齐治科技堡垒主机系统技术白皮书

合集下载

齐治堡垒机 PPT课件

齐治堡垒机 PPT课件

江苏省国家税务局 中华人民共和国南京海关 江苏省南京市地税局 江苏省镇江市地税局 南京市电化教育馆 南京市住房公积金管理中心 ……
让运维操作尽在掌控之中
操作审计是保证——字符会话审计
全面、深入、直观的运维审计
专利技术
唯一实现对各种非常 规操作指令快速定位 播放
操作审计是保证——图形会话审计
完整记录,基于键盘输入、屏幕输出的快速定位
键盘输入及屏 幕输出支持文 本搜索
实现搜索结果 与操作录像直 接关联定位
键盘输入深度审计
自动化操作是目标
产品能够实现的自动化机制:
系统账号密码自动修改; 网络设备配置自动备份; Unix系统脚本自动执行。
齐治优势——专注&专业
2005年推出世界第一台运维堡垒机; 唯一专注运维操作管理领域的厂商; 唯一拥有该领域核心技术发明专利;
方案优势——应用成熟
产品市场化时间超过9年; 在全国有392家高端用户,在运营商、政府、金融、互
运维操作管理(堡垒机)解决方案
——运维堡垒机的缔造者与领导者!
传统运维——现状
传统运维——问题
交叉管理带来的问题:
共享账号难控制; 设备密码难管理; 操作行为难约束; 操作过程不透明;
传统运维——安全隐患
问题带来的安全隐患
误操作,关键应用服务异常甚至宕机; 违规操作,敏感信息泄露或者被篡改; 无法快速定位操作事故的原因。
联网等行业均得到广泛应用。
单个用户超过35个分支节点环境中成功部署; 单个用户超过100,000台服务器环境中成功部署; 单个用户超过3000个图形并发的环境中成功部署。
成功案例—江苏省内部分政府用户
江苏省公安厅 江苏省信息中心 江苏省交通运输厅 江苏省标准化研究院 江苏省海洋渔业管理局 江苏省疾病预防控制中心 江苏省食品药品监督管理局

跳板机和堡垒机

跳板机和堡垒机

跳板机和堡垒机跳板机1.跳板机简介跳板机就是⼀台服务器,运维⼈员在维护过程中⾸先要统⼀登录到这台服务器,然后再登录到⽬标设备进⾏维护和操作;在腾讯,跳板机是开发者登录到服务器的唯⼀途径,开发者必须先登录跳板机,再通过跳板机登录到应⽤服务器。

2.跳板机的验证⽅式1)固定密码2)证书+固定密码+动态验证码三重认证⽅式(腾讯)作⽤:a.保护业务机器的安全;b.通过证书避免⾝份伪造,通过动态token避免证书丢失后的⾝份假冒,最⼤限度的保证安全性;证书:Certificate证书为⽂本格式,长度为2048bit;是应⽤登录到机器上的唯⼀⾝份标识,每个⽤户有且仅有⼀个证书;固定密码:分配LDAP账号时,同时也会分配⼀个固定密码动态验证码(token):是⼀个6位数的数字串,每个动态验证码有效期3分钟;3.跳板机的优势和不⾜:1)优势:集中管理2)不⾜:没有实现对运维⼈员操作⾏为的控制和审计,使⽤跳板机的过程中还是会出现误操作、违规操作导致的事故,⼀旦出现操作事故很难快速定位到原因和责任⼈;4.运维思想:1)审计是事后⾏为,可以发现问题及责任⼈,但⽆法防⽌问题发⽣;2)只有事先严格控制,才能从源头真正解决问题;3)系统账号的作⽤只是区分⼯作⾓⾊,但⽆法确认⽤户⾝份;4)只要是机器能做的,就不要⼈去做;运维堡垒机1.堡垒机简介1)堡垒机的理念起于跳板机;2)齐治科技堡垒机:集中管理是前提;⾝份管理是基础;访问控制是⼿段;操作审计是保证;⾃动化是⽬标。

具体怎么实现呢?------有待研究。

3)堡垒机是通过切断终端对计算机⽹络和服务器资源的直接访问,采⽤协议代理的⽅式接管终端计算机对⽹络和服务器的访问;2.堡垒机作⽤1)核⼼系统运维和安全审计管控;2)过滤和拦截⾮法访问、恶意攻击,阻断不合法命令,审计监控、报警、责任追踪;3)报警、记录、分析、处理;3.堡垒机核⼼功能1)单点登录功能⽀持对X11、Linux、Unix、数据库、⽹络设备、安全设备等⼀系列授权账号进⾏密码的⾃动化周期更改,简化密码管理,让使⽤者⽆需记忆众多系统密码,即可实现⾃动登录⽬标设备,便捷安全;2)账号管理设备⽀持统⼀账户管理策略,能够实现对所有服务器、⽹路设备、安全设备等账号进⾏集中管理,完成对账号整个⽣命周期的监控,并且可以对设备进⾏特殊⾓设置,如:审计巡检员、运维操作员、设备管理员等⾃定义,以满⾜审计需求;3)⾝份认证设备提供统⼀的认证接⼝,对⽤户进⾏认证,⽀持⾝份认证模式包括动态⼝令、静态密码、硬件key、⽣物特征等多种认证⽅式,设备具有灵活的定制接⼝,可以与其他第三⽅认证服务器直接结合;安全的认证模式,有效提⾼了认证的安全性和可靠性;4)资源授权设备提供基于⽤户、⽬标设备、时间、协议类型IP、⾏为等要素实现细粒度的操作授权,最⼤限度保护⽤户资源的安全;5)访问控制设备⽀持对不同⽤户进⾏不同策略的制定,细粒度的访问控制能够最⼤限度的保护⽤户资源的安全,严防⾮法、越权访问事件的发⽣;6)操作审计设备能够对字符串、图形、⽂件传输、数据库等安全操作进⾏⾏为审计;通过设备录像⽅式监控运维⼈员对操作系统、安全设备、⽹络设备、数据库等进⾏的各种操作,对违规⾏为进⾏事中控制;对终端指令信息能够进⾏精确搜索,进⾏录像精确定位;4.堡垒机应⽤场景1)多个⽤户使⽤同⼀账号多出现在同⼀⼯作组中,由于⼯作需要,同时系统管理员账号唯⼀,因此只能多⽤户共享同⼀账号;如果发⽣安全事故,不仅难以定位账号的实际使⽤者和责任⼈,⽽且⽆法对账号的使⽤范围进⾏有效控制,存在较⼤的安全风险和隐患;2)⼀个⽤户使⽤多个账号。

RIS用户手册说明书

RIS用户手册说明书

声明版权所有 © 浙江齐治科技股份有限公司 2019。

保留一切权利。

非经本公司书面许可,任何单位和个人不得擅自摘抄、复制本文档内容的部分或全部,并不得以任何形式传播。

商标声明•是浙江齐治科技股份有限公司的商标或注册商标。

•本文档提及的其他所有商标或注册商标,由各自的所有人拥有。

注意您购买的产品、服务或特性等应受浙江齐治科技股份有限公司商业合同和条款的约束,本文档中描述的全部或部分产品、服务或特性可能不在您的购买或使用范围之内。

除非合同另有约定,浙江齐治科技股份有限公司对本文档内容不做任何明示或默示的声明或保证。

由于产品版本升级或其他原因,本文档内容会不定期进行更新。

除非另有约定,本文档仅作为使用指导,本文档中的所有陈述、信息和建议不构成任何明示或暗示的担保。

关于本文档本文档详细介绍RIS的各种功能特性,内容包括RIS的特性介绍和操作指导。

本文档适用于RIS的管理员和操作员等多种用户角色,请根据自己的操作角色,参考权限列表,阅读相应的指导,或者在实际操作中有疑问时查阅本文档。

产品版本与本文档相对应的产品和版本如下表所示。

产品名称产品版本齐治科技RIS数据中心风险洞察系统 3.3.7格式约定格式说明粗体各类界面控件名称采用加粗字体表示,如单击确定。

>多级菜单用 > 隔开。

如选择用户管理 > 用户列表,表示选择用户管理菜单下的用户列表子菜单。

目录声明............................................................................................................................................................................................序言 关于本文档......................................................................................................................................................................插图清单 (ix)表格清单 (x)第 1 章 概述 (1)操作角色 (1)权限列表 (2)登录方式 (3)登录RIS Web界面 (3)登录RIS的Console (9)通过RDP登录RIS (15)通过SSH登录RIS (18)安装安全证书 (20)安装AccessClient (21)获取帮助 (21)获取软件版本信息 (21)管理软件包和用户手册 (21)第 2 章 用户管理 (23)配置用户(手工创建) (24)配置用户(批量导入) (27)配置用户(LDAP导入) (30)修改用户属性 (32)修改单个用户的属性 (32)批量修改多个用户的属性 (33)查看用户 (34)配置用户组 (36)第 3 章 资产管理 (38)配置资产 (40)配置资产(手工创建) (40)配置资产(批量导入) (44)配置资产的访问协议 (51)配置资产的帐号和密码 (53)配置资产组 (58)查看资产 (58)查看动态视图 (59)配置视图的层级 (61)配置Windows域 (62)配置密钥 (63)生成新密钥 (64)粘贴已有密钥 (64)配置等价资产 (64)配置等价帐号 (66)配置资产适配 (66)客户端代填兼容性列表 (68)第 4 章 权限管理 (71)配置权限 (72)配置动态权限 (72)配置变更单 (74)配置规则模板 (75)查看权限 (79)按用户查看权限 (79)按资产查看权限 (79)配置高危操作 (79)复核高危操作 (80)查看已复核操作 (81)配置会话复核 (83)配置高危命令 (86)配置命令模板 (89)第 5 章 资产访问 (92)查找资产 (93)建立会话 (94)通过Web界面建立会话 (94)通过Mstsc客户端建立图形会话 (98)通过Telnet/SSH客户端建立字符会话 (100)共享会话 (101)发起共享 (102)加入共享 (102)传输文件 (103)通过Web界面建立SFTP会话传输文件 (104)通过SFTP工具直连目标资产传输文件 (104)在字符终端中通过SFTP传输文件 (106)在字符会话中通过ZMODEM传输文件 (106)在RDP图形会话中通过剪贴板传输文件 (107)在RDP图形会话中通过磁盘映射传输文件 (108)执行高危操作 (108)客户端兼容性列表 (110)第 6 章 审计 (115)查看审计概览与统计 (116)查看审计数据概览 (116)查看会话情况统计 (117)检索问题 (118)查看审计结果(操作类) (121)审计在线会话 (121)审计字符会话 (122)审计图形会话 (124)审计数据库会话 (126)审计文件传输 (128)查看审计结果(事件类) (129)审计登录日志 (129)审计配置日志 (130)查看审计记录 (131)播放会话录屏 (132)数据库审计兼容性列表 (134)第 7 章 报表 (136)配置报表 (136)查看历史报表 (138)配置报表模板 (139)配置报表参数 (139)第 8 章 自动化 (141)配置脚本任务 (141)查看脚本任务执行历史和结果 (143)第 9 章 工单 (146)新建资产权限申请工单 (147)新建密码申请工单 (149)审批待办工单 (152)查看(撤销)已办工单 (152)配置审批模板 (153)第 10 章 帐号改密 (156)管理帐号资产 (156)设置帐号属性 (156)管理选定帐号密码 (157)查看选定帐号日志 (159)批量更新帐号 (159)批量导出帐号 (160)帐号维护 (160)配置改密计划 (160)配置密码备份 (165)日志报表 (166)查看历史密码 (166)系统设置 (167)配置密码规则 (167)配置改密方法 (170)第 11 章 个人帐号相关设置 (175)修改个人设置 (175)设置基本信息 (175)修改密码 (176)修改语言设置 (176)设置操作员默认展示页面 (176)配置信息加密 (177)配置ZIP文件密码 (177)配置PGP公钥 (177)修改会话配置 (178)修改字符会话配置 (178)修改图形会话配置 (179)修改文件传输配置 (181)配置密钥 (181)查看访问记录 (182)第 12 章 系统设置 (184)系统 (184)基本设置:配置网络参数 (184)基本设置:配置系统时间 (187)基本设置:配置邮件服务 (188)基本设置:配置文件服务 (188)基本设置:配置告警事件 (190)基本设置:配置短信网关和发送通知短信的功能 (193)基本设置:备份系统配置 (195)基本设置:配置logo (196)基本设置:修改服务端口 (196)基本设置:修改配置文件 (197)基本设置:配置其他系统基本参数 (197)配置部门 (200)配置HA (200)配置共享登录 (202)配置授权文件 (206)升级系统和安装补丁 (206)查看系统状态 (206)配置安全证书 (208)定期任务:配置LDAP用户同步 (209)定期任务:配置审计数据备份 (210)定期任务:配置审计数据清理 (211)配置问题诊断 (212)用户 (214)登录认证:配置本地密码参数 (214)登录认证:配置AD认证 (214)登录认证:配置LDAP认证 (216)登录认证:配置RADIUS认证 (217)登录认证:配置动态令牌认证(TOTP) (218)登录认证:配置手机令牌认证 (220)登录认证:配置短信认证 (220)登录认证:配置双因子认证 (221)登录认证:配置X.509证书认证 (221)登录认证:配置USB Key认证 (222)登录认证:配置登录安全 (223)配置用户角色权限 (224)配置用户属性 (225)配置全局用户登录控制 (225)资产 (226)配置资产类型 (226)配置资产属性 (229)访问设置 (230)远程客户端 (236)第 13 章 Console控制台 (240)配置系统日期和时间(Date and Time) (240)配置HA(HA Management) (241)设置HA维护模式 (241)拆除HA (242)查看系统信息(System Maintenance) (242)配置网络参数(Network Configuration) (243)修改网口信息 (243)修改路由配置 (244)查看/修改网口状态 (244)配置网口绑定 (245)配置默认网关 (246)配置IPv6默认网关 (247)关闭/开启IPv6路由通告 (248)配置主机名信息 (248)添加网口 (249)使用Shterm工具(Shterm Tools) (249)一键采集日志 (249)安装标准升级包和补丁包 (250)安装其他特殊补丁包 (250)恢复出厂设置 (251)修复RPM Database (251)重置admin用户(Reset admin) (251)配置SSHD端口状态(SSHD Management) (252)配置Host头防护(Nginx Management) (252)配置访问控制(ACL Management) (253)使用系统工具(System Tools) (254)图 1: 菜单布局的动态视图 (60)图 2: 树形布局的动态视图 (60)图 3: 编辑权限规则模板 (76)图 4: 命令权限检查流程图 (86)图 5: 资产权限工单处理流程 (147)图 6: 密码工单处理流程 (150)图 7: 改密流程图 (161)图 8: HA组网 (200)图 9: 直接访问的资产类型 (227)表 1: 用户手册上传要求说明表 (22)表 2: 软件包上传要求说明表 (22)表 3: 预定义用户属性 (23)表 4: 主机资产 (38)表 5: 网络资产 (38)表 6: 数据库资产 (38)表 7: 应用系统资产 (39)表 8: 常见资产属性 (39)表 9: 访问协议参数说明 (51)表 10: 资产的帐号和密码参数(手工批量导入) (54)表 11: 资产的帐号和密码参数(手工配置) (56)表 12: 树形布局动态视图按钮说明 (60)表 13: 预览视图按钮说明 (62)表 14: 等价资产的组成条件和同步的配置 (65)表 15: 客户端代填兼容性列表 (69)表 16: 动态权限匹配方式说明 (72)表 17: 主机/网络设备支持的不同协议类型的前提条件 (94)表 18: 配置会话参数 (96)表 19: 配置Mstsc客户端图形会话参数 (99)表 20: 字符会话常用操作 (100)表 21: 不同文件传输方式的比较 (103)表 22: 客户端兼容性列表 (111)表 23: 字符会话建议使用的客户端列表 (111)表 24: 登录Console控制台建议使用的客户端列表 (113)表 25: mstsc建议版本 (113)表 26: 数据库审计兼容性列表 (134)表 27: 目标资产和脚本支持情况 (141)表 28: 系统预置命令表 (142)表 29: 常见错误信息和可能原因 (144)表 30: 工单申请人、使用人和审批人的要求 (146)表 31: 支持帐号扫描的资产类型和要求 (162)表 32: 常用MIB节点 (198)表 33: 审计数据备份文件说明 (210)表 34: 动态令牌参数说明 (218)表 35: 资产属性类型说明 (229)概述1目录:•操作角色•权限列表•登录方式•安装安全证书•安装AccessClient •获取帮助操作角色RIS为了解决用户身份识别问题,为每一个用户创建一个身份认证帐号,用于平台身份鉴别,并借助访问权限将平台身份帐号与相应资产中系统帐号一一关联,实现用户操作与其身份相关联。

