堡垒主机系统操作管理流程(管理员用户操作手册)
- 格式:docx
- 大小:217.45 KB
- 文档页数:9
帕拉迪堡垒机管理员维护手册
一、堡垒机系统自身配置备份
操作步骤:
1.备份系统用户信息,“网关用户”—“批量导出”,保存到本地(不会导出用户密码),如图;
2.备份资产列表信息,“主机资产”—“批量导出”,保存到本地(不会导出账号密码),如图;
3.备份系统网卡配置信息,“系统配置管理”—“系统基本配置”,可截个图保存到本地,如图;
4.备份系统配置信息,备份完成后请点“下载”按钮,将文件保存到本地,如图,
二、日常维护注意事项
注意事项:
1.定期查看系统硬盘使用情况,重点关注储存审计日志分区,如果达到100%将影响WEB界面正常
登陆无法运维,如图;
2.根据保存审计日志要求及时删除不需要的日志,可根据时间范围进行删除不要的日志,如图;
建议确定不需要的审计日志就直接删除。
“操作”类型定义
导出:根据任务条件将审计日志导出到本机,任务完成后可提供下载以作备份,下载完成后请删除该文件,以免占用硬盘空间,审计日志数据还在,可以在线播放;
删除:根据任务条件直接将审计日志删除;
导出并删除:根据任务条件将审计日志导出到本机,任务完成后可提供下载以作备份,下载完成后请删除该文件,以免占用硬盘空间,审计日志数据任务结束后自动删除,不可在线播放;
3.如果有需要审计日志导出备份的,时间范围控制在10天以内,建议不要超过10天。
注:
如果系统硬盘存储日志分区使用率达到100%,堡垒机WEB界面将来无法正常登陆,直接影响正常运维。
有什么不清楚欢迎打我们工程师电话进行咨询。
堡垒机安全基线技术⼿册1.1运维管控与安全审计系统1.1.1绿盟堡垒机安全基线技术要求1.1.1.1设备管理转变传统IT 安全运维被动响应的模式,建⽴⾯向⽤户的集中、主动的运维安全管控模式,降低⼈为安全风险,满⾜合规要求,保障公司效益。
参考配置操作:以堡垒机管理员(weboper)⾝份,web⽅式登陆堡垒机:https://192.168.3.8,系统---》系统配置---》认证配置,web超时时间设置为600秒,确定。
参考配置操作:以堡垒机管理员(weboper)⾝份,web⽅式登陆堡垒机:https://192.168.3.8,系统---》系统配置---》引擎,除数据库审计服务开启外,其他服务均关闭,确定。
1.1.1.2⽤户账号与⼝令安全应配置⽤户账号与⼝令安全策略,提⾼设备账户与⼝令安全。
参考配置操作:1、以堡垒机管理员(weboper)⾝份,web⽅式登陆堡垒机:https://192.168.3.8,对象---》⽤户,选择weboper,点右边的操作按钮,在弹出的对话框中,更改weboper的密码,确定。
2、以堡垒机审计员(webaudit)⾝份,web⽅式登陆堡垒机:https://192.168.3.8,对象---》⽤户,选择webaudit,点右边的操作按钮,在弹出的对话框中,更改webaudit的密码,确定。
3、在初次⽤console⽅式对堡垒机进⾏配置时,使⽤conadmin账号登陆后,应先修改conadmin⽤户的密码。
1.1.1.3 ⽇志与审计堡垒机⽀持“⽇志零管理”技术。
提供:⽇志信息⾃动备份维护、提供多种详细的⽇志报表模板、全程运维⾏为审计(包括字符会话审计、图形操作审计、数据库运维审计、⽂件传输审计)1.1.1.4 安全防护堡垒机采⽤专门设计的安全、可靠、⾼效的硬件平台。
该硬件平台采⽤严格的设计和⼯艺标准,保证⾼可靠性。
操作系统经过优化和安全性处理,保证系统的安全性。
目录1应用服务器介绍············································································································· 1-11.1 支持Windows server 2008的版本··················································································1-11.2 RemoteApp应用发布介绍 ····························································································1-11.3 RemoteApp对终端的要求 ····························································································1-11.4 RemoteApp对终端的要求 ····························································································1-11.5 应用服务器授权许可介绍······························································································1-2 2安装前的准备················································································································ 2-12.1 注意事项···················································································································2-12.2 RDS授权码(仅限合同客户)·······················································································2-1 3应用服务器安装步骤······································································································· 3-13.1 安装远程桌面服务(必须步骤)·····················································································3-13.2 应用服务器激活和授权(如果是测试客户,可忽略此操作) ··············································· 3-173.2.1 激活应用服务器······························································································· 3-173.2.2 安装应用服务器授权许可证················································································ 3-283.3 调整应用服务器的策略(必须步骤)············································································· 3-393.3.1 调整本地组策略······························································································· 3-393.3.2 设置RD授权模式 ···························································································· 3-453.3.3 允许用户在初始连接时启动列出和未列出的程序 ····················································· 3-493.3.4 关闭windows防火墙 ························································································ 3-513.3.5 关闭IE增强的安全配置····················································································· 3-523.3.6 开启远程桌面·································································································· 3-543.4 发布RemoteApp程序 ······························································································· 3-56 4运维审计系统与应用服务器结合使用·················································································· 4-14.1 rdp文件应用发布········································································································4-14.2 IE代填应用发布 ······································································································· 4-11i1 应用服务器介绍应用服务器由windows server 2008服务器平台搭建的。
堡垒机管理制度一、引言为了保障公司内部网络和信息系统的安全,提高运维人员的工作效率,规范堡垒机的使用和管理,特制定本堡垒机管理制度。
本制度旨在明确堡垒机的管理职责、使用规范、操作流程以及安全要求,确保规章制度的实用性和可操作性。
二、管理职责1.信息化管理部门负责堡垒机的统一管理和监督,确保制度的执行。
2.各部门负责本部门堡垒机的使用和管理,确保设备正常运行,及时报修故障。
三、使用规范1.堡垒机应由经过授权的运维人员使用,严禁未经授权人员操作。
2.运维人员应严格遵守堡垒机的操作规范,不得进行未经授权的操作。
3.堡垒机应定期进行安全漏洞扫描和加固,确保设备安全。
4.运维人员应定期对堡垒机进行维护和保养,确保设备正常运行。
四、操作流程1.运维人员需在信息化管理部门的授权下,方可使用堡垒机。
2.运维人员在使用堡垒机前,需进行登录操作,并输入正确的用户名和密码。
3.运维人员在完成操作后,需进行登出操作,确保设备安全。
4.若发生故障或异常情况,运维人员应及时报告信息化管理部门,并采取相应的措施进行处理。
五、安全要求1.堡垒机应安装防病毒软件,定期进行病毒查杀。
2.堡垒机应设置强密码策略,密码定期更换,并保密。
3.未经信息化管理部门批准,严禁在堡垒机上安装、卸载软件或硬件设备。
4.严禁将未经过安全检测的外部存储设备接入堡垒机。
5.运维人员应对堡垒机的访问日志进行定期审计,发现问题及时报告。
六、监督与考核1.信息化管理部门应对各部门堡垒机的使用和管理情况进行定期检查和评估。
2.对于违反本制度的部门和个人,将按照公司相关规定进行处罚。
3.各部门应建立堡垒机使用和管理情况的考核机制,确保制度的执行。
七、附则1.本制度自发布之日起执行。
如有未尽事宜,由信息化管理部门负责解释和修订。
2.本制度的修改和废止,须经公司领导批准并通知相关部门和人员执行。
奇安信堡垒机运维审计系统操作指引
获取账号密码后,用初始密码登录网址并修改密码。
初次登录系统会强制修改密码,密码复杂度必须适合要求,即长度为8-32个字符,包含大小写字母、数字和特殊字符。
堡垒机运维审计系统网址:
1、在浏览器输入网址:
2、输入账号密码进行登录:
3、首次登录系统会强制修改密码:
4、修改密码登录后,点击页面左边的“主机运维”,选择相应的主机地址进行登录操作:
5、在弹出的窗口输入主机资源的账号密码:
6、在弹出窗口中选择“允许访问”:
7、主机资源登录成功的界面展示:。
堡垒主机一、堡垒主机的种类堡垒主机目前一般有以下三种类型:(1)无路由双重宿主主机;(2)牺牲品主机;(3)内部堡垒主机。
1.无路由双重宿主主机无路由双重宿主主机有多个网络接口,但这些接口间没有信息流,这种主机本身就可以作为一个防火墙,也可以作为一个更复杂的防火墙的一部分。
无路由双重宿主主机的大部分配置类同于其它堡垒主机,但是用户必须确保它没有路由。
如果某台无路由双重宿主主机就是一个防火墙,那么它可以运行堡垒主机的例行程序。
2.牺牲品主机有些用户可能想用一些无论使用代理服务还是包过滤都难以保障安全的网络服务或者一些对其安全性没有把握的服务。
