网络信息系统而言,其针对传统的信息安全问题防护,已经比较完善,其最大的威胁和破坏来自企业内部。据国内领先的专注内网安全的极地安全公司技术团队对用户调研数据显示,8.5%的安全问题导致网络数据破坏,11%的安全问题导致数据失密,23%的病毒程序感染问题导致系统短暂故障,而从恶意攻击的特点来看,70%的攻击来自组织内部。

在所有内部隐患中,一种由IT系统“权贵”人员及其操作引出的非传统的安全隐患日益凸显,是所有安全事件中最主要的安全威胁。所谓IT系统“权贵”人员,即拥有企业内网各种IT系统软硬件设备管理权限的人员,这些人员可能包括:系统管理员、系统运维人员、系统应用高权限用户、第三方厂商的维护人员以及其他临时高权限人员等。这些人员本身所拥有的高权限账号和其在操作过程中的各种动作,都带来日益明显的安全隐患。

这些隐患所产生的新问题,归结起来包括以下五个主要的问题。

其一,共享账号带来的安全问题。在企业内网IT系统管理中,共享账号是很常

见的管理方法,其好处显而易见,既能节约了帐号管理成本,又降低了本地溢出的风险……但是,随着IT系统复杂性几何级提升,共享账号带来明显的隐患,这是因为等。这就是说,很多人共用一个账号,就使得帐号不具有唯一性,而且密码难以有效管理,最关键的是一旦该账号出现安全问题,责任难以认定到人,这就不符合国家关于信息安全“谁使用,谁负责”的原则。

其二,权限控制带来的安全隐患。大多数企事业单位的IT运维均采用设备、操作系统自身的授权系统,各系统分别管理所属的系统资源,为本系统的用户分配权限,无法严格按照最小权限原则分配权限。另外,随着用户数量的增加,权限管理任务越来越重,当维护人员同时对多个系统进行维护时,工作复杂度会成倍增加。安全性无法得到充分保证。

其三,访问控制带来的安全隐患。目前的常见对系统管理员账号管理中,没有一个清晰的访问控制列表,无法一目了然的看到什么用户能够以何种身份访问哪些关键设备,同时缺少有效的技术手段来保证访问控制策略有效地执行。尤其是针对许多外包服务商、厂商技术支持人员、项目集成商等在对企业核心服务器、网络基础设施进行现场调试或远程技术维护时,无法有效的记录其操作过程、维护内容,极容易泄露核心机密数据或遭到潜在的恶意的破坏。

其四,系统审计带来的安全隐患。企业内网各IT系统独立运行、维护和管理,所以各系统的审计也是相互独立的。审计的机制、格式和管理都不尽相同,就会带来各种问题。例如,每个网络设备,每个主机系统分别进行审计,安全事故发生后需要排查各系统的日志,但是往往日志找到了,也不能最终定位到行为人。

其五,面临安全合规性法规遵从的压力。为加强信息系统风险管理,政府、金融、运营商等陆续发布信息系统管理规范和要求,如“信息系统等级保护”、“商业银行信息科技风险管理指引”、“企业内部控制基本规范”等均要求采取信息系统风险内控与审计。

这些法规的要求和遵从,对于大型企业上市或者跨国经营,有着极大的影响。2002年由美国总统布什签发的萨班斯法案(Sarbanes-Oxley Act)开始生效。其中要求企业的经营活动,企业管理、项目和投资等,都要有控制和审计手段。因此,管理人员需要有有效的技术手段和专业的技术工具和安全产品按照行业的标准来做细粒度的管理,真正做到对于内部网络的严格管理,可以控制、限制和追踪用户的行为,判定用户的行为是否对企业内部网络的安全运行带来威胁。

综上所述,随着信息化的发展,企事业单位IT系统不断发展,网络规模迅速扩大,设备数量激增,建设重点逐步从网络平台转向深化应用、提升效益为特征的运维阶段;IT系统运维与安全管理正逐渐走向融合。面对日趋复杂的IT系统,不同背景的运维人员已经给企业信息系统安全运行带来较大的潜在风险,因此,内网信息系统安全治理在加大网络边界防护、数据通信安全、防病毒等基础上,不能忽略网络后台运维安全治理和对于系统操作人员的审计监控方面的管理,而内控堡垒主机(堡垒机)作为内网安全治理的一种有效技术手段应运而生。

堡垒机现身

企业内控运维安全“终结者”

堡垒机,听起来就是一个够酷的名字,有用户笑言,听着名儿就觉着安全,就像大块头施瓦辛格一出现在电影镜头里就像终结者一样。那么,作为内网安全的“终结者”,堡垒机究竟是个什么摸样。

所谓“堡垒主机”(简称“堡垒机”),就是一种被强化的可以防御进攻的计算机,具备很强安全防范能力。“堡垒主机”这个词是有专门含义的概念,最初由美国Marcus J.Ranum在Thinking About Firewalls V2.0:Beyond Perimeter Security一书中提出。他提出堡垒主机“是一个系统,作为网络安全的一个关键点,它由防火墙管理员来标识”,“堡垒主机需要格外的注意自己的安全性,需要定期的审核,并拥有经过修改的软件”。通常,堡垒主机是一台独立应用的主机。(这有点类似单用户的单机操作),它有极大的价值,可能蕴含着用户的敏感信息,经常提供重要的网络服务;大部分时候它被防火墙保护,有的则直接裸露在外部网络中。其所承担的服务大都极其重要,如银行、证券、政府单位用来实现业务、发布信息的平台。“堡垒主机”的工作特性要求达到高安全性。

早期堡垒主机,通常是指这样一类提供特定网络或应用服务的计算机设备,其自身相对安全并可以防御一定程度的攻击。作为安全但可公开访问的计算机,堡垒主机通常部署于外围网络(也称为 DMZ、网络隔离区域或屏蔽子网)面向公众的一端。这类堡垒主机不受防火墙或过滤路由器的保护,因此它们完全暴露在攻击中。这类堡垒主机通常用作Web服务器、域名系统(DNS)服务器或文件传输(FTP)服务器等。通过将这些将必须开放的服务部署在堡垒主机而不是内部网络中,可以换取内部网络的安全。因为这些主机吸引了入侵者的注意力,也就相应地减少了内部网络遭受安全攻击的可能性和随之带来的风险。

堡垒主机自身安全性的强化通常是通过禁用或删除不必要的服务、协议、程序和网络接口

来实现的。也就是说,堡垒主机往往仅提供极少的必要的服务,以期减少自身的安全漏洞。另外一些可以提高自身安全性的手段则包括:采用安全操作系统、采取必要的身份认证和严格的权限控制技术等。

后来,堡垒主机被部署在外部网络和企业内部网络之间,提供对内部网络特定资源的安全访问。这类堡垒主机本身不提供网络层的路由功能,因此可以过滤对内部网络的非授权访问。对内部网络特定资源的访问则必须先登录到堡垒主机上方可完成。SSL VPN可以视为这类堡垒主机的一个成功应用。这类堡垒主机是进入内部网络的一个集中检查点和控制点,因此很容易将整个网络的安全问题集中在自身解决,为内部网络其他主机的安全提供了一道天然的安全屏障。

新一代堡垒主机,又被具体称为“内控堡垒主机”,它综合了运维管理和安全性的融合,切断了终端计算机对网络和服务器资源的直接访问,而是采用协议代理的方式,接管了终端计算机对网络和服务器的访问。形象地说,终端计算机对目标的访问,均需要经过堡垒主机的翻译。极地安全专家王晓航打了一个比方,内控堡垒主机扮演着看门者的工作,所有对网络设备和服务器的请求都要从这扇大门经过。因此堡垒机能够拦截非法访问,和恶意攻击,对不合法命令进行命令阻断,过滤掉所有对目标设备的非法访问行为。

目前主流的内控堡垒主机,一般具有六大主要功能。

其一,单点登录功能。

内控堡垒主机提供了基于B/S的单点登录系统,用户通过一次登录系统后,就可以无需认证的访问包括被授权的多种基于B/S和C/S的应用系统。单点登录为具有多帐号的用户提供了方便快捷的访问途经,使用户无需记忆多种登录用户ID和口令。它通过向用户和客户提供对其个性化资源的快捷访问提高生产效率。同时,由于系统自身是采用强认证的系统,从而提高了用户认证环节的安全性。单点登录可以实现与用户授权管理的无缝连接,这样可以通过对用户、角色、行为和资源的授权,增加对资源的保护,和对用户行为的监控及审计。

其二,帐号管理功能。

集中帐号管理包含对所有服务器、网络设备帐号的集中管理。帐号和资源的集中管理是集中授权、认证和审计的基础。集中帐号管理可以完成对帐号整个生命周期的监控和管理,而且还降低了企业管理大量用户帐号的难度和工作量。同时,通过统一的管理还能够发现帐号中存在的安全隐患,并且制定统一的、标准的用户帐号安全策略。通过建立集中帐号管理,企业可以实现将帐号与具体的自然人相关联。通过这种关联,可以实现多级的用户管理和细粒度的用户授权。而且,还可以实现针对自然人的行为审计,以满足审计的需要。

其三,身份认证功能。

内控堡垒主机为用户提供统一的认证接口。采用统一的认证接口不但便于对用户认证的管理,而且能够采用更加安全的认证模式,提高认证的安全性和可靠性。

集中身份认证提供静态密码、Windows NT域、Windows Kerberos、双因素、一次性口令和生物特征等多种认证方式,而且系统具有灵活的定制接口,可以方便的与其它第三方认证服务器之间结合。

其四,资源授权功能。

内控堡垒主机系统提供统一的界面,对用户、角色及行为和资源进行授权,以达到对权限的细粒度控制,最大限度保护用户资源的安全。通过集中访问授权和访问控制可以对用户通过B/S、C/S对服务器主机、网络设备的访问进行审计和阻断。在集中访问授权里强调的“集中”是逻辑上的集中,而不是物理上的集中。即在各网络设备、服务器主机系统中可能拥有各自的权限管理功能,管理员也由各自的归口管理部门委派,但是这些管理员在极地银河内控堡垒主机系统上,可以对各自的管理对象进行授权,而不需要进入每一个被管理对象才能授权。授权的对象包括用户、用户角色、资源和用户行为。系统不但能够授权用户可以通过什么角色访问资源这样基于应用边界的粗粒度授权,对某些应用还可以限制用户的操作,以及在什么时间进行操作这样应用内部的细粒度授权。

其五,访问控制功能。

内控堡垒主机系统能够提供细粒度的访问控制,最大限度保护用户资源的安全。细粒度的命令策略是命令的集合,可以是一组可执行命令,也可以是一组非可执行的命令,该命令集合用来分配给具体的用户,来限制其系统行为,管理员会根据其自身的角色为其指定相应的控制策略来限定用户。访问控制策略是保护系统安全性的重要环节,制定良好的访问策略能够更好的提高系统的安全性。

其六,操作审计功能。

操作审计管理主要审计人员的帐号使用(登录、资源访问)情况、资源使用情况等。在各服务器主机、网络设备的访问日志记录都采用统一的帐号、资源进行标识后,操作审计能更好地对帐号的完整使用过程进行追踪。内控堡垒主机系统通过系统自身的用户认证系统、用户授权系统,以及访问控制等详细记录整个会话过程中用户的全部行为日志。还可以将产生的日志传送给第三方产品。

在这些主干功能构筑的强大安全体系下,堡垒机漂亮地实现了对系统用户管理、对内网操作审计、对网络设备管理和对黑客行为防范四大功能,完美地演绎了内网安全“终结者”角色,成为大型企事业单位内网安全建设的未来战士。

产业大格局

为企业内网构筑堡垒成趋势

从各大行业近年来对内控堡垒主机产品的采购力度不断加大的情况来看,在构筑企业内网安全体系的道路上,堡垒机成为重头主力军之一已是大势所趋。

这样的趋势日益成为业界共识,而这个大趋势的最根本的源泉,就在于企业内网在信息化应用水平提升的同时,其自身所必然出现的信息系统漏洞和桎梏,以及为满足信息社会各种法规遵从而必然需要采取的举措。

从企业自身信息系统发展来看,随着企业ERP、OA、CRM等生产和办公系统的普及,单位的日程运转对内部信息网络的依赖程度越来越高,内网信息网络已经成了各个单位的生命线,对内网稳定性、可靠性和可控性提出高度的要求。内部信息网络由大量的终端、服务器和网络设备组成,形成了统一有机的整体,任何一个部分的安全漏洞或者问题,都可能引发整个网络的瘫痪,对内网各个具体部分尤其是数量巨大的终端可控性和可靠性提出前所未有的要求。

由庞大的网络信息系统所组成的企业IT平台,将在企业的运营中全面渗透,企业的各种内部事务和外部业务,都将全面架构于企业内网信息系统之上。尤其是电信、财政、税务、公安、金融、电力、石油等重要行业单位,更是使用数量较多的服务器主机来运行关键业务,提供电子商务、数据库应用、运维管理、ERP和协同工作群件等服务。由于服务器众多,系统管理员压力太大等因素,人为误操作的可能性时有发生,这会对部门或者企业声誉造成重大影响,并严重影响其经济运行效能。黑客/恶意访问也有可能获取系统权限,闯入部门或企业内部网络,造成不可估量的损失。如何提高系统运维管理水平,满足相关标准要求,防止黑客的入侵和恶意访问,跟踪服务器上用户行为,降低运维成本,提供控制和审计依据,越来越成为企业关心的问题。

从法律法规对于信息系统审计的要求上来看,从20世纪六十年代,伴随着计算机信息技术的诞生发展,各国法律都对IT信息系统的审计不断提出更新更高的要求。70年代中期至80年代,美国、日本等先后成立计算机审计相关组织;国际开始兴起一系列信息安全管理标准的制定。1983年,日本通产省发布《系统审计标准》,开始培训信息系统审计人员。1984年美国EDPAA 协会(执业会计师协会)发布一套EDP控制标准-《EDP控制目的》。1996年,ISACA协会发布了

COBIT(Control Objectives for Information and related Technology)标准,是国际上公认的安全与信息技术管理和控制的权威标准,也是国际通用的信息系统审计标准,已在100多个国家的重要组织和企业中应用。1999年-至今,信息系统审计普及和行业应用阶段2001年至今,美国安然事件及由此引发的一系列美国著名大公司在公司治理和财务管理力方面的问题,促使美国陆续出台了多个具有较强影响力的行业法案,如:2002年美国出台Sarbanes-Oxley法案(塞班斯—奥克斯利法案),其中第404条款要求企业在财务报告方面加强内控,企业的CEO和CFO必须对本企业的内控系统的有效性发表诚信声明。因此,IT信息系统同样需要加强控制以达到SOX法案的合规要求; 2005年针对IT信息系统的SOX合规审计成为全球CIO最关注的事。目前,西方发达国家的信息系统审计应用已较为普遍,并发展到了较高的水平。

从我国的发展趋势来看,同样如此。随着互联网在国内的迅速普及应用,推动国内信息系统安全审计进入快速发展阶段。国家相关部门、金融行业、能源行业、运营商均陆续推出多项针对信息系统风险管理政策法规,推动国内信息系统安全审计快速发展。2005年12月,公安部颁布82号令《互联网安全保护技术措施规定》即对系统信息安全审计提出明确要求。

2006年,公安部、国家保密局、国家密码管理局、国务院信息化工作办公室联合制定并发布了《信息安全等级保护管理办法(试行)》,该办法明确要求信息系统运营使用单位在开展等级保护工作中要按照或者参照国家、行业技术标准进行系统定级、建设、整改、测评等工作。《信息系统安全等级保护基本要求》是信息安全等级保护标准体系中重要的基础性标准之一。该要求针对不同安全保护等级信息系统的基本安全审计能力均有明确要求,如:需要对用户行为、安全事件等进行记录,对形成的记录能够统计、分析、并生成报表。

2006年,国家保密局发布BMB17-2006号文件《涉密信息系统分级保护技术要求》,文件要求相关涉密单位信息系统,根据不同涉密级别,采取相关审计措施。

2006年-2009年,安全审计被列入多个行业信息系统安全建设要求

随着政府、金融、电信、能源等行业信息化的发展,信息科技的作用已经从业务支持逐步走向与业务的融合,成为各行业稳健运营和发展的支柱,为加强信息系统风险管理,各行业陆续发布了行业性信息系统管理规范和要求。