齐治堡垒机操作手册

齐治堡垒机操作手册

齐治堡垒机操作手册中国旅游集团有限公司信息共享中心2020年2月版本 <V1.0>目录第一章建立用户账户 (3)1.1 首次访问与默认用户账号 (3)1.2 添加用户账号、分配用户角色 (4)1.3建立普通用户账号 (6)1.4快速身份切换 (6)第二章添加目标设备(配置管理员) (7)2.1 Windows设备(RDP) (7)2.1.1 条件准备 (7)2.1.2 添加设备 (7)2.1.3 设置密码 (8)2.2 Linux设备(SSH、X windows) (10)2.2.1 条件准备 (10)2.2.2 添加设备 (10)2.2.3 设置密码 (11)2.3网络设备(Telnet) (12)2.3.1 条件准备 (12)2.3.2 添加设备 (12)2.3.3 设置null账号密码 (13)2.3.4 设置特权模式(enbale)密码 (14)第三章建立访问控制规则(配置管理员) (15)3.1新建规则 (16)3.2关联用户账户 (16)3.3 关联设备 (17)3.4 关联系统账号 (17)第四章设备访问(普通用户) (18)4.1环境准备 (18)4.2图形设备 (18)4.3 设备访问 (18)4.4字符终端设备访问(Telnet、SSH) (22)4.5 Web终端 (22)4.6 第三方SSH客户端 (23)第五章操作审计(审计管理员) (26)5.1字符会话审计 (26)5.1.1 命令列表式查看 (27)5.1.2 命令回放 (27)5.1.3 命令查询 (28)5.2图形会话审计 (28)5.2.1 会话列表 (29)5.2.2 会话审计 (29)第一章建立用户账户1.1 首次访问与默认用户账号Shterm采用加密型的Http方式进行访问,在浏览器地址栏中输入https://Shterm堡垒机IP地址即可,如:https://10.8.251.70,由于采用SSL技术,首次访问会出现证书错误提示,如下图:此时点击“继续浏览此网站”,将出现Shterm的登录页面。

工业主机安全防护系统产品白皮书

工业主机安全防护系统产品白皮书

360网神工业主机安全防护系统产品白皮书一. 引言近年来,随着工业4.0及两化深度融合战略的持续推进,以及物联网等新兴技术在工业领域的应用,工业控制系统安全也倍受政府和企业关注。

其中,工业主机是工业控制系统安全的关键环节,工业信息安全建设也需要从主机防护开始。

工业主机相对普通的IT系统主机和终端,在安全防护方面存在以下特点:1. 工业主机生命周期长,硬件资源受限在很多细分工业行业,工业主机在投运后会运行很多年,硬件资源受限,往往不能安装杀毒软件。

2. 工业主机不会随意增加应用软件工业主机投运后,安装在主机上的软件不会随意升级或增加新的软件、插件。

3. 病毒库不能定期升级杀毒软件防病毒库需要定期升级或进行在线云查杀。

而工控系统不允许在运行期间进行系统升级,也不允许在线云查杀。

在工控系统中的防病毒库如果三个月不升级,防病毒效果会大大降低。

4. 普通杀毒软件误杀关键进程目前非工控专用杀毒软件没做过与工业软件的兼容性测试,在国内外都发生过非工控专用杀毒软件误杀工业软件进程,造成工控系统运行异常的事件。

