IT公司防止運維偷窺和篡改資料庫的最佳武器-雲堡壘機!

行雲管家發表於2021-08-05

對於國內的國情而言,時不時會聽到這種訊息:某國際酒店洩露客人資訊被罰1.6億,某員工怒刪公司9TB資料被判7年有期徒刑,還有一個國內某SaaS公司員工惡意刪除生產資料導致公司股價暴跌逾20億港元,究其原因還是國內特有的工作習慣,流程化、標準化尚不成熟,動不動開發、運維都給root許可權。

還有從相關法律法規的政策看,早在2019年12月 1日,網路安全等級保護制度(等保2.0)正式實施,這也意味著等保不僅是企業“安全預防做得是否到位”的內在要求和衡量指標,還成為了企業在法律層面上的外部要求,而運維審計系統俗稱的堡壘機,作為過等保的必要環節,也是防範企業內部資料遭偷窺和篡改的有效手段。

對於IT公司而言,資料就是公司的核心資產,公司別的沒啥,就是資料值錢,因此上一個堡壘機很有必有,當然現在也都用上了雲主機,能適配雲原生的堡壘機首推。而一個好的能適配雲原生的“雲堡壘機”,則需要具備以下四個核心能力:

一、多雲、混合雲統一納管

既可管理各公有云平臺的雲資源,也支援管理私有云資源,使用者只需要提供公有云/私有云平臺API憑證(如Access Key),即可把使用者在公有云/私有云上的所有云資源一鍵匯入到雲管平臺中,實現對多雲環境的無縫對接和統一管理,而無需去關注各平臺之間的技術差異,達成對異構雲平臺的多雲/混合式納管能力。

二、身份鑑別

支援多種雙因子認證方式來驗證登入,登入方式可透過使用者名稱、密碼,同時結合手機簡訊驗證碼、OTP動態口令等。並具備防暴力破解功能,連續多次失敗登入將自動鎖定賬戶或IP,可配置解鎖時長、到期自動解鎖,也可手動解鎖。支援透過使用者安全策略定義使用者的IP地址和 MAC地址黑白名單,禁止非法地址訪問。支援透過使用者安全策略定義使用者的允許登入時段,其它時段將禁止使用者登入。使用者登入後,連線10分鐘無操作自動退出。支援同一個使用者只能同時允許在一個裝置上登入系統使用,如果檢測到在其他系統登入,則將原登入裝置剔除。

三、授權控制

採用基於角色的訪問控制模型(Role-Based Access Control)來實現許可權控制,具體來說,是將授權模型劃分為功能授權和資源授權兩個維度,而這兩種授權都是針對角色的,角色是功能許可權和資源許可權的載體。當團隊中的成員被新增到某一角色,該成員便自動擁有了該角色所被授予的各項許可權。每一個成員要想訪問某個雲資源,都需要具有相應的功能許可權和資源許可權。

以最小許可權原則將裝置授權予使用者,確保“正確的人”以“正確的操作”運維“正確的資料資源”。

四、賬號管理

一般內建 “團隊擁有者”、“管理員”、“業務管理員”、“安全審計員”和“操作員”等幾個基本角色,以及代表團隊全部成員的“所有成員”這一特別角色,內建角色不可刪除。

此外,還可實現多來源使用者的接入及多重身份認證機制(如:微信/企業微信/釘釘等),使使用者賬號與外部IT系統賬號體系進行關聯,同時杜絕非法訪問、保障資料安全。

五、安全審計

對運維工作進行審計記錄,是確保所有的運維操作可回溯、可追蹤的有效手段。最好能從旁路對運維操作進行日誌記錄,不影響運維操作,且其審計日誌記錄不可刪除、不可篡改,使得運維操作可回溯、可追蹤。

不僅僅記錄審計日誌,其對運維全生命週期進行了管控與審計:

事前授權:以最小許可權原則將裝置授權予使用者,確保“正確的人”以“正確的操作”運維“正確的裝置”;

事中監管:管理員可以監控運維人員的整個運維操作,可以控制運維過程,對運維操作及指令設定申請審批策略,阻止並避免危險、違規操作,確保運維安全;

事後審計:對記錄的審計日誌提供錄影檢視、指令檢索、操作定位能力,對運維操作進行高效快捷的回溯及追蹤。

行雲管家是國內唯一一家以SAAS形態提供的雲端計算管理平臺,入選了“第十屆財經峰會”並榮獲2021科技創新引領獎,行雲管家雲管平臺內建的雲堡壘機可為企業提供 “事前授權、事中監管、事後審計”的運維安全合規審計能力,有效解決IT運維過程中安全、可控與合規的問題,目前已成功服務十萬家企業級使用者。




來自 “ ITPUB部落格 ” ,連結:http://blog.itpub.net/70002658/viewspace-2785466/,如需轉載,請註明出處,否則將追究法律責任。

相關文章