0%

堡垒机的一些知识

堡垒机的起源:

2000年前后,随着全球信息技术的不断发展和信息化建设的不断进步,电信、财政、税务、公安、金融、电力、石油等重要行业的大型机构和企业内网中,开始使用数量较多的服务器主机来运行关键业务,并逐步把服务器主机集中到机房中统一管理。

随着服务器的大集中和IT系统的日趋复杂,系统管理员、系统运维人员、系统应用高权限用户、第三方厂商的维护人员以及其他临时高权限人员等不同背景的运维人员开始给企业信息系统安全运行带来较大的潜在风险。

同时,随着萨班斯法案等合规性法律要求开始生效,企业的经营活动,企业管理、项目和投资等,都要有控制和审计手段。

管理人员需要有有效的技术手段和专业产品来控制、限制和追踪用户的行为,判定用户的行为是否对企业内部网络的安全运行带来威胁。

因此,运维堡垒机应运而生。


堡垒机的发展:

第一代堡垒机

跳板机可被称为第一代堡垒机。

2000年左右,高端行业用户为了对运维人员的远程登录进行集中管理,会在机房里部署跳板机。跳板机就是一台服务器,维护人员在维护过程中,首先要统一登录到这台服务器上,然后从这台服务器再登录到目标设备进行维护。

但跳板机并没有实现对运维人员操作行为的控制和审计,使用跳板机过程中还是会有误操作、违规操作导致的操作事故,一旦出现操作事故很难快速定位原因和责任人。

第二代堡垒机

由于跳板机存在的各类问题,出现了改进后的第二代堡垒机。

第二代堡垒机被部署在外部网络和企业内部网络之间,提供对内部网络特定资源的安全访问,主要采用SSL ×××方式工作。

对内部网络特定资源的访问则必须先登录到堡垒机上方可完成。主要满足用户对最常用的运维协议的功能性需求,支持对文本类(如Telnet,SSH)和图形类(如RDP)等运维协议的审计。

第三代堡垒机

随着运维审计需求的增多,用户对堡垒机支持的协议种类需求越来越多,第二代堡垒机在响应这些需求方面显得力不从心,因此,出现了采用协议代理的方式的第三代堡垒机,它切断了终端计算机对网络和服务器资源的直接访问,接管了终端计算机对网络和服务器的访问。

第三代堡垒机综合了更多的用户应用需求,其支持的协议相应增加了如数据库协议、web应用协议等。目前市面上销售的堡垒机大多属于第三代堡垒机。

堡垒机的问题:

部分运维堡垒机厂商的产品普遍存在以下问题:

  1. **运维堡垒机成为了新的系统脆弱点。**由于运维堡垒机是连接前后端的唯一途径,首当其冲成为了被hack的重要目标,风险加大。因此应该尽量减少系统加载的服务或模块,从而尽可能减少可被hack的风险。

两步验证:动态口令

  1. 部署困难,管理繁琐,用户操作体验不佳。特别是在管理设备种类较多、设备数量规模较大的情况下,存在配置界面复杂,操作方式不连贯,部署费工费时等问题。


信息系统运维中的问题:

1、一个用户使用多个账号

由于信息系统庞大,拥有少则数十台,多则上百台的服务器,而维护人员又极其有限,单个工程师维护多套系统的现象普遍存在。伴随而来就是工程师记事簿上密密麻麻的账号密码,同时在多套主机系统之间切换,其工作量和复杂度成倍增加,直接导致的后果就是工作效率低下,操作繁琐容易出现误操作,影响系统正常运行。

操作繁琐麻烦

2、权限分配粗放,缺乏细粒度

大多数的系统授权是采用操作系统自身的授权系统,授权功能分散在各个设备和系统中,缺乏统一的运维操作授权策略,授权颗粒度粗,无法基于最小权限分配原则管理用户权限,因此,出现运维人员权限过大和内部操作权限滥用等问题。

3、第三方代维人员的操作行为缺乏有效监控

随着企业信息化建设的快速发展,为缓解企业IT人员不足的压力,越来越多的企业系统运维工作转交给系统供应商或第三方代维商,企业既解决了人员不足的问题,又解决了招聘新人的技能培训问题。但是在享受便利的同时,由于涉及提供商,代维商过多,人员复杂流动性又大,对操作行为缺少监控带来的风险日益凸现,因此,需要通过严格的权限控制和操作行为审计。

针对上述问题,相信广大运维工程师都有“搔头不知痒处”的苦恼。不用急,这个时候我们的堡垒机登场了。


堡垒机的审计过程

堡垒机又名运维安全审计系统,首先他将服务器群的访问限定单一入口,所有用户均不能直接访问服务器,需通过堡垒机中转,这样就有条件对整个流量进行监控,对风险操作进行记录报警,对用户进行集中地细粒度权限管理。

再在堡垒机中集成单点登录(SSO)功能,用户只需登录一次就可以访问所有相互信任的应用系统解决单用户多账号问题;再就协议代理,通过截获HTTP、ftp、ssh、rdp、vnc通信协议内容,解析并记录IT运维人员的操作过程。


refs: