1、堡垒机,即在一个特定的网络环境下,为了保障网络和数据不受来自外部和内部用户的入侵和破坏,而运用各种技术手段监控和记录运维人员对网络内的服务器、网络设备、安全设备、数据库等设备的操作行为,以便集中报警。及时处理及审计定责。实现事先防范和事中控制、事后溯源。
2、堡垒机 也叫 运维审计系统,他的核心是可控及审计。可控指的是权限可控、行为可控。
3、权限可控包括增加权限、删除权限、限制权限、回收权限等,是对权限的管理,尽可能的实现权限的适度分配和合理管理。
行为可控包括对权限或者某个命令的集中操作,批量操作,减少工程师的工作量。
堡垒机是从跳板机(也叫前置机)演变而来的,跳板机其实就是一台unix/windows操作系统的服务器,所有的运维人员都需要先登录跳板机,然后从跳板机登录其他服务器中进行运维操作。
但是跳板机没有实现对运维人员操作行为的控制和审计,使用跳板机还会有误操作、违规导致的操作事故,一旦出现操作事故无法快速定位事故原因和找到责任人。此外,如果跳板机被黑客攻破,那么黑客可以通过跳板机直接进行系统的操作,所有后端系统和数据全部暴露无遗。同时对于个别资源如telnet可以从跳板机中进行内控,但是对于ftp、rdp就显得无能为力了。
所谓为了更方便快捷的管理后端资源,而且还要保证安全可靠的性质,需要更先进、更安全的安全技术理念去实现运维操作管理,需要能满足角色管理与授权审批、信息资源访问控制、操作记录和审计、系统变更和维护控制要求,并生成一些报表能够配合管理规范来不断提升it可控的合规的产品。所以在2005年,堡垒机诞生了。
2. 堡垒机的设计理念
堡垒机的4A理念:
authen 认证 为用户角色登录提供认证
authorize 授权 为用户角色进行授权
account 账号 为用户角色提供账号进行运维操作,并根据账号溯源
audit 审计 为用户角色的操作行为进行审计,杜绝危险操作并预警
3 .堡垒机的价值
杜绝越权访问:堡垒机明确赋予用户权限,按照用户管理权限划分用户操作权限,防止低权限用户行驶高权限操作,给系统和数据造成不可修复的损伤,也防止黑客攻破系统低用户权限后,对系统进行高危险操作。
阻止高危操作:堡垒机通过审查系统日志和识别用户输入的命令行等,根据用户的权限分析用户是否进行违规操作或违法操作。并通过事先设定的策略实现对某些高危操作如删除数据库等的命令阻止。
禁止账号共用:堡垒机明确分配用户角色权限,使得各个权限用户只能行使本权限下的操作,避免了滥用权限做成的后果。
防止无法回溯:堡垒机通过记录用户操作对用户操作进行录像,事件发生后可第一时间查看录像,第一为找出之前哪一步操作造成了事故的发生,更好更快的解决问题。第二为找到相关操作的责任人,并进行追责,防止下次再犯。
4.堡垒机是干什么的 5W
审计:你做了什么?(What)
授权:你能做哪些?(Which)
账号:你要去哪?(Where)
认证:你是谁?(Who)
来源:访问时间?(When)
1、规范管理;细粒度权限控制、操作过程透明。细粒度权限控制就是对数据层次进行权限控制,即本层次管理者只能查看本层次的数据内容,无权限查看上一层或下一层的数据内容,例如本部门经理只能查看本部门的员工信息,无法查看别的部门或者全公司的员工信息。
2、威慑:相当于网络中的监控,对于运维管理员在网络中的一些操作,例如指令、命令行等,可以对其进行监控和记录,以便可以在事故后及进行责任溯源。
3、账号密码托管:防止外泄。可在堡垒机中进行密码托管,无需建立多余的密码本,也无需人脑记忆,防止了因忘记密码或者密码本丢失造成的无法操作的事故发生。
4、自动化运维:重复工作堡垒机完成,对于等保要求,每六个月更换一次服务器密码的操作,如果是大型机房操作任务繁重,则可以在堡垒机上进行设置,通过堡垒机的自动化运维功能,进行批量处理。
5、满足法规要求:第四章 网络信息安全. 第四十条 网络运营者应当对其收集的用户信息严格保密,并建立健全用户信息保护制度。.
注:借鉴了一些技术大神的讲解内容,如有雷同,请联系我删除此博客
借鉴网址:什么是堡垒机?为什么需要堡垒机? - 知乎 (zhihu.com)