2008年6月,财政部、证监会、银监会、保监会及审计署委联合发布了《企业内部控制基本规范》,该规范被称为中国的“SOX法案”,是我国在审计领域的重大改革举措,该规范将首先在上市企业中实行。如何把IT内控与企业内控管理统一起来,是《企业内部控制基本规范》的一个关键点,信息安全审计则将成为企业IT内控、安全风险管理的不可或缺的技术手段。该规范将促使国内企业加强IT内控建设,从而推动安全审计市场的发展,但其中非常关键的一点就是安全审计技术如何有效地与规范结合,满足企业合规审计要求。

2009年3月,银监会为加强商业银行信息科技风险管理,发布了《商业银行信息科技风险管理指引》,该指引中重点阐述了信息系统风险管理和内外部审计要求,特别是要求审计贯穿

信息科技活动的整个过程之中。另外,在《国家电网SG186工程防护总体方案》、《中国移动集团内控手册》、《中国电信集团内控手册》等行业要求中也均明确要求采取信息系统风险内控和审计技术手段。

目前,随着信息安全建设的深入,安全审计已成为国内信息安全建设的重要技术手段。总体来看,由于信息系统发展水平和业务需求的不同,各行业对安全审计的具体关注点存在一定差异,但均是基于政策合规、自身安全建设要求,如:政府主要关注如何满足“信息系统安全等级保护”等政策要求的合规安全审计;电信运营商则基于自身信息系统风险内控需求进行安全审计建设。

综上所述,在企业信息系统自身安全管理需要和国家行业的审计不断提升的要求下,各行业单位对于堡垒机的需求,必将在近三年内达到一个井喷的市场高潮。

那么,目前国内堡垒机技术和产品提供厂商究竟是什么布局呢?

由于堡垒机是近年内出现的新技术和产品,并且国内行业用户大多还处于信息化应用建设的高潮,还没有到堡垒机需求期,因此,堡垒机市场需求规模和产品提供商都有限。国内很大一部分信息安全综合厂商都陆续推出许多有着与堡垒机部分功能相近的产品,例如单点登录产品,内网准入产品、系统审计产品等,但是真正能够提供完整独立堡垒机技术和产品的并不是很多,国内堡垒机技术和市场规模较为知名的包括以下五家:网御神州(https://www.doczj.com/doc/834526813.html,)、绿盟科技(https://www.doczj.com/doc/834526813.html,)、极地安全(https://www.doczj.com/doc/834526813.html,)、方正安全(https://www.doczj.com/doc/834526813.html,)和捷成世纪(https://www.doczj.com/doc/834526813.html,)。

而从技术的角度看,目前主流的内控堡垒机所应用的主要技术包括:逻辑命令自动识别技术、分布式处理技术、图形协议代理、多进程/线程与同步技术、数据加密技术等。

其中,逻辑命令自动识别技术是指自动识别当前操作终端,对当前终端的输入输出进行控制,组合输入输出流,自动识别逻辑语义命令。系统会根据输入输出上下文,确定逻辑命令编辑过程,进而自动捕获出用户使用的逻辑命令。该项技术解决了逻辑命令自动捕获功能,在传统键盘捕获与控制领域取得新的突破,可以更加准确的控制用户意图。该技术能自动识别命令状态和编辑状态以及私有工作状态,准确捕获逻辑命令。

分布式处理技术是指内控堡垒主机采用分布式处理架构进行处理,启用命令捕获引擎机制,通过策略服务器完成策略审计,通过日志服务器存储操作审计日志,并通过实时监视中心,实时察看用户在服务器上行为。这种分体式设计有利于策略的正确执行和操作记录日志的安全。同时,各组件之间采用安全连接进行通信,防止策略和日志被篡改。各组件可以独立工作,可以分布于不同的服务器上,亦可所有组件安装于一台服务器。

正则表达式匹配技术是指内控堡垒主机采用正则表达式匹配技术,将正则表达式组合入树型可遗传策略结构,实现控制命令的自动匹配与控制。树型可遗传策略适合现代企业事业架构,对于服务器的分层分级管理与控制,相当有用。

图形协议代理是指为了对图形终端操作行为进行审计和监控,内控堡垒主机对图形终端使

用的协议进行代理,实现多平台的多种图形终端操作的审计,例如Windows平台的RDP方式图形终端操作,Linux/Unix平台的XWindow方式图形终端操作。

多进程/线程与同步技术是指内控堡垒主机主体采用多进程/线程技术实现,利用独特的通信和数据同步技术,准确控制程序行为。多进程/线程方式逻辑处理准确,事务处理不会发生干扰,这有利于保证系统的稳定性、健壮性。

数据加密功能是指内控堡垒主机在处理用户数据时都采用相应的数据加密技术来保护用户通信的安全性和数据的完整性。防止恶意用户截获和篡改数据。充分保护用户在操作过程中不被恶意破坏。

操作还原技术是指将用户在系统中的操作行为以真实的环境模拟显现出来,审计管理员可以根据操作还原技术还原出真实的操作,以判定问题出在哪里。目前,绿盟科技、极地安全、方正安全等国内主流内控堡垒主机采用操作还原技术能够将用户的操作流程自动地展现出来,能够监控用户的每一次行为,判定用户的行为是否对企业内部网络安全性造成危害。

相关链接1.证劵行业JD-FORT内控堡垒主机应用案例

某证劵公司IT管理员小李,是实时交易业务关键服务器的设备管理员,同时,与交易业务相关的交换机、外围WEB服务器等多台设备也需要经常维护。在未部署堡垒主机产品前,小李要记忆五六个不同的设备口令。并且信息化办公室领导,从安全角度考虑,规定小李为了安全起见每隔一个月需修改所有口令,而作为关键服务器的设备管理员,更是需要经常维护该服务器上的所有帐号分组和授权等,真正的业务维护所占工作量远没有设备帐号维护多。2010年下半年,企业与极地安全公司合作,部署极地内控堡垒主机后,小李在网络中有唯一的帐号信息,通过单点登录即完成全部设备的维护,口令修改也只需修改堡垒主机帐号的口令。该证券公司《企业内部控制基本规范》中第五章对信息与沟通提出了确要求,极地内部网络控制统一安全管理解决方案可以将所有计算机和网络设备以及应用的运行状态进行统一展示,提供最全面、最直观、最有效的信息展示,以求在各管理级次、责任单位、业务环节之间,以及部门、单位

之间进行有效的沟通与反馈,及时发现问题并解决。值得一提的是,上周服务器上某个配置修改错误系小王误操作,但借助堡垒主机的审计功能,很快便查到了问题所在,及时恢复了业务的正常运行。

齐治堡垒机简易使用手册

齐治堡垒机简易使用手册 Shterm用户手册- 应用发布手册杭州奇智信息科技有限公司2011年3月版本浙江齐治科技有限公司目录第1章用户登录shterm ......................................................... ................................................. 3 普通用户首次登录............................................................... ........................................ 3 用户登录账号............................................................... .................................... 4 使用环境准备............................................................... .................................... 4 第2章Windwos设备访问............................................................... ......................................... 6 WEB登录...............................................................

堡垒机系统应急预案

堡垒机应急预案

1 麒麟开源堡垒机应急处理 部署麒麟开源堡垒机后用户对设备的运维操作均需通过堡垒机进行,以确保访问行为安全、可审计。 而麒麟开源堡垒机应急处理方式主要取决于实施过程所采用的访问控制方式。 麒麟开源堡垒机在推广使用过程中一般有两种访问控制方式分别是1、口令修改方式2、网络ACL方式(网络ACL设备为VPN设备及交换机)下面就对以上两种方式的应急处理进行简单的说明。 1.1 采用口令修改访问控制方式时的应急 为确保所有设备维护人员必须通过堡垒机访问设备,通用做法之一就是将相应的设备账号口令进行修改,正确设备口令均存储在堡垒机中,堡垒机会定期的将所有设备或部分设备的账号名/口令进行备份并以邮件或其他方式发送加密信封给少数高权限管理员。 应急方法:当堡垒机出现短期无法恢复的宕机情况时,高权限管理员可直接将响应设备账号/口令发送至普通访问人员手中以确保能够正常登陆设备完成业务。

