堡垒机的详细介绍

一:运维审计型堡垒机

基本概念介绍

跳板机→堡垒机 ,被称为跳板机的原因就是,运维人员通过它和更多的设备联系→堡垒机还会审核运维的权限再返回请求,但是这样还是存在误操作等问题,有安全隐患,跳板机被攻入,会导致整个网络资源完全暴露。同时跳板机对一些资源ftp等不好操控。

堡垒机可以理解为是运维审计系统的统称:即在一个特定的网络环境下,为了保障网络和数据不受来自外部和内部用户的入侵和破坏,而运用各种技术手段实时收集和监控网络环境中每一个组成部分的系统状态、安全事件、网络活动,以便集中报警、记录、分析、处理的一种技术手段。堡垒机会从认证—授权—账号—审计(4A设计),最大限度地保证运维人员能够安全操作,降低运维过程中导致的风险:哪些人以哪些身份访问那些设备?

堡垒机的目标:降低风险

  1. 审计:做了什么?
  2. 授权:能做什么?
  3. 账号:你要去哪?(堡垒机管理很多设备的账号,不同的账号对应不同设备,安恒的可以登录一个账号使用任意设备)
  4. 认证:你是谁?(判断权限)
  5. 来源:访问时间

堡垒机的作用:

  1. 集中管理
  2. 集中权限分配
  3. 统一认证
  4. 集中审计
  5. 数据安全
  6. 运维高效
  7. 运维合规
  8. 风险管控

下面两个不错的堡垒机实图:图二是安恒信息的明御产品


 

堡垒机工作流程:

  1. 运维人员在检查设备操作时首先连接到堡垒机,然后向堡垒机提交操作请求。
  2. 堡垒机会对登陆的账号的权限进行检查,堡垒机的应用代理模块代替用户连接到目标设备完成该操作,之后目标设备将操作结果返回给堡垒机,最后堡垒机再将操作结果返回给运维操作人员。
  3. 通过这种方式,堡垒机逻辑上将运维人员与目标设备隔离开来,建立了从“运维人员->堡垒机用户账号->授权->目标设备账号->目标设备”的管理模式,解决操作权限控制和行为审计问题的同时,也解决了加密协议和图形协议等无法通过协议还原进行审计的问题

功能模块

 

看图:这就是堡垒机的主要功能模块:共五点。。运维平台等。

主要看下管理平台:

  1. 三权分立:配置—授权—审计
  2. 三员的理解:系统管理员,安全保密管理员,安全审计员
  3. 废除超级管理员;三员是三角色并非三人;安全保密管理员与审计员必须非同一个人。

像安恒的明御等设备能够记录运维人员的操作视频,很详细。执行危险命令或者无权限命令时,还会短信邮件等告警。

管理员直接就能监控行为,可直接中断,并能看到录像

上面讲的都是堡垒机在运维上的使用,可以被称为运维审计型堡垒机概括就是能够记录运维人员干了什么,方便运维操作以及限制运维人员使用危险命令接下来讲堡垒机在网络安全或者HW中担任的角色:

二:网关型堡垒机:

保障网络和数据不受来自外部和内部用户的入侵和破坏,实时收集和监控网络环境中每个组成部分的系统状态、安全事件、网络活动。

是一个主机系统,经过了加固,有较高的安全性,可以抵御攻击,堡垒机将需要保护的信息系统资源与安全威胁的来源进行隔离。

网关型堡垒机主要部署在外部网络和内部网络之间,本身不直接向外部提供服务,而是作为进入内部网络的一个检查点,用于提供对内部网络特定资源的安全访问控制

网关型堡垒机不提供路由功能,将内外网从网络层隔离开来,除授权访问外,还可以过滤掉一些针对内网的、来自应用层以下的攻击,为内部网络资源提供了一道安全屏障。但由于此类堡垒机需要处理应用层的数据内容,性能消耗很大,所以随着网络进出口处流量越来越大,部署在网关位置的堡垒机逐渐成为了性能瓶颈,因此,网关型的堡垒机逐渐被日趋成熟的防火墙、UTM、IPS、网闸等安全产品所取代。

堡垒机有哪些?

收费的:安恒明御,天融信,启明星辰。

开源的:jumpserver。

  • 19
    点赞
  • 226
    收藏
    觉得还不错? 一键收藏
  • 4
    评论
对于 Windows 主机加固,可以使用以下脚本: ``` # 关闭不必要的服务 sc stop wuauserv sc config wuauserv start=disabled sc stop RemoteRegistry sc config RemoteRegistry start=disabled sc stop SSDPSRV sc config SSDPSRV start=disabled # 禁用不必要的端口 netsh advfirewall firewall add rule name="Block Port 135" dir=in action=block protocol=TCP localport=135 netsh advfirewall firewall add rule name="Block Port 137" dir=in action=block protocol=UDP localport=137 netsh advfirewall firewall add rule name="Block Port 138" dir=in action=block protocol=UDP localport=138 netsh advfirewall firewall add rule name="Block Port 139" dir=in action=block protocol=TCP localport=139 netsh advfirewall firewall add rule name="Block Port 445" dir=in action=block protocol=TCP localport=445 # 修改本地策略 secedit /export /cfg C:\secpol.cfg (Get-Content C:\secpol.cfg).replace("PasswordComplexity = 1", "PasswordComplexity = 0") | Set-Content C:\secpol.cfg secedit /configure /db %windir%\security\local.sdb /cfg C:\secpol.cfg /areas SECURITYPOLICY # 禁止自动运行 reg add "HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Policies\Explorer" /v "NoAutoplayfornonVolume" /t REG_DWORD /d "1" /f # 禁用 SMBv1 Set-ItemProperty -Path "HKLM:\SYSTEM\CurrentControlSet\Services\LanmanServer\Parameters" SMB1 -Type DWORD -Value 0 -Force Set-ItemProperty -Path "HKLM:\SYSTEM\CurrentControlSet\Services\LanmanWorkstation\Parameters" SMB1 -Type DWORD -Value 0 -Force ``` 对于 Linux 主机加固,可以使用以下脚本: ``` # 更新系统 yum update -y # 禁用不必要的服务 systemctl stop xinetd systemctl disable xinetd systemctl stop avahi-daemon.socket avahi-daemon.service systemctl disable avahi-daemon.socket avahi-daemon.service systemctl stop cups.socket cups.service systemctl disable cups.socket cups.service # 设置防火墙 firewall-cmd --zone=public --add-port=22/tcp --permanent firewall-cmd --zone=public --add-port=80/tcp --permanent firewall-cmd --zone=public --add-port=443/tcp --permanent firewall-cmd --reload # 修改SSH设置,禁用root登录 sed -i 's/#PermitRootLogin yes/PermitRootLogin no/g' /etc/ssh/sshd_config systemctl restart sshd # 安装 SELinux yum install selinux-policy selinux-policy-targeted -y ``` 以上脚本仅供参考,具体根据实际情况进行修改和调整。

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论 4
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值