运维堡垒机—如何解决企业运维操作审计问题?

原创 张桐  2018-05-29 17:29  阅读 694 次 评论 0 条
行云管家,新手有礼
摘要:

运维审计作为运维堡垒机的功能之一,是保证企业数据安全不可或缺的重要运维工作内容,运维堡垒机是指在某一个特定的网络环境下,为了保障网络和数据不受来自内部合法用户的不合规操作带来系统损坏、数据泄露,从而实时收集和监控网络环境中每一个组成部分的系统状态、安全事件、网络活动,以达到集中报警,并记录、分析、处理的一种技术手段。那么运维堡垒机如何保障企业运维安全呢?

运维审计作为运维堡垒机的功能之一,是保证企业数据安全不可或缺的重要运维工作内容,运维堡垒机是指在某一个特定的网络环境下,为了保障网络和数据不受来自内部合法用户的不合规操作带来系统损坏、数据泄露,从而实时收集和监控网络环境中每一个组成部分的系统状态、安全事件、网络活动,以达到集中报警,并记录、分析、处理的一种技术手段。那么运维堡垒机如何保障企业运维安全呢?

运维堡垒机

运维操作无法审计导致数据安全无法得到保障

每个系统独立运行、维护和管理,因此每个系统的审计也是相互独立的。所以需每个主机系统分别进行审计,当安全事故发生后需要消耗时间甚多进行排查每个系统的日志,但是往往日志找到了,也不能最终定位到行为人。

另外每个系统的日志记录能力各不相同,例如对于 Lunix 系统来说,日志记录就存在如下问题:

  • 运维人员在服务器上的操作有一个历史命令记录的文件,但是用户可以随意更改和删除自己的记录;
  • root 用户不仅仅可以修改自己的历史记录,还可以修改他人的历史记录,系统本身的历史命令文件已经变的不可信;
  • 记录的命令数量有限制(最大保存1000条,且是上次注销前最近的1000条记录);
  • 无法记录操作人员、操作时间、操作结果等详细信息。

行云管家运维堡垒机解决运维操作无法审计问题

行云管家运维堡垒机在安全层面除了通过事前权限授权、事中敏感指令拦截外,还为用户提供了事后运维审计的特性,用户在行云管家运维堡垒机中所进行的运维操作均会以日志的形式记录下来。

目前支持堡垒机审计的运维操作有:主机访问(会话)、批量作业、任务编排三种,此类操作执行后均会产生审计日志,团队管理者可通过日志对成员的运维操作进行审计,以此来达到安全、可控、合规的团队协作目的;同时行云管家运维堡垒机还支持事件查询、历史操作图形回放的安全审计功能。

对运维事故进行回溯追责时,用户通过行云管家运维堡垒机不仅可以高清录像回溯,更可以直接进行事件查询,无需逐帧查看录像,即可完整重现运维、外包人员对远程主机的整个操作过程,从而真正实现对操作内容的完全审计。

运维堡垒机让企业运维操作管理实现事前用户授权、事中录像监控、事后指令审计。作为企业用户来讲,使用运维堡垒机是必然选择,行云管家不仅有私有部署版运维堡垒机,还提供更加便宜且功能一样的SaaS形态运维堡垒机,为用户提供4台云主机或局域网主机的免费管理配额。

本文地址:https://www.cloudbility.com/club/7155.html
关注我们:请关注一下我们的微信公众号:扫描二维码,公众号:cloudbility
版权声明:本文为原创文章,版权归 张桐 所有,欢迎分享本文,转载请保留出处!

发表评论


表情