堡垒机的简单介绍
一:运维审计型堡垒机
基本概念介绍
跳板机→堡垒机 ,被称为跳板机的原因就是,运维人员通过它和更多的设备联系→堡垒机还会审核运维的权限再返回请求,但是这样还是存在误操作等问题,有安全隐患,跳板机被攻入,会导致整个网络资源完全暴露。同时跳板机对一些资源ftp等不好操控。
堡垒机可以理解为是运维审计系统的统称:即在一个特定的网络环境下,为了保障网络和数据不受来自外部和内部用户的入侵和破坏,而运用各种技术手段实时收集和监控网络环境中每一个组成部分的系统状态、安全事件、网络活动,以便集中报警、记录、分析、处理的一种技术手段。堡垒机会从认证—授权—账号—审计(4A设计),最大限度地保证运维人员能够安全操作,降低运维过程中导致的风险:哪些人以哪些身份访问那些设备?
堡垒机的目标:降低风险
审计:做了什么?
授权:能做什么?
账号:你要去哪?(堡垒机管理很多设备的账号,不同的账号对应不同设备,安恒的可以登录一个账号使用任意设备)
认证:你是谁?(判断权限)
来源:访问时间
堡垒机的作用:
集中管理
集中权限分配
统一认证
集中审计
数据安全
运维高效
运维合规
风险管控
堡垒机工作流程:
运维人员在检查设备操作时首先连接到堡垒机,然后向堡垒机提交操作请求。
堡垒机会对登陆的账号的权限进行检查,堡垒机的应用代理模块将代替用户连接到目标设备完成该操作,之后目标设备将操作结果返回给堡垒机,最后堡垒机再将操作结果返回给运维操作人员。
通过这种方式,堡垒机逻辑上将运维人员与目标设备隔离开来,建立了从“运维人员->堡垒机用户账号->授权->目标设备账号->目标设备”的管理模式,解决操作权限控制和行为审计问题的同时,也解决了加密协议和图形协议等无法通过协议还原进行审计的问题
功能模块
主要看下管理平台:
三权分立:配置—授权—审计
三员的理解:系统管理员,安全保密管理员,安全审计员
废除超级管理员;三员是三角色并非三人;安全保密管理员与审计员必须非同一个人。
像安恒的明御等设备能够记录运维人员的操作视频,很详细。执行危险命令或者无权限命令时,还会短信邮件等告警。
管理员直接就能监控行为,可直接中断,并能看到录像
堡垒机的简单介绍
上面讲的都是堡垒机在运维上的使用,可以被称为运维审计型堡垒机概括就是能够记录运维人员干了什么,方便运维操作以及限制运维人员使用危险命令—接下来讲堡垒机在网络安全或者HW中担任的角色:
二:网关型堡垒机:
保障网络和数据不受来自外部和内部用户的入侵和破坏,实时收集和监控网络环境中每个组成部分的系统状态、安全事件、网络活动。
是一个主机系统,经过了加固,有较高的安全性,可以抵御攻击,堡垒机将需要保护的信息系统资源与安全威胁的来源进行隔离。
网关型堡垒机主要部署在外部网络和内部网络之间,本身不直接向外部提供服务,而是作为进入内部网络的一个检查点,用于提供对内部网络特定资源的安全访问控制。
网关型堡垒机不提供路由功能,将内外网从网络层隔离开来,除授权访问外,还可以过滤掉一些针对内网的、来自应用层以下的攻击,为内部网络资源提供了一道安全屏障。但由于此类堡垒机需要处理应用层的数据内容,性能消耗很大,所以随着网络进出口处流量越来越大,部署在网关位置的堡垒机逐渐成为了性能瓶颈,因此,网关型的堡垒机逐渐被日趋成熟的防火墙、UTM、IPS、网闸等安全产品所取代。
基本概念介绍
跳板机→堡垒机 ,被称为跳板机的原因就是,运维人员通过它和更多的设备联系→堡垒机还会审核运维的权限再返回请求,但是这样还是存在误操作等问题,有安全隐患,跳板机被攻入,会导致整个网络资源完全暴露。同时跳板机对一些资源ftp等不好操控。
堡垒机可以理解为是运维审计系统的统称:即在一个特定的网络环境下,为了保障网络和数据不受来自外部和内部用户的入侵和破坏,而运用各种技术手段实时收集和监控网络环境中每一个组成部分的系统状态、安全事件、网络活动,以便集中报警、记录、分析、处理的一种技术手段。堡垒机会从认证—授权—账号—审计(4A设计),最大限度地保证运维人员能够安全操作,降低运维过程中导致的风险:哪些人以哪些身份访问那些设备?
堡垒机的目标:降低风险
审计:做了什么?
授权:能做什么?
账号:你要去哪?(堡垒机管理很多设备的账号,不同的账号对应不同设备,安恒的可以登录一个账号使用任意设备)
认证:你是谁?(判断权限)
来源:访问时间
堡垒机的作用:
集中管理
集中权限分配
统一认证
集中审计
数据安全
运维高效
运维合规
风险管控
堡垒机工作流程:
运维人员在检查设备操作时首先连接到堡垒机,然后向堡垒机提交操作请求。
堡垒机会对登陆的账号的权限进行检查,堡垒机的应用代理模块将代替用户连接到目标设备完成该操作,之后目标设备将操作结果返回给堡垒机,最后堡垒机再将操作结果返回给运维操作人员。
通过这种方式,堡垒机逻辑上将运维人员与目标设备隔离开来,建立了从“运维人员->堡垒机用户账号->授权->目标设备账号->目标设备”的管理模式,解决操作权限控制和行为审计问题的同时,也解决了加密协议和图形协议等无法通过协议还原进行审计的问题
功能模块
主要看下管理平台:
三权分立:配置—授权—审计
三员的理解:系统管理员,安全保密管理员,安全审计员
废除超级管理员;三员是三角色并非三人;安全保密管理员与审计员必须非同一个人。
像安恒的明御等设备能够记录运维人员的操作视频,很详细。执行危险命令或者无权限命令时,还会短信邮件等告警。
管理员直接就能监控行为,可直接中断,并能看到录像
堡垒机的简单介绍
上面讲的都是堡垒机在运维上的使用,可以被称为运维审计型堡垒机概括就是能够记录运维人员干了什么,方便运维操作以及限制运维人员使用危险命令—接下来讲堡垒机在网络安全或者HW中担任的角色:
二:网关型堡垒机:
保障网络和数据不受来自外部和内部用户的入侵和破坏,实时收集和监控网络环境中每个组成部分的系统状态、安全事件、网络活动。
是一个主机系统,经过了加固,有较高的安全性,可以抵御攻击,堡垒机将需要保护的信息系统资源与安全威胁的来源进行隔离。
网关型堡垒机主要部署在外部网络和内部网络之间,本身不直接向外部提供服务,而是作为进入内部网络的一个检查点,用于提供对内部网络特定资源的安全访问控制。
网关型堡垒机不提供路由功能,将内外网从网络层隔离开来,除授权访问外,还可以过滤掉一些针对内网的、来自应用层以下的攻击,为内部网络资源提供了一道安全屏障。但由于此类堡垒机需要处理应用层的数据内容,性能消耗很大,所以随着网络进出口处流量越来越大,部署在网关位置的堡垒机逐渐成为了性能瓶颈,因此,网关型的堡垒机逐渐被日趋成熟的防火墙、UTM、IPS、网闸等安全产品所取代。