《2022新一代堡垒机建设指南.docx》由会员分享,可在线阅读,更多相关《2022新一代堡垒机建设指南.docx(51页珍藏版)》请在优知文库上搜索。
1、新一代堡垒机建设指南20221 .弓I舌11.1 编写本白皮书的目的11.2 如何组织、发布和维护本白皮书11.3 本白皮书给企业带来的价值12 .堡垒机发展历史回顾22.1 堡垒机的诞生22.2 堡垒机的发展历程22.3 等级保护推动堡垒机的发展32.4 传统堡垒机面临的挑战43 .新一代堡垒机的内涵63.1 多-63.2 分布式架构73.3 简单易用73.4 开源开放83.5 5软件部署94 .基于JUmPSerVer构建新一代堡垒机104.1 JumpServer的发展历程104.2 JumpServer的架构设计114.3 JumpServer的功能列表124.4 JumpServer
2、的核心优势144.4.1 灵活扩展的分布式架构144.4.2 多云环境的支持164.4.3 简单高效的访问体验164.4.4 开源开放的运营模式184.4.5 软硬兼顾的部署模式184.5 JumpServer的典型部署场景194.5.1 传统的集中部署场景194.5.2 多资产高并发下的分布式部署场景214.5.3 分散资产下的分布式部署场景214.5.4 总部-分支机构”模式的分布式部署场景225 .案例研究24JUmPSerVer护航顺丰科技超大规模资产安全运维24JumpServer助力江苏农信行业云安全运维28东方明珠通过JumpServer高效管控分布式云端资产一一31小红书JUm
3、PSerVer大规模资产跨版本迁移之路34JiJmPSerVer让“大智慧”的混合IT运维更智慧37JUmPSerVer助力中手游提升安全运维能力411.引言1.1编写本白皮书的目的安全问题是企业信息化建设过程中非常重要的一环,伴随着近年来安全事故的频发,越来越多的企业意识到安全对于企业的耋要性。安全涉及的领域也非常广泛,从网络安全、身份与访问安全到应用安全、数据安全等方方面面,它们共同在当今企业的信息化系统中起到保驾护航的作用。随着近十年来IT行业的快速变化,云计算及软件定义的浪潮席卷而来,传统的安全解决方案在新的IT环境下面临着各种各样的挑俄,为此业界也发展出很多新的安全概念,比如最近几年
4、比较流行的零信任安全、云安全等。同时,随着等保2.0新规的颁发和落地实施,无论是国家层面还是企业层面对于信息安全的重视越来越高。在于2019年12月硕布实施的信息安全技术网络安全等级保护基本要求中,针对相关技术要求所涉及的“安全区域边界”、“安全计算环境”、“安全管理中心”等环节,在身份鉴别、访问控制、安全审计等方面提出了明确的要求。定位于解决企业IT运维安全审计的堡垒机正是解决此类问题的主要手段。尽管堡垒机的诞生已经有接近20年的时间,但是在当前云时代及等保2.0新规的要求下,堡垒机产品自身也面临着更新换代的强烈诉求。为此,JUmPSerVer开源项目组希望借助本白皮书和业界同仁们系统地回顾
5、堡垒机的发展历程,及其在云计算时代所面临的问题,以及新一代堡垒机建设的一丝想法与思路。以此为契机与大家进行深入的探讨,共同推动中国堡垒机市场的进化,用更好的产品支持企业在云计算时代的安全运维审计需求。1.2如何组织、发布和维护本白皮书本白皮书由JUmPSerVer开源项目组编写而成。编写团队从企业实践和技术演进的双重视角出发,结合自身在身份与访问安全领域的长期研发及落地经验组织撰写,同时积极听取行业内专家的意见和建议,在此基础上完成了本白皮书的编写任务。本白皮书采用线上渠道(网站、微信公众号等)为主的分发模式。在本白皮书第一版线上发行之后,JumpServer开源项目组还将通过线上渠道广泛收集