误杀进程在工业控制系统中是致命的。

5. 查毒、杀毒造成工业软件处理延时杀毒软件一般会使用本地引擎或云端病毒库对工业主机进行病毒查杀,可能会对造成工业软件的处理延时。

6. 移动存储介质使用风险工业主机大多在封闭环境中,普遍使用U盘、移动硬盘等移动存储设备传递数据,容易造成病毒通过移动存储介质进行传播。

针对以上工业主机特殊性和安全性,奇安信推出的一款工控环境专用的终端安全产品:360网神工业主机安全防护系统。

360网神工业主机安全防护系统产品白皮书二. 工业主机安全防护系统产品介绍2.1 产品概述360网神工业主机安全防护系统是奇安信全新推出的一款工控环境专用的软件产品,通过在工控上位机和服务器上安装进行入口拦截、运行拦截、扩散拦截关卡式病毒拦截技术以及基于智能匹配的白名单技术和基于ID的USB移动存储管控的工业主机安全防护系统,能够防范恶意程序的运行、非法外设接入、全面集中管理和终端安全风险管理等,实现对工业主机全面的安全防护。

齐治堡垒机简易使用手册V1.0

齐治堡垒机简易使用手册V1.0

齐治堡垒机简易使用手册V1.0Shterm用户手册- 应用发布手册(配置管理员)杭州奇智信息科技有限公司2011年3月版本 <V1.0>第1章第2章第3章用户登录shterm3.1普通用户首次登录Shterm采用Web作为用户界面。

用户可使用Microsoft Internet Explorer 或以其为内核其他浏览器、Mozilla Firefox、Google Chrome等主流浏览器访问Shterm。

Shterm的访问地址一般为这种形式的:https://ipaddr,如:https://10.100.192.102注意:建议将此站点加入到浏览器的安全站点中。

3.1.1用户登录账号目前Shterm已与AD域认证系统进行了联合认证,因此在登录Shterm系统时只需要使用自己的AD域账号密码就可以登录Shterm系统了。

3.1.2使用环境准备为了正常的使用Shterm您需要做以下环境准备工作:首先在您的系统安装Jre(Java虚拟机),此工具可在shterm的右上方下拉“工具下载”。

如果浏览器用的是IE或IE核心的,则需要再安装ShtermLoader工具,此工具可在shterm的右上方“工具下载”中下载并安装;注意:需根据浏览器的版本下载相应的ShtermLoader,如32位的浏览器则需要下载32位的ShtermLoader,64位的浏览器则需要下载64位的ShtermLoader;第4章Windwos设备访问对于Windows设备访问,Shterm提供了两种方式:1.直接在WEB界面中登录设备,此种方式需要安装JRE/ShtermLoader;2.打开本地MSTSC客户端登录Shterm后再登录目标设备,此种方式不需要安装任何插件;4.1.1WEB登录用户直接通过浏览器登录Shterm。

下图是普通用户登录到shterm后的界面,系统列出了您的最近访问记录。

如果您从来没有通过shterm访问过任何设备,该列表将为空(如下图)。

数据中心风险洞察系统RIS

数据中心风险洞察系统RIS

LEADING INNOVATIVE PRODUCTS OF CYBER SECURITY摘 要:基于账号、资产、操作审计等维度的数据采集和智能分析、风险溯源系统,实现数据驱动的多场景运维安全管理;引入API 接口技术,完成各系统对接,实现运维自动化;采用“多站点+多A 集群”的技术实现运维管理的连续性,提升异地管理效率,保障运维管理安全。

关键词:数据中心;风险可视化;运维自动化;运维安全管理中图分类号:TN915.08 文献标志码: B 文章编号:1009-8054(2020)S1-0114-05朱爱兵,岳玉慧(浙江齐治科技股份有限公司,浙江 杭州 310012)数据中心风险洞察系统RIS*文献引用格式:朱爱兵,岳玉慧.数据中心风险洞察系统RIS[J].信息安全与通信保密,2020(增刊1):114-118.ZHU Aibing,YUE Yuhui.Data Center Risk Insight System[J].Information Security andCommunications Privacy,2020(S1):114-118.* 收稿日期:2020-08-19;修回日期:2020-08-27 Received date:2020-08-19; Revised date:2020-08-27Data Center Risk Insight SystemZHU Aibing, YUE Yuhui(Zhejiang Qizhi Technology Co.,Ltd., Hangzhou Zhejiang 310012, China)Abstract: We have adopted the technology such as the data acquisition and intelligent analysis and risk traceability system based on account number, assets, operation audit, to realize data-driven in multi scene operation and maintenance safety management; We have also introduced API interface technology and completed the docking of various systems to realize operation and maintenance automation; To improve the efficiency of remote management and ensure the safety of operation and maintenance management,the technology of "multi site + multi A cluster" has been adopted to keep operation and maintenance management continuity.Key words: data center; risk visualization; operation and maintenance automation; operation and maintenance safety management0 引 言随着网络安全法、等保2.0、ISO27001、上市企业法规、银保监办[2018]313号便函等合规性政策的陆续出台和收紧,数据中心运维管理领域的合规建设需求以及安全管理需求越发凸显。

齐治堡垒机与等保

齐治堡垒机与等保
齐治科技运维操作管理系统(Shterm) 对“国家安全等级保护”满足情况说明
随着企业信息化建设的迅速发展,企业核心业务与 IT 系统的依赖程度越加紧密,越 来越多的安全风险出现在 IT 系统中,为了提高信息安全保障能力和水平,维护企业、国 家和社会利益,保障和促进信息化建设,公安部、国家保密局、国家密码管理局、国务院 信息化工作办公室制定了《信息安全等级保护管理办法》(以下简称“等保”)。 “等保”的出台标志着企业的信息化建设有了新的标准和要求,而在此时此刻,齐治 科技运维操作审计解决方案(以下简称“ Shterm”)的推出不但能帮助企业降低信息安全 风险,完善信息安全建设体系,同时又能协助企业满足信息系统安全等级保护定级工作, 使得企业的信息化建设更上一个台阶! 根据《信息安全等级保护管理办法》,Shterm 能够帮助企业满足“等保”的诸多要求: “等保”要求:产品的核心技术、关键部件具有我国自主知识产权 Shterm 在 2009 年 1 月 14 日获得《国家芳名专利证书》; Shterm 在 2006 年 6 月获得《科学技术成果鉴定证书》,鉴定结论:国内领先(这 是目前国内鉴定的最高标准),同时获得国家创新基金; “等保”要求:取得国家信息安全产品认证等机构颁发的认证证书 Shterm 在 2009 年 8 月获得公安部《计算机信息系统安全专用产品销售许可证》; Shterm 在 2009 年 11 月获得《国家保密局涉密信息系统认证》; Shterm 在 2010 年 9 月获得《中国国家信息安全产品认证证书》; “等保”要求:需制定安全的网络访问控制策略 Shterm 对外只开放 22、 443 和 5899 三个端口,系统本身经历了层层加固,系统 数据加密存放,大大降低了自身被攻击的风险; Shterm 可以基于用户、设备、系统账号、协议类型、IP、时间来执行详细的访问 控制策略,实现单用户粒度的资源授权; “等保”要求:登录网络设备和主机的用户需进行身份鉴别 Shterm 给予每个用户分配一个不同且唯一的系统账号和密码, 以此对用户进行身 份鉴别; Shterm 可以提供本地静态认证和动态双因素认证, 并支持与 AD 域、 LDAP、 radius 等第三方认证整合,确保可以提供两种或两种以上组合的鉴别技术进行身份鉴别;

