由於來源身份不明、越權操作、密碼洩露、資料被竊、違規操作等因素,都可能會使運營的業務系統面臨嚴重威脅。一旦發生事故,如果不能快速定位事故原因,運維人員往往就會背黑鍋。
幾種常見的背黑鍋場景
1 、由於不明身份利用遠端運維通道攻擊站群伺服器造成業務系統出現異常。但是運維人員無法明確攻擊來源,那麼領導很生氣、後果很嚴重。
2 、只有張三能管理的站群伺服器,被李四登入過並且做了違規操作。但是沒有證據是李四登入的,那麼張三隻能背黑鍋了。
3 、運維人員不小心洩露了站群伺服器的密碼。一旦發生安全事故,那麼後果不堪設想。
4 、某站群伺服器的重要資料被竊。但是資料檔案無法挽回,那麼面臨的是無法估量的經濟損失。

背黑鍋的原因
其實運維工作,出現各種問題是在所難免的。不僅要有很好的分析處理能力,而且還要避免問題再次發生。要清楚認識到出現問題的真實原因:

1 、沒有規範管理,人與站群伺服器之間的界限不清晰
2 、沒有實名機制,登入站群伺服器前沒有實名驗證
3 、沒有密碼 WordPress 託管,站群伺服器的密碼太多,很難做到定期修改,自己保管怕丟失
4 、沒有操作預警,對高危、敏感的操作無法做到事前防禦
5 、沒有傳輸控制,對重要站群伺服器無法控制檔案傳輸 6 、沒有回溯過程,不能完整還原運維過程
解決背黑鍋的必殺技
作為運維人員,如何擺脫以上背黑鍋的尷尬局面呢?也許堡壘機是一個破解此局面的必殺技。
1 、統一入口、規範管理
提供統一入口,所有運維人員只能登入堡壘機才能訪問站群伺服器,梳理 “人與站群伺服器” 之間的關係,防止越權登入。

2 、利用手機 APP 動態口令等驗證機制
採用手機 APP 動態口令、 OTP 動態令牌、 USBKEY 、簡訊口令等雙因素身份實名鑑別機制,防止密碼被暴力破解,解決訪問身份模糊的問題。
 
3 、 WordPress 託管站群伺服器密碼,實現自動改密
透過堡壘機定期自動修改站群伺服器的密碼,解決手工修改密碼、密碼洩露和記住密碼的煩惱。
1 、可自動修改 Windows 、 Linux 、 Unix 、網際網路裝置等作業系統的密碼
2 、可以設定週期或指定時間執行改密任務
3 、可設定密碼的複雜度、隨機密碼、指定密碼、固定密碼格式等
4 、可透過郵件、 SFTP 、 FTP 方式自動傳送密碼檔案給管理員
5 、提供密碼容錯機制:改密前自動備份、備份失敗不改密、改密後自動備份、自動恢復密碼等

4 、事中控制,防止違規操作
作為運維人員,如何擺脫以上背黑鍋的尷尬局面呢?也許堡壘機是一個破解此局面的必殺技。
1 、透過命令控制策略,攔截高危、敏感的命令
2 、透過命令稽核策略,審批需要執行但又不能隨意執行的命令
3 、透過檔案傳輸控制策略,防止資料、檔案的洩露
 

5 、精細化審計,追溯整個運維過程
堡壘機要做到檔案記錄、視訊回放等精細化完整審計,快速定位運維過程:
1 、不僅要對所有操作會話的線上監控、實時阻斷、日誌回放、起止時間、來源使用者、來源地址、目標地址、協議、命令、操作 (如對檔案的上傳、下載、刪除、修改等操作等) 等行為記錄。
 
2 、還要能儲存 SFTP/FTP/SCP/RDP/RZ/SZ 傳輸的檔案,為上傳惡意檔案、拖庫、竊取資料等危險行為起到了追蹤依據。