@Allure
2年前 提问
1个回答

远程安全运维管理包括哪些层面

Andrew
2年前

远程安全运维管理包括以下层面:

  • 终端安全:远程接入使用的终端分为公司统一配发和个人终端,根据公司的办公设备使用规定,在域控接入、策略配置、反病毒终端的部署上都应满足远程接入的安全需求。对于允许使用个人计算机或移动设备接入的员工,应安装公司要求的反病毒终端以及远程准入客户端。

  • 账号管理:需要通过VPN拨入办公网络的员工应首先提交远程访问申请,申请至少包括申请原因、所需权限、部门负责人的审批;对于临时开通的账号应按需设置账户过期时间。关于远程运维的开通,在等级保护2.0标准中的安全运维管理部分中有明确的要求:应严格控制远程运维的开通,经过审批后才可开通远程运维接口或通道,操作过程中应保留不可更改的审计日志,操作结束后立即关闭接口或通道。分配的账号需要遵循的原则有强制的密码复杂度策略;强制的密码过期时间;账户失败锁定次数设置;强制开启双因素认证(MFA);进行VPN接入时,VPN使用者无论身处何地,都可以随时通过互联网安全通信。通过VPN来实现远程办公的商业价值非常吸引人,许多公司都开始制定自己的战略,利用互联网作为主要的传输媒介,甚至包括商业秘密数据的传输。

  • 身份认证:身份认证技术是在计算机网络中确认操作者身份的过程中产生的有效解决方法,作为访问控制的基础,是解决主动攻击威胁的重要防御措施之一。值得注意的是,目前最常见的静态密码方式面临失窃、爆破、社会工程学、键盘监听等风险,因此双因素认证也就成为目前主流的认证方式。所谓双因素就是将两种认证方法结合起来,进一步加强认证的安全性,目前使用最为广泛的双因素有:动态口令+静态密码;USB KEY+静态密码;二层静态密码等。有些系统为提高用户体验,仅仅在新设备的初次登录时启用双因素认证,之后则依托设备指纹、风控系统实现已登录过(已授权)设备的单一认证。

  • 访问控制:访问控制是按用户身份及其所归属的某项定义组来限制用户对某些信息项的访问,或限制对某些控制功能的使用的一种技术。访问控制通常用于系统管理员控制用户对服务器、目录、文件等网络资源的访问。

  • 操作安全:运维服务器环境通过堡垒机实现服务器的安全运维,所有变更操作都必须有经过审批的变更申请单,所有操作应遵循标准作业流程(SOP)。

  • 操作审计:设备能够对字符串、图形、文件传输、数据库等全程操作行为进行审计;通过设备录像方式实时监控运维人员对操作系统、安全设备、网络设备、数据库等进行的各种操作,对违规行为进行事中控制;对终端指令信息能够进行精确搜索和录像精确定位,可用于安全分析、资源变更追踪以及合规性审计等场景。

  • 数据安全:远程运维用户基于开放的互联网访问应用系统,由于加密算法强度、密钥失窃等问题,可能会造成配置数据被攻击者破解或篡改,别有用心的运维人员甚至可能会通过截图等方式窃取核心IT资产的关键配置信息等问题。数据安全治理以“数据安全使用”为愿景,覆盖安全防护、敏感信息管理、合规三大目标。通过对数据的分级分类、使用状况梳理、访问控制以及定期稽核,实现数据的使用安全。