运维安全管理与审计系统主打PPT
智恒科技SAS运维安全审计系统介绍-PPT文档资料
系统部署
系统部署
大屏幕、多窗口
特殊应用运维—数据库运维审计
数据库操作审计
应用托管中心
堡垒机
select * from select member_age_gender * from tab
用户评价
现有设备的不足
现有手段
防火墙/VPN
不足
无法实现命令级别的访问控制。 无法识别SSH、RDP等加密或图形协议操作内容; 无法实现授权功能。
IDS/IPS
日志审计
无法捕捉用户完整访问过程,只有少数日志信息。
专业的需求,需要专业的产品与解决方案
合规分性析—等保
行业内控规范要求
国家保密局制定的《涉及国家秘密的信息系统分级保护管理规 范》 针对机要、涉密网络制定了一系列的相关规定,如系统密码管 理和保护,对系统密码定期改密等规定; 财政部、证监会、审计署、银监会、保监会印发的《企业内部 控制应用指引第18号——信息系统》中第十二条明确要求“企 业应当建立用户管理制度,加强对重要业务系统的访问权限管 理,定期审阅系统账号,避免授权不当或存在非授权账号,禁 止不相容职务用户账号的交叉操作。” 上交所《上海证券交易所上市公司内部控制指引》 深交所信息安全评估准则 中国电信《CTG-MBOSS安全规范》 《中国移动集团内控手册》 《国家电网SG186工程防护总体方案》 等相关行业规范。
用户评价
• • • • • • • • 该系统功能非常实用而且易用; 策略配置支持导入导出功能,很人性化; 系统稳定运行三年多,无任何异常; 日常管理非常规范轻松,授权很清晰; 自动改密功能满足了最严格的密码策略要求; 报表丰富,可任意查看分析; 满足了管理部门及行业合规要求 ........
运维管理规划ppt课件
(16) 变更管理
2. 供方 管理 供 方 管 理
优化 加固 改造 升级
资 料
(5)
与
技术文档管理
文
档
管
理
(7)
工作记录管理
(9) 资产/备件管理
(6) 知识管理
(8) 配置管理
深度运维 (18)
系统安全管理
(19) 系统可用性管理
(20) 性能容量管理
(21) 容灾应急管理
6. 用户支持管理
服务请求
系统日常维护 30分钟 2小时 00:00-24:00
根据航显业务规
值机柜台 则,进行航显信息 旅客登机流 航站楼西区 股份公司- 00:00-
引导显示 管理,将航班信息 程
管理部
航站楼东区 24:00
在航显终端上实时
管理部
显示出来;
06:0024:00
00:0006:00
故障处理
30分钟 2小时 00:00-24:00
从技术支持的角度来看,日常操作技术支持 30分钟 2小时 00:00-24:00
能够从技术管理和支持的静态角数据维护
99.90% 0.5Hrs
0
度来安排资源 – 技术服权务限管理
30分钟 2小时 00:00-24:00 30分钟 2小时 00:00-24:00
目录
帐号管理
30分钟 2小时 00:00-24:00
故障申告
客 户
业务支持
服
疑问咨询
务
7. 工作调度管理
运
作
维
业
(23)
值
计
班
划
管
管
理
理
(22)
(24)
清信安运维安全审计系统.pptx
使用远程窗口和桌面:例如Windows的远程桌面 (RDP),和Unix的Xwindow。
使用各种数据库客户端:例如各种数据库的 client程序、ODBC、JDBC,以及多种其它数据库 工具。
清大信安(北京)科技有限公司
运维安全审计系统
5、资产的安全控制
多点登录
技术服务电话:400-865-7878
空闲帐号
弱口令帐号
僵尸帐号
设备及服务器群
清大信安(北京)科技有限公司
运维安全审计系统
技术服务电话:400-865-7878
5、2A-Authentication 集中认证
原先: 各系统独立认证 单一的静态口令认证 口令强度基本无限制
运维安全审计系统
9、解决方案
技术服务电话:400-865-7878
清大信安(北京)科技有限公司
运维安全审计系统
目录
一、需求背景 二、现状分析 三、产品理念 四、功能介绍 五、特色优势 六、部署案例
技术服务电话:400-865-7878
技术服务电话:400-865-7878
清大信安(北京)科技有限公司
运维安全审计系统
技术服务电话:400-865-7878
1、用户不堪重负
多机分散操作 多台设备,操作时来回切换。
密码记忆 用户需要记忆许多用户名和密码用于登录各个系统,经 常出现忘记密码的情况,有些管理直接使用相同的密码, 缺乏统一的用户管理。
建立帐号 修改帐号 删除帐号 ……..