浪潮 Inspur NOS 安全技术白皮书说明书

浪潮 Inspur NOS 安全技术白皮书说明书

Inspur NOS安全技术白皮书文档版本V1.0发布日期2022-12-16版权所有© 2022浪潮电子信息产业股份有限公司。

保留一切权利。

未经本公司事先书面许可,任何单位和个人不得以任何形式复制、传播本手册的部分或全部内容。

商标说明Inspur浪潮、Inspur、浪潮、Inspur NOS是浪潮集团有限公司的注册商标。

本手册中提及的其他所有商标或注册商标,由各自的所有人拥有。

技术支持技术服务电话:400-860-0011地址:中国济南市浪潮路1036号浪潮电子信息产业股份有限公司邮箱:***************邮编:250101前言文档用途本文档阐述了浪潮交换机产品Inspur NOS的安全能力及技术原理。

注意由于产品版本升级或其他原因,本文档内容会不定期进行更新。

除非另有约定,本文档仅作为使用指导,本文档中的所有陈述、信息和建议不构成任何明示或暗示的担保。

读者对象本文档提供给以下相关人员使用:●产品经理●运维工程师●售前工程师●LMT及售后工程师变更记录目录1概述 (1)2缩写和术语 (2)3威胁与挑战 (3)4安全架构 (4)5安全设计 (5)5.1账号安全 (5)5.2权限控制 (5)5.3访问控制 (6)5.4安全协议 (6)5.5数据保护 (7)5.6安全加固 (7)5.7日志审计 (7)5.8转发面安全防护 (7)5.9控制面安全防护 (8)6安全准测和策略 (9)6.1版本安全维护 (9)6.2加强账号和权限管理 (10)6.3TACACS+服务授权 (10)6.4加固系统安全 (12)6.4.1关闭不使用的服务和端口 (12)6.4.2废弃不安全通道 (12)6.4.3善用安全配置 (12)6.5关注数据安全 (13)6.6保障网络隔离 (14)6.7基于安全域访问控制 (14)6.8攻击防护 (15)6.9可靠性保护 (16)7安全发布 (18)随着开放网络的快速发展,白盒交换机做为一种软硬件解耦的开放网络设备,应用越来越广泛。

中远麒麟堡垒机白皮书v1.2

中远麒麟堡垒机白皮书v1.2

中远麒麟iAudit运维审计系统产品白皮书北京中远麒麟科技有限公司2017年1月版本控制信息2目录1 网络运维现状 (2)1.1 概述 (2)1.2 账号共享 (2)1.3 授权不清 (3)1.4 缺乏审计 (3)1.5 代维人员 (3)1.6 法规遵从 (4)2 iAudit方案设计 (4)2.1 设计目的 (4)2.2 设计理念 (5)2.3 系统架构 (6)2.4 解决方案 (7)2.4.1 管控对象 (7)2.4.2 支持协议类型 (8)2.4.3 部署方式 (8)2.4.4 系统管理员运维过程 (9)2.4.5 运维人员运维过程 (9)3 iAudit主要功能介绍 (9)3.1 单点登录 (9)3.2 集中账号管理 (10)3.3 身份认证 (10)3.4 资源授权 (10)3.5 访问控制 (11)3.6 操作审计 (11)4 iAudit关键技术应用 (11)4.1 逻辑命名自动识别技术 (11)4.2 分布式处理技术 (11)4.3 图形协议代理 (12)4.4 数据加密技术 (12)4.5 操作还原技术 (12)4.6 动态口令技术 (12)5 iAudit产品优势 (13)5.1 强大的应用发布系统 (13)25.2 审计信息“零管理” (13)5.3 强大丰富的管理能力 (13)5.4 方便灵活的可扩展性 (14)5.5 高可靠的自身安全性 (14)6 结语 (14)31网络运维现状1.1概述我国经济的高速发展为信息化建设带来了源源不断的动力,现阶段,各行各业无不在信息资产方面增加投入,以确保基础网络、业务系统、数据资产和信息安全方面的需要。

高效的信息系统提升了企业的管理水平,提高了工作效率,同时也带来了经济效益。

但与此同时,如何维护数量众多的信息资产,让它们健康有序运行,正在引起企业信息部门的关注。

信息化建设的重点已经由原来的基础建设向深化应用、安全运维方面发生转变。

随着防火墙、入侵防御系统(IPS)等安全产品的广泛使用,网络已经具备了抵抗外部入侵的能力,但堡垒往往是在内部被攻破的。

同类堡垒机产品全面对比分析

同类堡垒机产品全面对比分析
非安全端口 无 21、23、80等 中级漏洞 零个 10个以上 高级漏洞 零个 5个以上
3 技术先进性
3.1 核心专利技术
此前,经过三年的申请,shterm在行业内独家拥有了两项核心技术发明专利(命令精准识别专利和数据库审计专利)。该专利足以证明shterm在行业内绝对技术领先优势。
同类产品没有任何核心专利技术。
置自动备份可以满足公安部三级等级保护的相关要求;
同类产品 只具备目标设备密码定期修改功能,且未考虑过改密失败、改密后密码丢失
等情况,改密的安全性、可用性存在很大缺陷;
3.3 其他特色功能对比
项目 Shterm 同类产品 电子工单管理 内置工单申请和工单审批功能,实现动态授权 不支持 内置动态双因内置了基于totp方式的动态双因素认证,满足不支持 素认证 公安部安全等级保护要求;
基于树状结构的部门管理,可以让不同的部门拥有自己的管理员、设备,并进一步根据自己部门的需要指定资源访问策略。不同部门管理员权限互相独立,才可以满足行业客户多小组、多部门共用一套堡垒机时管理权限混乱的问题。 3.2.3 对图形操作的深度审计
可以支持图形操作过程中的键盘鼠标文本审计、剪贴板文本审计和文字模糊识别,并根据识别的内容为关键字进行图形审计检索定位,从而大大提高图形操作故障定位效率,弥补了以往图形审计只能录像回放的缺陷;
同类堡垒机产品全面对比分析
齐治科技和同类堡垒机产品对比分析 注:齐治科技,以下简称SHTERM;
1 背景介绍
产品专注度
国内唯一只专注于运维操作管理领域的厂商; Shterm
不设立专门研发团队,产品以OEM为主,且OEM产品频繁更换,无法提同类产品
供后续研发和服务支持;
国内案例
主要客户分布在运营商、电力、金融、政府、烟草、互联网、企业等高Shterm

