简单说明:
跳板机(堡垒机)是互联网企业技术同学登录生产机器的一种方式,生产机器大部分只是在内网,一般情况不开公网地址(也不需要,不安全)
但是技术同学经常为了了解业务日志,排查故障问题,总是要登录生产机器的,所以就需要一台跳板机,先登录跳板机到内网,然后进而在通过跳板机登录到生产机器
国内有多家软硬件的堡垒机厂商,如齐治,安恒等,另外开源的有jumpserver, 不过目前看来这些都是传统的跳板机设计理念:
特点如下:
1. 通过接管内网1台机器,然后控制该机器的权限,达到控制生产内网的入口
2. 存在公共账户
3. 不支持多机房管理
无法确保内网的安全,如果有运维同学离职,或者有其他sudo 权限账户的同学,某种程度上 权限管理这块是失控的,因为传统堡垒机只关注了 跳板机本机的权限问题
新一代跳板机:
1. 支持多机房管理
2. 确保必须是唯一的入口(无论内网机器是否开或不开公网,都不能允许直接跳过跳板机登录)
3. 独立账户 (机器权限过期提醒,到期清理,登录跳板机入口 展现自己有权限的机器)
4. 在入口跳板机截获IO流,达到安全审计的目的
5. 接管每个账户的RSA对,这样可以定期无感知全线更替RSA对,比如 员工离职触发,或者主动触发,极大程度确保了内网的安全
不知道大家公司都是如何做的?
版权声明:本文内容由阿里云实名注册用户自发贡献,版权归原作者所有,阿里云开发者社区不拥有其著作权,亦不承担相应法律责任。具体规则请查看《阿里云开发者社区用户服务协议》和《阿里云开发者社区知识产权保护指引》。如果您发现本社区中有涉嫌抄袭的内容,填写侵权投诉表单进行举报,一经查实,本社区将立刻删除涉嫌侵权内容。
在阿里云的解决方案中,可以利用云上的安全服务和产品来构建新一代跳板机系统,以满足您提到的安全性和管理需求。以下是一些建议:
云堡垒机(Cloud Bastion Host, CBH):阿里云提供了云堡垒机服务,它支持多账号、多机房管理,并且能够确保所有运维操作都通过云堡垒机进行,不允许绕过直接访问。这符合您提到的新一代跳板机的第一个和第二个特点。
身份与访问管理(Identity and Access Management, IAM):结合阿里云IAM服务,可以实现细粒度的权限控制和独立账户管理。每个用户或角色分配特定的权限,支持临时授权和定期权限审计,确保权限的有效性和时效性,有助于解决传统堡垒机存在的公共账户问题和权限失控风险。
密钥管理服务(Key Management Service, KMS):对于RSA密钥的管理和更替,可以通过KMS来实现。KMS提供安全的密钥存储、加密解密服务,支持自动轮换密钥策略,当员工离职或需要主动触发密钥更新时,可以无感知地完成,增强安全性。
安全审计与日志服务(Log Service):通过集成阿里云的日志服务,可以在云堡垒机上截获并记录所有运维操作的IO流,实现全面的安全审计。日志服务支持实时分析和报警功能,帮助快速发现并响应潜在的安全威胁。
VPC与网络ACL/安全组:利用阿里云虚拟私有云(VPC)和网络安全控制工具(如网络访问控制列表ACL和安全组),可以严格控制内外网访问规则,确保生产环境机器不开公网地址的同时,仅允许通过云堡垒机这一唯一入口进行访问,进一步加强内网隔离和保护。
综上所述,阿里云提供的服务和产品组合,不仅能够满足新一代跳板机的设计理念,还能在云原生环境下提供更加灵活、高效和安全的解决方案。企业可以根据自身需求选择合适的云服务进行部署和定制,实现更加精细化的运维管理和安全保障。