A1 帐号管理
A2 认证管理
定义帐号密码 定期变更密码 密码强度控制 ……..
安全运维培训内容课件
隐私保护政策法规解读
隐私保护法规概述
介绍国内外隐私保护相关法规和标准,如GDPR、CCPA、个人信 息保护法等。
企业隐私保护责任
阐述企业在隐私保护方面的责任和义务,包括数据收集、处理、存 储和传输等环节的合规要求。
隐私保护实践指南
提供隐私保护实践指南和建议,帮助企业建立健全的隐私保护体系 和流程,确保业务合规和数据安全。
身份认证和会话管理
访问控制和权限管理
采用安全的身份认证机制,确保用户身份 合法性;加强会话管理,避免会话劫持等 攻击。
根据业务需求,合理分配用户角色和权限 ,实现按需知密和最小授权。同时,对重 要操作进行二次验证,提高操作安全性。
04
网络安全设备配置与管理
防火墙配置与管理技巧
防火墙基本概念
防火墙管理最佳实践
重要性
随着信息化的深入发展,信息系统已成为企业核心竞争力的重要组成部分,安 全运维对于保障企业信息安全、避免数据泄露、减少系统故障等方面具有重要 意义。
安全运维目标与原则
目标
安全运维的目标是确保信息系统的安 全性、稳定性和可用性,降低系统风 险,提高系统整体运行效率。
01
原则
安全运维应遵循以下原则
虚拟专用网络(VPN)技术应用
VPN技术概述
简要介绍VPN技术的概念、原理 及分类,帮助学员了解VPN在网
络安全中的应用场景。
VPN部署与配置
详细讲解如何部署和配置VPN网络 ,包括选择合适的VPN协议、设置 VPN网关等关键步骤。
VPN安全与优化
探讨如何保障VPN网络的安全性, 如采用加密技术、实施访问控制等 ,并分享优化VPN性能的方法和技 巧。
密码学原理及应用
运维管理审计系统介绍(ppt 31页)
✓逻辑上将人与目标设备分离,全局唯一身份标识。 ✓转变传统IT安全运维的被动响应模式,建立面向用户的集中、主动的安全管控模式。 ✓由面及点的管理方式,让安全管理精确制导。
SR-FORT 转变
上海谐润网络信息技术有限公司
基于4A安全思想模型的技术框架
操作行为审计(保障)
4
A
权限管理(核心)
核
心
访问控制管理(手段)
统一身份管理(基础)
你做了什么?Audit审计
你能做什么? Authorization授权
你能去哪? Authentication认证 你是谁? Account 帐号
集中管理(入口:谐润运维管理审计系统)
上海谐润网络信息技术有限公司
运维管理审计系统的功能模块
User ID: Apple.Bc Password: *Kefadsf
上海谐润网络信息技术有限公司
1.用户管理功能
特有功能
基本功能
•支持CA中心证书认证; •支持安全登录机制; •虚拟堡垒机机制;
•一人一账号,解决多人共用账号的混乱 •灵活的用户认证设置(本地、LDAP、 AD、Radius等);
上海谐润网络信息技术有限公司
2.主机管理功能
基本功能 •主机信息资产配置 •主机账号密码托管 •支持主机密码自动改密
特有功能 •支持主机账号自动枚举 •支持主机弱口令安全检测机制
上海谐润网络信息技术有限公司
3.运维管理功能
特有功能
基本功能
•支持应用虚拟化部署,最佳客户体验 •支持主机的批量、周期任务 •支持主机的特权模式自动智能切换
上海谐润网络信息技术有限公司
上海谐润网络信息技术有限公司
运维管理体系PPT课件