1.2 采用网络ACL 访问控制方式时的应急 A 区 为确保所有设备维护人员必须通过堡垒机访问设备,另外一种常用做法为网络ACL 方式。 设置VPN 服务器及用户专线接入交换机ACL (或交换机ACL )限制访问用户到具体生产设备域的几个标准运维端口的访问,如:telnet(23)、SSH(22)、RDP (3389)并将堡垒机访问端口例外。具体防火墙策略可参看下表。 防火墙策略 应急方法:当堡垒机出现短期无法恢复的宕机情况时,网络管理员需直接将办公域与具体生产设备安全域之间的ACL 网络限制去除,允许用户对生产设备的直接访问。 2 生产恢复 在进行上述应急处理的同时,公司将指派技术人员在4小时内(本省)赶赴现场进行故障处理,到场后2小时内解决。若遇到重大技术(如灾难性事故)问

IT运维安全审计(堡垒机)解决方案

网域NSYS运维安全审计(堡垒机)解决方案 网域运维安全审计(堡垒机)提供运维用户操作以及违规事件等多种审计报表,过报表功能,即能够满足大部分客户的日常审计需求,也可满足如" 等级保护"、" 萨班斯法案"等合规性要求。同时,系统也支持通过自定义或二次开发方式进行灵活扩展。 集中统一管理、安全审计、统一账号管理, 统一身份认证, 统一授权管理,统一操作审计,流程管理,单点登录,并能图像形式的回放操作员记录、使管理员操作简单快捷。 运维用户通过一个统一的平台就能登录所有的目标设备,包Unix 、Linux 、Win dows月服务器以及各类网络设备。 集中管理用户、设备、系统账号; 集中管理用户、系统账号的密码;所有用户集中登录、集中认证; 集中配置账号密码策略、访问控制策略;集中管理所有用户操作记录; 访问控制 1. 根据用户角色设置分组访问控制策略; 2. 实现" 用户-系统-系统账号"的对应关系; 权限控制 1. 可设置以命令为基础的权限控制策略; 2. 可支持IT 运维人员对多种远程维护方式,如字符终端方式(SSH、Telnet 、Rlogin)、图形方式(RDR X11、VNC Radmin PCAnywhere、文件传输(FTP、SFTP以及多种主流数据库工具按照用户/用户组、资源/资源组、运维时间段、运维会话时长等授权。 实时的操作告警及审计机制 监控告警机制 能对运维用户的所有操作进行实时的控制阻断、告警及监控,避免由于一些敏感的操作导致网络中断或企业信息泄露。 详尽的会话审计与回放机制 系统提供运维协议Telnet 、FTP、SSH、SFTP、RDP(Windows Terminal )、Xwindows、VNC、AS400、Http 、Https 等完整会话记录,完全满足内容审计中信息百分百不丢失的要求。 1. 能记录所有操作并能随时根据审计的需要查询任何时候任何人员所做的任何操作。 2. 提供图像形式的回放,真实、直观、可视地重现当时操作过程。 3. 能记录加密维护协议SSH数据符合法律法规

麒麟开源堡垒机用户操作手册

运维安全堡垒平台用户操作手册 麒麟开源堡垒机用户操作手册

目录 1.概述 (1) 1.1.功能介绍 (1) 1.2.名词解释 (1) 1.3.环境要求 (2) 2.登录堡垒机 (2) 2.1.准备................................................................................................. 错误!未定义书签。 2.1.1.控件设置 (2) 2.1.2.Java Applet支持............................................................................. 错误!未定义书签。 2.2.登录堡垒机 (3) 3.设备运维 (4) 3.1.Web Portal设备运维 (4) 3.2.运维工具直接登录 (6) 3.3.SecureCRT打开多个设备 (7) 3.4.列表导出 (11) 4.操作审计 (14) 4.1.字符协议审计 (14) 4.2.SFTP和FTP会话审计 (16) 4.3.图形会话审计 (17) 4.4.RDP会话审计 (18) 4.5.VNC会话审计 (20) 5.其他辅助功能 (22) 5.1.修改个人信息 (22) 5.2.网络硬盘 (22) 5.3.工具下载 (23)

1.概述 运维安全堡垒平台(以下简称运维堡垒机)是用于对第三方或者内部运维管理员的运维操作行为进行集中管控审计的系统。运维堡垒机可以帮助客户规范运维操作行为、控制并降低安全风险、满足等级保护级其他法规对IT内控合规性的要求。 1.1.功能介绍 运维堡垒机集中管理运维账号、资产设备,集中控制运维操作行为,能够实现实时监控、阻断、告警,以及事后的审计与统计分析。 支持常用的运维工具协议(如SSH、telnet、ftp、sftp、RDP、VNC等),并可以应用发布的方式支持图形化运维工具。 运维堡垒机支持旁路模式和VPN模式两种方式,物理上旁路部署,灵活方面。 运维堡垒机在操作方式上,不改变用户的操作习惯,仍然可以使用自己本机的运维工具。 1.2.名词解释 协议 指运维堡垒机运维工具所用的通信协议,比如Putty使用SSH协议,CRT支持SSH 和Telnet等。 工具 指运维人员实现对设备的维护所使用的工具软件。 设备账号 指运维目标资产设备的用于维护的系统账户。 自动登录 指运维堡垒机为运维工具实现自动登录目标被管设备,而运维用户不需要输入目标设备的登录账号和密码,也称为单点登录(SSO)。 命令阻断

极地内网内控安全管理系统内控堡垒主机操作手册V

极地内网内控安全管理系统 (内控堡垒主机) 操作手册北京市海淀区上地安宁庄西路9号金泰富地大厦8层 电话:010- 传真:010- 客服:400-01234-18 邮编:100085 网站:

目录

一、前言 欢迎使用内控堡垒主机系统,本用户使用手册主要介绍内控堡垒主机部署结构、配置、使用和管理。通过阅读本文档,用户可以了解内控堡垒主机系统的基本设计思想,配置和使用方法。在安装、使用内控堡垒主机系统之前,请仔细阅读文档内容。 本章内容主要包括: ●本文档的用途。 ●阅读对象。 ●本文档的组织结构。 ●如何联系北京极地安全技术支持。 1.1 文档目的 本文档主要介绍如何配置和使用内控堡垒主机系统。通过阅读本文档,用户能够正确地部署和配置内控堡垒主机系统。 1.2 读者对象 本安装手册适用于具有基本网络知识的安全管理员、系统管理员阅读,通过阅读本文档,他们可以独自完成以下一些工作: ●内控堡垒主机系统的功能使用。 ●内控堡垒主机系统的策略配置与管理。 1.3 文档组织 本文档包括以下章节及其主要内容: ●前言,介绍了本手册各章节的基本内容、文档和技术支持信息。 ●系统简介,介绍内控堡垒主机系统的部署结构和登录方法。 ●系统应用,介绍如何配置使用内控堡垒主机系统。 1.4 技术支持 北京极地公司对于生产的安全产品提供远程的产品咨询服务,广大用户和合作伙伴可以通过多种方式获取在线文档、疑难解答等全方位的技术支持。

公司主页提供交互网络服务,用户及合作伙伴可以在世界的任何地方,任何时候访问技术支持中心,获取实时的网络安全解决方案、安全服务和各种安全资料。 ●传真: 010- ●客服经理承接质量问题投诉邮箱: 二、系统简介 内控堡垒主机系统是极地安全内控解决方案的重要组成部分,部署在企业的内部网络中,用于保护企业内部核心资源的访问安全。 内控堡垒主机是一种被加固的可以防御进攻的计算机,具备很强安全防范能力。内控堡垒主机扮演着看门者的工作,所有对网络设备和服务器的请求都要从这扇大门经过。因此内控堡垒主机能够拦截非法访问,和恶意攻击,对不合法命令进行命令阻断,过滤掉所有对目标设备的非法访问行为。 内控堡垒主机具备强大的输入输出审计功能,不仅能够详细记录用户操作的每一条指令,而且能够将所有的输出信息全部记录下来,也具备图形终端操作的审计功能,能够对多平台的多种图形终端操作做审计,并且内控堡垒主机具备审计回放的功能,能够模拟用户在线操作过程。总之,内控堡垒主机能够极大的保护企业内部网络设备及服务器资源的安全性,使得企业内部网络管理合理化,专业化,信息化。 2.1 关键字 用户名:也叫主帐号,使用内控堡垒主机的用户统称为用户名。 资源:内控堡垒主机管理的主机系统,数据库,网络设备等统称为资源。例如AIX系统、Windows2000系统、DB2数据库、CISCO3560等。 从账号:从账号是资源中的账号,例如AIX中的root账号,Windows2000中的Administrator账号。 SSO单点登录:SSO(SingleSign-On)中文为单点登录,就是说在同一个地点完成对不同资源的访问。 策略:控制用户登录、设置密码、禁止使用命令、允许访问命令的方法。