6、用户反馈并定期更新白皮书内容。更新版本的白皮书仍将通过线上渠道再次对外提供下裁。欢迎广大用户及业界各位同仁积极提交修正和改进意见,协助我们对本书进行持续完善,使之更加准确、全面和深入。1.3本白皮书给企业带来的价值本白皮书为企业的安全运维人员、安全合规专员、审计部门人员以及高层技术管理者所准备。希望能够通过本白皮书让相关读者更好地理解在云计算浪潮中新一代堡垒机建设的理念和关键要点,能够为企业构建运维安全审计体系等相关工作提供技术性的指引。当然,企业新一代堡垒机建设涉及的各个方面和细节无法在一本简短的白皮书内详尽描述。期待本白皮书能够抛德引玉,引发大家更加全面和深入地思考新时代下运维安全审计体系
7、的建设思路和实现路径。2.堡垒机发展历史2.1 堡垒机的诞生过去几十年来,伴随着信息技术的发展,信息化系统逐渐渗透到企业日常运营的方方面面,也使得需要参与IT运维的人员越来越多。来自于企业内部人员或者第三方维护人员的技能参差不齐,误操作、恶意操作造成的信息安全事故日益增多,而此类安全事故往往会给企业造成极大的损失。因此,企业信息安全防护已经从单纯传统的网络安全防护逐步延伸到运维操作安全防护领域。在这一背景下,侧重于运维安全审计的堡垒机应运而生。堡垒机是指对用户的操作进行权限控制和操作行为审计的安全产品,属于身份与访问安全的范畴。一般认为的运维安全审计系统属于身份与访问安全领域,即在企业IT系统
8、运维的过程中,为了保障内部系统不受内外部入侵的破坏,通过访问控制、身份认证、张号管理、行为审计等多种信息安全技术,对网络设备、主机系统、应用系统的运维访问进行精细化管理,从而帮助企业在IT运维过程中建立全面的事前识别与规划、事中控制,以及事后审计的安全管理体系。堡垒机的核心功能是“运维+安全审计”。要实现这一目标,需要在终端计算机和服务器资产中间加一层协议转发节点,所有对目标资产的谪求都要经过这一节点。该节点能够拦截非法访问,阻断不合规的危险命令,并对内部人员的所有操作进行审计监控,以便进行事后追溯。以上所说的中间节点就是堡垒机,堡垒机在网络环境中的经典拓扑如图1所示。办公网图1堡垒机运营逻辑
9、拓扑图2.2 堡垒机的发展历程按照业界的普遍共识,堡垒机最早诞生于2005年前后。在过去的十五年间,堡垒机的发展经历了如下几个莹要的时间节点,具体如图2“堡垒机发展简史”所示。200520062007第一代堡垒机诞生图形运维审计文件传输审计此时的版本只支持字符级别的运维安 全审i+。堡垒机开始支持图形界面的运维审计, 堡垒机迸入等保要求。堂垒机开始支持文件传输的审计。201120102008运维审核SQL操作审计应用访问审计屡呈机开始支持线上运维操作的审核, 运维人员的操作需要管理人员进行审 批,审批后方可继候操作。堡皇机的审计范围扩展至SQL皴别的操 作中计,壁垒机支持数据库SQL审计, 所
10、有的SQL操作都可以审计并记录下来, 支持审核、阻断等操作。侵金机开始加入“应用访问审计”功能, 即大冢皆遇使用的应用发布”功能O至此, 堡垒机不仅可以管理MndoWS资产和 LinUX资产,以及对文件传硼进行授权和 审计,还可以对目标资产上的某个应用的 访问和操作进行授权和审计。图2堡垒机发展简史在2005年以前,当运维人员需要登录到目标服务器进行操作时,会在中间部署一台WindoWS/Unix的服务器作为跳板机(或者叫做前置机)。所有的运维人员都需要先远程登录到跳板机,然后再从跳板机登录到其他服务器中进行运维操作。但跳板机只是为了解决用户集中登录的问题,并不能回答“谁在什么时间点登泵了哪台