齐治堡垒机操作手册

齐治堡垒机操作手册

齐治堡垒机操作手册中国旅游集团信息共享中心2020年2月版本 <V1.0>目录第一章建立用户账户31.1首次访问与默认用户账号31.2添加用户账号、分配用户角色41.3建立普通用户账号61.4快速身份切换6第二章添加目标设备(配置管理员)72.1 Windows设备(RDP)72.1.1条件准备72.1.2添加设备72.1.3 设置密码82.2 Linux设备(SSH、X windows) (10)2.2.1条件准备102.2.2添加设备102.2.3设置密码112.3网络设备(Telnet)122.3.1条件准备122.3.2添加设备122.3.3设置null账号密码132.3.4设置特权模式(enbale)密码14第三章建立访问控制规则(配置管理员)153.1新建规则163.2关联用户账户163.3关联设备173.4关联系统账号17第四章设备访问(普通用户)184.1环境准备184.2图形设备184.3设备访问184.4字符终端设备访问(Telnet、SSH)224.5 Web终端224.6第三方SSH客户端23第五章操作审计(审计管理员)265.1字符会话审计265.1.1 命令列表式查看275.1.2 命令回放275.1.3 命令查询285.2图形会话审计285.2.1 会话列表295.2.2 会话审计29第一章建立用户账户1.1首次访问与默认用户账号Shterm采用加密型的Http方式进行访问,在浏览器地址栏中输入https://Shterm堡垒机IP地址即可,如:https://10.8.251.70,由于采用SSL技术,首次访问会出现证书错误提示,如下图:此时点击“继续浏览此”,将出现Shterm的登录页面。

如下图:Shterm默认管理员账号和密码均为小写“shterm”,输入用户名和密码后回车即可登录到Shterm操作界面,如下图:1.2添加用户账号、分配用户角色使用缺省管理员登录到Shterm,并打开基本控制-用户账户菜单,如下图:点击“新建用户”,进入用户设置界面:这里不需要填写全部容,但必须设置标有红色*号项,其他可根据实际情况确定是否需要填写即可:●登录名:登录Shterm的用户ID,可以使用数字、字母或. - _等符号,但不能以. - _符号开头作为用户名,例如这里我们设置成admin;密码:选择手动输入或自动设置,默认选择手动输入,依次在设置密码和确认密码栏中输入两次密码;●权限:系统默认有4类管理员,分别负责不同的角色,可以将不同的角色权限分配给不同用户,也可以多个管理员权限分配给同一个用户,可根据公司实际情况分配权限,例如我们这里将所有权限分配给admin这个,将这四个管理员选项都勾选上。

齐治堡垒机操纵说明材料

齐治堡垒机操纵说明材料

齐治堡垒机操作手册中国旅游集团有限公司信息共享中心2020年2月版本<V1.0>目录第一章建立用户账户 (5)1.1 首次访问与默认用户账号 (5)1.2 添加用户账号、分配用户角色 (6)1.3建立普通用户账号 (8)1.4快速身份切换 (8)第二章添加目标设备(配置管理员) (9)2.1 Windows设备(RDP) (9)2.1.1 条件准备 (9)2.1.2 添加设备 (9)2.1.3 设置密码 (11)2.2 Linux设备(SSH、X windows) (13)2.2.1 条件准备 (13)2.2.3 设置密码 (14)2.3网络设备(Telnet) (15)2.3.1 条件准备 (15)2.3.2 添加设备 (16)2.3.3 设置null账号密码 (17)2.3.4 设置特权模式(enbale)密码 (18)第三章建立访问控制规则(配置管理员) (19)3.1新建规则 (19)3.2关联用户账户 (20)3.3 关联设备 (20)3.4 关联系统账号 (20)第四章设备访问(普通用户) (21)4.1环境准备 (21)4.2图形设备 (22)4.3 设备访问 (22)4.4字符终端设备访问(Telnet、SSH) (25)4.5 Web终端 (25)4.6 第三方SSH客户端 (27)第五章操作审计(审计管理员) (30)5.1字符会话审计 (30)5.1.1 命令列表式查看 (30)5.1.3 命令查询 (31)5.2图形会话审计 (32)5.2.1 会话列表 (32)5.2.2 会话审计 (33)第一章建立用户账户1.1 首次访问与默认用户账号Shterm采用加密型的Http方式进行访问,在浏览器地址栏中输入https://Shterm堡垒机IP地址即可,如:https://10.8.251.70, 由于采用SSL技术,首次访问会出现证书错误提示,如下图:此时点击“继续浏览此网站”,将出现Shterm的登录页面。

齐治堡垒机销售培训课件

齐治堡垒机销售培训课件

PPT学习交流
14
问题二:谁可能会买
目标用户定位: ✓ 负责维护机房/数据中心的系统(服务器)、 网络、数据库。
目标用户的基本条件: ✓ 运维部门; ✓ 管理员超过3个人; ✓ 运维设备规模超过20台;
PPT学习交流
15
问题二:谁可能会买
刚性需求客户特征: ✓ 数据=钱:应用系统里的数据=钱; ✓ 运维事故:客户本身或同行业客户出过运维安 全事故; ✓ 法律法规:行业规范、等保三级; ✓ 第三方代维:迫切解决对外人的监管;
✓ 产品最安全,不存在任何中高级安全漏洞;
PPT学习交流
19
运维堡垒机的缔造者和领导者!
PPT学习交流
20
此课件下载可自行编辑修改,供参考! 感谢您的支持,我们努力做得更好!
PPT学习交流
21
销售语言:运维审计类产品
关键点: 1、什么是运维------------运行维护 2、什么是审计------------运维行为操作留痕 3、为什么需要审计-------出问题后快速故障定位(定位
到人)、追责、举证
PPT学习交流
4
产品介绍-堡垒机如何部署
PPT学习交流
5
竞争分析-齐治科技介绍
专注于运维操作领域
PPT学习交流
16
问题三:买了如何用
物理旁路、逻辑串联(首先登录堡垒机,再通过堡垒机二次 登录到目标设备操作)
PPT学习交流
17
问题四:用了有什么效果
事前主动防范:
通过事前主动的访问控制,确保操作人员对后台设备的合法访问。
事中实时监控:
可以对当前正在进行的的运维过程进行实时监控,如果存在操作风 险,实时阻断。
✓ 由运维专家创立,服务于运维人员 ✓ 2005年缔造出世界第一台运维堡垒机 ✓ 唯一专注于运维操作管理领域的厂商

Shterm堡垒主机系统技术白皮书

Shterm堡垒主机系统技术白皮书

奇智科技运维操作管理系统技术白皮书杭州奇智信息科技有限公司版权说明© 版权所有 2005-2010,杭州思奇智信息科技有限公司。

本文件中出现的任何文字叙述、文档格式、插图、照片、方法、过程等内容,除另有特别注明,版权均属杭州奇智信息科技有限公司所有,受到有关产权及版权法保护。

任何个人、机构未经杭州奇智信息科技有限公司的书面授权许可,不得以任何方式复制或引用本文件的任何片断。

商标信息Shterm是杭州思奇智信息科技有限公司的注册商标,受商标法保护。

公司信息网址:E-mail:service@目 录1.概述 (4)1.1 背景介绍 (4)2.产品概述 (5)2.1 产品架构 (5)3.主要功能介绍 (6)3.1 全WEB化管理 (6)3.2 密码托管 (7)3.3 权限控制和告警 (8)3.4 活动会话实时监控 (9)3.5 活动会话实时切断 (11)3.6 专业的操作审计记录与回放 (12)3.7 审计结果高级搜索 (14)3.8 定制化的报表 (15)3.9 跨平台多协议支持 (16)4.产品部署 (17)1.概述1.1 背景介绍目前,国内外针对操作行为审计主要采用旁路镜像网络流量分析,分析的主要协议为诸如TELNET、FTP、HTTP等明文协议,然而为了对抗网络窃听,远程管理工具正逐步由明文协议转向加密协议,例如SSH已经基本上代替了Telnet的位置;Windows的主要远程维护工具远程桌面(RDP)也采用了加密协议。

