<?xml version="1.0" encoding="UTF-8"?><rss version="2.0"
	xmlns:content="http://purl.org/rss/1.0/modules/content/"
	xmlns:wfw="http://wellformedweb.org/CommentAPI/"
	xmlns:dc="http://purl.org/dc/elements/1.1/"
	xmlns:atom="http://www.w3.org/2005/Atom"
	xmlns:sy="http://purl.org/rss/1.0/modules/syndication/"
	xmlns:slash="http://purl.org/rss/1.0/modules/slash/"
	>

<channel>
	<title>堡垒机</title>
	<atom:link href="https://www.aitaocui.cn/tag/162064/feed" rel="self" type="application/rss+xml" />
	<link>https://www.aitaocui.cn</link>
	<description>翡翠玉石爱好者聚集地</description>
	<lastBuildDate>Tue, 22 Nov 2022 17:05:01 +0000</lastBuildDate>
	<language>zh-CN</language>
	<sy:updatePeriod>
	hourly	</sy:updatePeriod>
	<sy:updateFrequency>
	1	</sy:updateFrequency>
	<generator>https://wordpress.org/?v=6.1.1</generator>

<image>
	<url>https://www.aitaocui.cn/wp-content/uploads/2022/11/taocui.png</url>
	<title>堡垒机</title>
	<link>https://www.aitaocui.cn</link>
	<width>32</width>
	<height>32</height>
</image> 
	<item>
		<title>堡垒机(技术手段)</title>
		<link>https://www.aitaocui.cn/article/257515.html</link>
					<comments>https://www.aitaocui.cn/article/257515.html#respond</comments>
		
		<dc:creator><![CDATA[卡夫果珍]]></dc:creator>
		<pubDate>Tue, 22 Nov 2022 17:05:01 +0000</pubDate>
				<category><![CDATA[百科]]></category>
		<category><![CDATA[堡垒机]]></category>
		<guid isPermaLink="false">https://www.aitaocui.cn/?p=257515</guid>

					<description><![CDATA[堡垒机，即在一个特定的网络环境下，为了保障网络和数据不受来自外部和内部用户的入侵和破坏，而运用各种技术手段实时收集和监控网络环境中每一个组成部分的系统状态、安全事件、网络活动，以便...]]></description>
										<content:encoded><![CDATA[</p>
<article>
<p>堡垒机，即在一个特定的网络环境下，为了保障网络和数据不受来自外部和内部用户的入侵和破坏，而运用各种技术手段实时收集和监控网络环境中每一个组成部分的系统状态、安全事件、网络活动，以便集中报警、及时处理及审计定责。</p>
</article>
<article>
<h1>概述</h1>
<p>其从功能上讲，它综合了核心系统运维和安全审计管控两大主干功能，从技术实现上讲，通过切断终端计算机对网络和服务器资源的直接访问，而采用协议代理的方式，接管了终端计算机对网络和服务器的访问。形象地说，终端计算机对目标的访问，均需要经过运维安全审计的翻译。</p>
<p>打一个比方，运维安全审计扮演着看门者的工作，所有对网络设备和服务器的请求都要从这扇大门经过。因此运维安全审计能够拦截非法访问，和恶意攻击，对不合法命令进行命令阻断，过滤掉所有对目标设备的非法访问行为，并对内部人员误操作和非法操作进行审计监控，以便事后责任追踪。</p>
<p>安全审计作为企业信息安全建设不可缺少的组成部分，逐渐受到用户的关注，是企业安全体系中的重要环节。同时，安全审计是事前预防、事中预警的有效风险控制手段，也是事后追溯的可靠证据来源。</p>