针对这种情况,使用牺牲品主机就是非常有用的(也称替罪羊主机)。
牺牲品主机是一种上面没有任何需要保护信息的主机,同时它又不与任何入侵者想要利用的主机相连。
用户只有在使用某种特殊服务时才需要用到它。
牺牲品主机除了可让用户随意登录外,其配置基本上与其它堡垒主机一样。
用户总是希望在堡垒主机上存有尽可能多的服务与程序。
但是牺牲品主机出于安全性的考虑,不可随意满足用户的要求,否则会使用户越来越信任牺牲品主机而违反设置牺牲品主机的初衷。
牺牲品主机的主要特点是它易于被管理,即使被侵袭也无碍内部网的安全。
3.内部堡垒主机在大多数配置中,堡垒主机可与某些内部主机有特殊的交互。
例如,堡垒主机可传送电子邮件给内部主机的邮件服务器、传送Usenet新闻给新闻服务器、与内部域名服务器协同工作等。
这些内部主机其实是有效的次级堡垒主机,对它们就应象保护堡垒主机一样加以保护。
我们可以在它的上面多放一些服务,但对它们的配置必须遵循与堡垒主机一样的过程。
二、堡垒主机建设的诸因素的选择建设堡垒主机时,有下列因素是我们必须考虑的:(1)选择操作系统;(2)对机器的速度的要求;(3)堡垒主机的硬件配置;(4)堡垒主机的物理位置。
1.选择操作系统应该选择较为熟悉的、较为安全的操作系统作为堡垒主机的操作系统。
堡垒机管理制度范文堡垒机管理制度一、概述随着信息技术的高速发展和应用的广泛普及,信息系统的安全保障成为了组织和个人的重要需求。
堡垒机作为一种重要的信息安全产品,可以在应用层面上有效地提高系统安全性。
为了更好地保障信息系统的安全,本企业制定了本堡垒机管理制度。
二、制度目的1. 确保堡垒机的正常运行和管理。
2. 加强对堡垒机的安全防护,保护企业信息资产。
3. 规范管理员和用户使用堡垒机的行为,提高系统使用效率和安全性。
三、制度内容1. 堡垒机的安装与配置1.1 确保堡垒机的存储设备采用冗余磁盘阵列(RAID)技术,以提供磁盘的冗余备份和快速恢复能力。
1.2 堡垒机的操作系统应定期升级到最新版本,及时安装安全补丁,以解决已知漏洞。
1.3 开启系统日志功能,并配置合适的日志级别和日志存储时间,方便后期审计和排查问题。
1.4 仅允许经过授权的管理员进行堡垒机的安装、配置和升级等操作,禁止非授权人员操作。
2. 堡垒机的管理和维护2.1 建立健全堡垒机的管理制度,并明确管理员的职责和权限。
2.2 堡垒机管理员定期对堡垒机进行巡检和维护,保证堡垒机的正常运行和安全性。
2.3 堡垒机管理员应定期备份堡垒机的系统配置和日志,并将备份数据存储在安全的地方。
2.4 发现堡垒机异常情况时,管理员应及时采取相应的措施进行处理和修复。
2.5 禁止未经授权的人员暴力破解堡垒机的密码,否则将追究法律责任。
3. 堡垒机的用户管理3.1 确定堡垒机的管理员和普通用户,并分别分配相应的权限。
3.2 管理员应对堡垒机的用户进行定期的权限审核和管理,及时回收离职人员的权限。
3.3 系统管理员应审计用户的操作行为,及时发现违规操作并进行处理。
3.4 堡垒机用户应使用自己的账号和密码进行登录,并定期更换密码,禁止共享账号和密码。
3.5 禁止堡垒机用户使用非法软件或进行非法行为,如扫描、攻击或泄漏信息等。
4. 堡垒机的审计和监控4.1 建立严格的审计机制,定期对堡垒机的安全状态进行审计和评估,并记录审计结果。
1、例如:浏览器输入https://192.168.200.38/user/requireLogin 输入“yibo”的账号(第一
次登陆需要修改密码)
2、这时候能看到“yibo”可以访问的设备资源
3、因操作系统不同,有时候进行远程连接管理的时候出现JAVA验证问题,故如win7需要
把当前页面添加例外
4、通过上图根据操作系统主要有二种(Linux、windows)
如选择你需要访问的设备Linux SSH登录10.80.4.201
登录方式有三种:1、CRT 2、Putty 3、自带WEB页面方式(前二种需要调用本地工具,有相应版本要求)
如选择堡垒机自带的WEB打开方式
若弹出JAVA验证,点允许通过
正常输入操作即可
如选择你需要访问的设备windows RPD登录10.80.4.138
点击RDP,同样出现几种登录方式
1、远程桌面连接(需要调用本地资源)大多数使用此种方式
2、自带WEB登录方式
选择1,不需要修改计算机IP地址,像正常终端远程连接4.138服务器一样,输入用户名,密码。
