远程运维管理中的安全问题大揭秘

云端课堂 | 远程运维管理中的安全问题大揭秘

内容简介:

1、远程运维管理的概念。

2、从终端安全、账号管理、身份认证、访问控制、操作安全、操作审计、数据安全等方面,讲述远程运维管理中的安全问题。


什么是远程运维管理

远程运维管理,分为“远程”和“运维管理”两部分,是指通过现代互联网技术,实现非本地的运维管理:在家办公、异地办公、移动办公等远程办公模式。


远程运维管理的形式

云端课堂 | 远程运维管理中的安全问题大揭秘

远程运维管理的接入方式有三种:直接映射、VPN登录和VDI虚拟桌面。

从部署效率、成本和安全性这三个方面来衡量,公网直接发布虽然效率最快,成本最低,但是其安全性也最差。另外两种方式中VPN接入是相对成本较低且普遍采用的一种方式。


远程运维管理的安全分为几个层面?

一般来说,远程运维管理的安全分为终端安全、账号管理、身份认证、访问控制、操作安全、操作审计、数据安全几个层面。接下来我们进行详细介绍。


(一)接入终端安全

远程接入使用的终端分为公司统一配发和个人终端,根据公司的办公设备使用管理规定,在域控接入、策略配置、反病毒终端的部署上都应满足远程接入的安全需求。对于允许使用个人PC或移动设备接入的员工,应安装公司要求的反病毒终端以及远程准入客户端。


(二)账号管理

需要通过VPN拨入办公网络的员工应首先提交远程访问的申请,申请至少包括申请原因、所需权限、部门负责人的审批,对于临时开通的账号应按需设置账户过期时间。

关于远程运维的开通,在等级保护2.0标准中的安全运维管理部分中有明确的要求:

应严格控制远程运维的开通,经过审批后才可开通远程运维接口或通道,操作过程中应保留不可更改的审计日志,操作结束后立即关闭接口或通道。

分配的账号需要遵循如下原则:

● 强制的密码复杂度策略

● 强制的密码过期时间

● 账户失败锁定次数设置

● 强制开启双因素认证(MFA)


(三)VPN接入

VPN使用者无论身处何处,都可以随时通过互联网安全地通信。通过VPN来实现远程办公的商业价值非常吸引人,许多公司都开始制定自己的战略,利用互联网作为主要的传输媒介,甚至包括商业秘密数据的传输。


(四)身份认证

身份认证技术是在计算机网络中确认操作者身份的过程而产生的有效解决方法,作为访问控制的基础,是解决主动攻击威胁的重要防御措施之一。

在实践中,用户身份认证的方法可以分为这三种:

(1)基于信息秘密的身份认证

根据你所知道的信息来证明你的身份(what you know ,你知道什么 ) ;

(2)基于信任物体的身份认证

根据你所拥有的东西来证明你的身份(what you have ,你有什么 ) ;

(3)基于生物特征的身份认证

基于生物特征的身份认证是以人体唯一的、可靠的、稳定的生物特征(如指纹、虹膜、脸部、声纹等)为依据,采用计算机的强大功能和网络技术进行图像处理和模式识别。它是一种可信度高而又难以伪造的认证方式。

值得注意的是:目前最常见的静态密码方式面临失窃、爆破、社会工程学、键盘监听等风险,因此双因素认证也就成为了目前主流的认证方式。所谓双因素就是将两种认证方法结合起来,进一步加强认证的安全性,目前使用最为广泛的双因素有:

动态口令牌+ 静态密码

USB KEY + 静态密码

二层静态密码 等等。

有些系统为提高用户体验,仅仅在新设备的初次登陆时启用双因素认证,之后则依托设备指纹、风控系统,实现已登陆过(已授权)设备的单一认证。


(五)访问控制

访问控制是按用户身份及其所归属的某项定义组来限制用户对某些信息项的访问,或限制对某些控制功能的使用的一种技术,访问控制通常用于系统管理员控制用户对服务器、目录、文件等网络资源的访问。


(六)操作安全

运维服务器环境通过堡垒机实现服务器的安全运维,所有变更操作都必须有通过审批的变更申请单,所有操作遵循标准作业流程(SOP)。


(七)操作审计

设备能够对字符串、图形、文件传输、数据库等全程操作行为审计;通过设备录像方式实时监控运维人员对操作系统、安全设备、网络设备、数据库等进行的各种操作,对违规行为进行事中控制。对终端指令信息能够进行精确搜索和录像精确定位,可用于安全分析、资源变更追踪以及合规性审计等场景。

● 安全分析:操作审计会对用户操作进行详细的记录,通过这些操作记录可以判断账号是否存在安全问题。

● 资源变更追踪:当资源出现异常变更时,操作审计记录可以定位原因。通过操作审计定位操作者、何时进行的操作以及通过哪个IP地址发起的操作。

● 合规性审计:操作审计可以满足用户所在组织的合规性审计,获取每个成员的详细操作记录。


(八)数据安全

远程运维用户基于开放的互联网访问应用系统,由于加密算法强度、密钥失窃等问题,可能会造成配置操作数据被攻击者破解或篡改,别有用心的运维人员甚至可能会通过截图等方式窃取核心IT资产的关键配置信息。

数据安全治理以“数据安全使用”为愿景,覆盖安全防护、敏感信息管理、合规三大目标。通过对数据的分级分类、使用状况梳理、访问控制以及定期的稽核,实现数据的使用安全。

● 数据梳理:通过数据梳理,了解企业的核心数据资产在哪里,谁在使用。

● 数据访问控制:通过数据访问控制,实现敏感数据在不同场景中的安全。

● 数据安全稽核:通过数据使用的定期稽核,了解数据使用的合规性与安全状况。


分享到:


相關文章: