2022新一代堡垒机建设指南.docx
《2022新一代堡垒机建设指南.docx》由会员分享,可在线阅读,更多相关《2022新一代堡垒机建设指南.docx(51页珍藏版)》请在课桌文档上搜索。
1、新一代堡垒机建设指南20221 .弓I舌11.1 编写本白皮书的目的11.2 如何组织、发布和维护本白皮书11.3 本白皮书给企业带来的价值12 .堡垒机发展历史回顾22.1 堡垒机的诞生22.2 堡垒机的发展历程22.3 等级保护推动堡垒机的发展32.4 传统堡垒机面临的挑战43 .新一代堡垒机的内涵63.1 多-63.2 分布式架构73.3 简单易用73.4 开源开放83.5 5软件部署94 .基于JUmPSerVer构建新一代堡垒机104.1 JumpServer的发展历程104.2 JumpServer的架构设计114.3 JumpServer的功能列表124.4 JumpServer
2、的核心优势144.4.1 灵活扩展的分布式架构144.4.2 多云环境的支持164.4.3 简单高效的访问体验164.4.4 开源开放的运营模式184.4.5 软硬兼顾的部署模式184.5 JumpServer的典型部署场景194.5.1 传统的集中部署场景194.5.2 多资产高并发下的分布式部署场景214.5.3 分散资产下的分布式部署场景214.5.4 总部-分支机构”模式的分布式部署场景225 .案例研究24JUmPSerVer护航顺丰科技超大规模资产安全运维24JumpServer助力江苏农信行业云安全运维28东方明珠通过JumpServer高效管控分布式云端资产一一31小红书JUm
3、PSerVer大规模资产跨版本迁移之路34JiJmPSerVer让“大智慧”的混合IT运维更智慧37JUmPSerVer助力中手游提升安全运维能力411.引言1.1编写本白皮书的目的安全问题是企业信息化建设过程中非常重要的一环,伴随着近年来安全事故的频发,越来越多的企业意识到安全对于企业的耋要性。安全涉及的领域也非常广泛,从网络安全、身份与访问安全到应用安全、数据安全等方方面面,它们共同在当今企业的信息化系统中起到保驾护航的作用。随着近十年来IT行业的快速变化,云计算及软件定义的浪潮席卷而来,传统的安全解决方案在新的IT环境下面临着各种各样的挑俄,为此业界也发展出很多新的安全概念,比如最近几年
4、比较流行的零信任安全、云安全等。同时,随着等保2.0新规的颁发和落地实施,无论是国家层面还是企业层面对于信息安全的重视越来越高。在于2019年12月硕布实施的信息安全技术网络安全等级保护基本要求中,针对相关技术要求所涉及的“安全区域边界”、“安全计算环境”、“安全管理中心”等环节,在身份鉴别、访问控制、安全审计等方面提出了明确的要求。定位于解决企业IT运维安全审计的堡垒机正是解决此类问题的主要手段。尽管堡垒机的诞生已经有接近20年的时间,但是在当前云时代及等保2.0新规的要求下,堡垒机产品自身也面临着更新换代的强烈诉求。为此,JUmPSerVer开源项目组希望借助本白皮书和业界同仁们系统地回顾
5、堡垒机的发展历程,及其在云计算时代所面临的问题,以及新一代堡垒机建设的一丝想法与思路。以此为契机与大家进行深入的探讨,共同推动中国堡垒机市场的进化,用更好的产品支持企业在云计算时代的安全运维审计需求。1.2如何组织、发布和维护本白皮书本白皮书由JUmPSerVer开源项目组编写而成。编写团队从企业实践和技术演进的双重视角出发,结合自身在身份与访问安全领域的长期研发及落地经验组织撰写,同时积极听取行业内专家的意见和建议,在此基础上完成了本白皮书的编写任务。本白皮书采用线上渠道(网站、微信公众号等)为主的分发模式。在本白皮书第一版线上发行之后,JumpServer开源项目组还将通过线上渠道广泛收集
6、用户反馈并定期更新白皮书内容。更新版本的白皮书仍将通过线上渠道再次对外提供下裁。欢迎广大用户及业界各位同仁积极提交修正和改进意见,协助我们对本书进行持续完善,使之更加准确、全面和深入。1.3本白皮书给企业带来的价值本白皮书为企业的安全运维人员、安全合规专员、审计部门人员以及高层技术管理者所准备。希望能够通过本白皮书让相关读者更好地理解在云计算浪潮中新一代堡垒机建设的理念和关键要点,能够为企业构建运维安全审计体系等相关工作提供技术性的指引。当然,企业新一代堡垒机建设涉及的各个方面和细节无法在一本简短的白皮书内详尽描述。期待本白皮书能够抛德引玉,引发大家更加全面和深入地思考新时代下运维安全审计体系