进去后可以查看本地网卡信息,为本机4.138地址信息。
选择2,接受运行此应用程序
此后正常登陆即可
(注:文档可能无法思考全面,请浏览后下载,供参考。
可复制、编制,期待你的好评与关注!)。
堡垒机管理制度第一章总则第一条为了保障堡垒机的安全运行和数据的安全性,规范堡垒机的管理和使用,制定本制度。
第二条本制度适用于本单位所有堡垒机的管理和使用。
第三条堡垒机管理员是本单位内负责堡垒机管理和维护的人员,负责堡垒机的配置、监控、日常维护等工作。
第二章堡垒机的配置和安装第四条堡垒机管理员应当按照规范要求对堡垒机进行配置和安装,确保其符合安全标准。
第五条堡垒机管理员应当定期检查堡垒机的配置,及时更新补丁和漏洞,保障堡垒机的安全性。
第三章堡垒机的监控和审计第六条堡垒机管理员应当定期对堡垒机进行监控,监测其操作日志和流量数据,及时发现异常情况并进行处理。
第七条堡垒机管理员应当定期对堡垒机的操作日志进行审计,检查是否存在非法操作或安全漏洞,及时进行处理。
第四章堡垒机的使用规范第八条堡垒机管理员应当合理分配堡垒机的权限,根据用户的实际需求授予相应的操作权限。
第九条堡垒机用户应当遵守相关规定,使用堡垒机时应当注意保护堡垒机的安全,不得泄露密码和重要信息。
第十条堡垒机用户应当定期更改密码,确保密码的安全性,不得使用简单易破解的密码。
第五章堡垒机的维护和故障处理第十一条堡垒机管理员应当定期对堡垒机进行维护,清理日志、优化性能,及时处理故障和漏洞。
第十二条堡垒机管理员应当及时响应用户的报障请求,协助用户解决堡垒机使用过程中的问题。
第六章堡垒机的备份和恢复第十三条堡垒机管理员应当定期对堡垒机的数据进行备份,确保数据的完整性和可恢复性。
第十四条堡垒机管理员应当建立堡垒机数据的备份和恢复机制,确保在发生数据丢失或损坏时能够及时恢复。
第七章附则第十五条本制度自发布之日起生效,如有变动,须重新制定。
第十六条本制度解释权归本单位堡垒机管理员所有。
第十七条本制度未尽事宜,由本单位堡垒机管理员负责解释。
以上就是堡垒机管理制度的内容,希望能对相关人员的工作有所帮助和指导。
jumpserver企业堡垒机jumperserver企业堡垒机⼀:jumperserver简介JumpServer 是全球⾸款完全开源的堡垒机, 使⽤ GNU GPL v2.0 开源协议, 是符合 4A 的专业运维审计系统。
JumpServer 使⽤ Python / Django 进⾏开发, 遵循 Web 2.0 规范, 配备了业界领先的 Web Terminal 解决⽅案, 交互界⾯美观、⽤户体验好。
JumpServer 采纳分布式架构, ⽀持多机房跨区域部署, 中⼼节点提供 API, 各机房部署登录节点, 可横向扩展、⽆并发访问限制。
JumpServer 现已⽀持管理 SSH、 Telnet、 RDP、 VNC 协议资产。
⼆:⼀键部署jumperservercd /etc/yum.repos.d/wget https:///docker-ce/linux/centos/docker-ce.repoyum install docker-ce -ysystemctl restart dockersystemctl enable dockercurl -sSL https:///jumpserver/jumpserver/releases/download/v2.6.1/quick_start.sh | sh #要求内核8G提前安装好docker镜像vim /tmp/2.sh#!/bin/bashdocker tag /jumpserver/nginx:alpine2 jumpserver/nginx:alpine2docker tag /jumpserver/core:v2.6.1 jumpserver/core:v2.6.1docker tag /jumpserver/koko:v2.6.1 jumpserver/koko:v2.6.1docker tag /jumpserver/luna:v2.6.1 jumpserver/luna:v2.6.1docker tag /jumpserver/lina:v2.6.1 jumpserver/lina:v2.6.1docker tag /jumpserver/guacamole:v2.6.1 jumpserver/guacamole:v2.6.1docker tag /jumpserver/elasticsearch:7.9.3 