NSFRODSASHV产品白皮书V.docx
- 文档编号:29224798
- 上传时间:2023-07-21
- 格式:DOCX
- 页数:16
- 大小:42.07KB
NSFRODSASHV产品白皮书V.docx
《NSFRODSASHV产品白皮书V.docx》由会员分享,可在线阅读,更多相关《NSFRODSASHV产品白皮书V.docx(16页珍藏版)》请在冰豆网上搜索。
NSFRODSASHV产品白皮书V
绿盟安全审计系统-堡垒机
产品白皮书
【绿盟科技】
■文档编号
产品白皮书
■密级
完全公开
■版本编号
■日期
2013-1-8
■撰写人
刘敏
■批准人
段小华
2020绿盟科技
■版权声明
本文中出现的任何文字叙述、文档格式、插图、照片、方法、过程等内容,除另有特别注明,版权均属绿盟科技所有,受到有关产权及版权法保护。
任何个人、机构未经绿盟科技的书面授权许可,不得以任何方式复制或引用本文的任何片断。
■版本变更记录
时间
版本
说明
修改人
2011-12-13
新建,根据更新内容
刘敏
2013-1-8
根据V版本更新内容
刘敏
2013-7-19
根据版本特性更新内容
赵永
2014-2-12
根据版本特性更新内容
刘敏
插图索引
一.IT安全运维管理的变革刻不容缓
随着信息化的发展,企事业单位IT系统不断发展,网络规模迅速扩大、设备数量激增,建设重点逐步从网络平台建设,转向以深化应用、提升效益为特征的运行维护阶段,IT系统运维与安全管理正逐渐走向融合。
信息系统的安全运行直接关系企业效益,构建一个强健的IT运维安全管理体系对企业信息化的发展至关重要,对运维的安全性提出了更高要求。
目前,面对日趋复杂的IT系统,不同背景的运维人员已给企业信息系统安全运行带来较大潜在风险,主要表现在:
1.账号管理无序,暗藏巨大风险
多个用户混用同一个账号
这种情况主要出现在同一工作组中,由于工作需要,同时系统管理账号唯一,因此只能多用户共享同一账号。
不仅在发生安全事故时难以定位账号的实际使用者和责任人,而且无法对账号的使用范围进行有效控制,存在较大安全隐患。
一个用户使用多个账号
目前,一个维护人员使用多个账号是较为普遍的情况,用户需要记忆多套口令同时在多套主机系统、网络设备之间切换。
如果设备数量达到几十甚至上百台时,维护人员进行一项简单的配置需要分别逐一登录相关设备,其工作量和复杂度成倍增加,直接导致的后果是工作效率低下、管理繁琐甚至出现误操作,影响系统正常运行。
图一.1用户与账号的关系现状
2.粗放式权限管理,安全性难以保证
大多数企事业单位的IT运维均采用设备、操作系统自身的授权系统,授权功能分散在各设备和系统中。
管理人员的权限大多是粗放式管理,由于缺少统一的运维操作授权策略,授权粒度粗,无法基于最小权限分配原则管理用户权限,难以与业务管理要求相协调。
因此,出现运维人员权限过大、内部操作权限滥用等诸多问题,如果不及时解决,信息系统的安全性难以充分保证。
3.设备自身日志粒度粗,难以有效定位安全事件
在运维工作中,大多是通过各网络设备、操作系统的系统日志进行监控审计,但是由于各系统自身审计日志分散、内容深浅不一,且无法根据业务要求制定统一审计策略;因此,难以通过系统自身审计及时发现违规操作行为和追查取证。
4.第三方代维人员带来安全隐患
目前,越来越多的企业选择将非核心业务外包给设备商或代维公司,在享受便利的同时,由于代维人员流动性大、对操作行为缺少监控带来的风险日益凸显。
因此,需要通过严格的权限控制和操作行为审计,加强对代维人员的行为管理,从而达到消隐患、避风险的目的。
5.传统网络安全审计系统已无法满足运维审计和管理的要求