7、的建设思路和实现路径。2.堡垒机发展历史2.1 堡垒机的诞生过去几十年来,伴随着信息技术的发展,信息化系统逐渐渗透到企业日常运营的方方面面,也使得需要参与IT运维的人员越来越多。来自于企业内部人员或者第三方维护人员的技能参差不齐,误操作、恶意操作造成的信息安全事故日益增多,而此类安全事故往往会给企业造成极大的损失。因此,企业信息安全防护已经从单纯传统的网络安全防护逐步延伸到运维操作安全防护领域。在这一背景下,侧重于运维安全审计的堡垒机应运而生。堡垒机是指对用户的操作进行权限控制和操作行为审计的安全产品,属于身份与访问安全的范畴。一般认为的运维安全审计系统属于身份与访问安全领域,即在企业IT系统
8、运维的过程中,为了保障内部系统不受内外部入侵的破坏,通过访问控制、身份认证、张号管理、行为审计等多种信息安全技术,对网络设备、主机系统、应用系统的运维访问进行精细化管理,从而帮助企业在IT运维过程中建立全面的事前识别与规划、事中控制,以及事后审计的安全管理体系。堡垒机的核心功能是“运维+安全审计”。要实现这一目标,需要在终端计算机和服务器资产中间加一层协议转发节点,所有对目标资产的谪求都要经过这一节点。该节点能够拦截非法访问,阻断不合规的危险命令,并对内部人员的所有操作进行审计监控,以便进行事后追溯。以上所说的中间节点就是堡垒机,堡垒机在网络环境中的经典拓扑如图1所示。办公网图1堡垒机运营逻辑
9、拓扑图2.2 堡垒机的发展历程按照业界的普遍共识,堡垒机最早诞生于2005年前后。在过去的十五年间,堡垒机的发展经历了如下几个莹要的时间节点,具体如图2“堡垒机发展简史”所示。200520062007第一代堡垒机诞生图形运维审计文件传输审计此时的版本只支持字符级别的运维安 全审i+。堡垒机开始支持图形界面的运维审计, 堡垒机迸入等保要求。堂垒机开始支持文件传输的审计。201120102008运维审核SQL操作审计应用访问审计屡呈机开始支持线上运维操作的审核, 运维人员的操作需要管理人员进行审 批,审批后方可继候操作。堡皇机的审计范围扩展至SQL皴别的操 作中计,壁垒机支持数据库SQL审计, 所
10、有的SQL操作都可以审计并记录下来, 支持审核、阻断等操作。侵金机开始加入“应用访问审计”功能, 即大冢皆遇使用的应用发布”功能O至此, 堡垒机不仅可以管理MndoWS资产和 LinUX资产,以及对文件传硼进行授权和 审计,还可以对目标资产上的某个应用的 访问和操作进行授权和审计。图2堡垒机发展简史在2005年以前,当运维人员需要登录到目标服务器进行操作时,会在中间部署一台WindoWS/Unix的服务器作为跳板机(或者叫做前置机)。所有的运维人员都需要先远程登录到跳板机,然后再从跳板机登录到其他服务器中进行运维操作。但跳板机只是为了解决用户集中登录的问题,并不能回答“谁在什么时间点登泵了哪台
11、服务器进行了什么操作”的问题,所以一旦出现问题很难快速定位具体的原因和相关人员。另外,在这种模式下,后端资产的账号安全性也没有得到保障,每个用户均能拿到资产的用户名和密码。因此,需要用更新、更好的安全技术理念来实现运维操作管理。2005年前后,堡垒机开始以一个独立的产品形态出现,并且陆续得到广泛采纳。堡垒机的广泛部署有效降低了企业IT系统运维操作的风险,使得运维操作管理变得更加简单、更加安全。2.3 等级保护推动堡垒机的发展N随着信息化技术的普及,国家对于信息化安全的重视程度越来越高。从1994年起,国家各级部门颁布了各种信息安全相关的法律法规,其中比较重要的几个事件所图3所示。1994199
12、92008中华人民共和国计算机信息系统安全发布计算机信息系统安全等级保护划这一年被称为等级保护元年。等级保护LO保护条例国务院147号令发布,U分准则。(C8息安全技术信息系统安全等级保护次提出信息系统要实行等皴保护,并定级指南GB2224O-2008x信息安全确定了等级保护的职员单位。技术-信息系统安全等级保护基本要求GBJ22239-2008)相关标准发布实施。20192016信息安全技术网络安全等级保护2。标准中华人民共和国网络安全法发布,这是网正式实施,等级保护正式进入2.0时代络安全的.基本法“,具有强制性规范作用。图3信息安全法律法规大事件我们经常听到的“等保”,即上文出现的信息系
