您好,欢迎访问三七文档
当前位置:首页 > 金融/证券 > 金融资料 > GAS运维审计解决方案
1/13GAS统一安全运维管理解决方案JoySuccess2/13目录1运维现状和风险分析.............................................31.1客户运维管理现状...............................................31.2操作风险分析...................................................52解决方案.......................................................62.1方案目标..................................................62.2方案实现的功能............................................63方案部署结构...................................................83.1代理部署方式..............................................84方案高可用性..................................................104.1代理模式集群部署.........................................115方案优势......................................................115.1部署简单灵活.............................................115.2简化账号管理.............................................115.3权限的细粒度控制.........................................125.4专业的操作审计...........................................125.5事件的快速定位...........................................125.6审计日志格式及回放.......................................126客户价值......................................................133/131运维现状和风险分析1.1客户运维管理现状近年来,随着IT的不断发展,信息化应用也逐渐增强,网络系统中的应用也越来越多。各级企业纷纷建立信息系统,以提高劳动生产率和管理水平,加强信息反馈,提高决策的科学性和准确性,提高企业的综合竞争力。早期的信息系统安全只是防止外部网络的攻击、但现在安全威胁的80%来自内部,如:内部员工的非法登录、越权操作、误操作、恶意行为对信息系统造成严重威胁,运维人员操作的盲区,发生运维事故,无法回溯事故原因,无法快速定位事故责任人。所以如何将用户在服务器和网络设备上的操作行为变为透明可视,如何掌握运维人员在什么时间做过什么事情,是否有违规或违法操作,是否触及敏感数据,对于业务系统故障,如何及时找到故障原因,以及如何审计运维虚拟化云平台,这些都是一个现实而严峻的问题。1.1.1客户的运维管理特点公司管理人员构成多有多样:系统运维人员、研发人员、网络安全人员、安全审计人员、业务系统人员、外包代维人员、厂商维护人员等;网络设备和业务系统服务器众多;运维人员掌握被管设备的账号和密码众多;被管设备要求具有严格的复杂密码机制;各角色运维人员登录地点分散,登录方式多种多样;运维工具多种多样;各网络设备和业务系统服务器要求的身份认证机制多种多样;厂商及外包技术人员掌握着部分关键设备的账号信息;部分设备提供共享账号供运维人员登录操作。4/13虚拟化云平台的部署(VMware)1.1.2客户的运维管理隐患1.1.2.1共享账号各角色运维人员通过共享账号登录业务系统,多人同时使用一个系统账号导致用户身份唯一性无法确定,一旦发生操作事故后,无法快速定位事故责任人。1.1.2.2账号密码丢失及泄露每个运维人员掌握多个业务系统的登录账号和密码,无法保证对每个业务系统的账号密码进行安全的保管,对于业务系统的登录密码时常忘记是不可避免的,管理员如果要处理给运维人员所负责的业务系统更改密码并告知的工作是繁琐的、困难的。以及针对运维人员负责的业务系统账号密码信息泄露被其他人盗用,所产生的后果是非常严重的。1.1.2.3登录限制不严格对于控制运维人员在访问业务系统时,所能使用的运维终端及登录IP的限制,目前没有一种机制可以实现。运维人员随处都可以登录重要业务系统而没有考虑运维终端自身是否有安全漏洞,是否会将安全威胁因素传至业务系统上,比如说“病毒”。1.1.2.4访问控制策略不严格管理员对每个运维人员在业务系统管理中,没有制定一个清晰明确的访问控制策略,无法一目了然的看到什么用户能够以何种身份访问哪些设备,在设备自身上做访问控制策略,配置复杂,工作量大。并且不是每个设备都能做到这一点,缺少有效的技术手段来保证访问控制策略有效地执行。5/131.1.2.5用户操作无法实时审计在现在信息化建设中,内部员工威胁明显大于外部病毒威胁,员工的恶意操作或是误操作,导致重要业务系统数据丢失或服务器宕机。事后如何了解事故发生的全过程,如何快速定位事故责任人,这些问题都提醒我们,掌握每个运维人员的操作动向是保证安全运维的重中之重。而依靠业务系统服务器自身的系统日志来查找问题点及责任人是不可能实现的。1.1.2.6外包厂商操作无法有效监管对于外包厂商人员的操作缺乏有效的技术手段,来保证运维工作的安全合规执行,外包厂商的远程VPN维护无法实时监管和控制,运维过程中的高危操作无法得到事前预防和事中实时告警,外包厂商恶意操作和误操作事后无法有效举证。