华为云计算 云知识 堡垒机有哪些注意事项
堡垒机有哪些注意事项

云堡垒机 (Cloud Bastion Host, CBH )是用于提供 云计算 安全管控的系统和组件,可以实现对运维资源的4A安全管控。云 堡垒机 包含用户管理、资源管理、策略、审计和工单等功能模块,支持对Windows或Linux等操作系统的主机提供安全管控保护。云堡垒机是集统一资产管理与单点登录、多种终端访问协议、文件传输功能于一体的运维安全管理与审计产品。云堡垒机使用时有以下注意事项:

原则1:堡垒机的账号管理

企业管理人员为了方便登陆,经常会出现多个用户使用一个账号或一个用户使用多个账号的情况。由于共享账号是多人共同使用,当系统发生问题后,无法精确定位恶意操作或误操作的具体责任人。因此在搭建堡垒机时,一定要注意必须做到一人一个帐号,绝不允许多个人共用个人帐号,更不能允许共同账号登录堡垒机。

原则2:堡垒机的访问控制

访问控制的目的是通过限制维护人员对数据信息的访问能力及范围,保证信息资源不被非法使用和访问。

原则3:堡垒机的指令审核

堡垒机的操作审计功能主要审计运维人员的账号使用(登录、资源访问)情况、资源使用情况等,针对敏感指令,堡垒机可以进行阻断响应或触发审核操作,审核不通过的敏感指令,堡垒机将会进行拦截。

原则4:堡垒机的身份认证

杜绝仅使用密码登录堡垒机,建议在执行主机重启、密码修改、会话创建、快照回滚、磁盘更换等各种重要操作时,可通过微信或短信等进行双因子身份确认,确保访问者身份的合法性。

原则5:堡垒机的资源授权

用户授权,建议结合公司内部CMDB来做基于角色的访问控制模型以实现权限控制。通过集中访问控制和细粒度的命令级授权策略,基于最小权限原则,实现集中有序的运维操作管理。

原则6:堡垒机的审计录像

在安全层面,除了通过堡垒机的事前权限授权、事中敏感指令拦截外,还需提供堡垒机事后运维审计的特性。用户在堡垒机中所进行的运维操作均会以日志的形式记录下来,管理者即通过日志对运维人员的运维操作进行审计。

原则7:堡垒机的操作审计

堡垒机的操作审计功能主要审计运维人员的账号使用(登录、资源访问)情况、资源使用情况等。在各服务器主机的访问日志记录都采用统一的账号、资源进行标识后,堡垒机的操作审计功能才能更好地对账号的完整使用过程进行追踪。


上一篇:拒绝对等连接请求RejectVpcPeering 下一篇:华为云Astro大屏应用(Astro Canvas)正式商业化上线

云堡垒机 CBH

 

云堡垒机(Cloud Bastion Host)开箱即用,包含主机管理、权限控制、运维审计、安全合规等功能,支持Chrome等主流浏览器随时随地远程运维,开启高效运维新时代