概念:
堡垒机,即在一个特定的网络环境下,为了保障网络和数据不受来自外部和内部用户的入侵和破坏,而运用各种技术手段监控和记录运维人员对网络内的服务器、网络设备、安全设备、数据库等设备的操作行为,以便集中报警、及时处理及审计定责
(用一句话来说,堡垒机就是用来控制那些人可以登录哪些资产(事先防范和事中控制),以及录像记录登陆资产后做了是什么事)
产生原因:
1.多个用户使用同一个账号。这种情况主要出现在同一工作组中,由于工作需要,同时系统管理账号,因此只能多用户共享同一账号。如果发生安全事故,不仅难以定位账号的实际使用者和责任人,而且无法对账号的使用范围进行有效控制,存在较大安全风险和隐患。
2.一个用户使用多个账号。一个维护人员使用多个账号是较为普遍的情况,用户需要记忆多套口令同时在多套主机系统、网络设备之间切换,降低工作效率,增加工作复杂度。如下图所示:
3. 缺少统一的权限管理平台,权限管理日趋繁重和无序;而且维护人员的权限大多是粗放管理,无法基于最小权限分配原则的用户权限管理,难以实现更细粒度的命令级权限控制,系统安全性无法充分保证。
4. 无法制定统一的访问审计策略,审计粒度粗。各网络设备、主机系统、数据库是分别单独审计记录访问行为,由于没有统一审计策略,并且各系统自身审计日志内容深浅不一,难以及时通过系统自身审计发现违规操作行为和追查取证。
5. 传统的网络安全审计系统无法对维护人员经常使用的SSH、RDP等加密、图形操作协议进行内容审计。
堡垒机的设计理念
堡垒机主要是有4A理念,即认证(Authen)、授权(Authorize)、账号(Account)、审计(Audit)。
堡垒机的目标
堡垒机的建设目标可以概括为5w,主要是为了降低运维风险:
1:审计:你做了什么?(What)
2:授权:你能做哪些?(Which)
3:账号:你要去哪?(Where)
4:认证:你是谁?(Who)
5:来源:访问时间?(When)
目前常见堡垒机的主要功能分为以下几个模块:
1、运维平台
RDP/VNC运维;SSH/Telnet运维;SFTP/FTP运维;数据库运维;Web系统运维;远程应用运维
2、管理平台
三权分立;身份鉴别;主机管理;密码托管;运维监控;电子工单
3、自动化平台
自动改密;自主运维;自动收集;自动授权;自动备份;自动警告
4、控制平台
IP防火墙;命令防护墙;访问控制;传输控制;会话阻断;运维审批
5、审计平台
命令记录;文字记录;SQL记录;文件保存;全文检索;审计报表
堡垒机的部署方式
1、单机部署
堡垒机主要都是旁路部署,旁挂在交换机旁边,只要能访问所有设备即可。
部署特点:旁路部署,逻辑串联。
不影响现有网络结构
2、HA高可靠部署
旁路部署两台堡垒机,中间有心跳线连接,同步数据,对外提供一个虚拟IP。
部署特点:两台硬件堡垒机,一主一备/提供VIP
当主机出现故障时,备机自动接管服务。
3、异地同步部署
通过在多个数据中心部署多台堡垒机。堡垒机之间进行配置信息自动同步。
部署特点:多地部署,异地配置自动同步
运维人员访问当地的堡垒机进行管理
不受网络/宽带影响,同时祈祷灾备目的
4、集群部署
当需要挂历的设备数量很多时,可以将n多台堡垒机进行集群部署。其中两台堡垒机一主一备,其他n-
2台堡垒机作为集群节点,给主机上传同步数据,整个集群对外提供一个虚拟IP地址。
部署特点:两台硬件堡垒机,一主一备,提供vlp
当主机出现故障时,备机自动接管服务。