<h1>产生原因</h1>
<p>随着企事业单位IT系统的不断发展，网络规模和设备数量迅速扩大，日趋复杂的IT系统与不同背景的运维人员的行为给信息系统安全带来较大风险，主要表现在：</p>
<p>1.多个用户使用同一个账号。这种情况主要出现在同一工作组中，由于工作需要，同时系统管理账号唯一，因此只能多用户共享同一账号。如果发生安全事故，不仅难以定位账号的实际使用者和责任人，而且无法对账号的使用范围进行有效控制，存在较大安全风险和隐患。</p>
<p>2.一个用户使用多个账号。目前，一个维护人员使用多个账号是较为普遍的情况，用户需要记忆多套口令同时在多套主机系统、网络设备之间切换，降低工作效率，增加工作复杂度。如下图所示：</p>
<p>3.缺少统一的权限管理平台，权限管理日趋繁重和无序；而且维护人员的权限大多是粗放管理，无法基于最小权限分配原则的用户权限管理，难以实现更细粒度的命令级权限控制，系统安全性无法充分保证。</p>
<p>4.无法制定统一的访问审计策略，审计粒度粗。各网络设备、主机系统、数据库是分别单独审计记录访问行为，由于没有统一审计策略，并且各系统自身审计日志内容深浅不一，难以及时通过系统自身审计发现违规操作行为和追查取证。</p>
<p>5.传统的网络安全审计系统无法对维护人员经常使用的SSH、RDP等加密、图形操作协议进行内容审计。</p>
<h1>核心功能</h1>
<h2 id="a-f6490de5">单点登录功能</h2>
<p>支持对X11、linux、unix、数据库、网络设备、安全设备等一系列授权账号进行密码的自动化周期更改，简化密码管理，让使用者无需记忆众多系统密码，即可实现自动登录目标设备，便捷安全。</p>
<h2 id="a-d9693839">账号管理</h2>
<p>设备支持统一账户管理策略，能够实现对所有服务器、网络设备、安全设备等账号进行集中管理，完成对账号整个生命周期的监控，并且可以对设备进行特殊角色设置如：审计巡检员、运维操作员、设备管理员等自定义设置，以满足审计需求</p>
<h2 id="a-f944aafe">身份认证</h2>
<p>设备提供统一的认证接口，对用户进行认证，支持身份认证模式包括动态口令、静态密码、硬件key、生物特征等多种认证方式，设备具有灵活的定制接口，可以与其他第三方认证服务器之间结合；安全的认证模式，有效提高了认证的安全性和可靠性。</p>
<h2 id="a-1adce094">资源授权</h2>
<p>设备提供基于用户、目标设备、时间、协议类型IP、行为等要素实现细粒度的操作授权，最大限度保护用户资源的安全</p>
<h2 id="a-017acc16">访问控制</h2>
<p>设备支持对不同用户进行不同策略的制定，细粒度的访问控制能够最大限度的保护用户资源的安全，严防非法、越权访问事件的发生。</p>
<h2 id="a-31f66c30">操作审计</h2>
<p>设备能够对字符串、图形、文件传输、数据库等全程操作行为审计；通过设备录像方式实时监控运维人员对操作系统、安全设备、网络设备、数据库等进行的各种操作，对违规行为进行事中控制。对终端指令信息能够进行精确搜索，进行录像精确定位。</p>
<h1>目标价值</h1>
<p>堡垒机的作用主要体现在下述几个方面：</p>
<h2 id="a-42e21f49">企业角度</h2>
<p>通过细粒度的安全管控策略，保证企业的服务器、网络设备、数据库、安全设备等安全可靠运行，降低人为安全风险，避免安全损失，保障企业效益。</p>
<h2 id="a-74e1d9e5">管理员角度</h2>
<p>所有运维账号的管理在一个平台上进行管理，账号管理更加简单有序；</p>
<p>通过建立用户与账号的唯一对应关系，确保用户拥有的权限是完成任务所需的最小权限；</p>
<p>直观方便的监控各种访问行为，能够及时发现违规操作、权限滥用等。</p>
<p>鉴于多账号同时使用超管进行的操作，便于实名制的认证和自然人的关联。</p>
<h2 id="a-12557f50">普通用户角度</h2>
<p>运维人员只需记忆一个账号和口令，一次登录，便可实现对其所维护的多台设备的访问，无须记忆多个账号和口令，提高了工作效率，降低工作复杂度。</p>
<h1>应用</h1>
<p>一种用于单点登陆的主机应用系统，目前电信、移动、联通三个运营商广泛采用堡垒机来完成单点登陆和萨班斯要求的审计。</p>
<p>在银行、证券等金融业机构也广泛采用堡垒机来完成对财务、会计操作的审计。</p>
<p>在电力行业的双网改造项目后，采用堡垒机来完成双网隔离之后跨网访问的问题，能够很好的解决双网之间的访问的安全问题。</p>
<h1>相关厂商</h1>
<p>目前，已经有相当多的厂商开始涉足这个领域，如：思福迪、帕拉迪、圣博润、尚思卓越、绿盟、</p>