13、统安全等级保护。根据其在国家安全、经济建设、社会生活中的重要程度,以及其一旦遭到破坏、丧失功能或者数据被篡改、泄露、丢失、损毁后,对国家安全、社会秩序、公共利益以及相关公民、法人和其他组织的合法权益的危害程度等因素,等级保护被划分为五个等级(如表1所示)。表1等级保护的划分第一级一旦受到破坏会对相关公民、法人和其他组织的合法权益造成损害,但不危害国家安全、社会秩序和公共利益的一般网络;第二级一旦受到破坏会对相关公民、法人和其他组织的合法权益造成严重损害,或者对社会秩序和公共利益造成危害,但不危吉国家安全的一般网络;第三级一旦受到破坏会对相关公民、法人和其他组织的合法权益造成特别严重损害,鸵者会
14、对社会秩序和社会公共利益造成严重危害,或者对国冢安全造成危害的fl要网络;第四级一旦受到破坏会对社会秩序和公共利益造成特别严重危害,或者对国家安全造成严重危害的特别重要网络;第五级一旦受到破坏后会对国家安全造成特别严重危害的极其重要网络。在以上的等级划分中,明确要求第三级及以上等级保护需要具备身份鉴别(Authentication)、访问控制(Authorization)、安全审计(AUditing)等运维安全审计的能力和措施。因此,等保的出现使得堡垒机在全国受监管的企事业单位及关系国计民生的重要行业内快速落地,同时也推动了堡垒机产品和技术的快速演进,让越来越多的客户认识到堡垒机在安全运维过程
15、中所带来的价值。2.4 传统堡垒机面临的挑战随着企业内部的安全需求和各种合规要求,堡垒机的市场空间被快速打开,产品和技术也快速发展。但遗憾的是,进入21世纪第二个十年后,堡垒机的产品和技术发展进入了明显的瓶颈期。与此同时,随着互联网技术及智能手机的快速普及,数字化转型已经深入到每个人生活的方方面面。对于企业来说,内部IT系统的使用无论是规模还是深度都在快速提升,企业信息安全部门对于堡垒机的需求也发生了巨大的变化。这种变化主要体现在堡垒机所处的企业IT环境在进行深度变革,具体可以从两个视角来观察:堡垒机管理的目标资产端A企业内部的资产爆炸式增长,且频繁变更。企业IT规模从一百台资产到几千台甚至上
16、万台资产,资产的数快速增长,这使得资产和用户的管理难度呈现出指数级增长。与此同时,资产的变更也日益频繁。之前企业内部上线一套系统后,一般是等到业务下线才会回收机器。但是现在前端市场需求的多变导致业务系统的频繁变更,扩容与缩容也让资产的变更更加频繁。尤其是这些年基于弹性和API设计的云基础设施快速迸入企业内部,资产的规模和变更频率进一步加快;A基础设施高度异构化。中国企业的IT架构在过去三十年间发生了巨大的变化。基础设施层面从早期的物理机、虚拟化到现在的私有云、公有云、容器云等;数据库从之前的DB2、SQLSerVer到现在流行的开源数据库MySQL、MariaDB、MongoDB等;基础设施分
17、布范围广。互联网的兴起使得企业的业务不受地域限制,业务可以在全国乃至全球范围内广泛布局,这就使得传统的集中式单一数据中心向多地分散的数据中心布局转变。堡垒机系统的使用端A堡垒机使用端平台的变革。2010年之后,互联网快速兴起,我们访问互联网的设备从早期的台式机、笔记本到现在随处可见的智能手机和平板电脑。操作系统从早期的WindoWS到现在的iOS、Androido堡垒机的使用端也发生了巨大变化;A堡垒机使用端人群的扩张。随着企业IT系统快速渗透到企业内部的方方面面,堡垒机使用的人群也已经从传统的IT专业运维人员扩张到大的泛IT人群,包括开发测试人员、业务运营人员乃至部分公司的管理人员等。这些人
18、群普遍缺少对于IT运维软件的使用经验,期待堡垒机的使用能够更加简单,对访问端的环境要求也可以更低一些。这些外部环境的变化对于传统堡垒机而言是极大的挑战。具体体现在以下几个方面:A资产规模的快速增加带来的管理复杂度提升。传统的堡垒机是通过手动录入IP或者EXCel表格进行资产导入,但是对于现在动辄几千甚至上万台的机器,如果需要人工录入,这种方式不仅效率低还容易出错。而且在资产频繁变更的情况下,这样的管理方式可能会逐步发展到不可控的阶段;A复杂的访问端环境造成额外的维护成本。传统堡垒机方案中用户接入门槛高,维护成本偏高。越来越多的企业需要堡垒机能够提供“传统客户端+Web接入”的双重访问模式,尤其