1.2操作风险分析1.2.1内部操作不透明目前针对运维人员账号的盗用、非法登录、越权操作、误操作、恶意行为对业务系统服务器造成严重威胁。运维人员在服务器和网络设备上的操作行为对管理员来说不透明可视,管理员对运维人员在什么时间、通过什么方式、以什么账号登录到什么设备、在设备上做过什么操作无从得知,无法保证运维人员的操作是否合法合规,无法保证重要业务系统处于一个安全、稳定的运维环境。1.2.2外部操作不可控企业在发展的过程中,因为战略定位和人力等诸多考虑,越来越多的将非核心业务外包给设备厂商或者其他专业外包服务公司。虽然在外包过程中有严格的规章制度,但是风险并不可控。我们必须借助有效的技术手段监管厂商和外包人员的操作行为,同时要上升到更高的实时监控,快速取证和准确举证的层面。6/132解决方案2.1方案目标针对目前的运维管理中的隐患,我们为其制定一整套安全运维管理解决方案。该方案提供给管理员一套具有:统一的账号管理、统一的权限分配、灵活的访问控制策略机制、单点登录、运维过程全程监控审计、运维过程中违规行为告警、事后检索关键运维过程、快速定位事故原因、快速找到事故责任人的安全运维管理解决方案。提供给运维人员一套具有:安全的、方便的、简单的运维操作平台。2.2方案实现的功能2.2.1集中管理平台将管理员的管理工作整合到一个集中的管理平台上,在该平台上实现对所有运维人员账号的管理,权限的划分,访问控制策略的指定,运维人员操作行为的实时监控,违规操作的实时阻断告警,运维人员操作审计报告的查看和导出。将运维人员的运维工作整合到一个集中简单的运维平台上,清晰明了的展现所负责的业务系统服务器,并且不需再通过各个业务系统服务器账号的认证,无缝的实现单点登录到被管服务器设备的平台。2.2.2统一的账号管理支持对各个角色的运维人员创建实名制账号,在以后的日常运维工作中运维人员只需记住一个账号,摆脱了需要记住多个业务系统服务器账号和密码的时代,同时避免了业务系统账号信息的丢失和泄露的安全隐患,并且支持对外来人员的临时账号分配功能,管理员可以设置临时账号的有效时段,临时账号过期后将自动回收,支持用户账号状态管理,管理员可以切断非法操作的用户会话。7/132.2.3统一的认证机制各个运维人员不需要在通过不同的运维工具登录到不同的业务系统服务器进行身份认证了,只需要用自己的账号通过安全运维管理审计系统的认证,即可管理属于自己权限范围内的业务系统服务器。支持的认证机制包括:AD、RSA双因素等。2.2.4整合被管业务系统服务器针对运维人员可能会忘记负责的某个业务系统服务器相关信息,安全运维管理系统将整合运维人员所负责的所有服务器到一个统一的界面呈现。运维人员对自己所负责的业务系统服务器信息清晰明了。2.2.5清晰精确的权限控制对于运维操作来说,权限控制是从操作层面控制操作者的权限,因为操作是最核心的风险因素,只有真正控制住用户的操作权限,才能有效的降低操作风险。明确显示每个运维人员所能管理访问的业务系统服务器,管理服务器以及限制对于SSH、Telnet命令的使用级别。2.2.6灵活的访问控制策略明确操作者身份,然后需要确定他要访问的资源,如果操作者可以随心所欲访问任何资源,就等于没有控制,所以需要通过灵活的访问控制策略来限制运维人员所能访问的服务器、所能使用的运维工具等,这样才能有效的降低操作风险。2.2.7操作行为的实时审计对于登录到业务系统服务器的运维人员,该方案实现全程实时审计其操作行为,实现运维人员在什么时间,从某个IP地址、某个客户端,通过某个管理工具登录到某个服务器,在该服务器做过什么操作、若操作内容越过权限以外,管理员即可收到告警邮件,告知管理员该用户的违规操作内容,使运维人员的操作行为对管理员是透明可控的。8/132.2.8审计模式灵活对于内部运维人员和外网接入运维人员来说,该方案可以很好地实现其运维操作审计功能,可以实现对于部分人员采用代理运维审计模式,运维人员通过该方案提供的运维平台,实现统一认证、统一授权、统一控制、全程实时监控审计。对于监控室、监控厅、营业厅、呼叫中心及其他Citrix、VMWare、Microsoft-Hype-V虚拟技术等运维平台,该方案支持通过旁路审计模式,实现保留原有操作习惯并全程实时监控审计。2.2.9无缝的单点登录运维人员掌握多个服务器的账号和密码信息,为了防止出现账号密码丢失和被其他人员盗用的安全隐患,该方案提供无缝的单点登录功能,管理员将服务器的账号和密码信息回收,只授权运维人员访问服务器的权利,但并不知道被管服务器的账号和密码信息,从而避免服务器账号和密码信息丢失和盗用的威胁。2.2.10详细的审计报告对于企业内审的要求规定,规定针对运维人员的日常操作行为必须有实时的监控手段,并对审计日志保存不少于3个月或更长时间的存储,以及针对不同的运维人员、在某一时间段、登录某一个服务器、使用某一个应用程序可以导出详细的审计报告的要求。3方案部署结构针对各角色运维人员对网络设备和业务系统服务器管理的方式及习惯,采用代理模式,这种方式不改变目前网络拓扑结构,部署简单、快捷。3.1代理部署方式运维人员访问被管理业务系统服务器之前需通过管理员分发的实名制账号登录安全运维管理平台,然后直接访问业务系统服务器和网络设备(包含对虚拟机9/13Citrix、VMware、Microsoft-Hype-V管理),不再需要输入被管理服务器和网络设备的身份认证信息,直接进入管理界面,并实时审计其操作行为。代理模式原理图从上图可以看出该方案提供的安全运维管理审计是一款采用崭新的设计架构,聚集其账号管理、认证管理、授权管理、访问控制、行为审计、单点登录等功能为一体的安全运维管理审计解决方案,该方案中的各个功能是以模块形式存在,可分可合。根据客户网络中运维形式的多样性可采用不同的组合模式。10/133.1.1集中式部署(此种方式为网内部署一台GAS,并配置内网访问IP和外网访问IP,供内部人员和外部地理
本文标题:GAS运维审计解决方案
链接地址:https://www.777doc.com/doc-2873119 .html