内控堡垒机特点及解决方案

序号 客户遇到的问题 极地解决办法 备注 1 核心IT设备的操作无法监控:如服务器,数据库、交换机,路由器,防火墙等。 通过堡垒主机的实时审计及操作后审计可以直观的了解到对被管设备的实时操作及事后操作查询。 2 设备巡检耗费大量人力及时间。如巡检500台网络设备仅搜集设备上的数据就需要耗费几人天。 通过堡垒主机的智能运维工具可以将需要执行的命令作为脚本提交给设备自动运行并采集数据,省去了大量的人工操作而直接进入数据分析阶段,提高了工作效率。 3 使用KVM方式管理服务器系统导致多台设备,操作时来回切换。如使用KVM管理大量服务器系统。 通过堡垒主机的单点登录系统,操作人员只需登录堡垒主机后就可直接登录被授权的资源,无需再输入用户名密码。 4 各类资源密码记忆复杂:用户需要记忆许多用户名和密码用于登录各个系统,经常出现忘记密码的情况,有些管理员直接使用相同的密码,缺乏统一的用户管理。

将资源添加到堡垒主机后,系统将记录登录设备的真实帐号、密码,省去了管理员大量记录密码的问题,并提高了密码的保密性。 5 密码变更管理复杂。如用户需要定期更改大量设备的登录密码,需要进行大量的密码变更操作。 极地堡垒主机系统支持各种类型设备密码自动变更,并可根据用户密码负载规则定义密码,统一变更密码后生成密码信封,协助管理员管理设备登录密码。 6 设备操作权限划分难。例如:主机设备上某些不安全命令被执行,导致系统故障。 通过堡垒主机的命令行限制、登录IP限制、登录时间限制,可以细粒度的限制操作人员的操作权限,最大限度的保证设备安全运行。 7 频繁登录和注销:管理不同的主机、网络设备需要分别登录,操作烦琐 通过堡垒主机的单点登录系统,操作人员只需登录堡垒主机后就可直接登录被授权的资源,无需再输入用户名密码。 8 内控安全:企业生产数据面临被内部人员篡改、删除、窃取、主机被关机、设备配置被修改,导致企业生产停顿、商业资料泄露,给企业造成巨大的损失。 通过堡垒主机全方位的操作审计功能可以了解到是谁、在什么时间、在什么地点,进行了那些操作。

天融信堡垒机配置文档

安全运维审计配置手册 自然人:登录堡垒机使用的账号 资源:需要堡垒机管理的服务器、网络设备等等 从账号:资源本身的账号,即登录资源使用的账号 岗位:资源的集合,通过岗位可以将堡垒机管理的资源进行分类,便于管理员运维自然人与资源之间的使用逻辑关系 个人岗位:岗位的子类,可以理解为对自然人来说个人独有资源集合 密码代填:在运维人员登录资源的时候,堡垒机可以代填用户名密码,如果不代填的情况下,需要用户自己手动输入用户名密码 组织结构:目录树是堡垒机自身的一个目录结构,它可以方便管理员对繁杂的用户群体、资源群体进行归类区分,可以对比windows或者Linux操作系统的文件系统进行理解 目录树:可以将其理解为堡垒机目录结构的根目录,类似于linux系统的根目录

堡垒机使用前准备 1、访问堡垒机页面前浏览器配置 堡垒机使用ie浏览器访问,并需要配置加密协议

2、访问堡垒机页面,并下载安装标准版控件

注:安装控件的时候直接下一步直接安装即可,安装过程中关闭所有浏览器页面安装完控件以后访问堡垒机,浏览器会提示运行加载项,点击允许

管理员对堡垒机的管理操作 堡垒机管理员在管理堡垒机的时侯步骤如下: 1、添加堡垒机用户 2、添加资源(需要堡垒机管理的设备) 3、创建岗位(给资源划分组) 4、如果需要密码代填功能可以将资源的账号绑定到对应资源中 5、将岗位与堡垒机用户关联(将资源组给运维人员) 1、用户管理模块创建自然人 1、用户账号是登录堡垒机时使用的账号,用户名称是用于标识这个账号用的可以使用中文 2、初始化口令的默认密码是123456,用户初次登录堡垒机的时候会强制要求修改密码 3、将用户账号、用户名称、密码等信息都填写完毕以后点击保存即可创建自然人账号,这个账号是每个运维人员登录堡垒机使用的账号

【堡垒机】极地数据堡垒机“防统方”解决方案概述

技术文章 极地数据堡垒机 “防统方”解决方案概述 方案综述 极地数据内控堡垒机,是国内知名的内网安全厂商极地安全,针对医药行业“防统方”现实需求,基于当前国际上最前沿主流的内网信息系统后台高端保护技术——堡垒机技术,而研发的全面“防统方”解决方案。 该方案立足于智能主动、全程管控的“防统方”理念,通过事前的堡垒机集中账号和访问通道管控,事中的单点登录、统一授权和访问控制,事后的数据走向与行为审计等功能,具备在服务器及后台数据库的核心设备层面的数据保护、智能拦截和行为审计,实现了真正意义上的智能管控和深度审计“防统方”的目的。 通过极地数据内控堡垒机“防统方”解决方案(以下简称:“防统方”堡垒机),能够有效地防止和精确审计医院系统内外的各种有权限访问内部各个核心系统的人员的统方操作,包括:医院HIS系统使用者管理者、医院信息设备管理者、外部技术维护人员,以及外部黑客等。 极地“防统方”堡垒机的核心价值在于: (1) 治本:从根源解决“防统方”难题。 (2) 全程:融预警变事后追查为主动防御。 (3) 高效:产品便捷操作,智能防御和深度审计。 (4) 整体:产品方案高屋建瓴,不光针对防统方问题,同时对整个医院内网信息系统核心数据设备,构建了高效率运维支撑和高强度安全保障的信息安全体系。 医院面临的“防统方”困境 困境一:“统方”途径多,堵漏难度大 目前,卫生行业信息系统均采用专网互联,并采用了防火墙、杀毒软件等基本的安全防护软件,但仍然存在众多安全威胁和监管漏洞,导致非法“统方”行为的发生。一般而言,现在医院统方途径主要有四大方面,简单分析如下:

第一,HIS应用系统相关功能提供的统方。 医院的HIS等医疗系统,集中了处方统计分析业务、处方查询(药剂科),以及挂号、病历、诊疗信息管理等核心业务模块,后台涉及到医生、药品、剂量、单价、应收金额等直接或间接能够“统方”的信息,这些功能本身提供详尽的统方表格,同时该应用系统有部分高权限用户拥有统方权限,例如,一些医院的药剂科本身就兼具正常“统方”的职责,在一定的时间药剂科科长需要对医生、药品和剂量信息进行统计,以防止医生用药比例过高导致医生停诊。因此,如果HIS应用系统本身管理制度出现漏洞,或者有权限的医院内部人员出现问题,就会导致统方数据外泄的威胁。但这个途径逐步已经不成为非法统方的主要途径,这是因为尽管这是统方最直接和便捷的通道,但也是非法统方者最危险的通道,因为HIS系统本身对相关权限和开放权限的人员,构建了严格的管理和审计体制,对于当前主流HIS系统,很难钻到空子。 第二,内部信息资源管理人员非法“统方” 随着信息化水平提升,医院信息中心人员也迅速增加,他们负责医院信息化建设,以及日常IT网络设备、数据库等程序的维护工作,这些管理人员掌握着SYS、SYSTEM等超级用户,这些用户具备了访问所有IT网络设备、服务器、应用数据库的权限;从而使毫无业务需要的信息中心工作人员能够访问所有处方数据,具备“统方”的最佳途径;另外,数据库管理员(简称:DBA 人员)也可以直接查询数据库中的用户密码表,使用具备统方权限的应用用户登录到HIS系统直接进行非法“统方”。由于这个群体对于信息系统的操作熟悉程度,以及目前对于超级用户的技术审计比较薄弱,因此,事实证明,这是目前比较主要的非法统方途径。 第三,开发人员、维护人员非法“统方”。 医疗信息系统的开发和维护人员掌握着系统访问数据库的用户名和口令,这些人员经常需要

