訊
享
務
|
傳統(tǒng)運維模式痛點和風險 ● 多套身份認證體系,維護成本高:管理員需手動添加運維用戶信息,員工離職變動無法自動刪除賬號,易導致僵尸賬號清理不徹底。 ● VPN訪問堡壘機模式,操作繁瑣:遠程辦公時訪問路徑冗長,需要完成多次身份認證才能進入運維操作界面。 ● 靜態(tài)認證機制,運維用戶端不可控:傳統(tǒng)運維平臺僅驗證用戶身份,無法實時檢測終端環(huán)境和設備狀態(tài),終端一旦失陷難以有效阻斷訪問。 企業(yè)如何提升運維管理效率的同時加強安全?騰訊云堡壘機零信任模式,從運維用戶端出發(fā),優(yōu)化身份認證機制,加強運維終端安全檢測,整體提升運維用戶端到資產(chǎn)端安全和管理效率。 零信任重塑運維安全的三大突破 ● 辦公身份無縫對接,管理成本降低:打通企業(yè)微信、微信、AAD等辦公平臺身份源,單點登錄完成身份認證,即可連接運維資源,身份狀態(tài)實時同步; ● 免VPN遠程安全運維,運維效率提升:基于零信任提供安全加密隧道遠程登錄堡壘機,一次認證即可進入運維工作狀態(tài); ● 運維終端動態(tài)驗證,從源頭解決非法接入:實時檢測終端設備狀態(tài)、異常IP、病毒進程等安全指標,自動阻斷非法運維來源;可結(jié)合終端安全檢測與響應等能力實現(xiàn)雙重防御。 運維安全中心(堡壘機)暴露面收斂實踐 案例分析 某企業(yè)運維平臺直接對公網(wǎng)暴露,黑客通過泄漏的運維賬密實現(xiàn)邊界突破,并通過內(nèi)網(wǎng)橫移獲取核心服務器權(quán)限,對該企業(yè)用戶批量發(fā)送詐騙信息,造成嚴重負面影響。 ★ 關(guān)鍵資產(chǎn)和服務的公網(wǎng)暴露,極易導致攻擊者利用傳統(tǒng)靜態(tài)防御體系弱點入侵 常見攻擊模式:在攻擊前期探測入口,使用掃描工具鎖定常見端口如SSH、RDP等,利用弱密碼爆破拿下跳板機,獲取內(nèi)網(wǎng)訪問權(quán)限,再橫向滲透到其他數(shù)據(jù)庫,最終竊取企業(yè)數(shù)據(jù),形成“入口突破-權(quán)限升級-數(shù)據(jù)竊取”的攻擊鏈。 騰訊云堡壘機零信任模式構(gòu)建安全防護體系,四步閉環(huán)運維暴露面收斂 ● 攻擊路徑收斂:堡壘機默認內(nèi)網(wǎng),資源多層管控,零信任運維模式默認實現(xiàn)云堡壘機僅內(nèi)網(wǎng)訪問,并將云內(nèi)云外各類資產(chǎn)統(tǒng)一納入云堡壘機管控,啟用自動化資產(chǎn)管理能力,識別影子資產(chǎn)。 ● 賬號密碼收斂:用戶MFA認證,資源定期改密,運維端通過身份認證的安全配置實現(xiàn)多因素認證,基于自動化資源改密任務確保賬密可控。 ● 權(quán)限精細管控:啟用動態(tài)驗證,限制訪問來源,基于云堡壘機零信任模式的動態(tài)授權(quán)訪問策略,根據(jù)用戶行為、設備狀態(tài)、網(wǎng)絡環(huán)境實時評估風險,阻斷非法來源;用戶、資產(chǎn)、賬號、權(quán)限和高危命令5層授權(quán)模型,管控資源服務安全穩(wěn)定。 ● 全鏈路審計:完整記錄包括用戶、操作時間、命令執(zhí)行、文件傳輸、數(shù)據(jù)庫 SQL、會話錄像等操作日志,確保高效準確溯源。 |
|
原標題: / 編輯: |
|