无法审计运维加密协议、远程桌面内容
为了加强信息系统风险内控管理,一些企业已部署网络安全审计系统,希望达到对运维人员操作行为监控的目的。
由于传统网络安全审计的技术实现方式和系统架构(主要通过旁路镜像或分光方式,分析网络数据包进行审计),导致该系统只能对一些非加密的运维操作协议进行审计,如Telnet;而无法对维护人员经常使用的SSH、RDP等加密协议、远程桌面等进行内容审计,无法有效解决对运维人员操作行为的监管问题。
基于IP的审计,难以准确定位责任人
大多数网络安全审计系统,只能审计到IP地址,难以将IP地址与具体人员身份准确关联,导致发生安全事故后,追查责任人成为新的难题。
6.面临法规遵从的压力
为加强信息系统风险管理,政府、金融、运营商等陆续发布信息系统管理规范和要求,如“信息系统等级保护”、“商业银行信息科技风险管理指引”、“企业内部控制基本规范”等均要求采取信息系统风险内控与审计,但其自身确没有有效的技术手段。
上述风险带来的运维安全风险和审计监管问题,已经成为企业信息系统安全运行的严重隐患,制约业务发展,影响企业效益。
企业IT运维安全管理的变革已刻不容缓!
二.解决之道
三.目标
绿盟安全审计系统-堡垒机系列(NSFOCUSSAS-HSeries,以下简称堡垒机或SAS-H)提供一套先进的运维安全管控与审计解决方案,目标是帮助企业转变传统IT安全运维被动响应的模式,建立面向用户的集中、主动的运维安全管控模式,降低人为安全风险,满足合规要求,保障企业效益。
绿盟堡垒机产品通过逻辑上将人与目标设备分离,建立“人->主账号(堡垒机用户账号)->授权->从账号(目标设备账号)->目标设备”的管理模式;在此模式下,通过基于唯一身份标识的集中账号与访问控制策略,与各服务器、网络设备、安全设备、数据库服务器等无缝连接,实现集中精细化运维操作管控与审计。
图三.1核心思路
四.应用场景
堡垒机的典型应用场景如下图所示:
图四.1典型应用场景
管理对象
用户对象:
管理员、运维人员、第三方代维人员等。
设备对象:
服务器(Windows/Linux/UNIX)、网络设备、安全设备、数据库等。
管理范围
集中监控各种运维操作行为。
协议类型
SSH、Telnet、RDP、VNC、FTP、SFTP、HTTP、HTTPS等。
应用类型
各类数据库客户端、浏览器、专有客户端工具等。
部署方式
堡垒机采用“物理旁路,逻辑串联”的部署思路,主要通过两步实现:
1)通过配置交换机或目标设备的访问控制策略,只允许堡垒机的IP访问目标设备的运维、管理服务。
2)将堡垒机连接到对应交换机,确保所有维护人员到堡垒机IP可达。
达成效果
建立集中的运维操作监控平台,建立基于唯一身份标识的实名制管理,统一账号管理策略,实现跨平台管理,消灭管理孤岛。
通过集中访问控制与授权,实现单点登录(SSO)和细粒度的命令级访问授权。
基于用户的审计,审计到人,实现从登录到退出的全程操作行为审计,满足合规管理和审计要求。
下面分别从堡垒机的管理员和普通用户的角度,介绍实现流程与效果:
五.管理员制定运维管理策略
图五.1管理员制定策略
1.添加设备
管理员添加需要管理的设备。
设备包括服务器、网络设备、安全设备、前置机、数据库服务器等维护对象,支持编辑相关设备信息包括设备类型、所属部门、设备名称、IP地址、协议类型、应用程序等。
2.添加从账号
管理员添加与设备对应的从账号(即设备的系统账号、数据库账号或WEB登录账号),包括账号名、口令等;其中口令可由堡垒机定期自动更新。
3.添加主账号
管理员添加主账号(即普通用户账号)。
主账号是登录堡垒机,获取目标设备访问权的唯一账号,与实际用户身份一一对应,每个用户一个主账号,每个主账号只属于一个用户。