XX服务团队
服务管理者
服务台工程师
运维工程师
支持团队
外围服务团队
初级工程师
初级工程师
中、高级工程师 中、高级工程师
中、高级
第三方厂商
14
服务级别协议—SLA
服务内容及服务标准
可用性: 系统运行时间-业务中断时间/系统运行时间*100%
15
服务级别协议—SLA(报价)
服务收费
16
配置管理--CMDB
17
配置管理--CMDB
18
配置管理--CMDB
配置管理流程概览
配置管理员 配置经理
CM1 配置管理规
划
CMDB 初始化
CM2 配置项定 义与识别
CMDB模型或 数据的更新
CM3 CMDB控 制与维护
CMDB数 据审计
CM4 CMDB审 计与回顾
其他 CMDB例 外报告
变更/发布 管理流程
CI实体 变更
利用标准化手段,固化流程,强化关键控制点,提高风险管控能力,达成客 户满意度
初、中、高级运维技术梯队,协同处理,及时分配,高效运转
4
目录 1 运维的理解及定位 2 运维管理体系及要点
5
运维管理体系----个人认证
ITIL:
IT基础架构库(Information Technology Infrastructure Library, ITIL,信息技术 基础架构库)由英国政府部门CCTA在20世纪80年代末制订,现由英国商务部 OGC负责管理,主要适用于IT服务管理(ITSM)。ITIL为企业的IT服务管理 实践提供了一个客观、严谨、可量化的标准和规范。旨在提高IT资源的利用 效率和质量,帮助企业组织改善他们的IT服务管理。
运维操作安全审计系统
。
满足合规要求
03
遵循相关法律法规和企业内部规定,确保运维操作的合规性。
适用范围及使用对象
适用范围
适用于各类企业、政府机构等组织的信息系统运维场景。
使用对象
主要面向运维人员、安全管理人员以及企业高层管理人员。
02
系统架构与功能模块
整体架构设计
分层架构
系统采用分层架构,包括数据采集层、数据处理层、数据分析层和 应用层,各层之间通过标准接口进行通信,实现模块解耦和可扩展 性。
异常行为自动报警机制
01
异常检测
系统能够实时监测运维操作行为,发现异常操作或违规行为时自动触发
报警机制。
02
报警通知
支持通过多种方式发送报警通知,如邮件、短信、微信等,确保管理人
员能够及时接收到报警信息。
03
报警处理
管理人员在接收到报警通知后,可以对异常操作进行及时处理,如暂停
违规操作、联系运维人员核实情况等,以保障系统的安全性和稳定性。
06
系统集成与扩展能力
与其他系统集成方案设计
统一认证与授权
通过标准协议(如OAuth、LDAP等)实现 与其他系统的统一认证与授权,确保用户身 份的安全性和一致性。
数据交换与共享
提供API接口或数据交换协议,实现与其他系统间 的数据交换和共享,提高数据利用效率和安全性。
流程整合与自动化
将运维操作安全审计系统与企业的ITSM、 DevOps等流程整合,实现自动化审计和监 控,提高工作效率和准确性。
详细记录操作日志信息
1 2
全面记录
系统能够详细记录运维人员的所有操作日志信息 ,包括操作时间、操作内容、操作结果等。
日志存储
运维安全审计系统介绍(ppt 29页)
• 灵活、细粒度的授权
提供基于用户、运维协议、目标主机、运维时间段、会话时长、运维客户端 IP等组合的授权功能,实现细粒度授权,满足用户实际应用的需要。