堡垒机安全基线技术手册

1.1运维管控与安全审计系统 1.1.1绿盟堡垒机安全基线技术要求 1.1.1.1设备管理 转变传统IT 安全运维被动响应的模式,建立面向用户的集中、主动的运维安全管控模式,降低人为安全风险,满足合规要求,保障公司效益。 参考配置操作: 以堡垒机管理员(weboper)身份,web方式登陆堡垒机:https://192.168.3.8,系统---》系统配 置---》认证配置,web超时时间设置为600秒,确定。 参考配置操作: 以堡垒机管理员(weboper)身份,web方式登陆堡垒机:https://192.168.3.8,系统---》系统配 置---》引擎,除数据库审计服务开启外,其他服务均关闭,确定。 1.1.1.2用户账号与口令安全

应配置用户账号与口令安全策略,提高设备账户与口令安全。 参考配置操作: 1、以堡垒机管理员(weboper)身份,web方式登陆堡垒机:https://192.168.3.8,对象---》用户, 选择weboper,点右边的操作按钮,在弹出的对话框中,更改weboper的密码,确定。 2、以堡垒机审计员(webaudit)身份,web方式登陆堡垒机:https://192.168.3.8,对象---》用户, 选择webaudit,点右边的操作按钮,在弹出的对话框中,更改webaudit的密码,确定。 3、在初次用console方式对堡垒机进行配置时,使用conadmin账号登陆后,应先修改conadmin用 户的密码。

1.1.1.3 日志与审计 堡垒机支持“日志零管理”技术。提供:日志信息自动备份维护、提供 多种详细的日志报表模板、全程运维行为审计(包括字符会话审计、图形操作审计、数据库运维审计、文件传输审计) 1.1.1.4 安全防护 堡垒机采用专门设计的安全、可靠、高效的硬件平台。该硬件平台采用严格的设计和工艺标准,保证高可靠性。操作系统经过优化和安全性处理,保证系统的安全性。采用强加密的SSL 传输控制命令,完全避免可能存在的嗅探行为,确保数据传输安全。

齐治堡垒机简易使用手册V1.0

Shterm用户手册- 应用发布手册 (配置管理员) 杭州奇智信息科技有限公司 2011年3月 版本

目录 第1章用户登录shterm (3) 1.1普通用户首次登录 (3) 1.1.1用户登录账号 (4) 1.1.2使用环境准备 (4) 第2章Windwos设备访问 (6) 2.1.1WEB登录 (6) 2.1.2本地MSTSC客户端登录 (7) 第3章访问字符终端设备(Telnet、SSH) (9) 3.1.1Web终端访问 (9) 3.1.2第三方SSH客户端工具访问 (10) 3.1.3WEB调用客户端登录 (12) 第4章客户端工具访问 (14) 4.1.1调用客户端工具 (14) 4.1.2文件传递 (15) 第5章文件传输 (15) 第6章账户设置 (16) 6.1个人信息修改 (16) 6.2密码修改 (18)

第1章用户登录shterm 1.1普通用户首次登录 Shterm采用Web作为用户界面。用户可使用Microsoft Internet Explorer 或以其为内核其他浏览器、Mozilla Firefox、Google Chrome等主流浏览器访问Shterm。 Shterm的访问地址一般为这种形式的:https://ipaddr,如:https://10.100.192.102 注意:建议将此站点加入到浏览器的安全站点中。

1.1.1用户登录账号 目前Shterm已与AD域认证系统进行了联合认证,因此在登录Shterm系统时只需要使用自己的AD域账号密码就可以登录Shterm系统了。 1.1.2使用环境准备 为了正常的使用Shterm您需要做以下环境准备工作:首先在您的系统安装Jre(Java虚拟机),此工具可在shterm的右上方下拉“工具下载”。 如果浏览器用的是IE或IE核心的,则需要再安装ShtermLoader工具,此工具可在shterm的右上方“工具下载”中下载并安装; 注意:需根据浏览器的版本下载相应的ShtermLoader,如32位的浏览器则需要下载32位的ShtermLoader,64位的浏览器则需要下载64位的ShtermLoader;

网堡垒机部署方案

目录 一.概述 (2) 1.1背景分析 (2) 1.2运维现状分析 (2) 1.3存在的问题 (3) 1.4问题分析 (4) 二.解决方案 (4) 2.1.实现目标 (4) 2.2运维人员需求 (5) 2.3部署拓扑 (6) 2.4 部署说明 (6) 2.5堡垒机的配置: (7) 2.6.防火墙的配置: (7) 2.7 交换机的配置 (8) 2.8应急措施 (8)

530运维堡垒机解决方案 一.概述 1.1背景分析 随着信息技术的不断发展和信息化建设的不断进步,业务应用、办公系统、商务平台的不断推出和投入运行,信息系统在企业的运营中全面渗透。统管理员压力太大等因素,人为误操作的可能性时有发生,这会对部门或者企业声誉造成重大影响,并严重影响其经济运行效能。黑客/恶意访问也有可能获取系统权限,闯入部门或企业内部网络,造成不可估量的损失。如何提高系统运维管理水平,满足相关标准要求,防止黑客的入侵和恶意访问,跟踪服务器上用户行为,降低运维成本,提供控制和审计依据,越来越成为企业关心的问题。 1.2运维现状分析 530政务外网中现有各大厂商的网络设备,安全设备和服务器,其日常运维过程中普遍存在以下现状:

·用户访问方式以内部远程访问为主,运维操作的访问方式又以SSH/TELNET/RDP/VNC/HTTP/HTTPS为主; ·用户凭借设备上的账号完成身份认证授权,难以保障账号的安全性; ·密码管理复杂,无法有效落实密码定期修改的规定; ·运维人员的操作行为无审计,事故发生后无法快速定位事故原因和责任人; 1.3存在的问题 ?用户身份不唯一,用户登录后台设备时,仍然可以使用共享账号(root、administrator等)访问,从而无法准确识别用户的身份;?缺乏严格的访问控制,任何人登录到后台其中一台设备后,就可以访问到后台各种设备; ?重复枯燥的密码管理工作,大大降低了工作效率的同时,人员的流动还会导致密码存在外泄的风险; ?难于限制用户登录到后台设备后的操作权限; ?无法知道当前的运维状况,也不知道哪些操作是违规的或者有风险的; ?缺乏有效的技术手段来监管代维人员的操作; ?操作无审计,因操作引起设备故障的时候无法快速定位故障的原因和责任人;

运维安全堡垒平台用户操作手册

运维安全堡垒平台用户操作手册

目录 1.概述 (1) 1.1.功能介绍 (1) 1.2.名词解释 (1) 1.3.环境要求 (2) 2.登录堡垒机 (2) 2.1.准备 (2) 2.1.1.控件设置 (2) 2.2.登录堡垒机 (3) 3.设备运维 (4) 3.1.Web Portal设备运维 (4) 3.2.运维工具直接登录 (6) 3.3.SecureCRT打开多个设备 (7) 3.4.列表导出 (11) 4.操作审计 (14) 4.1.字符协议审计 (14) 4.2.SFTP和FTP会话审计 (16) 4.3.图形会话审计 (17) 4.4.RDP会话审计 (18) 4.5.VNC会话审计 (20) 5.其他辅助功能 (22) 5.1.修改个人信息 (22) 5.2.网络硬盘 (22) 5.3.工具下载 (23)

1.概述 运维安全堡垒平台(以下简称运维堡垒机)是用于对第三方或者内部运维管理员的运维操作行为进行集中管控审计的系统。运维堡垒机可以帮助客户规范运维操作行为、控制并降低安全风险、满足等级保护级其他法规对IT内控合规性的要求。 1.1.功能介绍 运维堡垒机集中管理运维账号、资产设备,集中控制运维操作行为,能够实现实时监控、阻断、告警,以及事后的审计与统计分析。 支持常用的运维工具协议(如SSH、telnet、ftp、sftp、RDP、VNC等),并可以应用发布的方式支持图形化运维工具。 运维堡垒机支持旁路模式和VPN模式两种方式,物理上旁路部署,灵活方面。 运维堡垒机在操作方式上,不改变用户的操作习惯,仍然可以使用自己本机的运维工具。 1.2.名词解释 协议 指运维堡垒机运维工具所用的通信协议,比如Putty使用SSH协议,CRT支持SSH 和Telnet等。 工具 指运维人员实现对设备的维护所使用的工具软件。 设备账号 指运维目标资产设备的用于维护的系统账户。 自动登录 指运维堡垒机为运维工具实现自动登录目标被管设备,而运维用户不需要输入目标设备的登录账号和密码,也称为单点登录(SSO)。 命令阻断

