视频1 视频21 视频41 视频61 视频文章1 视频文章21 视频文章41 视频文章61 推荐1 推荐3 推荐5 推荐7 推荐9 推荐11 推荐13 推荐15 推荐17 推荐19 推荐21 推荐23 推荐25 推荐27 推荐29 推荐31 推荐33 推荐35 推荐37 推荐39 推荐41 推荐43 推荐45 推荐47 推荐49 关键词1 关键词101 关键词201 关键词301 关键词401 关键词501 关键词601 关键词701 关键词801 关键词901 关键词1001 关键词1101 关键词1201 关键词1301 关键词1401 关键词1501 关键词1601 关键词1701 关键词1801 关键词1901 视频扩展1 视频扩展6 视频扩展11 视频扩展16 文章1 文章201 文章401 文章601 文章801 文章1001 资讯1 资讯501 资讯1001 资讯1501 标签1 标签501 标签1001 关键词1 关键词501 关键词1001 关键词1501 专题2001
基于堡垒机的运维安全管理
2025-09-27 23:35:35 责编:小OO
文档
基于堡垒机的运维安全管理

作者:***

来源:《中国信息化》2021年第04期

        近几年来,企业在编制信息安全规划的时候,选择堡垒机系统实现运维安全管理的已经越来越多。但大部分企业更注重于堡垒机“雁过留影”式的屏幕录像功能,对堡垒机在企业运维人员管理和运维流程优化方面能够发挥的作用不够重视。业内人士常说:“网络安全的最后一道防线是人!”也就是说,在现有的条件下,任何信息安全技术的使用都离不开人的参与和控制。如果对人的安全管理出了问题,企业的任何网络安全设施都会形同虚设。而相对于传统的攻防型网络安全设备,堡垒机正是从对IT运维人员安全管理方面入手的信息安全设备。

        (一)运维人员管理现状

        传统的信息安全建设,往往侧重于对外部黑客攻击的防范,以及网络边界的访问控制,对信息系统安全威胁最大的内部人员行为却缺乏有效的管理。企业内部人员,特别是拥有信息系统较高访问权限的运维人员(如网管员、临时聘用人员、第三方代维人员、厂商工程师等),比外部入侵者更容易接触到信息系统的核心设备和敏感数据、内部人员恶意或非恶意的破坏行为更容易造成较大的破坏。

        然而,由于现有管理手段的不完善,账号共享情况普遍存在,以及加密、图形协议的广泛应用,使得这些运维管理人员的日常操作,存在操作身份不明确、操作过程不透明、操作内容不可知、操作行为不可控、操作事故无法定位等安全风险。内部人员的操作行为几乎处于完全失控的状态,一旦发生事故,其后果的严重性将是无法预估的。归纳为以下几个问题:

        同一账号多用户共用:各企业信息部门从硬件设备到系统软件,所管理负责业务系统种类繁多。信息化系统建设的便利性和内控管理经验的欠缺,一般信息系统都缺乏严格的身份认证和权限划分,权限关系混乱,通常各类系统开发和维护人员都共用一个系统账号,不仅在发生安全事故时难以定位账号的实际使用者和责任人,而且无法对账号的使用范围进行有效控制,存在较大安全隐患。

        同一用户使用多个账户:一个维护人员使用多个账号是较为普遍的情况,用户需要记忆多套口令同时在多套主机系统、网络设备之间切换。如果设备数量达到几十甚至上百台时,维护人员进行一项简单的配置需要分别逐一登录相关设备,其工作量和复杂度成倍增加,直接导致的后果是工作效率低下、管理繁琐甚至出现误操作,影响系统正常运行。

        授权划分不够清晰:困扰企业信息部门的另一个问题是,管理对象的各级帐号权限划分粒度不够细,维护人员的权限大多是粗放式管理,由于缺少统一的运维操作授权策略,授权粒度粗,无法基于最小权限分配原则管理用户权限,难以与业务管理要求相协调。因此,出现运维人员权限过大、内部操作权限滥用等诸多问题,如果不及时解决,信息系统的安全性难以充分保证。如图1所示。

