科技公司运维操作管理解决方案

上传人:管****问 文档编号:118290129 上传时间:2019-12-12 格式:DOC 页数:35 大小:3.88MB
返回 下载 相关 举报
科技公司运维操作管理解决方案_第1页
第1页 / 共35页
科技公司运维操作管理解决方案_第2页
第2页 / 共35页
科技公司运维操作管理解决方案_第3页
第3页 / 共35页
科技公司运维操作管理解决方案_第4页
第4页 / 共35页
科技公司运维操作管理解决方案_第5页
第5页 / 共35页
点击查看更多>>
资源描述

《科技公司运维操作管理解决方案》由会员分享,可在线阅读,更多相关《科技公司运维操作管理解决方案(35页珍藏版)》请在金锄头文库上搜索。

1、 运维操作管理系统(堡垒机)运维操作管理系统(堡垒机) 解决方案解决方案 浙江齐治科技有限公司浙江齐治科技有限公司 20122012 年年 1 1 月月 Copyright 2005-2012 齐治科技 第2页 声明声明 本文件所有权和解释权归齐治科技所有,未经齐治科技书面许可, 不得复制或向第三方公开。 修订历史记录(版本控制)修订历史记录(版本控制) 版本号版本号作者作者审核人审核人文档类型文档类型保密级别保密级别完成日期完成日期 V1.0.0DXBrianADA2011-1-21 V2.1.0DXBrianADA2011-5-18 V3.2.0DXJoeADA2012-1-17 (文档类

2、型 A-内部归档类, D-外部交付类) (保密级别 A-公开,B-有选择公开,C-不公开) 浙江齐治科技有限公司 Copyright 2005-2012 齐治科技 第1页 目目 录录 1现状分析现状分析.2 2解决方案解决方案.4 3功能实现功能实现.11 4方案优势方案优势.24 5客户收益客户收益.26 6成功案例成功案例.27 浙江齐治科技有限公司 Copyright 2005-2012 齐治科技 第2页 1 1现状分析现状分析 1.11.1 运维管理现状运维管理现状 客户的维护部门主要负责应用系统以及信息系统基础平台的建设和维护, 以及局内网络的建设和维护。现有数百台各种各样的服务器,

3、其日常运维过程 中都普遍存在以下现状: 用户的访问方式以内部直接远程访问为主。其中运维操作的远程访问方式 又以 SSH/Telnet/RDP/VNC/X-window/http/https/FTP/SFTP 为主,设备数 量比较多;数据库维护操作则以 PLSQL、SQLPLUS、TOAD 等客户端工具为 主; 维护人员较多,并且部分设备的维护交由第三方维护厂商完成,维护操作 比较分散,权限变更复杂; 使用设备上的共享系统账号进行认证与授权; 无法有效落实定期修改设备密码的规定; 用户的运维操作无审计; 需要定期接受等保、SOX、ISO27001 等法律法规标准的检查。 1.21.2存在问题存在

4、问题 维护方式不统一; 共享账号难控制; 操作行为难约束; 设备密码难管理; 运维操作无审计; 法律法规难遵从; 1.31.3问题分析问题分析 出现以上问题的主要原因在于: 浙江齐治科技有限公司 Copyright 2005-2012 齐治科技 第3页 运维操作不规范; 运维操作不透明; 运维操作风险不可控; 1.41.4带来的后果带来的后果 违规操作可能会导致设备/服务异常或者宕机; 恶意操作可能会导致系统上敏感数据/信息被篡改、被破坏; 当发生故障的时候,无法快速定位故障原因或者责任人; 浙江齐治科技有限公司 Copyright 2005-2012 齐治科技 第4页 2 2解决方案解决方案

5、 2.12.1 实现目标实现目标 通过 Shterm 的部署,可以有效的解决运维部门当前运维过程中存在的各种 问题: 以堡垒方式,形成统一的运维入口,实现运维操作的唯一路径; 引入主从帐号管理概念,使用户认证与系统授权分开,从而有效解决系统 帐号共享使用,带来的身份不唯一的问题; 基于用户、设备、系统帐号、协议类型、登录规则的严格访问控制设置, 有效规避了非授权访问带来的问题; 密码托管和自动改密,使得密码管理规范能有效落地,避免了因人员的流 动还会导致设备密码存在外泄的风险; 能完整记录运维人员的操作过程,当系统因人为操作导致故障的时候,能 够快速定位故障原因和责任人; 可以满足等保、SOX

6、、ISO270001、BS7799 等安全规范对运维操作管理的 要求。 2.22.2 具体设计具体设计 2.2.1 总设计思路总设计思路 因为操作的风险来源于各个方面,所以必须要从能够影响到操作的各个层 面去降低风险。齐治运维操作管理系统(Shterm)采用操作代理(网关)方式 实现集中管理,对身份、访问、审计、自动化操作等统一进行有效管理,真正 帮助用户最小化运维操作风险。 浙江齐治科技有限公司 Copyright 2005-2012 齐治科技 第5页 集中管理是前提:集中管理是前提:只有集中以后才能够实现统一管理,只有集中管理才能 把复杂问题简单化,分散是无法谈得上管理的,集中是运维管理发