堡垒机方案

2015 平安医院解决方案建议书 天玥网络安全审计系统V6.0 运维安全管控系统 精细控制合规审计

目录 项目概述 (3) 1安全现状分析 (3) 1.1内部人员操作的安全隐患 (3) 1.2第三方维护人员安全隐患 (3) 1.3高权限账号滥用风险 (4) 1.4系统共享账号安全隐患 (4) 1.5违规行为无法控制的风险 (4) 2运维安全管控系统方案设计 (4) 2.1建设原则 (4) 2.2总体目标 (5) 2.3建设思路 (6) 3运维管控系统解决方案 (6) 3.1系统总体设计 (6) 3.1.1系统概述 (6) 3.1.2系统组成 (7) 3.1.3技术架构 (8) 3.2系统主要功能 (9) 3.2.1用户认证与SSO (9) 3.2.2自动改密 (10) 3.2.3访问授权管理 (10) 3.2.4二次审批 (11) 3.2.5告警与阻断 (12) 3.2.6实时操作过程监控 (12) 3.2.7历史回放 (13) 3.2.8审计报表 (14) 3.2.9审计存储 (14) 3.3系统功能特点 (14) 3.3.1运维协议支持广 (14) 3.3.2对用户网络影响最小 (15) 3.3.3友好的用户交互体验 (15) 3.4系统部署 (15) 3.4.1单台部署 (16)

项目概述 随着平安医院信息化应用的迅速发展,企业内部的各种业务和经营支撑系统不断增加,网络规模也迅速扩大。由于信息系统运维人员和业务系统的管理人员掌握着系统资源管理的最高权限,一旦操作出现安全问题将会给企业带来巨大的损失,加强对运维管理人员操作行为的监管与审计成为信息安全发展的必然趋势。 在此背景之下,平安医院计划针对运维操作和业务管理与审计进行堡垒机项目建设。堡垒机提供了一套多维度的运维操作管控与审计解决方案,使得管理人员可以对网络设备、服务器、安全设备、数据库等资源进行集中账号管理、细粒度的权限管理和访问审计,帮助企业提升内部风险控制水平。 1安全现状分析 1.1内部人员操作的安全隐患 随着平安医院信息化进程不断深入,企业的业务系统变得日益复杂,由内部员工违规操作导致的安全问题变得日益突出起来。防火墙、防病毒、入侵检测系统等常规的安全产品可以解决一部分安全问题,但对于内部人员的违规操作却无能为力。根据FBI和CSI对484家公司进行的网络安全专项调查结果显示:超过70%的安全威胁来自公司内部,在损失金额上,由于内部人员泄密导致了6056.5万美元的损失,是黑客造成损失的16倍,是病毒造成损失的12倍。另据中国国家信息安全测评中心调查,信息安全的现实威胁也主要为内部信息泄露和内部人员犯罪,而非病毒和外来黑客引起 1.2第三方维护人员安全隐患 平安医院在发展的过程中,因为战略定位和人力等诸多原因,越来越多的会将非核心业务外包给设备商或者其他专业代维公司。如何有效地监控设备厂

堡垒主机用户操作手册运维管理

堡垒主机用户操作手册 运维管理 版本2.3.2 2011-06 目录1.前言...................................................... 1.1.系统简介 .............................................. 1.2.文档目的 .............................................. 1.3.读者对象 .............................................. 2.登录系统.................................................. 2.1.静态口令认证登录 (3) 2.2.字证书认证登录 ........................................ 2.3.动态口令认证登录 ...................................... 2.4.LDAP域认证登录........................................ 2.5.单点登录工具 ..........................................

3.单点登录(SS0)........................................... 3.1.安装控件 .............................................. 3.2.单点登录工具支持列表 .................................. 3.3.单点登录授权资源查询 .................................. 3.4.单点登录操作 .......................................... Windows资源类(域内主机\域控制器 \windows2003\2008) Unix\Linux资源类............................... 数据库(独立)资源类 ........................... ORACLE_PLSQL单点登录........................... ORACLE_SQLDeveleper单点登录.................... MSSQLServer2000查询分析器单点登录.............. MSSQLServer2000企业管理器单点登录.............. SQLServer2005ManagementStudio单点登录.......... SQLServer2008ManagementStudio单点登录.......... SybaseDbisqlg单点登录..........................

堡垒机技术

InforCube运维管理审计系统 技术白皮书 杭州鑫网科技有限公司

目录 1.前言 (3) 2.产品概述 (3) 3.功能简介 (8) 4.关键技术 (12)

1. 前言 随着互联网信息技术的迅速发展,各类信息系统及网络产品层出不穷。尤其是在大中型的实体机构中,快速建设的IT系统正从以前传统封闭的业务系统向大型关键业务系统扩展,所涉及的应用类型也日趋增加。 IT系统的广泛应用是一柄双刃剑,一方面带来了规范、便捷、高效的办公流程和业务模式,一方面也引发了对IT系统的安全性问题,以及内部运维的防御难、控制难、追溯难等问题。这些问题威胁着信息中心的安全。如:内部业务数据被篡改、泄露、窃取;恶意传播病毒、在服务器访问非法网站、误操作,重要服务器上乱操作等等。 如何对企业内部“信息中心”进行有效地安全把控,现已成为政府、金融、企业必需面对的重要问题, 鉴于以上因素,信息安全建设在加大网络边界防护、数据通信安全、病毒防护能力等外部网络安全建设的基础上,同样不能忽略内部运维安全的建设。引入运维安全管理与操作监控机制以发现并阻止错误及违规事件,对IT风险进行事前防范、事中控制、事后追溯的组合管理是十分必要的。 2. 产品概述 InforCube 运维审计系统就是新一代运维安全审计产品,它能够对运维人员的访问过程进行细粒度的授权、全过程的操作记录及控制、全方位的操作审计、并支持事后操作过程回放功能,实现运维过程的“事前预防、事中控制、事后审计”,在简化运维操作的同时,全面解决各种复杂环境下的运维安全问题,提升企业IT运维管理水平。 2.1 产品架构

块。协议控制层主要负责实现底层对访问过程的TCP 会话拆分、还原识别操作内容、记录操作指令、并根据策略执行阻断操作。 管理模块主要实现认证方式、运维用户、操作对象的配置、访问授权控制、策略控制以及行为审计功能。 2.2优势特点 旁路部署逻辑串接 InforCube 运维管理审计系统采用旁路部署的方式与企业设备或应用进行挂接,在运维这些设备或应用的过程中是逻辑串接的,对于企业设备应用层面影响几乎为零。

银行堡垒机实施计划方案

银行分行运维审计平台 实施方案

修订记录/Change History

目录 1 文档说明 (5) 1.1概述 (5) 1.2运维操作现状 (5) 2 物理部署规划 (6) 2.1设备硬件信息 (6) 2.2软件信息 (7) 2.3系统LOGO (7) 2.4地址规划 (7) 2.5部署规划 (7) 3 应用部署实施 (8) 3.1堡垒机上线说明 (8) 3.2设备初始化 (8) 3.2.1上架加电 (8) 3.2.2网络配置 (9) 3.3堡垒机配置修改方式 (9) 3.3.1目录树调整 (10) 3.3.2设备类型添加及修改 (10) 3.3.3堡垒机用户导入及用户配置 (11) 3.3.4主机设备导入 (14) 3.3.5系统赋权 (18) 3.3.6应用发布服务器添加 (19) 3.4堡垒机应用发布配置 (21) 3.4.1应用发布用户配置 (21) 3.4.2应用用户组授权 (22) 3.5数据留存配置 (23) 3.5.1审计数据留存 (23) 3.5.2设备配置留存 (24) 3.5.3定时任务配置 (25) 3.5.4动态令牌使用手册 (26) 1、证书导入 (26) 2、证书绑定 (27)