19、是Web接入的需求越来越强烈。传统方案在VVeb接入方式上普遍采用较为原始的浏览器插件模式,导致大的浏览器插件不匹配、用户无法升级浏览器等影响用户使用体验的问题,严重影响了堡垒机的接入访问效率;A分散资产带来的管理成本增加。企业的IT资产分散在全国各地,各个地区间网络连接的带宽、稳定性给堡垒机的管理带来了很多的不确定因素。在传统架构中,部署在A地的堡垒机需要去管理B地的资产,一般是谓要在A地和B地之间部署专线来解决。分支机构越多,机构之间的距离越远,往往会带来更高的管理成本。传统堡垒机的解决方案是在每个区域购买一台堡垒机,多个区域组成一个大的集群,这种方案不仅造成了大的成本浪费,也给管理上带来
20、了很多不必要的麻烦;A审计对敛的复杂化。当下IT技术的演进速度越来越快,基的设施层面随着KUbemeteS成为容器云建设的首选标准,以及数据库层一些新型数据库产品的出现,传统堡垒机支持的审计对象已经远远不够,需要将新出现的IT基础设施对象考虑进来。因此,对于当下云计算时代的基砒架构,传统的堡垒机解决方案在实际应用中的短板日趋明显,企业用户迫切地需要新一代堡垒机的出现,以应对新时代运维安全审计的实际需要。3新一代堡垒机的内涵如前所述,过去十年堡垒机所处的外部环境发生了期天覆地的变化,这给传统堡垒机带来了非常大的挑战O特别是在企业IT领域,尤其是软件领域的技术架构也有了长足的进步,技术组件从闭源走
21、向开源,并且涌现出非常多丰富好用的组件。外部的基础设施,从资源载体(宿主机、虚拟化、私有云、公有云、容器等),到操作系统(Windows、Linux),再到应用层均发生了剧烈的变化。新的外部环境和新产品技术共同促使了新一代堡垒机的诞生。新一代的堡垒机的内涵体现在多云支持、分布式架构、简单易用、开源开放和软件部署五个方面。3.1多云支持在数字化转型的时代,业务的需求变化已经缩短到以天为单位。企业为了满足部分业务的快速迭代,同时又要保证核心业务的稳定运行,业务形态不得不同时保持“稳态+敏态”的双态IT模式OIl要快速迭代的业务,部署在公有云、容器云平台之上,充分发挥云的“弹性”优势;而追求稳定的业
22、务,则部署在本地化云平台上,充分发挥本地“稳定压倒一切”的优势。这样一来,最终企业内部的IT架构往往会呈现为多云架构。新一代的堡垒机必须要适应这种多云架构。为此,堡垒机建设时需要从以下几点进行考量:云资产的基繁变更和尚化壁垒机管理之间的平衡。企业一旦采纳了云,则要考验云的“弹性优势是否能够发挥出来。资产频繁扩缩容,导致资产越来越“弹性”。业务较高和较低时,资产数量可能会相差好几倍。这种资产数的不确定性,在纳入到堡垒机进行管理时,是否能够进行灵活管理变得十分重要。否则刚刚纳入堡垒机的资产,可能在一天后又被删除,这对于堡垒机运维人员来说是一件极其痛苦的事情,频繁的操作意味着更高的出错率。既然公有云
23、的API非常丰富,那么是否能利用公有云的标准APl实现资源的自动同步和分组呢?基础设施云化后,要求堡垒机能够在资产接入和管理上有较好的适配性和灵活性,最好能蜉适配云平台的APl接口,有效降低平台资源管理的难度;多云环境下资产网络连接适配。在云架构中,传统堡垒机直通网络的部署方式在云时代面临很大的挑战,云时代的资产部署在不同的云平台、不同的云账号、不同的VPC、不同子网下,堡垒机对它们的管理需要能够在网络层面进行更好地适配;充分利用公有云上优秀的服务能力。云上的对象存储因为其极低的使用成本、巨大的容优势和完整的数据全生命周期管理能力而被广泛采纳,而堡垒机正好有庞大的审计数据存储需求。新一代堡垒机
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 2022 新一代 堡垒 建设 指南
![提示](https://www.desk33.com/images/bang_tan.gif)
链接地址:https://www.desk33.com/p-942594.html