7、展的必然趋 势,也是唯一的选择。 身份管理是基础:身份管理是基础:身份管理解决的是维护操作者的身份问题。身份是用来 识别和确认操作者的,因为所有的操作都是用户发起的,如果我们连操作的用 户身份都无法确认,那么不管我们怎么控制,怎么审计都无法准确的定位操作 责任人。所以身份管理是基础。 访问控制是手段:访问控制是手段:操作者身份确定后,下一个问题就是他能访问什么资源、 你能在目标资源上做什么操作。如果操作者可以随心所欲访问任何资源、在资 源上做任何操作,就等于没了控制,所以需要通过访问控制这种手段去限制合 法操作者合法访问资源,有效降低未授权访问所带来的风险。 操作审计是保证:操作审计是保证:操

8、作审计要保证在出了事故以后快速定位操作者和事故 原因,还原事故现场和举证。另外一个方面操作审计做为一种验证机制,验证 和保证集中管理,身份管理,访问控制,权限控制策略的有效性。 自动运维是目标:自动运维是目标:操作自动化是运维操作管理的终极目标,通过让该功能, 可让堡垒机自动帮助运维人员执行各种常规操作,从而达到降低运维复杂度、 提高运维效率的目的。 2.2.2 操作网关方式部署操作网关方式部署 集中管理是实现运维操作安全管理的首要前提。 浙江齐治科技有限公司 Copyright 2005-2012 齐治科技 第6页 针对当前核心设备分散管理的现状,集中管理倡导的是一种统一管理的理 念。集中管

9、理是未来运维操作安全管理的必然趋势。 实现集中管理,关键点在于对用户原有的运维环境不造成任何影响。综合 各种部署方案,我们采用了“操作堡垒机”的部署方式。 2.2.3 用好共享账号用好共享账号 在当前的运维环境中,普遍存在操作者身份无法识别的安全隐患。这主要 是由操作者共享使用核心设备上的系统账号造成的。 设备数量达到一定规模,必然会使用到共享账号。共享账号就是多人共同 使用同一个存在于设备上的系统账号,使用共享账号会让整体账号的数量最少。 但是仅仅依赖系统上的单一系统账号,无法既能区分用户身份,又能完成工作 角色的定位。 如何准确的区分用户身份和工作角色,进而实现操作者和具体的操作过程 一一

10、对应? Shterm 将账号的用户身份确认和系统工作角色功能分离,在 Shterm 上增 加了用户账号,完成用户的身份确认。原来系统上的账号依然存在,但是作用 只是完成工作角色授权的工作账号。 用户登录 Shterm 是采用唯一的用户账号,然后根据工作角色的需要,转换 成系统账号登录到被管理设备上。这样既能够保证整体账号数量最少,管理方 便;同时又能够实现对用户、工作角色的双重定位。 当用户加入、离职或岗位变动,当代维人员和原厂商进行维护的时候,只 需要在 Shterm 上变更该用户账号即可,对系统上的系统账号没有任何影响。 代维人员维护系统并不需要知道用户系统的最高权限的系统帐号密码,这 样

11、大大降低了管理风险。 原厂商进行临时维护的时候只需要临时分配一个用户账号,当使用结束后 该账号会自动回收,减少了账号管理的成本。 浙江齐治科技有限公司 Copyright 2005-2012 齐治科技 第7页 2.2.4 访问控制规则访问控制规则 目前,用户只要知道用户名和密码就可以任意访问任意设备,这种现状必然 会带来“未授权访问的安全风险”。 部署了 Shterm 后,情况就发生了变化。Shterm 逻辑上成为了用户登录的 唯一入口,因为入口唯一,访问控制很容易配置了。 相同工作任务的集合可以放置在一个访问规则组里,当用户岗位、职责改 变时,对用户相关联的组、系统权限、可访问设备通过 Web 的勾选,很容易调 整。 根据工作内容的需要,可以配置不同的许可或禁止的登录策略。既可以设 定固定日期的登录策略,也可以设定固定时间间隔的策略,还可以设定一天中 指定时间段的策略,并且能够针对具体的地址段进行控制。 Shterm 的访问控制列表可以让用户一目了然的知道某台设备上允许哪些用 户登录。某台设备上的系统账号有多少个用户可以使用。 另一方面,从安全运维的角度分析,权限控制策略是从操作的层面上,降 低高危操作所带来的安全风险: 对于使用 Telnet/SSH 等协议进行远程管理的设备(各种网络设备和 Unix 服

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 商业/管理/HR > 经营企划

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号