摘要: 对于外部攻击尚有产品工具可寻,那么对于类似的内部威胁防范该如何进行呢?近日,阿里云运维管理与审计产品重磅发布堡垒机V3版本,这是一款能够帮助用户拥有全方位运维风险控制与事件追溯能力的产品。
近些年,网络安全事件频发,企业不仅要抵御外部攻击,还要防止内部管理员因操作失误、恶意操作、越权操作等问题而卷入数据泄露、运维事故的漩涡。
前段时间,某酒店集团数据泄露引起轩然大波,泄露的数据中包含了用户姓名、手机号、邮箱、身份证号等多项信息。卖家对这个约5亿条数据打包出售价格为8比特币或520门罗币。
而关于此次信息泄露事件的原因,未有定论。据悉,由于集团某程序员将服务器及数据库信息泄露到了Github,导致被黑客利用,通过弱密码攻击攻陷了酒店服务器和数据库体系。虽然这一说法目前只是推断,
内部管控不严泄密加上黑客有目的性的攻击或为这场数据泄露事件的主要原因。
对于外部攻击尚有产品工具可寻,那么对于类似的内部威胁防范该如何进行呢?
近日,阿里云运维管理与审计产品重磅发布堡垒机V3版本,这是一款能够帮助用户拥有全方位运维风险控制与事件追溯能力的产品。
堡垒机轻松搞定运维审计
堡垒机是云盾提供的一个核心系统运维和安全审计管控平台。集中了运维身份鉴别、账号管控、系统操作审计等多种功能。基于协议正向代理实现,通过正向代理的方式实现对 SSH 、Windows 远程桌面、及 SFTP 等常见运维协议的数据流进行全程记录,并通过协议数据流重组的方式进行录像回放,达到运维审计的目的。
堡垒机具备操作审计、职权管控、安全认证、高效运维等功能。可以多面记录运维人员的操作行为,作为事件追溯的保障和事故分析的依据。比如说,通过账号管控和权限组管理,实现分职权进行人员和资产的管理,为操作人员提供统一的运维入口,解决分散登录难于管理的问题。再引入双因子认证机制,通过短信认证、动态令牌等技术,控制账号密码泄露风险,防止运维人员身份冒用和复用。
当出现操作失误、恶意操作、越权操作时,堡垒机都可以记录下来,使得因内部运维人员操作出现问题后,可以找到事故分析的依据,并能够阻断高危命令的执行并及时切断恶意或越权的运维连接。除此之外,堡垒机深度结合阿里云平台,支持一键同步并导入ECS云服务器以及RAM子账号的同步和使用,并且支持PuTTY、SecureCRT、Xshell、WinSCP、mstsc等在内的多个运维工具,多方面提升运维效率。
堡垒机V3新版核心功能提升概述
堡垒机V3新版在产品的核心功能、底层基础设施、用户使用体验上均有提升:
从运维管控+运维审计视角出发,丰富并提升堡垒机核心能力,提供安全、易用、高效的运维通道;
按资产授权量付费,取消版本差异,为入门级用户提供全量的运维管控、审计能力;
优化使用体验,通过底层基础设施重构,提升并发和存储能力,使WEB端、运维侧使用体验得到优化;
事实上,我们发现无论是攻击手段的翻新还是防御厂商的增多,整个市场似乎出现了非常火热的现象,这其实跟整个互联网环境的变化息息相关。诸多防御厂商的涌入带来的一个好处是更多的资源涌入防御方,使得大部分客户都能找到符合自己需求的产品。
无论是抵御外部攻击,还是规范内部运维审计,都需要从企业到厂商联合起来,才能真正打赢这场防御战役。
**粗体** _斜体_ [链接](http://example.com) `代码` - 列表 > 引用
。你还可以使用@
来通知其他用户。