云堡垒机通过历史会话详细记录运维人员和运维资源所有操作行为,方便定位安全事故的追溯。本文介绍如何使用云堡垒机对安全事故进行事后追溯,完成安全事故的责任界定。
随着信息技术的不断发展和信息化建设的不断进步,日趋复杂的 IT 系统和不同背景运维人员的行为给信息系统安全带来较大风险。传统服务器运维方式直接对服务器进行操作,缺少指令监控、操作回放等功能,就会导致安全事故无法追溯的问题。
云堡垒机通过切断运维人员对服务器的直接访问,进而采用协议代理方式,限制所有请求都必须经过云堡垒机,以便云堡垒机管控所有操作,并对运维人员的所有操作进行监控和详细记录。
已经创建云堡垒机,并且已经准备拥有 VBH 审计人员权限(VBHAduitOnlyAccess、VBHFullAccess 或 VBHInnerFullAccess)的用户,例如:管理员、审计人员。
浏览器限制:推荐 Chrome 浏览器,版本不低于103.0.5060.114(正式版本) (x86_64)。
可通过浏览器登录云堡垒机,并参考以下步骤,对已经发生的安全事故进行追溯。
根据业务出现安全问题的信息,检索历史会话,定位安全事故主机。检索条件包括:主机名、主机 IP、主机账号、用户名、来源 IP,可组合开始日期和结束日期快速定位安全事故主机。
云堡垒机提供完整的运维审计功能,确定安全事故主机后,即可审计运维操作中使用到的指令、文件等,定位安全事故。远程连接协议不同,历史会话审计的内容项略有差异,详细审计情况和信息审计方法如下。
若安全事故主机是使用 SSH 协议登录的 Linux 主机,可单击操作列的 播放 按钮,查看操作记录和详细的运维历史会话视频。
针对 SSH 协议连接的会话,亦可单击操作列的 导出 按钮,导出.csv
格式的操作日志文件,快速查看操作指令。
若安全事故主机是使用 SFTP 协议登录的 Linux 主机,可单击操作列的 查看 按钮,跳转到会话详情页面,查看详细的会话概览信息和文件传输记录。
若安全事故主机是使用 RDP 协议登录的 Windows 主机,可单击操作列的 播放 按钮,查看文件传输记录和详细的运维历史会话视频。
为了避免此类安全事故继续发生,对企业造成重大损失。推荐使用云堡垒机提供的访问控制策略和命令控制策略,约束运维人员及其运维操作。