国内堡垒机最初出现在XX运维部门,当时有一个运维人员同时要给几百上千人分配账户,而且如果其中一个账户遇到问题或对系统做了什么操作,都无法溯源,后来内部研发团队根据自身需求开发了这一产品雏形,经过多次更迭后出现了现在的堡垒机。
堡垒机其实是一个运维管理和审计系统,通过运用各种技术手段对运维人员在网络内操作服务器、系统操作、安全设备、数据库等行为进行监控和记录,以保障网络和数据的安全不受来自外部和内部人员的入侵和操作破坏,及时处理和审计定责。
所谓的网络安全堡垒机就是给网络加设了一道安全防护大门,只有符合条件才能通过,如果是有攻击行为和不合法的命令,是无法进入的,把所有的目标非法访问行为进行审计和监控。
即在一个特定的网络环境下,为了保障网络和数据不受来自外部和内部用户的入侵和破坏,而运用各种技术手段实时收集和监控网络环境中每一个组成部分的系统状态、安全事件、网络活动,以便集中报警、及时处理及审计定责。
别称也叫作运维安全审计系统,简单来说堡垒机主要包含系统运维和安全审计两大功能。
防火墙与堡垒机的区别:
防御对象的不同:防火墙是私有网络与公网之间的门卫,堡垒机是内部运维人员与私网之间的门卫。
防御作用的不同:防火墙所起的作用是隔断,无论谁都过不去,但堡垒机不同,它的职能是检查和判断是否可以通过,只要符合条件就可以通过,是一种被强化的可以主动防御进攻的系统。
跳板机与堡垒机的区别:
登录方式的不同:跳板机属于内控堡垒机范畴,是一种用于单点登录的主机应用系统跳板机则是一台服务器,维护人员在维护过程中,首先要统一登录到这台服务器上,然后从这台服务器再登录到目标设备进行维护。
监控行为的不同:跳板机并没有实现对运维人员操作行为的控制和审计,使用跳板机过程中还是会有误操作、违规操作导致的操作事故,一旦出现操作事故很难快速定位原因和责任人,而堡垒机的核心是可控及审计,可以运用堡垒机监控运维人员对资源(主机/网络设备/数据库/安全设备)的操作行为,以便集中报警,及时处理,审计定责。
在堡垒机大部分都是硬件的,厂商现场搭建服务,所以成交价格是比较高的;大部分都是5-10万元不等。
堡垒机本质上是解决IT运维过程的安全、可控与合规的。当企业的IT资产越来越多,当参与运维的岗位越来越多,当运维团队达到一定规模后,如果没有一套好的机制,就会产生运维混乱与失控。
扩展资料:
应用
一种用于单点登录的主机应用系统,电信、移动、联通三个运营商广泛采用堡垒机来完成单点登陆和萨班斯要求的审计。
在银行、证券等金融业机构也广泛采用堡垒机来完成对财务、会计操作的审计。
在电力行业的双网改造项目后,采用堡垒机来完成双网隔离之后跨网访问的问题,能够很好的解决双网之间的访问的安全问题。
欢迎分享,转载请注明来源:夏雨云
评论列表(0条)