close
   
   

什麼是堡壘機?

堡壘機,即在一個特定的網路環境下,為了保障網路和資料不受來自外部和內部使用者的入侵和破壞,而運用各種技術手段監控和記錄運維人員對網路內的伺服器、網路裝置、安全裝置、資料庫等裝置的操作行為,以便集中報警、及時處理及審計定責。

用一句話來說,堡壘機就是用來後控制哪些人可以登入哪些資產(事先防範和事中控制),以及錄影記錄登入資產後做了什麼事情(事溯源)

堡壘機很多時候也叫運維審計系統,它的核心是可控及審計。可控是指許可權可控、行為可控。許可權可控,比如某個工程師要離職或要轉崗了。如果沒有一個統一的許可權管理入口,是一場夢魘。行為可控,比如我們需要集中禁用某個危險命令,如果沒有一個統一入口,操作的難度可想而知。

為什麼需要堡壘機?

堡壘機是從跳板機(也叫前置機)的概念演變過來的。早在2000年左右,一些中大型企業為了能對運維人員的遠端登入進行集中管理,會在機房部署一臺跳板機。跳板機其實就是一臺unix/windows作業系統的伺服器,所有運維人員都需要先遠端登入跳板機,然後再從跳板機登入其他伺服器中進行運維操作。

 

 

但跳板機並沒有實現對運維人員操作行為的控制和審計,使用跳板機過程中還是會有誤操作、違規操作導致的操作事故,一旦出現操作事故很難快速定位原因和責任人。此外,跳板機存在嚴重的安全風險,一旦跳板機系統被攻入,則將後端資源風險完全暴露無遺。同時,對於個別資源(如telnet)可以通過跳板機來完成一定的內控,但是對於更多更特殊的資源(ftp、rdp等)來講就顯得力不從心了。

人們逐漸認識到跳板機的不足,進而需要更新、更好的安全技術理念來實現運維操作管理。需要一種能滿足角色管理與授權審批、資訊資源訪問控制、操作記錄和審計、系統變更和維護控制要求,並生成一些統計報表配合管理規範來不斷提升IT內控的合規性的產品。在這些理念的指導下,2005年前後,堡壘機開始以一個獨立的產品形態被廣泛部署,有效地降低了運維操作風險,使得運維操作管理變得更簡單、更安全。

 

 

堡壘機的設計理念

堡壘機主要是有4A理念,即認證(Authen)、授權(Authorize)、賬號(Account)、審計(Audit)。

堡壘機的目標

堡壘機的建設目標可以概括為5W,主要是為了降低運維風險。具體如下:

  • 審計:你做了什麼?(What)

  • 授權:你能做哪些?(Which)

  • 賬號:你要去哪?(Where)

  • 認證:你是誰?(Who)

  • 來源:訪問時間?(When)

堡壘機的價值

  • 集中管理

  • 集中許可權分配

  • 統一認證

  • 集中審計

  • 資料安全

  • 運維高效

  • 運維合規

  • 風險管控

堡壘機的原理

目前常見堡壘機的主要功能分為以下幾個模組:

1、運維平臺

  • RDP/VNC運維;SSH/Telnet運維;SFTP/FTP運維;資料庫運維;Web系統運維;遠端應用運維;

2、管理平臺

  • 三權分立;身份鑑別;主機管理;密碼託管;運維監控;電子工單;

3、自動化平臺

  • 自動改密;自動運維;自動收集;自動授權;自動備份;自動告警;

4、控制平臺

  • IP防火牆;命令防火牆;訪問控制;傳輸控制;會話阻斷;運維審批;

     

     

5、審計平臺

  • 命令記錄;文字記錄;SQL記錄;檔案儲存;全文檢索;審計報表;

說明:三權分立


三權的理解:配置,授權,審計


三員的理解:系統管理員,安全保密管理員,安全審計員


三員之三權:廢除超級管理員;三員是三角色並非三人;安全保密管理員與審計員必須非同一個人。

堡壘機的身份認證

堡壘機主要就是為了做統一運維入口,所以登入堡壘機必須支援靈活的身份認證方式,比如:

1、本地認證

  • 本地賬號密碼認證,一般支援強密碼策略

2、遠端認證

  • 一般可支援第三方AD/LDAP/Radius認證

3、雙因子認證

  • UsbKey、動態令牌、簡訊閘道器、手機APP令牌等

4、第三方認證系統

  • OAuth2.0、CAS等。

堡壘機的常見運維方式

  • B/S運維:通過瀏覽器運維。

  • C/S運維:通過客戶端軟體運維,比如Xshell,CRT等。

  • H5運維:直接在網頁上可以開啟遠端桌面,進行運維。無需安裝本地運維工具,只要有瀏覽器就可以對常用協議進行運維操作,支援ssh、telnet、rlogin、rdp、vnc協議

     

     

  • 閘道器運維:採用SSH閘道器方式,實現代理直接登入目標主機,適用於運維自動化場景。

堡壘機的其他常見功能

  • 檔案傳輸:一般都是登入堡壘機,通過堡壘機中轉。使用RDP/SFTP/FTP/SCP/RZ/SZ等傳輸協議傳輸。

  • 細粒度控制:可以對訪問使用者、命令、傳輸等進行精細化控制。

  • 支援開放的API

堡壘機的部署方式

1、單機部署

堡壘機主要都是旁路部署,旁掛在交換機旁邊,只要能訪問所有裝置即可。

部署特定:

  • 旁路部署,邏輯串聯。

  • 不影響現有網路結構。

2、HA高可靠部署

旁路部署兩臺堡壘機,中間有心跳線連線,同步資料。對外提供一個虛擬IP。

部署特點:

  • 兩臺硬體堡壘機,一主一備/提供VIP。

  • 當主機出現故障時,備機自動接管服務。

3、異地同步部署

通過在多個數據中心部署多臺堡壘機。堡壘機之間進行配置資訊自動同步。

部署特點:

  • 多地部署,異地配置自動同步

  • 運維人員訪問當地的堡壘機進行管理

  • 不受網路/頻寬影響,同時祈禱災備目的

     

     

4、叢集部署(分散式部署)

當需要管理的裝置數量很多時,可以將n多臺堡壘機進行叢集部署。其中兩臺堡壘機一主一備,其他n-2臺堡壘機作為叢集節點,給主機上傳同步資料,整個叢集對外提供一個虛擬IP地址。

部署特點:

  • 兩臺硬體堡壘機,一主一備、提供VIP

  • 當主機出現故障時,備機自動接管服務。

堡壘機的安裝方式

可參考:手把手教你搭建Jumpserver堡壘機

開源產品

目前,常用的堡壘機有收費和開源兩類。收費的有行雲管家、紐盾堡壘機,開源的有jumpserver。這幾種各有各的優缺點,如何選擇,大家可以根據實際場景來判斷。

文章標籤
堡壘機 資安
全站熱搜
創作者介紹
創作者 好康搬運工 的頭像
好康搬運工

好康搬運工

好康搬運工 發表在 痞客邦 留言(0) 人氣()