产品功能:账户托管、SSO
• 口令统一管理与自动登陆
运维人员通过HAC认证和授权后,HAC根据配置策略实现后台资 源的自动登录代理,提供托管和只托不管两种方式。 – 支持后台资源口令统一管理 – 支持运维用户到后台资源帐户分配 – 支持各种主机、安全设备、网络设备以及Windows系统 – 支持通过定制脚本添加托管各类Unix、Linux系统帐号 – 口令支持下载、邮件和直接密函打印
体的安全设备。
• 实现原理:
– 基于协议解码,来达到监控、记录数据的目的,目 前支持协议有Telnet、FTP、SFTP、SSH、RDP (Remote Desktop Protocol)等多种通信协议。
• 审计对象:
– 针对内部运行维护人员; – 针对服务外包人员; – 针对厂商或集成商等技术支持人员。
运维安全审计系统 HAC
广州江南科友科技股份有限公司 2010年7月
目录
• 安全现状及审计需求 • 科友解决方案 • HAC具体功能 • 成功案例
(1)安全审计需求
1.1 审计的必要性、迫切性
• 银行计算机犯罪以每年30%速度增长,涉案金额越来
越大。具有如下特点: – 犯罪主体以内部或内外勾结为主; – 作案目的以盗窃资金为主; – 发案原因多是由于缺乏内部风险控制机制为主。
1.3安全实践
– 安全管理业界标准ISO27001: 2005
• 条款A15.1.3明确要求必须保护组织的运行记录。 • 条款A15.2.1则要求信息系统经理必须确保所有
《大数据系统运维:安全管理》PPT课件
5.2 资产安全管理
第五章 安全管理
设备安全
为防各种设备的丢失或者损坏,设备的管理必不可少。常见的管控措施对所 有设备进行统一登记和编码,在新购、维修、报废、迁移等环节对资产的配 置信息进行及时维护,每年固定时间对设备信息进行审计复核。目前,已经 有二维码或者RFID内置的标签,可以粘贴在各种设备的物理表面,方便进行 统一管理。
环境可以分为服务器机房环境和终端办公环境
门禁系统目前应用比较广泛的主要分为卡片式,密码式,生物特征和混合式:卡片式的门禁系 统,人员需凭刷卡进出;密码式门禁系统,人员凭借口令输入进出;生物特征式的门禁系统, 人员可以通过指纹,虹膜,面部识别等生物特征进行进出。
混合方式的门禁系统可能会采取卡片,密码或者生物特征中的多种方式。而对于非企业内部的 工作人员,最好有一套临时人员的进出登记制度,对于机房等关键场所,需要有内部人员陪同。
对于通过认证的用户所能够执行的操作,缺乏有效的限制。攻击者就可以利用这些缺陷来访问 未经授权的功能和/或数据,例如访问其他用户的账户,查看敏感文件,修改其他用户的数据, 更改访问权限等。
好的安全需要对应用程序、框架、应用程序服务器、web服务器、数据库服务器和平台定义和 执行安全配置。由于许多设置的默认值并不是安全的,因此,必须定义、实施和维护这些设置。 此外,所有的软件应该保持及时更新。
第五章 安全管理
01 人自身原因
02 环境原因
பைடு நூலகம்
03 工具原因
04 流程原因
5.4 安全威胁
第五章 安全管理
5.3 应用安全
数据安全
第五章 安全管理
存储安全
传输安全
访问安全
5.3 数据安全
水印信号技术
运维管理审计系统介绍33页PPT
▪
30、意志是一个强壮的盲人,倚靠在明眼的跛子肩上。——叔本华
谢谢!
