网关型堡垒机
网关型的堡垒机被部署在外部网络和内部网络之间,其本身不再直接向外部提供服务,而是作为进入内部网络的一个检查点,用于提供对内部网络特定资源的安全访问控制。这类堡垒机不提供路由功能,将内 外网从网络层隔离开来,因此除非授权访问外,还可以过滤掉一些针对内网的来自应用层以下的攻击,为内部网络资源提供了一道安全屏障。但由于此类堡垒机需要处理应用 层的数据内容,性能消耗很大,所以随着网络进出口处流量越来越大,部署在网关位置的堡垒机逐渐成为了性能瓶颈,因此网关型的堡垒机逐渐被日趋成熟的防火墙、UTM、IPS、网闸等安全产品所取代。
如何选择一款好的堡垒机产品
精细审计 ,针对传统网络安全审计产品无法对通过加密、图形运维操作协议进行审计的缺陷,系统应能实现对RDP、VNC、X-Window、SSH、SFTP、HTTPS 等协议进行集中审计,提供对各种操作的精细授权管理和实时监控审计。
审计可查可实时监控和完整审计记录所有维护人员的操作行为;并能根据需求,方便快速的 查找到用户的操作行为日志,以便追查取证。
安全性,堡垒机自身需具备较高的安全性,须有冗余、备份措施,如日志自动备份等。
部署方便,系统采用物理旁路,逻辑串联的模式,不需要改变网络拓扑结构,不需要在终端安装客户端软件,不改变管理员、运维人员的 操作习惯,也不影响正常业务运行。
为什么需要堡垒机?
堡垒机是从跳板机(也叫前置机)的概念演变过来的。早在2000年左右,一些中大型企业为了能对运维人员的远程登录进行集中管理,会在机房部署一台跳板机。跳板机其实就是一台unix/windows操作系统的服务器,所有运维人员都需要先远程登录跳板机,然后再从跳板机登录其他服务器中进行运维操作。
但跳板机并没有实现对运维人员操作行为的控制和审计,使用跳板机过程中还是会有误操作、违规操作导致的操作事故,一旦出现操作事故很难快速定位原因和责任人。此外,跳板机存在严重的安全风险,一旦跳板机系统被攻入,则将后端资源风险完全暴露无遗。同时,对于个别资源(如telnet)可以通过跳板机来完成一定的内控,但是对于更多更特殊的资源(ftp、rdp等)来讲就显得力不从心了。
堡垒机常见的运维方式
B/S运维:通过浏览器运维。C/S运维:通过客户端软件运维,比如Xshell,CRT等。H5运维:直接在网页上可以打开远程桌面,进行运维。无需安装本地运维工具,只要有浏览器就可以对常用协议进行运维操作,支持ssh、telnet、rlogin、rdp、vnc协议网关运维:采用SSH关方式,实现代理直接登录目标主机,适用于运维自动化场景。
以上信息由专业从事便携式运维网关公司的国泰网信于2024/6/26 12:44:15发布
转载请注明来源:http://beijing.mf1288.com/bjgtwx-2776343882.html
上一条:北京福田后车桥询价咨询「多图」