4.建立主账号到设备的访问控制与审计策略
基于访问权限策略,管理员建立基于“时间+主账号+目标设备+从账号+权限+审计”等要素的关联管理策略。
5.管理员配置行为全程审计
堡垒机自动记录管理员的设备管理、账号管理和权限管理等所有行为日志,以便审计员监控。
六.普通用户访问目标设备
普通用户登录堡垒机后,可以实现下述功能:
可修改堡垒机登录密码;
可集中访问各类已授权设备;
用户点击设备名称,无须再次输入密码,即可实现对各种设备的登录。
具体实现流程如下:
图六.1普通用户访问目标设备
1.登录请求
用户在终端通过HTTPS或第三方客户端工具登录堡垒机,输入主账号和口令,发起访问请求。
2.登录认证
堡垒机的认证模块对用户的认证请求进行鉴别。
3.检查主账号访问权限
认证成功之后,堡垒机的权限管理模块通过分析主账号属性(包括可访问的目标设备、访问权限、从账号、协议类型、应用程序等),确定主账号可访问的所有设备。
4.显示可访问设备
直观地呈现出主账号可访问的所有目标设备。
5.访问目标设备
用户选择需要访问的目标设备,进行操作维护。
如果有违反访问控制策略的行为,堡垒机基于策略将自动记录、阻断及电邮通知管理员。
6.返回访问结果
堡垒机将用户访问目标设备的所有操作执行结果,返回到用户终端。
7.用户访问行为全程审计
堡垒机全程审计用户“登录堡垒机->目标设备访问操作->退出系统”的所有行为。
七.系统价值
绿盟安全审计系统-堡垒机为企业带来的价值主要体现在:
管理效益
所有运维账号在一个平台上进行管理,账号管理更加简单有序;
通过建立用户与账号的唯一对应关系,确保用户拥有的权限是完成任务所需的最小权限;
可视化运维行为监控,及时预警发现违规操作。
用户效益
运维人员只需记忆一个账号和口令,一次登录,便可实现对其所维护的多台设备的访问,提高工作效率,降低工作复杂度。
企业效益
降低人为安全风险,避免安全损失,满足合规要求,保障企业效益。
八.系统介绍
九.系统功能
绿盟安全审计系统-堡垒机产品主要有三大功能:
图九.1系统功能
集中账号管理
建立基于唯一身份标识的全局实名制管理,支持统一账号管理策略,实现与各服务器、网络设备、安全设备、数据库服务器等无缝连接。
集中访问控制
通过集中访问控制和细粒度的命令级授权策略,基于最小权限原则,实现集中有序的运维操作管理,让正确的人做正确的事。
集中安全审计
基于唯一身份标识,通过对用户从登录到退出的全程操作行为进行审计,监控用户对目标设备的所有敏感操作,聚焦关键事件,实现对安全事件的实时发现与预警。
一十.系统架构
绿盟安全审计系统-堡垒机系列由平台管理模块、功能管理模块和平台接口构成。
总体架构如下图所示:
图一十.1系统架构
1.功能管理模块
提供账号管理功能、认证管理功能、权限管理功能和审计管理功能。
账号管理:
提供账号生命周期管理,包括账号创建、账号修改、状态调整、账号删除、账号查询等功能。
认证管理:
支持多种认证方式,包括本地认证、LDAP/RADIUS认证。
权限管理:
提供基于时间、用户/用户组、设备/设备组、设备账号、命令关键字、危险级别等组合策略,授权用户可访问的目标设备及可使用的命令。
审计管理:
提供对用户通过堡垒机对目标设备的所有操作行为审计、事件查询分析和报表管理。
2.平台管理
提供对堡垒机平台自身的管理,包括系统配置管理、系统监控及审计日志管理。
3.平台接口
提供对用户(包括管理员、运维人员、代维人员等)、设备(包括服务器、网络设备、安全设备、数据库服务器等)的各种管理接口,包括设备导入接口、账号的同步和导入接口、认证接口、访问接口等。