33
运维管理审计系统介绍
1、合法而稳定的权力在使用得当时很 少遇到 抵抗。 ——塞 ·约翰 逊 2、权力会使人渐渐失去温厚善良的美 德。— —伯克
3、最大限度地行使权力总是令人反感 ;权力 不易确 定之处 始终存 在着危 险。— —塞·约翰逊 4、权力会奴化一切。——塔西佗
5、虽然权力是一头固执的熊,可是金 子可以 拉着它 的鼻子 走。— —莎士 比
▪
26、要使整个人生都过得舒适、愉快,这是不可能的,因为人类必须具备一种能应付逆境的态度。——卢梭
▪
27、只有把抱怨环境的心情,化为上进的力量,者不如乐之者。——孔子
▪
29、勇猛、大胆和坚定的决心能够抵得上武器的精良。——达·芬奇
运维安全管理与审计系统
报警准确率
系统发出的报警中,真正安全事件的占比。
合规性指标
运维操作符合企业安全策略和法规要求的比 例。
实际应用效果展示
某大型互联网企业
通过部署运维安全管理与审计系 统,成功发现一起针对数据库的 恶意攻击,避免了可能的数据泄 露风险。
某金融机构
系统帮助该机构实现了运维操作 的全面监控和审计,确保了业务 连续性和数据安全性。
审计结果分析与报告
审计报告生成
问题分类与定级
根据审计结果生成详细的审计报告,包括 审计范围、内容、发现的问题和改进建议 等。
对发现的问题进行分类和定级,便于后续 的处理和改进。
改进建议提出
报告审核与发布
针对发现的问题提出具体的改进建议,包 括技术和管理层面的措施。
对审计报告进行审核,确保报告内容的准 确性和客观性,然后发布给相关领导和部 门。
展望未来发展
展望未来运维安全管理与审计系统的发展趋势,积极探索新的技术和管理方法, 不断提升系统的安全性、稳定性和可靠性。同时,加强与相关部门的协作和沟通 ,共同推动运维安全工作的深入开展。
THANKS
感谢观看
安全审计模块
对运维操作进行实时监控和审计, 发现潜在的安全风险。
03
02
运维操作管理模块
记录和管理运维人员的操作日志, 包括命令执行、文件操作等。
报警与处置模块
对发现的安全风险进行报警,并提 供相应的处置措施。
04
数据库设计
数据库选型
根据实际需求选择合适的数据库类型,如关系型 数据库或非关系型数据库。
04
系统设计与实现
总体架构设计
分层架构设计
运维审计系统解决方案-24页PPT精品文档
文本
文本
文本
☞统一操作管理平台理念构建
操作管理统一化
代维人员 开发人员 管理人员
操作
统一认证 统一授权 统一审计
网络设备 服务器 数据库
☞规范管理流程的实行
管理流程规范化
人的管理
操作管理
设备管理
1.角色划分 2.帐号管理 3.密码管理 4.权限管理 5.访问控制
1.实时监控 2.操作记录 3.操作回放 4.操作搜索 5.统计报表
价值总结
用户收益
典型客户
典型客户
文本
文本 文本
文本
典型客户
谢谢
IT运维审计解决方案介绍
追溯运维安全事件源头 降低核心操作系统风险
IT运维审计解决方案介绍
为什么需要操作安全审计 需要怎样的操作安全审计 统一运维审计管理平台的实现 客户价值总结
为什么需要IT操作安全审计
IT运维现状123 文本 信息安全相关标准、法案
文本
文本
文本
☞多点登录、分散管理
服务器资源
设计理念
☞企业信息系统中”人”的综合治理
解决方案
统一身份管理
资源帐号管理
安全审计管理 访问控制管理
帐号授权管理
所有的操作均能审计并可检索查询
字符终端操作审计
Unix类服务器远程维护
SQL、Oracle远程操作 DB2、Sybase远程操作
Linux类服务器远程维护 网络设备远程维护
KVM方式带外操作
操作行为;文本
条款A15.1.3明确要求必须 保护组织的运行记录; 条款A15.2.1则要求信息系 统经理必须确保所有负责的 安全过程都在正确执行,符
合安全策略和标准的要文求本。
安全运维ppt
发现安全漏洞后,及时采取应急措施,如临时修复、隔离等,以减少安全风险和影响。
安全事件的调查与溯源