        (二)运维人员管理优化

        事前合理分配帐号和授权,是一切安全设计的基础。基于堡垒机的运维,即可对访问人员做到清晰授权,又可明确运维人员职责。

        优化人员帐号管理机制:堡垒机具备运维设备账号托管功能,可实现运维操作单点登录到主机系统。因此,通过非常简单的操作,给每位运维人员只需分配的堡垒机帐号即可实现对运维事件的人员区分。而无需在每台主机系统上去做帐号划分。针对临时运维人员,也可以非常灵活方便的为其添加定时过期的临时堡垒机帐号。如果发生运维人员调岗,也仅需在堡垒机上删除其帐号即可。

        优化人员授权管理机制:堡垒机具有的黑白指令名单的功能,可以有效管理服務器、交换机账号体系,解决划分粒度不够合理的问题。可以有效低权限用户,越权运行高危指令的风险。同时,在系统正式上线时,可以通过ACL方式除堡垒机外,其他设备之间的运维端口互访。基于堡垒机的授权机制,可以实现用户授权允许其运维的设备,而使其无法操作或连接到其他设备的运维权限。从而降低越权访问的风险。如图2所示。

        (一)运维流程管理现状

        目前,即使采用了ITIL管理规范的企业,在整个IT运维流程方面,也会存在规范无法解决的问题。主要有以下几种情况:

        运维行为随意:运维人员工作自主性太大,在运维地点、运维频次、运维时间方面,无监管无审批,运维内容无报备。这些都存在极大内控风险。可能会导致对设备的恶意操作或破环无法及时发现等后果。而且对工作任务的工作量缺乏有效的确认途径。

        异常机制缺失:运维中的异常操作,无预警机制,异常事件无法及时发现。已发现的异常事件,在处理进展、处理时效等方面也无法做到有效控制。

        (二)运维流程管理优化

        要解决核心资源的访问安全问题,我们首先从流程管理上进行分析。综合考虑整体的情况,然后制定出相应的解决策略,最后落实到技术实现上。对运维流程从制度和技术层面多方进行规范,可以有效降低运维风险,保障系统运行的安全性和稳定性。并且可以有更明确的责任划分。

        优化运维操作流程:通过堡垒机的策略配置,可以完全实现对运维频次、运维时间、运维地点、运维内容的管理和审批。对于关键操作,还可进行二次审批确认。通过工单审批方式,可以对工作任务流程进行优化:

        1. 任务发起人通过系统下发工作任务;

        2. 任务接收人在个人消息中心实时接收工作任务信息;

        3. 任务接收人完成工作,在WEB界面中进行任务回复;

        4. 任务发起人接收到回复信息后,对任务执行情况进行确认,结束工作任务流程;

        优化异常处理流程:通过堡垒机的审计流程和异常告警策略,可以解决异常事件及时发现,异常事件及时处理的问题。审计人员可以查看相关异常事件并添加相应的审计意见,否则该事件会一直处于未处理状态,以提醒审计人员对重点事件进行关注并审计。如图3所示:

        以上问题,如果完全依靠管理制度约束人为操作,会导致整个IT部门工作效率低下,制度臃肿。因此既要有制度的建设,又要有技术的运用,管理解决的是面的问题,技术解决的是点的问题,通过制度和技术双管齐下的方法提高IT运维管理水平。

        堡垒机在企业运维环境中扮演的角色越来越重,如果只关注于过程的记录和事后追责,这无助于企业规避风险和损失。如果能投入更多精力做好前期的运维人员管理优化和事中的运维流程优化,相信能避免很多IT事故,让企业的IT系统具有更高的稳定性和安全性。

        作者单位:中国电建集团西北勘测设计研究院有限公司 信息中心下载本文

显示全文
专题