jumpserver/elasticsearch:7.9.3docker tag /jumpserver/nginx:alpine2 jumpserver/nginx:alpine2docker tag /jumpserver/mysql:5 jumpserver/mysql:5docker tag /jumpserver/redis:6-alpine jumpserver/redis:6-alpinedocker tag /jumpserver/core:v2.6.1 jumpserver/core:v2.6.1cd /opt/jumpserver-installer-v2.6.1/./jmsctl.sh start⽤户:登录jumpserver⽤的test⽤户 运维oldboy⽤户 开发资产管理:管理⽤户: 被管理机器的root⽤户系统⽤户: 登录资产使⽤的⽤户(允许执⾏的命令)⽹域: 进⾏跳转登录命令过滤: 阻⽌运⾏的命令资产列表: 添加托管的服务器权限管理关联资产和jumpserver会话管理:连接服务器三:⼿动配置jumpserver跳板机服务部署过程环境准备:1)系统环境 centos7.5 - centos7.62)安全优化 selinux关闭 防⽕墙服务关闭3)下载优化 yum源优化1.需要部署跳板机依赖软件yum -y install git python-pip mariadb-devel gcc automake autoconf python-devel vim sshpass lrzsz readline-develgit --- ⽤于下载jumpserver软件程序python-pip --- ⽤于安装python软件mariadb-devel --- 数据库依赖软件包gcc --- 解析代码中C语⾔信息(解释器)automake --- 实现软件⾃动编译过程autoconf --- 实现软件⾃动配置过程python-devel --- 系统中需要有python依赖readline-devel --- 在操作python命令信息时,实现补全功能2.下载jumpserver程序cd /optgit clone https:///jumpserver/jumpserver.git3.python软件依赖安装cd /opt/jumpserver/install/pip install -r requirements.txt4.优化pip源信息mkdir ~/.pip/vim ~/.pip/pip.conf[global]index-url = https:///pypi/simple/[install]trusted-host=5.jumpserer软件初始化安装yum install -y mariadb-serversystemctl start mariadbpython install.py注:常见问题:jumpserver服务⽆法正常启动原因⼀:RP值有些低cd /opt/jumpserver/./service.sh start查看进程信息:jumpserver第⼀个重要进程:python ./manage.py runserver 0.0.0.0:80 --- 开启80端⼝服务jumpserver第⼆个重要进程:python ./run_websocket.py --- 利⽤此进程实现跳板机可以连接其他主机原因⼆:环境准备有问题执⾏以下命令python /opt/jumpserver/manage.py runserver 0.0.0.0:80 --- 启动以上第⼀个进程执⾏以下命令python /opt/jumpserver/run_websocket.py --- 启动以上第⼆个进程4.浏览器登录jumpserver配置界⾯确认是否能登录成功7.跳板机服务配置过程1)企业配置需求说明:需求01:所有主机想要被管理必须经过跳板机管理 所有主机只监听内⽹地址需求02:设置不同⽤户权限信息oldboy ⽼男孩 运维⼈员 权限⼤些 企业邮箱 oldboy@oldgirl ⽼⼥孩 开发⼈员 查看数据信息 企业邮箱 oldgirl@olddog ⽼狗 数据库⼈员 数据库操作2) ⽤户管理配置功能作⽤:设置可以连接跳板机⽤户信息添加⽤户信息 --- ⽤户信息 --- 发送邮件收到⼀封创建好⽤户邮件信息:说明: 请登陆后再下载密钥!