对发生的安全事件进行调查和分析,追踪溯源,找出根本原因,预防类似事件的再次发生。
安全运维的应急响应与处置
安全培训
定期开展安全培训和意识提升活动,提高员工的安全意识和技能水平,包括安全基础知识、密码管理、应急响应等方面。
安全运维的基本概念
安全运维的技术基础
防火墙是安全运维的重要技术之一,可以防止未经授权的网络访问,保护系统的安全。
防火墙技术
入侵检测与防御技术
加密与解密技术
安全漏洞扫描与修复技术
入侵检测与防御技术可以对网络流量进行实时监测,发现异常行为或攻击行为,及时进行报警和防御。
加密与解密技术可以对数据进行加密保护,防止未经授权的数据泄露和访问。
入侵检测与防御
通过部署入侵检测与防御系统(IDS/IPS),实时监测和分析网络流量,及时发现并阻断恶意攻击和入侵行为。
安全审计与风险评估
定期进行安全审计和风险评估,发现和评估可能存在的安全风险和漏洞,提出改进措施和建议。
01
02
03
安全事件的应急响应
制定安全事件应急预案,明确应急响应流程和责任人,及时响应并处理安全事件。
要点二
制定安全标准和规范
根据国家和行业的安全标准和规范,制定适合组织的安全运维规范和流程,包括安全配置、安全漏洞修补、安全测试等。
安全漏洞的发现和管理
通过漏洞扫描、渗透测试等方式,发现并验证安全漏洞,及时修复漏洞并跟踪修复情况。
要点三
安全运维的监控与审计
安全日志的监控与分析
对系统的安全日志进行实时监控和分析,及时发现异常和安全事件,并快速响应和处理。
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
网神SecFox运维安全管理与审计系统介绍内容提纲1.应用场景及需求分析2.产品功能与优势3.核心技术4.部署场景分析CONTENTS1应用场景及需求分析2013年6月,斯诺登事件将美国国家安全局的涉密文件曝光,给美国国家安全局造成了严重的声誉影响和信任危机案例一来自内部的威胁——安全公司 SailPoint 做了一个小调查,大概有20%的人很爽快地表示,只要价钱合适,出卖自己的工作账号和密码其实没问题!2017年6月苹果内部和外包人员造成个人信息泄漏,涉案金额达5000万,涉及内部和外包人员22余人案例五2017年6月,智联招聘内部员工申某和李某,利用系统漏洞,私自将15万余份简历低价买给余某,余某再卖给企业人力资源,构成泄漏公民个人信息罪,三人均被判刑案例四2016年4月,央视曝光,某银行内鬼泄漏储户银行卡和密码案例三2015年2月,“国际调查记者同盟”(ICIJ )公布了一份名为《瑞士解密》的调查报告,爆出汇丰银行瑞士分行61名重量级客户的账户资料,包括英国亲王、约旦国王案例二内部泄密案例运维面临的困境身份管理难权限分配难责任认定难运维效率低面临的问题需求分析•服务器资产庞大•设备密码管理复杂•误操作、恶意操作•第三方代维监管•责任难定位除合规性要求外,等保要求,并有行业特殊性,重视内控审计管理,对内网管理要求高,安全性要求高,对第三方人员管控的需求旺盛,今年各地方加大安全信息建设。
对运维需求的进一步提升,“运维+安全”是越来越多的企业迫切需要的。
问题带来的隐患:Ø误操作,关键应用服务异常甚至宕机;Ø违规操作,敏感信息泄露或者被篡改;Ø无法快速定位操作事故的原因。
运维内需l《中华人民共和国网络安全法》,2017年6月1日正式施行l第二十一条国家实行网络安全等级保护制度。
网络运营者应当按照网络安全等级保护制度的要求,履行下列安全保护义务,保障网络免受干扰、破坏或者未经授权的访问,防止网络数据泄露或者被窃取、篡改:l(一)制定内部安全管理制度和操作规程,确定网络安全负责人,落实网络安全保护责任;l(三)采取监测、记录网络运行状态、网络安全事件的技术措施,并按照规定留存相关的网络日志不少于六个月;《中华人民共和国网络安全法》《信息安全等级保护管理办法》文本文本ISO27001标准条款A10.10.1要求组织必须记录用户访问、意外和信息安全事件的日志,并保留一定期限,以便为安全事件的调查和取证;条款A10.10.4要求组织必须记录系统管理和维护人员的操作行为; 条款A15.1.3明确要求必须保护组织的运行记录;条款A15.2.1则要求信息系统经理必须确保所有负责的安全过程都在正确执行,符合安全策略和标准的要求。