3、运维人员使用 (27) 3.6应急方案 (29) 4 系统测试 (30) 4.1 TELNET访问操作管理 (30) 4.2 SFTP访问操作管理 (30) 4.3 SSH访问操作管理 (30) 4.4 RDP访问操作管理 (31) 4.5 FTP访问操作管理 (31) 5 集中管控平台 (32) 5.1集中管控平台功能 (32) 5.2设备硬件信息 (32) 5.3软件信息 (32) 5.4地址规划 (32) 5.5部署规划 (33) 5.6集中管控平台部署 (33) 5.7系统上线需求 (33) 5.8系统安装 (34) 6 双机部署模式 (35) 6.1双机部署模式功能 (35) 6.2上线条件 (35) 6.3地址规划 (35) 6.4上线步骤 (36)

威客安全等保一体机解决方案彩页

目 录 1.等级保护简介 (2) 2.等级保护工作流程 (3) 3.等级保护安全建设 (4) 4.等保合规一体化解决方案 (5) 4.1安全超融合等保一体机 (6) 4.1.1虚拟抗拒绝服务系统 (7) 4.1.2虚拟第二代防火墙 (8) 4.1.3虚拟入侵防御系统 (9) 4.1.4虚拟Web应用防护系统 (10) 4.1.5虚拟漏洞扫描系统 (11) 4.1.6虚拟日志审计系统 (12) 4.1.7虚拟运维审计系统 (13) 4.1.8网络版杀毒软件 (14) 4.1.9数据库安全审计系统 (14) 4.2部署方案 (16) 4.3方案价值与优势 (17)

1.等级保护简介 l基本概念 信息安全等级保护(简称等保认证):是我国信息安全保障的一项基本制度,是国家通过制定统一的信息安全等级保护管理规范和技术标准,组织公民、法人和其他组织对信息系统分等级实行安全保护。 信息安全等级保护工作包括定级、备案、安全建设和整改、信息安全等级测评、信息安全检查五个阶段。信息系统建设完成后,运营、使用单位或者其主管部门应当选择符合国家要求的测评机构,依据《等级保护测评要求》等技术标准,定期对信息系统安全等级状况开展等级测评。 l法律要求 《网络安全法》第21条 国家实行网络安全等级保护制度。网络运营者应当按照网络安全等级保护制度的要求,履行下列安全保护义务,保障网络免受干扰、破坏或者未经授权的访问,防止网络数据泄露或者被窃取、篡改: 1.制定内部安全管理制度和操作规程,确定网络安全负责人,落实网络安全保护责任; 2.采取防范计算机病毒和网络攻击、网络侵入等危害网络安全行为的技术措施; 3.采取监测、记录网络运行状态、网络安全事件的技术措施,并按照规定留存相关的网络日志不少于六个月; 4.采取数据分类、重要数据备份和加密等措施; 5.法律、行政法规规定的其他义务。

HAC安全运维管理解决方案(堡垒机)

HAC安全运维管理解决方案 IT运维的安全需求 为了保障信息的完整性、可用性、机密性,IT系统网络中大多部署防火墙、IDS、防病毒等各类安全设备,并且采用了如网络边界划分、强化边界访问控制等多种防护手段,但是对于系统内众多的网络系统运维人员、第三方系统运维人员以及设备厂商维护人员,大多却缺乏有效的管理与监控,众所周知系统、网络运维人员享有“最高权限”, 一旦出现恶意操作或误操作,将会对业务系统带来巨大影响,造成不可估量的损失。 对IT系统进行有效运维,是控制内部风险、保障业务连续性的重要手段,但大型机构的IT系统构成复杂,操作人员众多,如何保障运维工作的有序运转、降低运维风险、提高应急响应能力,为IT系统提供强有力的后台支撑,是长期困扰各组织信息科技和风险稽核部门的一个重大课题。 在系统运维安全方面,信息系统主要有以下问题需要解决: 1.IT系统口令管理 IT系统口令对IT系统的安全是非常重要的,因此随着IT系统数量庞大,IT系统的口令管理工作量越来越大,复杂度也越来越高。但在实际管理中,由

于安全性和可用性之间的矛盾,导致IT系统口令管理存在很多安全隐患。主要表现如下: 1)为了满足安全管理要求,IT系统的口令需定期修改(一般半个月或一个 月),这大大加大了口令管理的工作量; 2)口令强度要满足安全要求,其复杂性也有一定要求。一方面加大了修改 口令的工作量和复杂度,同时对维护人员来说也很不方便,经常是将口 令记录在记事本上,造成口令泄露问题。同时在实际操作中,经常将口 令设置为很有规律性,一旦知道一个口令,很容易知道其他系统的口令; 3)由于部分系统是由外包厂商提供运维服务,所以口令也容易泄露出去。 4)有些单位根本没有口令管理的策略,口令管理制度宽松,隐患很大。 2.多入口操作现象 随着IT系统构成的复杂,在运维过程中可通过多种入口对IT系统进行维护,导致无法统一管理、设置统一安全策略等而引起各种安全隐患。 3.交叉运维操作现象 在IT系统运维过程中,存在多种管理角色,如设备管理员、系统管理员、安全管理员和应用系统管理员等,同时对于同一个角色也同样存在多个管理员,包括来自本公司、开发人员、厂商技术人员等多种技术人员。对于这些管理员进行维护时,可能是使用IT系统的同一个帐号,这样一旦出现问题很难定位具体某个人的操作。 4.越权和违规操作 根据最新的统计资料,11%的安全问题导致网络数据破坏,14%的安全问题导致数据失密,而从恶意攻击的特点来看,70%的攻击来自组织内部。尤其面对拥有特权的维护用户,由于以前没有一种技术手段来控制其操作,所以出现越权或违规操作的现象时有出现。 如何建立一种技术手段,能保证可信的用户才能访问其拥有权限的资源,控制这种越权或违规操作,并能对这种越权或违规操作进行告警,以便安全人员能对此类操作进行分析,避免出现严重后果的情况下才发现。 5.无详细操作记录 针对运维操作,IT系统是靠系统日志方式进行记录的。它存在以下问题: 1)系统日志不独立,无法防止被篡改,管理人员做了违规操作后可能会删

堡垒机解决方案

背景需求分析: 随着网络信息技术的迅速发展,企事业单位网络规模和设备数量迅速扩大,建设重点逐步从网络信息化到网络信息安全、提升效益为特征的运行维护阶段; IT系统运维与安全管理正逐渐走向融合。信息系统的安全运行直接关系企业效益,如何构建一个强健的运维安全管理体系对企业信息化的发展至关重要,同时对运维的安全性提出更高要求。 目前,面对日趋复杂的IT系统,不同背景的运维人员已给企业信息系统安全运行带来较大潜在风险,主要表现在: ◆账号管理无序,暗藏巨大风险 ◆粗放式权限管理,安全性难以保证 ◆第三方代维人员带来安全隐患 ◆传统网络安全审计系统无法审计运维加密协议、远程桌面内容 ◆设备自身日志粒度粗,难以有效定位安全事件 上述风险带来的运维安全风险和审计问题,已经成为企业信息系统安全运行的严重隐患,将制约业务发展,影响企业效益。企业的网络运维安全管理已经刻不容缓! 解决方案: ◆晟为运维安全管理系统(简称堡垒机)采用的深度的Linux内核,raid保障存储,日 志采用防删除防篡改设计,业界独有的双机冗余采用网络镜像方式,达到主备数据完全同步。 ◆堡垒机用户权限的管理,可分为运维用户、管理员和日志管理员,三权分立。运维用户 主要是给第三方运维人员的账号,只能进行运维操作,账号不属于堡垒机本身。管理员用户建立账号,给每个账号划分权限和制定策略等操作,如添加的用户量特别多是可以批量导入,而且每个账号都可以跟radius、ldap、ad域或USBkey进行认证。而日志管理员主要查看堡垒机上的所有日志和统计报表,还能进行实时监控和观看操作回放,有效定位责任点。 ◆堡垒机登录支持web和客户端,设备独特的sso功能,登陆一次即可访问所有的授权对 象,在堡垒机界面用户可以调用电脑中所有的第三方软件进行登录如Securecrt、Putty、Sqlplus等,同时还能对SSH、RDP等加密或图形协议进行审计。堡垒机能够规范所有运维人员的操作(指令级操作),实时监控运维用户的操作同时可以控制操作中

相关主题
文本预览
相关文档 最新文档