<p>科友、齐治、金万维、极地、派拉等，这些都是目前行业里做的专业且受到企业用户好评的厂商，但每家厂商的产品所关注的侧重又有所差别。</p>
<p>以某运维安全审计产品为例，其产品更侧重于运维安全管理，它集单点登录、账号管理、身份认证、资源授权、访问控制和操作审计为一体的新一代运维安全审计产品，它能够对操作系统、网络设备、安全设备、数据库等操作过程进行有效的运维操作审计，使运维审计由事件审计提升为操作内容审计，通过系统平台的事前预防、事中控制和事后溯源来全面解决企业的运维安全问题，进而提高企业的IT运维管理水平。</p>
<h2 id="a-6bce6797">功能</h2>
<p>1、身份认证及授权管理</p>
<p>健全的用户管理机制和灵活的认证方式</p>
<p>为解决企业IT系统中普遍存在的因交叉运维而存在的无法定责的问题,堡垒机提出了采用“集中账号管理“的解决办法；集中帐号管理可以完成对帐号整个生命周期的监控和管理，而且还降低了企业管理大量用户帐号的难度和工作量。</p>
<p>同时，通过统一的管理还能够发现帐号中存在的安全隐患，并且制定统一的、标准的用户帐号安全策略。针对平台中创建的运维用户可以支持静态口令、动态口令、数字证书等多种认证方式；支持密码强度、密码有效期、口令尝试死锁、用户激活等安全管理功能；支持用户分组管理;支持用户信息导入导出，方便批量处理。</p>
<p>细粒度、灵活的授权</p>
<p>系统提供基于用户、运维协议、目标主机、运维时间段（年、月、日、周、时间）等组合的授权功能，实现细粒度授权功能，满足用户实际授权的需求。授权可基于：用户到资源、用户组到资源、用户到资源组、用户组到资源组。</p>
<p>单点登录功能是运维人员通过堡垒机认证和授权后，堡垒机根据配置策略实现后台资源的自动登录。保证运维人员到后台资源帐号的一种可控对应，同时实现了对后台资源帐号的口令统一保护与管理。系统提供运维用户自动登录后台资源的功能。堡垒机能够自动获取后台资源帐号信息并根据口令安全策略，定期自动修改后台资源帐号口令；根据管理员配置，实现运维用户与后台资源帐号相对应，限制帐号的越权使用；运维用户通过堡垒机认证和授权后，SSA根据分配的帐号实现自动登录后台资源。</p>
<h2 id="a-5145bbd1">运维事件事中控制</h2>
<p>实时监控</p>
<p>监控正在运维的会话，信息包括运维用户、运维客户端地址、资源地址、协议、开始时间等：监控后台资源被访问情况，提供在线运维操作的实时监控功能。针对命令交互性协议，可以实时监控正在运维的各种操作，其信息与运维客户端所见完全一致。</p>
<p>违规操作实时告警与阻断</p>
<p>针对运维过程中可能存在的潜在操作风险，SSA根据用户配置的安全策略实施运维过程中的违规操作检测，对违规操作提供实时告警和阻断，从而达到降低操作风险及提高安全管理与控制的能力。对于非字符型协议的操作能够实时阻断；</p>
<p>字符型协议的操作可以通过用户配置的命令行规则进行规则匹配，实现告警与阻断。告警动作支持权限提升、会话阻断、邮件告警、短信告警等。</p>
<h2 id="a-c3eccfbd">运维事件事后审计</h2>
<p>对常见协议能够记录完整的会话过程</p>
<p>堡垒机能够对日常所见到的运维协议如SSH,FTP,Telnet,SFTP,Http,Https,RDP,X11,VNC等会话过程进行完整的记录，以满足日后审计的需求；审计结果可以录像和日志方式呈现，录像信息包括运维用户名称、目标资源名称、客户端IP、客户端计算机名称、协议名、运维开始时间、结束时间、运维时长等信息</p>
<p>详尽的会话审计与回放</p>
<p>运维人员操作录像以会话为单位，能够对用户名、日期和内容进行单项查询和组合式查询定位。组合式查询则按运维用户、运维地址、后台资源地址、协议、起始时间、结束时间和操作内容中关键字等组合方式进行；针对命令字符串方式的协议，提供逐条命令及相关操作结果的显示：提供图像形式的回放，真实、直观、可视地重现当时的操作过程；回放提供快放、慢放、拖拉等方式，针对检索的键盘输入的关键字能够直接定位定位回放；针对RDP、X11、VNC协议，提供按时间进行定位回放的功能。</p>
<p>丰富的审计报表功能</p>
<p>堡垒机系统平台能够对运维人员的日常操作、会话已经管理员对审计平台进行的操作配置或者是报警次数等做各种报表统计分析。报表包括：日常报表、会话报表、自审计操作报表、告警报表、综合统计报表,并可根据个性需求设计和展现自定义报表。以上报表可以EXCEL格式输出，并且可以以折线、柱状、圆饼图等图形方式展现出来。</p>
<p>应用发布</p>
<p>针对用户独特的运维需求，堡垒机推出了业界虚拟桌面主机安全操作系统设备，通过其配合堡垒机进行审计能够完全达到审计、控制、授权的要求，配合此产品,可实现对数据库维护工具、pcAnywhere、DameWare等不同工具的运维操作进行监控和审计。</p>