对于这些加密协议,目前主流的网络流量分析型行为审计系统都无能为力。

奇智运维操作管理(以下简称Shterm)系统,不仅支持对明文的TELNET、FTP、数据库操作进行审计,也支持对加密的SSH、RDP、XWINDOWS等协议进行审计,消除了传统行为审计系统中的审计盲点,能够为信息安全保障体系建设提供全面的、完善的审计解决方案。

同时,产品立足于领先的命令结果精确识别技术,率先提出了“操作管理”的概念,从操作层解决了企业与组织中现存的IT内控与管理的相关问题,特别针对目前安全与运维操作管理中出现的突出问题,创新的从账号管理、密码管理、权限控制、操作审计等方面,提供了稳定、安全、方便、可行性强的解决方案,从而根本上改变了现有的管理模式,消除了固有的弊端,使运维操作管理进入一个真正安全与便利相结合的阶段,帮助客户使运维操作管理变得更加简单、安全、有效。

天网综合网络管理系统技术白皮书

天网综合网络管理系统技术白皮书

3.9.1 3.9.2 3.9.3 4
软件环境.................................................................................................13 硬件环境.................................................................................................13 接入方式.................................................................................................13
4.1.1
资源统计报表功能.................................................................................19
4
天网综合网络管理系统技术白皮书
4.2
性能管理模块.......................................................................................书
公司介绍
广东天讯电信科技有限公司成立于 1993 年,注册资本 1 亿元,是中国通 信服务股份有限公司 (0552.HK) 旗下最大 IT 企业。 总部位于广州 CBD 珠江新城, 目前在北京、广州、东莞等地设有分公司,在全国各地设立了数十个办事处,业 务范围覆盖全国,有员工近千人。 作为中国网络安全行业的先锋企业,天讯科技一直秉承以客户为中心,以市 场为导向,从用户需求出发,通过技术创新、自主研发为用户提供高品质的信息 安全产品和专业化的信息安全服务。自主开发的"天网防火墙"是我国首个获得国 家公安部、国家信息测评认证的软硬件网络安全产品,其性能及技术指标达到甚 至超过了世界同类产品的水平。 天讯科技长期专注于信息安全领域的发展。 其核心价值是提供企业最优质的 信息安全解决方案与服务、防御病毒与黑客等威胁,避免信息被不正当访问及盗 用。由天讯科技创新提出的安全流量管理理念 STM (Security Traffic Management) 研发出一系列的网络安全产品解决方案,包括防火墙/VPN、防毒墙、SSL VPN、 行为管理、网络流量优化等系列安全产品能够协同工作,从而构建出确保信息安 全的环境,保障企业免于多样化威胁,达到全面安全的目标。 天讯科技先后与国内多所重点高校结成战略伙伴关系,联合成立研发中心, 为深入开展技术研究、产品开发、系统测试等工作提供了坚实基础,所共同研发 的新项目,分别得到了多项科技专项资金的支持。 通过科技、创新、服务使客户满意是我们永远的追求!
  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

齐治科技运维操作管理系统白皮书浙江齐治科技有限公司版本 <V2.0.0>声明本文件所有权和解释权归齐治科技所有,未经齐治科技书面许可,不得复制或向第三方公开。

修订历史记录(版本控制)版本号作者审核人文档类型保密级别完成日期V2.0.0 薛斌 A A 2013-5-18(文档类型A-内部归档类, D-外部交付类)(保密级别A-公开,B-有选择公开,C-不公开)目录第一章概述 (4)第二章齐治简介 (4)第三章方案设计 (5)架构蓝图 (5)功能框架 (5)第四章主要功能介绍 (6)集中管理,实现统一入口 (6)身份管理,实现用户实名 (6)访问控制,防止非授权访问 (7)权限控制,实现主动预防 (7)应用发布,实现客户端集中管理 (7)实时监控,实现操作透明 (7)会话共享,实现远程协助 (7)操作审计,实现事后追溯和举证 (7)操作搜索,实现快速定位 (8)自动运维,提升工作效率 (8)第五章方案优势分析 (8)功能最先进 (8)产品最安全 (9)方案最成熟 (9)第六章客户收益 (9)规范操作管理 (9)规避操作风险 (10)第七章拓扑结构 (10)第八章主要案例介绍 (11)第一章概述当前IT技术正在成为诸多企业的神经中枢,越来越多的企业希望借助IT技术这一关键的战略资源提升公司的竞争优势,进而实现公司的战略目标。

然而,随着网络建设和系统部署越来越深入,大多数企业面临着如何确保业务系统的稳定运行的难题。

复杂的网络结构、人员结构和管理结构使得IT运维管理和企业生产运作间的矛盾日益凸显。

日益发展变化的生产业务结构对基础IT运维操作的管理、审计等诸多方面提出了严峻的挑战。

然而,庞大的运维结构复杂的运维管理都给整体的管理增加了很大的难度,从而使得运维过程中的风险不易控制。

同时国家也出台了相关的法律法规,如《ISO270001》、《金融行业风险指引》、《内控》、《安全等级保护》等,要求在访问控制、操作审计等诸多方面做得更加全面有效的管理。

故此需要通过有效的技术手段来降低运维风险、规范运维操作符合相关法律法规要求。

第二章齐治简介浙江齐治科技有限公司,原杭州奇智信息科技有限公司,成立于2005年,是国内唯一专注于运维操作管理领域的高科技企业,致力于成为领先的的运维操作审计的供应商。

公司率先于业内提出了“运维操作也需要管理”的理念,创新的通过操作网关(堡垒机)对运维操作进行有效的管理,帮助用户规范运维操作管理,加强操作审计,规避操作风险,提高IT运维的内控能力。

齐治科技运维操作管理系统(以下简称Shterm),立足于领先的命令结果精确识别技术,从操作层解决了企业与组织中现存的IT内控与管理的相关问题,特别针对目前安全与运维操作管理中出现的突出的运维操作的风险问题,从账号管理、密码管理、权限控制、操作审计等方面,提供了稳定、安全、方便、可行性强的解决方案,从而根本上改变了现有的管理模式,消除了固有的弊端,使运维操作管理进入一个真正安全与便利相结合的阶段,帮助客户使运维操作管理变得更加简单、安全、有效。

