远程不停工,安全不放松 | 亚信安全"软件版"堡垒机紧急上线

疫情的特殊时期,打破时间和空间限制的远程办公模式,加快了复工复产的进程,但却在不觉中扩大了用户的受攻击面,模糊了安全边界。身份冒用、信息泄露、病毒感染、链路入侵等基础网络安全问题,不但给远程办公安全带来挑战,更让远程IT运维工作面临更多考验。非常时期,如何保证远程运维的安全管理、审计和数据保密等核心安全需求,亚信安全建议使用易部署,且能快速满足客户需求的”软件版堡垒机”系统,协助用户开启全程安全可靠、可控可管的远程办公。

远程运维管理风险的”七宗罪”

远程办公模式需要开放前期内网的访问权限,但这条通道增加了远程安全运维的风险。在针对核心数据库、服务器、交换机、安全设备存储、机密文档的远程访问和运维管理中,存在事前身份不确定、授权不清晰,事中操作不透明、过程不可控,事后结果无法审计、责任不明确等问题,最终导致整体业务及IT运维工作面临安全风险。其复杂性具体表现在如下几个方面:

1.账号无法统一管理

用户账号信息分散于各个系统和设备中,容易形成多个系统”同一密码”的情况,这给黑客单点突破攻击提供了机会。

2.账号密码认证方式安全性低

“账号+密码”单一认证方式,容易形成冒用身份的隐患,存在账号多人共用现象,企业很难将权限扩散范围进行控制,容易造成安全漏洞。

3.多个系统间需要频繁切换

远程运维首先要保证安全性,不管是内网还是外网的远控要保证控制端与被控端的唯一性,而数十套、甚至上百套系统的密码复杂性,无法为远程管理人员提供便捷,容易出现人为操作失误。

4.缺乏集中统一的授权,权限管理粗犷

由于缺乏集中统一的用户授权管理平台,无法严格按照最小权限原则分配权限,随着远程办公用户数量的增加,越权事件将会接踵而至。

5.独立的审计缺乏关联分析,运维事故难以定位

一旦发生外部入侵、内部越权、核心数据丢失、恶意操作等行为无法进行预警,安全事件出现后无法定位,无法追溯事件发起者、无法描述具体行为、无法评估影响。

6、缺少技术层面支持,出现违规、违法操作

监管策略因缺乏技术层面的支撑无法对违规行为形成有效震慑,制度留于纸面,不能满足《网络安全法》、《等级保护2.0》的基本要求。

7、外包维护无法到位,被迫关闭远程办公

在企业运维管理中,会将非核心业务外包给集成商或专业代维公司等第三方运维团队,但疫情来的太过突然,在无法严格管理和审计的情况下,一旦出现核心系统故障,企业将面临关闭远程办公的风险。

集成三大功能于一体,远程运维安全无忧

亚信安全信御运维安全管理与审计系统(AIS iFort EE)作为安全架构中的基础安全服务工具,侧重于在用户安全层面实现统一访问控制、帐号管理、密码管理、授权管理、身份认证、操作监控与审计,全面提升IT系统安全性和可管理能力,从而解决远程运维工作中的重点、难点问题。其具体优势可以表现在以下三个方面:

· 打造数据加密安全通道,防止”中间人”嗅探

远程管理首先要保证控制端与被控端的唯一性,杜绝”第三人”的参与。为此,亚信安全SSL VPN产品提供了从远程运维终端到用户内网之间建立高强度256位的加密SSL连接,确保真正实现的”点到点”安全。

· 强身份认证统一访问入口,细粒度授权和访问控制

平台提供的统一访问门户,可通过动态口令、数字证书、短信认证等主流双因素证方式,准确辨别访问者的真实身份。另外,通过集中统一的访问控制管理和细粒度的命令级授权策略,确保每个运维人员拥有最小管理权限。

· 集中化的操作监控和审计,威胁行径无处藏身

通过图像操作录像、操作命令审计、文件操作审计等方式,全方位建立账号的行为审计,在使用过程中对越权行为进行告警、阻断,对违规操作实现权限及时回收,对账号操作行为进行追溯。

共抗疫情, “软件版”解决方案紧急上线

亚信安全信御运维安全管理与审计系统(AIS iFort EE)最终解决了”When”、”Where”、”What”、”Who”、”How”问题,即谁能够在什么时候获得谁的授权来使用某一个IT资源,如何去使用该IT资源,以及知道谁在什么时间访问了哪些IT资源,提供了兼顾安全可控和操作便捷的远程运维部署方案。

为助力国家抗击疫情,在疫情期间,亚信安全提供了该方案的软件形态产品,并免费开放License面向现有亚信安全用户、医疗体系用户,研发人员提供免费远程技术支持、培训。同时,用户也无需繁杂的选型、测试、采购流程,采用云端下载软件,并可利用虚拟服务器等资源快速安装,解决远程运维工作中的实际问题。

另外,软件SSL VPN产品+软件堡垒机灵活组合,可最小成本解决远程接入和远程运维需求,通过SSL VPN完成堡垒机登录后,再单点登录服务器进行远程运维操作,即解决了外网接入的链路安全,也保证运维过程的身份认证、权限控制、操作审计及合规要求。