<h1>特点</h1>
<h2 id="a-f54211bf">超全的审计协议范围</h2>
<p>平台采用协议分析、基于数据包还原虚拟化技术，实现操作界面模拟，将所有的操作转换为图形化界面予以展现，实现100%审计信息不丢失：针对运维操作图形化审计功能的展现外，同时还能对字符进行分析，包括命令行操作的命令以及回显信息和非字符型操作时键盘、鼠标的敲击信息。</p>
<p>系统支持的审计协议以及工具包括：</p>
<p>字符串操作：SSH,Telnet（工具：SecureCRT,Putty,Xshell）</p>
<p>图形操作：RDP,VNC,X11,pcAnywhere,DameWare等</p>
<p>其他协议：FTP,SFTP,Http,Https等</p>
<p>数据库工具:Oracle,sqlserver,Mysql客户端工具</p>
<h2 id="a-b858df77">协议以及工具</h2>
<p>字符串操作：SSH,Telnet（工具：SecureCRT,Putty,Xshell）</p>
<p>图形操作：RDP,VNC,X11,pcAnywhere,DameWare等</p>
<p>其他协议：FTP,SFTP,Http,Https,SQLPLUS等</p>
<h2 id="a-90f03521">报表管理</h2>
<p>平台具有丰富的报表统计功能，可以进行默认报表和自定义报表来进行运维数据的报表统计。</p>
<p>平台提供多种报表格式，包括Word、Excel等。</p>
<p>平台提供折线、饼状、柱状等多种图表统计运维数据，方便后期的运维分析和管理。</p>
<h2 id="a-ad61add1">机制完善用户管理权限</h2>
<p>平台对用户的管理权限严格分明，各司其职，分为系统管理员、审计管理员、运维管理员、口令管理员四种管理员角色，平台也支持管理员角色的自定义创建，对管理权限进行细粒度设置，保障了平台的用户安全管理，以满足审计需求</p>
<p>平台集用户管理、身份认证、资源授权、访问控制、操作审计为一体，有效地实现了事前预防、事中控制和事后审计。</p>
<h2 id="a-56c5f383">高效的处理能力</h2>
<p>审计平台能够对常见的SSH,Telnet,FTP,SFTP,HTTP,HTTPS,WindowsTerminal,X11、VNC协议进行完整的透明转发，针对如RDP,VNC,X11等图形化协议的处理能力要比同类产品处理能力强。</p>
<h2 id="a-39d98455">可扩展性与兼容性</h2>
<p>平台采用模块化设计，单模块故障不影响其他模块使用，从而提高了平台的健壮性、稳定性</p>
<p>运维人员登陆可支持Portal统一登录，并兼容终端C,S客户端连接设备；</p>
<p>审计平台的认证方式可以与第三方的认证设备进行定制兼容</p>
<p>具有强大研发实力，不但能为客户提供长期的产品更新，还能按照客户的实际需求进行定制开发。</p>
<h2 id="a-df74f336">灵活的部署方式</h2>
<p>堡垒机提供了功能完善、操作灵活、使用方便、界面友好、符合习惯的审计管理功能；</p>
<p>B,S方式实现了对后台的各项管理配置</p>
<p>平台简单易部署，通过配置导航，可在短时间内完成配置要求，实现上线要求。</p>
<h2 id="a-ffe96e13">完善的系统安全设计</h2>
<p>基于HTTPS,SSL的自身安全管理与审计；</p>
<p>严格的安全访问控制和管理员身份认证支持强认证；</p>
<p>审计信息加密存储；</p>
<p>完善的审计信息备份机制；</p>
<p>完整全面的自审计功能。</p>
</article>
<div class="mt-3 mb-3" style="max-width: 770px;height: auto;">
                                    </div>
<div class="mt-3 mb-3" style="max-width: 770px;height: auto;">
                                    </div>
<div class="mt-3 mb-3" style="max-width: 770px;height: auto;">
                                    </div>
]]></content:encoded>
					
					<wfw:commentRss>https://www.aitaocui.cn/article/257515.html/feed</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
	</channel>
</rss>
