云端课堂 | 远程运维管理中的安全问题大揭秘
(一)接入终端安全
(二)账号管理
● 强制的密码复杂度策略
● 强制的密码过期时间
● 账户失败锁定次数设置
● 强制开启双因素认证(MFA)
(三)VPN接入
VPN使用者无论身处何处,都可以随时通过互联网安全地通信。通过VPN来实现远程办公的商业价值非常吸引人,许多公司都开始制定自己的战略,利用互联网作为主要的传输媒介,甚至包括商业秘密数据的传输。
(四)身份认证
身份认证技术是在计算机网络中确认操作者身份的过程而产生的有效解决方法,作为访问控制的基础,是解决主动攻击威胁的重要防御措施之一。在实践中,用户身份认证的方法可以分为这三种:
(2)基于信任物体的身份认证
根据你所拥有的东西来证明你的身份(what you have ,你有什么 ) ;
(3)基于生物特征的身份认证
基于生物特征的身份认证是以人体唯一的、可靠的、稳定的生物特征(如指纹、虹膜、脸部、声纹等)为依据,采用计算机的强大功能和网络技术进行图像处理和模式识别。它是一种可信度高而又难以伪造的认证方式。值得注意的是:目前最常见的静态密码方式面临失窃、爆破、社会工程学、键盘监听等风险,因此双因素认证也就成为了目前主流的认证方式。所谓双因素就是将两种认证方法结合起来,进一步加强认证的安全性,目前使用最为广泛的双因素有:
动态口令牌+ 静态密码
USB KEY + 静态密码
二层静态密码 等等。
有些系统为提高用户体验,仅仅在新设备的初次登陆时启用双因素认证,之后则依托设备指纹、风控系统,实现已登陆过(已授权)设备的单一认证。
(五)访问控制
访问控制是按用户身份及其所归属的某项定义组来限制用户对某些信息项的访问,或限制对某些控制功能的使用的一种技术,访问控制通常用于系统管理员控制用户对服务器、目录、文件等网络资源的访问。
(六)操作安全
运维服务器环境通过堡垒机实现服务器的安全运维,所有变更操作都必须有通过审批的变更申请单,所有操作遵循标准作业流程(SOP)。
(七)操作审计
设备能够对字符串、图形、文件传输、数据库等全程操作行为审计;通过设备录像方式实时监控运维人员对操作系统、安全设备、网络设备、数据库等进行的各种操作,对违规行为进行事中控制。对终端指令信息能够进行精确搜索和录像精确定位,可用于安全分析、资源变更追踪以及合规性审计等场景。
● 安全分析:操作审计会对用户操作进行详细的记录,通过这些操作记录可以判断账号是否存在安全问题。
● 资源变更追踪:当资源出现异常变更时,操作审计记录可以定位原因。通过操作审计定位操作者、何时进行的操作以及通过哪个IP地址发起的操作。
● 合规性审计:操作审计可以满足用户所在组织的合规性审计,获取每个成员的详细操作记录。
(八)数据安全
远程运维用户基于开放的互联网访问应用系统,由于加密算法强度、密钥失窃等问题,可能会造成配置操作数据被攻击者破解或篡改,别有用心的运维人员甚至可能会通过截图等方式窃取核心IT资产的关键配置信息。数据安全治理以“数据安全使用”为愿景,覆盖安全防护、敏感信息管理、合规三大目标。通过对数据的分级分类、使用状况梳理、访问控制以及定期的稽核,实现数据的使用安全。
● 数据梳理:通过数据梳理,了解企业的核心数据资产在哪里,谁在使用。
● 数据访问控制:通过数据访问控制,实现敏感数据在不同场景中的安全。
● 数据安全稽核:通过数据使用的定期稽核,了解数据使用的合规性与安全状况。