CC标准信息技术通用评估准则( Common Criteria forInformation TechnologySecurity Evaluation)中,安全审计是其安全功能要求中最重要的组成部分,同时也是信息系统安全体系中必备的一个措施,它是评判一个系统是否真正安全的重要尺码。
SOX法案302节:要求行政人员证明他们公司设计和执行了适当的控制,以保证所有财务报表都可靠而且付合公认会计准则(GAAP)。
404节:要求所有在302节中所控制的过程都有可信的财务报表。
这法令要求IT经理对所有有关财务报表的产生过程负责。
云上安全,政策指引。
(云堡垒需求)每个企业都需要堡垒机政策合规IT运维内需需求驱动力每个企业都需要堡垒机!数据保护资产管理运维审计等保合规2产品功能与优势协同作业集群部署批量管理高效运维账号集中管理单点登录访问控制与授权操作审计传统堡垒机的超集,包括传统堡垒机的4A (账号、授权、审计、认证)特性,还拥有新的特性。
新一代堡垒机用户管理资源管理操作审计访问控制•用户管理•角色管理•多因子认证•访问策略•密码托管•改密策略•运维授权•应用发布•实时监控•操作回放•命令审计•报表分析•单点登录•命令拦截•二次授权•工单管理基础功能及场景时间限制文件传输IP限制功能权限基础功能-访问控制策略基础功能-多因子认证登录短信认证、手机令牌1.手机短信和手机令牌认证,其安全性均高于账号密码。
2.手机短信和手机令牌可同时设置,任意一种方式认证通过均可登录。
3.手机令牌无需安装额外APP,直接在微信小程序中访问即可。
扫一扫微信小程序绑定手机令牌基础功能-改密策略通过改密策略可以定时修改主机密码,防止从其他途径非法登录主机。
改密后的文件以使用密文进行存储。
设置改密策略设置改密策略的执行时间和改密方式,支持手动、定时和周期的执行方式。
改密日志记录历史改密日志记录历史的改密结果,同时支持改密日志下载,掌握每次改密情况。
基础功能-改密策略关键点l改密前进行密码校验,并保存密码,改密失败时使用旧密码,防止密码丢失;l改密成功后对新密码进行校验,校验成功后将旧密码替换为新密码;l改密任务执行完成后,发送改密邮件给管理员与资源所有者。
字符会话审计:基于内容的操作审计,输入、输出结果关键字搜索快速定位播放危险指令统计指令快速定位图形会话审计:支持图形终端RDP、VNC操作行为的审计。
支持键盘输入操作记录、功能键操作支持剪切板拷贝粘贴行为临时申请访问资源的权限,处理一些紧急发生的问题资源申请命令被拦截无法执行,可申请命令工单实现动态授权命令权限针对文件传输和剪切板功能可单独申请权限功能权限资源的申请范围可灵活设置防止越权申请范围控制用户管理员提交工单审批授权未申请工单当用户没有申请申请工单时,无文件管理的权限,无法上传下载文件申请工单之后 临时获得文件管理权限,可以在主机上进行文件管理操作未申请工单当用户没有申请申请工单时,命令被拦截,无法执行申请工单之后临时执行命令的权限,命令允许执行了基础功能-统计报表开启自动发送设置发送周期文件导出格式定时发送开启报表自动发送状态,选择发送周期、文件格式,定时发送用户自己高效运维协同作业灵活部署批量管理•自动改密•报表定时发送•多主机文件共享•命令群发•会话协同•双人授权•分级部署、集中管理•HA 双机热备•用户批量管理•主机批量管理•批量授权•批量登录特色功能与场景优势和特点H5远程访问-基于浏览器的远程桌面/SSH终端工具强大的审计功能-精准的指令识别全面的访问策略-安全高效的访问策略会话协同-专家会诊,快速解决运维难题双人授权-安全可定为资源监控&集中管理-云资源集中管理特色功能-HTML5远程登录资源运维支持的操作系统及浏览器不需要安装任何插件!特色功能-命令拦截策略借鉴银行的授权机制,对一些高危操作进行二次授权,当上级确认后方可执行该高危操作。
l策略制定l上级审批l命令拦截、请求审批特色功能-双人授权机制双人授权访问核心设备时,需要授权人现场授权才能访问资源。
运维用户密码即便丢失,核心资产依旧收到保护。
同时,双人授权存有日志,事后可对安全事件进行定位。
协同参与者支持参与者可以申请控制会话,创建者同意即可获得权限,如果出现违规操作,创建者可强制收回控制权。
协同创建者运维过程中支持会话协同,可邀请其他用户参与、协助操作。
支持多个参与者使用相同的会话邀请链接进入会话。
会话协同流程创建者发起协同邀请,参与者接受邀请进入会话,由创建者控制会话协同过程,参与者也可以申请控制权,创建者同意后参与者便可获得控制权,但创建者可强制收回控制权。
3核心技术传统的远程访问还依赖Putty、SecureCRT、MSTSC等工具软件,其弊端是无法在多终端上使用,账号需要在本地客户端软件中驻留极易引起安全风险。
ü使用HTML5技术,在主流浏览器中呈现Putty、SecureCRT、MSTSC同样的功能,使用流畅程度也一点不差。
ü账号不需要在本地驻留,切换终端账号不丢失。
ü账号可以随时被回收üHTML5技术可以运行在Windows、MacOS、Android、iOS等多个OS中,可以实现多终端下同样的操作体验。
关键技术-HTML5技术取代传统远程访问客户端软件HTML5 Web Browser(IE 、Chrome 、Firefox 、Safari)WebSocket 连接Servlet ContainerCanvas 界面绘制键盘记录鼠标位置记录、左键、右键操作Remote DesktopsCore Library RDPSSHVNCTelnet自定义协议图像传输 鼠标事件 键盘事件Cairo 图像处理库访问速度提升:文本协议压缩重复图像缓存会话监控和回放键盘操作审计本地复制黏贴信号传递到远端会话保持和重连关键技术-HTML5远程登录运维关键技术-Remote Browser访问隔离通过应用发布的方式,使用远程的Browser进行应用、数据的访问,它的优势是:ü有风险的URL只在Remote Browser上运行,不会侵害到用户的终端üRemote Browser运行应用发布服务器或者Docker环境中,隔离性好ü对于敏感数据,用户只能在Remote Browser中浏览,无法通过拷贝、下载等手段对数据进行窃取ü关键的业务应用系统只接受来自Remote Browser的访问,有效防止业务系统免受DDOS攻击Bobsftp协议wss(web socket secure)HTML5访问本地文件访问API/home/bob数据存储目录1访问目标主机文件2访问个人网盘关键技术-基于WSS的文件管理技术4部署场景分析物理旁路部署、逻辑串联登入部署描述:采用物理旁路部署、逻辑串联方式登入。
用户通过堡垒机系统统一登录,实现安全运维审计功能。
部署优势:1.不加装任何客户端代理2.不加装任何服务器端引擎3.不影响任何网络拓扑4.不影响任何业务数据流Internet虚拟机业务应用服务器数据库服务器网络设备应用发布服务器存储服务器堡垒机运维人员堡垒机采用旁路模式进行部署,不影响企业网络的拓扑结构。
单机部署(软件与硬件堡垒机)Internet虚拟机业务应用服务器数据库服务器网络设备应用发布服务器存储服务器堡垒机A(主节点)用户堡垒机B(从节点)堡垒机支持HA 部署,只需要两台堡垒机网络路由可达,即可配置HA 双机热备。
配置主节点IP 、从节点IP 、服务IP ,主节点宕机时服务转移到从节点。
心跳检测数据同步HA部署(软件与硬件堡垒机)客户案例——集中管理分布部署方案业务痛点:多地机房导致的运维管理分散问题,具体表现在:1)多个堡垒机间账号独立,认证、授权无法统一管理;2)多个堡垒机入口分散,用户(自然人)没有统一的登录入口;3)多个堡垒机的运行状态没法集中监控;4)多个堡垒机的登录日志没有集中审计。