资产管理配置功能作⽤:定义跳板机可以访问管理主机信息添加好资产信息 --- 连接主机地址信息/⽤户信息(必须是⼀个管理员⽤户信息)授权管理配置常见问题:授权⽤户推送失败:1)远程服务配置是否正确⽹络因素 ⽤户信息2)数据库信息出现异常进⼊到数据库中删除jumpserver数据库 重新创建新的数据库重新初始化部署jumpserver配置验证过程jumpserver软件web界⾯操作利⽤浏览器登录到jumpserver登录界⾯为创建好的普通员⼯发送邮件通知信息提⽰⽤户添加成功,并且可以收到通知邮件信息说明信息:web界⾯创建⽤户信息,实质上在程序内部做了两件事①. 在jumpserver服务程序的数据库中相应表中,添加了新的⽤户信息②. 在jumpserver的服务系统中,利⽤useradd命令创建出来相应的普通⽤户,并且会⽣成⽤户对应的公钥和私钥,利⽤密钥登录跳板机普通⽤户还有⼀个重要作⽤,可以⽤来登录jumpserver的web管理界⾯②. 添加资产资产管理 - 查看资产 - 添加资产 填写基本信息,完成资产添加添加资产实质的作⽤是添加通过跳板机可以管理的主机信息选择单台添加,设置好主机名或IP地址,可以选择管理账号,勾选默认配置使⽤默认表⽰选择默认的⽤户配置---选择【设置】---编辑【默认设置】,表⽰定义管理账户的默认设置如果没有设置,默认是⽆法进⾏勾选的定义管理权限⽤户,必须在被管理资产主机上真实存在的,并且是具有创建⽤户 删除⽤户的等权限的管理⽤户,⽐如root管理⽤户设置完成,点击提交输出以下提⽰信息,表⽰主机资产添加成功添加默认管理⽤户设置有可能公司所有主机的管理⽤户和账号密码是⼀致的,就可以设置默认管理⽤户# 在资产主机中创建默认管理⽤户admin[root@jumpserver-02 ~]# useradd admin[root@jumpserver-02 ~]# echo 123456|passwd --stdin admin更改⽤户 admin 的密码。
堡垒机部署方案1. 概述堡垒机(Bastion Host)是一种用于保护内部服务器的安全工具。
它通过集中的、受限制的访问通道来控制对内部服务器的访问。
本文将介绍堡垒机的部署方案,包括硬件要求、软件要求、网络拓扑以及部署步骤等。
2. 硬件要求堡垒机的硬件要求相对较低,主要包括以下方面:•一台性能较好的服务器,用于部署堡垒机软件。
•快速、稳定的网络连接,以确保堡垒机与内部服务器之间的通信畅通。
3. 软件要求堡垒机的软件要求如下:•操作系统:推荐使用Linux发行版,如CentOS、Ubuntu等。
•SSH服务:堡垒机通过SSH协议与内部服务器进行通信,因此需要安装并配置SSH服务。
•堡垒机软件:可以选择成熟的堡垒机软件,如Jumpserver、Sangfor 等。
4. 网络拓扑网络拓扑图网络拓扑图上图展示了典型的堡垒机部署网络拓扑,其中包括以下组件:•公网IP地址:用于外部用户访问堡垒机。
•路由器/防火墙:负责对外提供访问控制、NAT转换等功能。
•堡垒机:部署在防火墙内部网络中,作为公网和内网之间的访问通道。
•内部服务器:被控制的服务器,在内网中与堡垒机相连。
5. 部署步骤以下是堡垒机的部署步骤:步骤1:确保硬件和网络满足要求首先,确认服务器硬件满足要求,并且网络连接稳定可靠。
步骤2:安装操作系统和配置SSH服务在堡垒机服务器上安装操作系统,并配置SSH服务。
可以选择安装最新版本的操作系统,如CentOS 7。
步骤3:安装堡垒机软件从堡垒机软件官方网站下载最新版本的安装包,并按照官方文档进行安装和配置。
步骤4:配置堡垒机访问控制根据实际需求,配置堡垒机的访问控制策略。
可以根据用户角色和权限设置访问规则,并限制用户对内部服务器的具体操作。
步骤5:测试堡垒机功能部署完堡垒机后,进行功能测试以确保其正常工作。
测试包括使用不同用户登录堡垒机,测试用户权限管理和远程访问内部服务器等。
步骤6:监控和维护定期监控堡垒机的运行情况,及时处理异常情况。
堡垒主机操作管理流程
一、概述
为了完善业务需要,提高内控堡垒主机系统的管理规范性,运维管理人员应依据堡垒主机操作管理流程进行操作。
堡垒主机操作管理流程包含用户账户申请、用户资源申请、授权人审批管理、授权账户安全管理、授权资源操作、责任划分等流程项。
二、管理流程
管理流程主要是由普通用户想要申请资源而发起申请至指定审批人,审批人根据实际情况予以审批或拒绝,或转发上级领导继续审批,审批环节可以根据需要分为一级至多级,直至有领导同意后,选择执行人去将此申请落实。