一十一.产品特性
一十二.多维度、细粒度的认证与授权体系
灵活的认证方式
绿盟堡垒机产品对主账号的认证,支持本地认证、LDAP认证、RADIUS认证、USBkey认证等多种方式,能够根据用户实际需求,设置混合认证方式,即不同主账号采取不同的认证方式,实现按需设置认证方式。
多维度、细粒度的访问控制
绿盟堡垒机产品支持基于角色的访问控制(RBAC,Role-BasedAccessControl)。
管理员可按照时间、部门、职责和安全策略等维度,设置细粒度权限策略,让正确的人做正确的事,简化授权管理。
通过集中统一的访问控制和细粒度的命令级授权策略,确保用户拥有的权限是完成任务所需的最小权限。
系统支持创建基于时间、IP/IP段、用户/用户组、设备/设备组、设备账号、命令关键字、危险级别(分为高、中、低)等元素的组合条件,授权用户可访问的目标设备、定义高危操作监控策略。
当用户越权执行特定命令的时候,实时进行告警、阻断,确保信息系统安全运行。
金库(双认证)模式授权
绿盟堡垒机支持金库(即双认证)模式,运维人员登录关键服务器或执行高危命令时,须有两人均认证通过方可执行,最大化地降低运维风险。
登录双认证授权
运维人员试图登录重要、关键服务器进行运维时,首选输入正确的认证口令来发起登录请求,管理员收到登录请求后,如果同意此次登录请求,则同样需要输入正确的认证口令,运维人员方可成功登录服务器。
高危命令双认证授权
运维人员在运维过程中,试图执行一些高危命令(如关闭服务器、重启服务器等命令)时,同样需要额外的授权。
针对不同的角色,可设置允许、授权、警告或拒绝其执行高危命令,即允许其执行、管理员专门授权后方可执行、警告过后方可执行、拒绝执行,以加强、细化对高危命令的管控。
一十三.数据库操作图形与命令行级双层审计
绿盟堡垒机具备完善的数据库运维审计功能,能够同时支持数据库图形方式操作审计与SQL语句命令级操作审计;并支持SQL语句命令级审计日志与图形方式审计日志根据时间点进行关联查询,以方便用户进行日志查询。
图一十三.1数据库操作图形与命令行级双层审计
一十四.一站式管理
绿盟堡垒机界面展示方式丰富而多样,智能关联相关信息,充分体现了人性化用户界面设计的原则和思路。
门户式管理
绿盟堡垒机智能关联设备、主账号、访问控制策略和审计信息。
在【首页-访问设备】中以设备为基准,可直接查询、编辑与该设备相关的访问控制策略,查询有权限访问该设备的主账号以及该设备的审计信息。
图一十四.1设备关联信息查询
在【首页-主帐号】中以主账号为基准,直接查询、编辑与该主账号相关的访问控制策略,查询该主账号有权访问的设备以及该主账号的审计信息。
图一十四.2主帐号关联查询
门户式管理极大地简化了管理员对设备、主帐号、策略等的维护操作,优化管理员体验、提高管理员工作效率。
灵活的设备分组展示
绿盟堡垒机支持按照部门、设备类型、业务类型等不同的分组方式展示目标设备;不同的用户完全可以根据管理要求及使用习惯,选择不同的展示方式。
一十五.自身安全性保障
绿盟堡垒机产品采用专门设计的安全、可靠、高效的硬件平台。
该硬件平台采用严格的设计和工艺标准,保证高可靠性;
独特的硬件体系结构大大提升处理能力;
操作系统经过优化和安全性处理,保证系统的安全性;
绿盟堡垒机产品支持热插拔的冗余双电源,避免电源硬件故障时设备宕机,具有更强的高可用性;
绿盟堡垒机产品采用强加密的SSL传输控制命令,完全避免可能存在的嗅探行为,确保数据传输安全。
一十六.集中的运维操作管控平台
