近年来,由内部运维管理人员造成的信息泄露事件频现于媒体报端,这给相关企事业单位带来了不可计量的重大损失。尤其在海关、金融、政府、科研等对审计要求更严、涉密程度更高,且对网络依赖较高的行业中,如果运维操作不能全程追踪。
近年来,由内部运维管理人员造成的信息泄露事件频现于媒体报端,这给相关企事业单位带来了不可计量的重大损失。尤其在海关、金融、政府、科研等对审计要求更严、涉密程度更高,且对网络依赖较高的行业中,如果运维操作不能全程追踪,则很有可能造成核心数据外泄,用户数据丢失的风险。攘外必先安内,那么,这些涉密要求极高的行业用户,如何降低运维操作导致的安全风险,保障数据中心运维管理的合规性呢?
外网隔离之后最大的风险在哪?
之前,国外调查机构在《调查显示大多数的IT工作人员将窃取公司的秘密》报告中披露的数据令人惊讶:88%的IT管理人员承认,如果马上被解雇的话,他们将带走公司的机密。这些机密信息包括了高层管理人员的密码、客户数据库、研究和发展计划、财务报告、并购计划以及公司最重要的权限密码列表。在这个高危人群中,三分之一的IT管理员承认,他们曾对整个网络进行搜索和窥探,查看包括工资的细节和其他员工个人的电子邮件在内的高度保密信息。
这份报告中的数据虽不能准确地反映全世界范围内IT专业人士的态度,但警示作用非常明显。对此,国内领先的应用安全解决方案与服务商国路安(GLA)认为:一般来说,在海关、政府、金融、科研行业中,多数的用户都对外网采用了物理或逻辑隔离的方式。此时,内部数据窃取将是最大威胁,因此很多企业在内网安全软件、防毒软件、防泄漏(DLP)和身份审计方面投入巨大,但收效甚微。这是由于人们忽略了权限最高的IT运维审计工作,日常运维中存在着共享账号密码、权限混乱、职责交叉重叠的问题,会经常出现越权访问、操作失误、外部人员临时账号管理不规范等现象,在加上管理员终端可能被病毒和木马控制的情况,这很容易给恶意泄密者制造机会,而且无法进行有效的审计、责任也难以界定。因此,要实现可信的IT运维管理平台,就必须要满足账号集中管理、资源授权、操作审计,这三项要素。
"五大"创新功能支撑可信运维
一般来说,IT运维管理系统的访问模式,是由管理员的客户端直接发起对资源的运维请求,数据的存取不受监管和控制。为此,针对传统运维管理中的技术架构和审计缺陷,国路安推出了GLA天玑安全运维审计系统,由运维终端通过RDP协议连接到堡垒机,再由堡垒机发起对资源的运维请求,实现了运维终端与运维资源逻辑隔离,并在全程审计中实现集中管控。
针对应用、一改传统、技术创新之后的GLA天玑安全运维审计系统,在5大特点基础上支撑了可信运维平台的建立和管理,这包括:运维环境定制、运维协议无关、全面审计、数据安全、终端无需受控。
运维环境定制:GLA堡垒机可对用户账号根据不同运维角色进行统一集中管理,同时还可根据用户运维资源的特性,在安全运维审计系统上添加用户特有的运维工具,支持运维方式的灵活扩展。
运维协议无关:GLA堡垒机无需针对每种运维协议进行分析和控制,运维过程建立在安全运维审计系统与运维资源之间,保证了运维过程安全可靠及系统的高可扩展性。
全面审计:GLA堡垒机可通过文字或视频录制等方式,详细记录用户操作过程的全部行为活动,并提供报表、回放等功能辅助管理员进行审计。
数据安全:GLA堡垒机将运维终端与后端资源间逻辑隔离,运维人员只能通过安全运维审计系统访问资源数据,防止由终端病毒木马或人为等导致的数据泄漏。
终端无需受控:堡垒机实现运维终端与运维资源安全分离,运维终端不进行实际的运维操作,因此无需考虑运维终端的安全问题。
据了解,GLA堡垒机所采用的面向资源和角色的运维管理方式,以及运维活动全程记录特性,在众多涉密行业用户的实际应用中,全面提升降低了运维安全风险。
某科研所网络安全负责人表示:之前,我们的网络中存在着帐号管理混乱、权限分配不够细致、审计信息可用价值低等一系列问题,尤其是每套系统都有独立运行的审计系统,在安全事故发生后,即便花费了大量时间,在海量日志找到了蛛丝马迹,但也不能最终定位到行为人。而在采用GLA天玑安全运维审计系统后,有效地杜绝了网络管理人员直接访问涉密资源的情况,其全程监控和录制的功能更形成了具有震慑性和实操性的可信平台。
网友评论