自然人(申请用户)申请、接入资源申请流程主要包括以下几类:
●用户账户申请流程
向系统管理员或安全部门负责人发起自然人账户申请,并填写
账户接入申请单申请新的接入账户,由系统管理员或安全部门
负责人审核后给予账户的用户名密码授权。
●资源接入申请流程
资源相关负责人申请资源接入到内控堡垒主机系统,用户申请
资源接入时需详细列出管理的资源信息,资源信息包括主机系
统、登录账户密码、主机IP地址等。
资源信息提交后由系统
管理员核对资源信息和接入账户的对应关系。
●自然人变更流程
自然人申请调整岗位,申请调整资源授权,申请数字证书等需
向系统管理员提交变更申请单。
●自然人注销流程
由于工作调离或资源主机下架等造成自然人账户需注销停用,需要向系统管理员作出说明,并由系统管理员审核后对自然人
账户进行注销停用处理。
三、账户管理
帐号管理包含对所有服务器、网络设备帐号的集中管理。
帐号和资源的集中管理是集中授权、认证和审计的基础。
帐号管理可以完成对帐号整个生命周期的监控和管理,而且还降低了企业管理大量用户帐号的难度和工作量。
同时,通过统一的管理还能够发现帐号中存在的安全隐患,并且制定统一的、标准的用户帐号安全策略。
授权账户的管理按照职责划分可分为系统管理员、安全审计员、普通账号
●系统管理员
负责对申请人账户的创建、变更和撤销;负责资源的创建、修
改、删除、授权。
●安全审计员
负责审核、登记备案自然人的用户权限和管理资源,并进行定
期审计。
●普通账号
指接入堡垒主机管理资源的自然人,主要用于登录分配资源进
行维护操作。
四、密码管理
实现集中的密码管理,并按照密码策略的要求,自动、集中、定期修改系统账号的口令,对口令强度和周期实行统一的管理。
1)密码制定策略
2)用户必须按照规定涉及相关主、从账号密码(长度、字符等),系统还提供多种密码制定策略,满足不同系统对密码安全的需要;
●可以设定最小和最大口令长度
●可以设定最小和最大字符数目
●可以设定最小和最大数字数目
●可以设定最小和最大标点符号数目
●可以进行口令更改时间间隔限制
●可以设置同一口令的使用限制
●可以设置导致账号被锁定的尝试失败登录次数
●可以对于管理员用户和普通用户分别设置口令管理和认证方
式的选择策略。
3)密码定期变更,用户账号密码的定期变更,提高密码的安全性;
4)密码定期检查,系统管理员执行密码检查,找出系统中存在不满足要求的用户口令,并及时的作出响应。
五、责任划分
已授权的自然人用户在安全运维过程中,系统会对登录用户进行操作审计、记录和存档。
针对运维过程中产生的安全事件依据系统的事件审计平台对事故原因进行追溯,明确安全事故责任。
六、附件表格
6.1用户账户申请表
6.2资源接入申请表
6.3自然人变更申请表
6.4自然人注销
七、操作手册
堡垒主机目前已跟上海CA认证结合,登录堡垒机时只要登录CA 的PIN码即可登录堡垒主机。
前提:当与CA证书认证结合时,前期需要在堡垒主机后台添加自然人帐号,规则如下:
个人证书命名方式为:名字拼音首字母+序列号后五位(全部写成
小写),如顾旭(gxb2147),密码统一123;单位证书命名方式同个人证书命名方式一样。
7.1添加管理员(证书认证关闭)
使用管理员帐号和口令登录堡垒主机,地址:htts://10.0.2.212,帐号:simper,口令:123。
1、【元目录】-》【自然人】-》【添加】,以下以黄春晖为例增加为管理员。
2、用户帐号为:hche1c5c,名称:黄春晖,点【提交】。
用户帐号为:名字拼音首字母+序列号后五位。
CA证书序列号查看方式为:
3、右键UniAgent图标-》【证书设备】-》【黄春晖】-》【查看内容】,如下图:
4、授权黄春晖为管理员帐号。
【内部角色授权】-》【增加】,勾选角色名称,勾选所有【配置管理权限选择】,点【确定】如下图:
7.2开启证书认证(与上海CA认证结合)
在开启证书认证时请确认按7.1方式添加过管理员帐号,否则开启证书认证后堡垒主机将无法登录。
开启方式:使用管理员登录登录堡垒主机,【配置管理】-》【系统配置】-》【认证配置】,勾选【证书认证开关】-》【保存设置】如下图:
这时需要输入PIN码才可以登录堡垒主机。
7.3登录堡垒主机
打开IE或360等浏览器(目前只支持IE内核的浏览器),输入地址:https:// ,选择证书,如下图:
输入PIN码,即可登录堡垒主机,如下图:。