绿盟堡垒机产品通过集中管控平台整合企业的运维行为管理,将运维操作集中可视化管控,通过基于唯一身份标识的集中账号与访问控制策略,实现与各服务器、网络设备、安全设备、数据库服务器等无缝连接,一站直达,降低多种设备类型带来的管理复杂度问题,快速发现和处置违规事件。
一十七.跨平台无缝管理
绿盟堡垒机产品具有跨平台的运维行为管控能力,可覆盖多种主流主机操作系统、网络设备、数据库和运维协议。
协议类型:
SSH、RDP、VNC、SFTP、Telnet、FTP、HTTP、HTTPS等;
数据库类型:
Oracle、MSSQLServer、IBMDB2、Sybase、IBMInformixDynamicServer、PostgreSQL等;
操作系统类型:
FreeBSD、Solaris、RedHatLinux、Windows等;
网络设备类型:
Cisco、HUAWEI等厂商的网络设备。
一十八.强大的应用扩展能力
绿盟堡垒机能够审计基于Windows平台下所有应用程序的运维操作。
基于前置机架构,当需要支持一款新的专有运维客户端程序时,只需管理员在前置机上安装、发布该客户端程序,而无须任何定制开发,堡垒机即可对通过该应用程序的运维操作进行审计。
用户的投入产出比实现最大化,在零附加成本的基础之上,轻松支持所有通用及专有的运维客户端程序。
图一十八.1前置机架构示意图
运维设备时,运维人员只需登录堡垒机、选择目标设备以及应用程序,堡垒机将根据管理员事先配置好的参数自动启动前置机上相应的应用程序,并连接目标设备,前置机对运维人员完全透明。
一十九.灵活多样的登录方式
绿盟堡垒机支持以多种方式登录堡垒机及目标设备,灵活适应各种需求下的使用场景。
登录堡垒机
绿盟堡垒机支持运维人员通过浏览器或第三方客户端工具登录堡垒机,最大程度上保证运维人员的操作习惯不被改变。
第三方客户端工具支持RDP、Telnet、SSH、SFTP、VNC、HTTP/HTTPS等协议的客户端工具软件,如SecurCRT、Mstsc等。
登录目标设备
绿盟堡垒机支持运维人员以三种方式登录需要运维的目标设备:
自动登录:
管理员事先将设备账号及其密码保存在堡垒机,运维人员登录堡垒机并经过认证授权后就可以直接访问目标设备,无须再次手工输入设备账号和密码信息,无须记忆多个设备账号和密码,实现真正意义上的单点登录(SSO),提高运维人员工作效率、改善用户体验;
半自动登录:
运维人员首次登录目标设备,输入账号和密码信息时,选择“记忆登录信息”,在后续登录该目标设备时,就无须再输入账号和密码信息,在降低由于管理员集中管理、维护设备帐号而带来的安全风险的同时,极大简化运维人员的登录操作,在安全性与便利性之间达到最优平衡点;
手动登录:
设备帐号及密码信息只由相关的运维人员掌握,无需管理员参与。
运维人员通过堡垒机访问目标设备时,每次都手工输入设备账号和密码,认证成功后方可登录设备,设备帐号及密码信息的安全性得到最大保障。
二十.基于唯一身份标识的审计
绿盟堡垒机产品主账号是获取目标设备访问权利的唯一账号,通过本地认证、LDAP认证、RADIUS认证、USBkey认证等多种认证方式,将主帐号与实际用户身份一一对应,确保不同设备、系统间行为审计的一致性,从而准确定为事故责任人,弥补传统网络安全审计产品无法准确定位用户身份的缺陷。
二十一.全程运维行为审计
绿盟堡垒机可完整审计运维人员通过账号“在什么时间登录什么设备、做什么操作、返回什么结果、什么时间登出”等行为,全面记录“运维人员从登录到退出”的整个过程,帮助管理人员及时发现权限滥用、违规操作,准确定位身份,以便追查取证。
字符会话审计
系统支持审计通过SSH、Telnet等协议的操作行为,审计内容包括访问起始和终止时间、用户名、用户IP、设备名称、设备IP、协议类型、危险等级、操作命令等。
