{eval=Array;=+count(Array);}
我最近安裝了一款小巧開源免費的堡壘機Teleport,簡單小巧,可以滿足審計和遠程運維的剛需,教程如下
添加完主機后,點擊遠程按鍵即可進行遠程,Windows主機可選擇分辨率,Linux主機可使用sftp
在審計-會話記錄中,可以回放遠程操作過程
回放可加速,可跳過無操作的部分
極易部署
安全增強
單點登錄
按需授權
可以隨時授權指定運維人員訪問指定的遠程主機,也可隨時回收授權。僅僅需要幾次點擊!
運維審計
堡壘機分為商業堡壘機和開源堡壘機,商業堡壘機選擇好產商購買之后就會有專門負責部署實施的人員來負責對接相關事宜,有成熟的物理硬件堡壘機和純軟件的堡壘機,而開源堡壘機則需要花時間去選購硬件設備和搭建堡壘機的運行環境。
毫無疑問開源堡壘機會是未來的主流,從Jumpserver、Github Star近幾年受歡迎的程度就可以看出,但開源堡壘機一般需要專門的熟悉Linux、Python的人負責維護。堡壘機像是一個大門的警衛控制那些人可以登錄那些資產,起到了事前防范和事中控制的作用;堡壘機又像一個黑匣子,它記錄著登錄后對網絡信息資產做了什么事情。所以準確來說堡壘機叫運維安全審計系統,它主要負責身份驗證(Authentication)、賬號管理(Account)、授權控制(Authorization)、安全審計(Audit)等,這就是專業人士所說的符合4A的堡壘機才是專業運維安全審計系統。
隨著時代的發展,企業不再是建一個網站就完成了與互聯網接軌的時代。如今的信息化建設已經成為了企業發展的生命線,無紙化、精簡審批流程和時間、大數據分析的要求使得企業把線下的線下的業務全部都搬遷至線上,比如ERP系統、CRM系統、OA系統等等。在信息安全事故頻發的情況下,企業、政府對于內部信息安全的管控也變得越來越嚴苛。信息安全不僅僅來自于外部(如勒索病毒、木馬等等),還來自于內部(比如刪庫,多個人使用一個賬號等等)。
因此就需要堡壘機這樣的跳板機將所有的風險進行過濾、阻隔、記錄,并對所有的賬號進行統一的授權。堡壘機可以對過去事件進行回溯追責,這時系統日志所達不到的,系統日志零散可讀性差、可以被刪除和篡改、賬號和人員沒有辦法進行一一對應,即使有某個運維人員刪庫跑路了,也很難留下痕跡作為證據。
堡壘機不等同于跳板機,但可以說堡壘機是由跳板機發展而來。跳板機實際上就是一臺服務器,運維的人員會統一登錄到這臺服務器之后,再由這臺服務器登錄到目標設備進行維護。跳板機僅此而已,缺乏運維人員操作行為的操控和審計,更別說4A,一旦跳板機被攻入,和完全暴露沒有任何區別。2005年前后堡壘機才開始作為一個獨立的產品形態被廣泛的部署。
堡壘機有點像全稱錄像機,錄下了時間段內所有的行蹤和軌跡,可以快速準確地定位到可以位置,協助我們做提前的防范。
但用過堡壘機的人都有遇到過突然出了問題可能很長時間沒有辦法登錄的情況,尤其在處理具體業務時,會嚴重的拉低其他人員對于運維人員的滿意度。另外就像上面提到的,堡壘機需要專人維護,并且這個人需要非常熟悉Linux、Python等。
但即使是這樣,運維人員還是要建議公司購買使用堡壘機,堡壘機也滿足“信息安全等級保護”、“網絡安全法”等對于企業網絡風險內控和審計的要求。堡壘機的方案有很多,相應的坑也會有很多,避坑的代價要么請專業的認識,要么足夠時間去了解它。
以上個人淺見,歡迎批評指正。
認同我的看法,請點個贊再走,感謝!
喜歡我的,請關注我,再次感謝!
2
回答1
回答7
回答1
回答0
回答0
回答0
回答0
回答0
回答0
回答