简单说明:
跳板机(堡垒机)是互联网企业技术同学登录生产机器的一种方式,生产机器大部分只是在内网,一般情况不开公网地址(也不需要,不安全)
但是技术同学经常为了了解业务日志,排查故障问题,总是要登录生产机器的,所以就需要一台跳板机,先登录跳板机到内网,然后进而在通过跳板机登录到生产机器
国内有多家软硬件的堡垒机厂商,如齐治,安恒等,另外开源的有jumpserver, 不过目前看来这些都是传统的跳板机设计理念:
特点如下:
1. 通过接管内网1台机器,然后控制该机器的权限,达到控制生产内网的入口
2. 存在公共账户
3. 不支持多机房管理
无法确保内网的安全,如果有运维同学离职,或者有其他sudo 权限账户的同学,某种程度上 权限管理这块是失控的,因为传统堡垒机只关注了 跳板机本机的权限问题
新一代跳板机:
1. 支持多机房管理
2. 确保必须是唯一的入口(无论内网机器是否开或不开公网,都不能允许直接跳过跳板机登录)
3. 独立账户 (机器权限过期提醒,到期清理,登录跳板机入口 展现自己有权限的机器)
4. 在入口跳板机截获IO流,达到安全审计的目的
5. 接管每个账户的RSA对,这样可以定期无感知全线更替RSA对,比如 员工离职触发,或者主动触发,极大程度确保了内网的安全
不知道大家公司都是如何做的?
版权声明:本文内容由阿里云实名注册用户自发贡献,版权归原作者所有,阿里云开发者社区不拥有其著作权,亦不承担相应法律责任。具体规则请查看《阿里云开发者社区用户服务协议》和《阿里云开发者社区知识产权保护指引》。如果您发现本社区中有涉嫌抄袭的内容,填写侵权投诉表单进行举报,一经查实,本社区将立刻删除涉嫌侵权内容。