可提供操作内容倍速回放、定位播放等功能。
图形操作审计
系统支持审计通过RDP、VNC等远程桌面以及HTTP/HTTPS协议的图形操作行为,审计内容包括访问起始和终止时间、用户名、用户IP、设备名称、设备IP、协议类型、危险等级、操作内容等。
支持通过视频录像方式记录操作内容,可提供倍速回放、定位播放等功能。
数据库运维审计
系统支持审计Oracle、MSSQLServer、IBMDB2、PostgreSQL等各主流数据库的操作行为,审计内容包括访问起始和终止时间、用户名、用户IP、设备名称、设备IP、协议类型、危险等级、操作内容等。
支持通过视频录像方式记录操作内容,可提供倍速回放、进度拖拉等功能。
文件传输审计
系统支持审计通过SFTP、FTP等协议的操作行为,审计内容包括访问起始和终止时间、用户名、用户IP、设备名称、目标设备IP、协议类型、文件名称、危险等级、操作命令等。
可提供操作内容倍速回放功能。
合规审计
对上述各类运维审计日志,审计员能够单独或批量进行合规审计,方便地审核每一次运维行为及操作是否符合规章制度的要求,并填写具体的审核批注,最后统一输出合规审计结果。
二十二.审计信息“零管理”
绿盟堡垒机产品支持“日志零管理”技术
日志自动维护:
根据日志自动维护计划的设置,系统在指定时间自动进行相应的日志数据备份。
日志查询:
系统提供多种审计日志查询条件,包括时间、IP地址、用户名、设备名、关键字、危险等级(高、中、低)等;
审计报表:
系统提供详细的多种类别的报表模板,可提供基于操作时长、高危操作、阻断操作等类别的用户操作TOP10。
系统支持生成:
日、周、月、年度综合报表,报表支持MSWord、Html等格式导出,降低维护费用与管理员的工作强度。
二十三.强大丰富的管理能力
支持绿盟安全中心的统一集中管理;
支持B/S管理方式,Web管理灵活方便,适合在任何IP可达地点远程管理;
支持批量导入设备信息和主账号信息,灵活适用于设备数量大、运维人员数量多的用户环境,大大节约管理员的运维成本;
提供带外管理(OOB)功能,解决远程应急管理的需求,减少用户运营成本、提高运营效率、减少宕机时间、提高服务质量;
支持多个硬件管理口,管理口即插即用,提供对多个区域网段的同时管理能力;
支持通过发送邮件、日志数据库记录、打印机输出、运行自定义命令等响应方式及时报警;
支持以Syslog格式将审计日志外发到第三方日志平台。
二十四.高可靠性保障
绿盟堡垒机支持HA双机热备功能,以规避单点故障隐患,最大程度上保障用户运维管理工作的可靠性和连续性。
主、备机通过同一虚拟IP地址提供服务,使运维人员通过虚拟IP地址访问到的堡垒机始终是处于工作状态的主机。
备机通过心跳线实时监测主机存活状况,一旦发现主机服务异常则自动切换为主机,无须人工干预。
主、备机的关键数据通过手动或定期自动方式完成同步,在保障运维管理服务连续性的同时,最大程度上降低管理人员的工作复杂度。
二十五.部署简单方便
绿盟堡垒机产品采用“物理旁路,逻辑串联”的模式,不改变网络拓扑结构,不需要在终端安装客户端软件,不改变管理员、运维人员的操作习惯,不影响正常业务运行。
二十六.结论
通过部署绿盟堡垒机产品,可帮助企业建立面向用户的集中、有序、主动的运维安全管控平台,通过基于唯一身份标识的集中账号与访问控制策略,与各服务器、网络设备等无缝连接,实现集中精细化运维操作管控与审计,降低人为安全风险,避免安全损失,满足合规要求,保障企业效益。
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- NSFRODSASHV 产品 白皮书