第三章方案设计架构蓝图功能框架集中管理是前提:只有集中以后才能够实现统一管理,只有集中管理才能把复杂问题简单化,分散是无法谈得上管理的,集中是运维管理发展的必然趋势,也是唯一的选择。

身份管理是基础:身份管理解决的是维护操作者的身份问题。

身份是用来识别和确认操作者的,因为所有的操作都是用户发起的,如果我们连操作的用户身份都无法确认,那么不管我们怎么控制,怎么审计都无法准确的定位操作责任人。

所以身份管理是基础。

访问控制是手段:操作者身份确定后,下一个问题就是他能访问什么资源、你能在目标资源上做什么操作。

如果操作者可以随心所欲访问任何资源、在资源上做任何操作,就等于没了控制,所以需要通过访问控制这种手段去限制合法操作者合法访问资源,有效降低未授权访问所带来的风险。

操作审计是保证:操作审计要保证在出了事故以后快速定位操作者和事故原因,还原事故现场和举证。

另外一个方面操作审计做为一种验证机制,验证和保证集中管理,身份管理,访问控制,权限控制策略的有效性。

自动运维是目标:操作自动化是运维操作管理的终极目标,通过让该功能,可让堡垒机自动帮助运维人员执行各种常规操作,从而达到降低运维复杂度、提高运维效率的目的。

第四章主要功能介绍集中管理,实现统一入口部署完成后, Shterm作为后台设备访问的唯一入口,用户对后台设备运维必须要先登录到shterm上,然后根据管理员预先设置好的访问规则,自动登录到后台设备上去。

身份管理,实现用户实名提供主从帐号管理,让用户的身份和具体的操作对应起来,从而实现用户实名制管理。

支持多种认证方式,包括本地静态认证、TOTP认证,为第三方AD域、LDAP、radius、iso8583认证提供接口。

访问控制,防止非授权访问基于用户/用户组、设备/设备组、系统帐号、协议类型、登录规则来设置详细的访问控制规则,彻底杜绝了非授权访问所带来的问题。

同时还可以提供对核心设备登录时候的双人授权功能。

权限控制,实现主动预防基于用户/用户组、设备/设备组、系统帐号、时间、命令、动作来设定详细的权限控制规则,支持命令操作黑白名单;应用发布,实现客户端集中管理可选应用发布模块,实现在Web界面直接发布安装在某台windows服务器上的各类客户端/应用程序,如citrix客户端、sqlplus、secureCRT、toad等,避免客户端本地安装导致难于管理的问题,同时实现了操作数据异地驻留,提升数据安全度;实时监控,实现操作透明对于普通用户登录到目标设备上正在进行的任意类型操作,审计管理员可以再Shterm的WEB界面做到实时监控和切断,做到边操作边审计,真正实现实现操作透明;会话共享,实现远程协助Shterm可以可让多位运维人员共享同一个图形会话,参与人员拥有同样的操作权限,同时会话共享邀请人拥有对参与人员的踢出权限。

操作审计,实现事后追溯和举证完整记录用户在目标设备上进行的Telnet、SSH、RDP、XRDP、VNC、X-Windows、Xfwd、Http、FTP、SFTP、SCP等协议的所有操作行为和第三方客户端工具的操作行为,如citrix客户端、PL/SQL、SQLPLUS、TOAD等工具;独家“命令精准识别”的专利技术,确保对各种常规、非常规命令操作的准确识别;录像方式记录用户的图形操作过程,并且还可以实现文本方式完整记录用户的键盘鼠标敲击、复制粘贴操作,并能对操作界面进行问题模糊识别,记录的内容和图形审计相关联;可选的数据库审计模块,实现对数据库客户端操作所对应的sql语句的100%文本审计,语句可以和图形审计相关联;操作搜索,实现快速定位对字符操作记录,按照时间、用户账号、目标设备、系统账号、命令关键字进行搜索,在最短的时间内找到相关日志内容,实现快速定位;对图形操作记录,根据键盘输入、剪贴板操作、模糊识别的内容、URL地址为关键字进行查询定位;针对数据库操作记录,可以根据SQL语句的内容为关键字进行查询定位;所有查询的结果可以和图形操作过程关联回放;自动运维,提升工作效率密码托管,自动改密;网络设备配置自动备份;Unix系统脚本自动执行;报表自动化;第五章方案优势分析功能最先进➢唯一在运维审计域获得国家发明专利及香港发明专利的产品(且两项专利);➢唯一实现图形操作模糊识别的产品;➢唯一实现图形会话关键字(键盘输入、剪贴板、模糊识别、URL地址)检索的产品;➢唯一实现图形操作无延时前后拖拉回放的产品;➢唯一提供设备密码修改容错性保证的产品;➢唯一实现citrix方式的应用发布的产品;➢唯一内置动态认证服务器的产品;➢唯一可实现堡垒机方式的数据库审计(100%记录所有sql语句,并实现sql与图形审计关联)的产品;产品最安全Shterm是以安全性为基础构建坚实的运维堡垒,是业内唯一不存在中高级安全漏洞、对外不开放非安全端口的产品。

➢只开放3个端口(22、443和5899),彻底杜绝telnet、ftp、rdp等非安全服务端口开放;➢使用SSL、SSH封装传输过程;➢唯一同时拥有国家保密局和中国国家信息安全产品认证的;方案最成熟➢在申广发证券交易网、申银万国、中德证券、安信证券、金元证券、深圳证券信息等证券类客户处得到过大规模使用;➢唯一市场化时间超过六年以上;➢唯一在单个用户超过2,300个并发用户环境成功部署;➢唯一在单个用户超过10,000台服务器环境成功部署;➢唯一在单个用户超过2,000台网络设备环境成功部署;第六章客户收益规范操作管理➢实现操作透明化➢增强操作可控性➢提高操作管理效率规避操作风险➢法律规范遵从➢有效监管代维厂商➢完善责任认定体系第七章拓扑结构在当前运维环境中部署了shterm之后,拓扑结构如下:部署说明➢支持双机HA部署;➢部署方式是物理旁路,逻辑串接;➢集中管理的一个标志就是入口唯一,Shterm是用户操作的唯一入口;➢部署唯一条件是Shterm与被管理的设备之间IP可达,协议可访问。

在部署过程中,不需要调整任何网络架构,不需要安装任何代理程序;➢目标设备登录过程:用户用唯一的用户帐号登录到shterm上,然后Shterm会根据配置管理员预先设置好的访问控制规则,列出用户选择可以访问的目标设备和相应系统帐号,用户选择完成后会自动登录到目标设备;➢应用程序登录过程:用户用唯一的用户帐号登录到shterm上,然后Shterm会根据配置管理员预先设置好的访问控制规则,列出用户选择可浙江齐治科技有限公司以访问的应用程序(如SecureCRT),用户点击该程序即可马上打开;第八章主要案例介绍让运维操作尽在掌控之中(- 11 -)。

相关文档
最新文档