11、服务器进行了什么操作”的问题,所以一旦出现问题很难快速定位具体的原因和相关人员。另外,在这种模式下,后端资产的账号安全性也没有得到保障,每个用户均能拿到资产的用户名和密码。因此,需要用更新、更好的安全技术理念来实现运维操作管理。2005年前后,堡垒机开始以一个独立的产品形态出现,并且陆续得到广泛采纳。堡垒机的广泛部署有效降低了企业IT系统运维操作的风险,使得运维操作管理变得更加简单、更加安全。2.3 等级保护推动堡垒机的发展N随着信息化技术的普及,国家对于信息化安全的重视程度越来越高。从1994年起,国家各级部门颁布了各种信息安全相关的法律法规,其中比较重要的几个事件所图3所示。1994199
12、92008中华人民共和国计算机信息系统安全发布计算机信息系统安全等级保护划这一年被称为等级保护元年。等级保护LO保护条例国务院147号令发布,U分准则。(C8息安全技术信息系统安全等级保护次提出信息系统要实行等皴保护,并定级指南GB2224O-2008x信息安全确定了等级保护的职员单位。技术-信息系统安全等级保护基本要求GBJ22239-2008)相关标准发布实施。20192016信息安全技术网络安全等级保护2。标准中华人民共和国网络安全法发布,这是网正式实施,等级保护正式进入2.0时代络安全的.基本法“,具有强制性规范作用。图3信息安全法律法规大事件我们经常听到的“等保”,即上文出现的信息系
13、统安全等级保护。根据其在国家安全、经济建设、社会生活中的重要程度,以及其一旦遭到破坏、丧失功能或者数据被篡改、泄露、丢失、损毁后,对国家安全、社会秩序、公共利益以及相关公民、法人和其他组织的合法权益的危害程度等因素,等级保护被划分为五个等级(如表1所示)。表1等级保护的划分第一级一旦受到破坏会对相关公民、法人和其他组织的合法权益造成损害,但不危害国家安全、社会秩序和公共利益的一般网络;第二级一旦受到破坏会对相关公民、法人和其他组织的合法权益造成严重损害,或者对社会秩序和公共利益造成危害,但不危吉国家安全的一般网络;第三级一旦受到破坏会对相关公民、法人和其他组织的合法权益造成特别严重损害,鸵者会
14、对社会秩序和社会公共利益造成严重危害,或者对国冢安全造成危害的fl要网络;第四级一旦受到破坏会对社会秩序和公共利益造成特别严重危害,或者对国家安全造成严重危害的特别重要网络;第五级一旦受到破坏后会对国家安全造成特别严重危害的极其重要网络。在以上的等级划分中,明确要求第三级及以上等级保护需要具备身份鉴别(Authentication)、访问控制(Authorization)、安全审计(AUditing)等运维安全审计的能力和措施。因此,等保的出现使得堡垒机在全国受监管的企事业单位及关系国计民生的重要行业内快速落地,同时也推动了堡垒机产品和技术的快速演进,让越来越多的客户认识到堡垒机在安全运维过程
15、中所带来的价值。2.4 传统堡垒机面临的挑战随着企业内部的安全需求和各种合规要求,堡垒机的市场空间被快速打开,产品和技术也快速发展。但遗憾的是,进入21世纪第二个十年后,堡垒机的产品和技术发展进入了明显的瓶颈期。与此同时,随着互联网技术及智能手机的快速普及,数字化转型已经深入到每个人生活的方方面面。对于企业来说,内部IT系统的使用无论是规模还是深度都在快速提升,企业信息安全部门对于堡垒机的需求也发生了巨大的变化。这种变化主要体现在堡垒机所处的企业IT环境在进行深度变革,具体可以从两个视角来观察:堡垒机管理的目标资产端A企业内部的资产爆炸式增长,且频繁变更。企业IT规模从一百台资产到几千台甚至上万台资产,资产的数快速增长,这使得资产和用户的管理难度呈现出指数级增长。与此同时,资产的变更也日益频繁。之前企业内部上线一套系统后,一般是等到业务下线才会回收机器。但是现在前端市场需求的多变导致业务系统的频繁变更,扩容与缩容也让资产的变更更加频繁。尤其是这些年基于弹性和API设计的云基础设施快速迸入企业内部,资产的规模和变更频率进一步加快;A基础设施高度异构化。中国企业的IT架构在过去三