什么是堡垒机?
堡垒机,即在一个特定的网络环境下,为了保障网络和数据不受来自外部和内部用户的入侵和破坏,而运用各种技术手段监控和记录运维人员对网络内的服务器、网络设备、安全设备、数据库等设备的操作行为,以便集中报警、及时处理及审计定责。
用一句话来说,堡垒机就是用来后控制哪些人可以登录哪些资产(事先防范和事中控制),以及录像记录登录资产后做了什么事情(事溯源)
堡垒机很多时候也叫运维审计系统,它的核心是可控及审计。可控是指权限可控、行为可控。
权限可控
比如某个工程师要离职或要转岗了。如果没有一个统一的权限管理入口,是一场梦魇。
行为可控
比如我们需要集中禁用某个危险命令,如果没有一个统一入口,操作的难度可想而知。
为什么需要堡垒机
堡垒机是从跳板机(也叫前置机)的概念演变过来的。早在2000年左右,一些中大型企业为了能对运维人员的远程登录进行集中管理,会在机房部署一台跳板机。跳板机其实就是一台unix/windows操作系统的服务器,所有运维人员都需要先远程登录跳板机,然后再从跳板机登录其他服务器中进行运维操作。
但跳板机并没有实现对运维人员操作行为的控制和审计,使用跳板机过程中还是会有误操作、违规操作导致的操作事故,一旦出现操作事故很难快速定位原因和责任人。此外,跳板机存在严重的安全风险,一旦跳板机系统被攻入,则将后端资源风险完全暴露无遗。同时,对于个别资源(如telnet)可以通过跳板机来完成一定的内控,但是对于更多更特殊的资源(ftp、rdp等)来讲就显得力不从心了。
人们逐渐认识到跳板机的不足,进而需要更新、更好的安全技术理念来实现运维操作管理。需要一种能满足角色管理与授权审批、信息资源访问控制、操作记录和审计、系统变更和维护控制要求,并生成一些统计报表配合管理规范来不断提升IT内控的合规性的产品。在这些理念的指导下,2005年前后,堡垒机开始以一个独立的产品形态被广泛部署,有效地降低了运维操作风险,使得运维操作管理变得更简单、更安全。
堡垒机的设计理念
认证(Authen)
授权(Authorize)
账号(Account)
审计(Audit)
堡垒机的目标
堡垒机的建设目标可以概括为5W,主要是为了降低运维风险。具体如下:
- 审计:你做了什么?
- 授权:你能做哪些?
- 账号:你要去哪?
- 认证:你是谁?
- 来源:访问时间?
堡垒机的价值
- 集中管理
- 集中权限分配
- 统一认证
- 集中审计
- 数据安全
- 运维高效
- 运维合规
- 风险管控
堡垒机的原理
鉴于很多人对于堡垒机不太了解,这里介绍一下它的作用原理。其实,堡垒机上的用户可大致分为三种类型:管理员、运维人员、审计人员。首先,运维人员连接堡垒机发送操作请求,请求通过权限之后,堡垒机会直接连接到目标设备,操作的结果也会返回给堡垒机,然后堡垒机就会将该结果返回给运维人员。
开源产品
目前,常用的堡垒机有收费和开源两类。收费的有行云管家、纽盾堡垒机,开源的有jumpserver。这几种各有各的优缺点,如何选择,大家可以根据实际场景来判断。
我用过的开源堡垒机产品是jump server的社区版,公司还会有专门的工程师免费远程指导,很放心,大家也可以去试一下:
最新版本下载: