半知半懂给大家带来堡垒机入门系列内容,这里是第一篇,《为什么需要堡垒机、堡垒机需求》。
概述堡垒机,即在一个特定的网络环境下,为了保障网络和数据不受来自外部和内部用户的入侵和破坏,而运用各种技术手段监控和记录运维人员对网络内的服务器、网络设备、安全设备、数据库等设备的操作行为,以便集中报警、及时处理及审计定责。
场景要求当公司的服务器越来越多后,需要操作服务器的人也会变成了多个不同的运维人员,同时也可能包括不同的开发人员。
在这种业务场景下,不同的人、操作不同的业务系统,就会存在多种问题,如:
集中管理难
资产分散(不同中心,云、虚拟化),同时运维入口也会分散,办公网络、家庭网络均需要访问。
安全管理难
运维外包登陆管理审计;账号泄露可能;操作不透明无审计;发生事故难以定位定责;
权限管理难
账号多人共享;高权限账号滥用;越权操作、误操作等
例公司有数百台台服务器,开发人员需要登录其中一些服务器查看运行日志等事务,同时对另外一些服务器有root权限。此时:
- 如何使这个开发人员只能以合适的身份登录5台web服务器。并且同时允许他以管理员的身份登录另外的服务器呢?
- 公司的运维团队为了方便,可能整个运维团队的运维人员还是共享同一套root密码。也就是说,如果某个运维人员想干坏事的话,他可以在几分钟内把整个公司的业务停转,甚至数据都给删除掉。
- 为了降低风险,可以想到,把不同业务线的root密码改掉就ok了么,也就是每个业务线的运维人员只知道自己的密码,这当然是最简单有效的方式。但是如果我想知道他登陆后做了些什么呢?
- 多个用户使用同一个账号,如果发生安全事故,不仅难以定位账号的实际使用者和责任人,而且无法对账号的使用范围进行有效控制,存在较大安全风险和隐患。
- 一个用户使用多个账号。一个维护人员使用多个账号是较为普遍的情况,用户需要记忆多套口令同时在多套主机系统、网络设备之间切换,降低工作效率,增加工作复杂度。
- 缺少统一的权限管理平台,权限管理日趋繁重和无序;而且维护人员的权限大多是粗放管理,无法基于最小权限分配原则的用户权限管理,难以实现更细粒度的命令级权限控制,系统安全性无法充分保证。
- 无法制定统一的访问审计策略,审计粒度粗。各网络设备、主机系统、数据库是分别单独审计记录访问行为,由于没有统一审计策略,并且各系统自身审计日志内容深浅不一,难以及时通过系统自身审计发现违规操作行为和追查取证。
- 比如某个工程师要离职或要转岗了,如果没有一个统一的权限管理入口,或者需要禁用某个危险命令,如果没有一个统一入口,操作的难度可想而知。
企业运维需要监控;等级保护要求;合规性要求;
安全产品堡垒机-入门 为什么需要堡垒机、堡垒机需求
下一个章节,給大家带来、堡垒机解决了什么问题、设计理念等。