编者注:本文由JumpServer开源堡垒机社区用户周先生供稿。
“提到开源堡垒机,大家想到的就是JumpServer,这也是最初我们了解到JumpServer的契机。”
——JumpServer开源堡垒机资深用户 周先生
最近几年我一直在金融类企业工作,目前就职于某基金公司的信息技术部门。我们公司使用堡垒机的契机,与中国证监会所颁布的行业安全合规要求,以及公司内部制度及流程规范方面的安全要求密切相关。
1. 行业法规要求
中国证监会于2023年2月发布了《证券期货业网络和信息安全管理办法》。该“办法”指出,经营机构应当建立网络和信息安全防护体系,采取网络隔离、用户认证、访问控制、策略管理等一系列安全保障措施,提升网络和信息安全防护能力,及时识别、阻断相关网络攻击,保护重要信息系统和相关基础设施,防范信息泄露与毁损。
其次是《证券期货业网络安全等级保护基本要求》中提及,在安全审计方面,应在网络边界、重要网络节点进行安全审计,审计需要覆盖到每个用户,对重要的用户行为和重要安全事件进行审计,并对审计记录进行保护且定期备份。
此外,该“要求”还界定了身份鉴别方面的要求,包括对登录的用户进行身份标识和鉴别,并且要求身份鉴别信息具有复杂度以及定期更换,还有对登录失败处理措施、用户口令等方面的一些具体要求。
这些相关行业法规的要求都需要通过采纳堡垒机进行满足。
2. 公司安全合规要求
落实到公司层面,公司的制度规范以及流程层面对安全方面也提出一系列要求,这些都成为促使公司采纳堡垒机的重要原因。公司层面在IT资产安全合规方面的要求包括:
■ 权限最小化,并将主机、应用、数据库权限进行分离;
■ 密码集中式安全管理,并且定期修改密码;
■ 符合远程办公要求,使得远程运维安全可控,同时运维过程审计留痕;
■ 要求网络隔离,限制用户直接进行远程操作;
■ 控制文件传输操作,防止数据外泄。
为什么选择JumpServer堡垒机?
我第一次接触到JumpServer堡垒机是在上一家公司的时候。公司当时正在进行“双活”机房的建设,同步建设新办公楼的数据中心,公司服务器的数量瞬间激增至以前的3倍。这样一来,原先使用的堡垒机许可数量和性能都远远无法满足实际的使用需要了。
这时候进行扩容,就会面临一个问题,如果扩容之后设备数量回落到之前的水平,那么扩容的许可数量就都浪费了。为了避免资源的浪费,在过渡期间我们想尝试寻找一个开源堡垒机产品来应急。也正是在那个时候接触到JumpServer这款开源堡垒机。
入职现在的公司大概一个月的时候,公司的硬件堡垒机因为设备老旧经常发生宕机的情况。时间紧急,当时只能临时找一个开源堡垒机产品来应急。在选择JumpServer之前我们也对其他的堡垒机厂家进行过测试,最终还是选择了JumpServer开源堡垒机。
很多金融公司都习惯性地选择传统的软硬件一体的堡垒机产品,而我们之所以选择JumpServer,主要是因为JumpServer开源堡垒机的知名度和声誉,相信其庞大的用户群体所形成的用户反馈循环能够不断地提升这款堡垒机的产品质量。
大家可以看到,在百度搜索“开源堡垒机”后所展示的界面,提到开源堡垒机,大家想到的就是JumpServer,这也是最初我们考察开源堡垒机时很快就了解到JumpServer的契机。
目前,我们公司正在使用的是JumpServer堡垒机企业版,我们选择JumpServer并升级至企业版主要是出于以下几个方面的原因:
■ 公司同事已经养成JumpServer的使用习惯,如果再进行产品更换,使用成本会很高;
■ JumpServer支持分布式部署,综合使用成本低;
■ JumpServer功能丰富,运维操作便捷灵活;
■ JumpServer的开源版可以自然过渡到企业版,使用体验更加优异。
JumpServer的应用分享
公司内部落地使用JumpServer堡垒机后,解决了很多运维过程中经常会面临的一些难点问题。这里和大家分享一下我们的JumpServer部署架构和应用模式。
1. 办公网和生产网的网络隔离
在网络隔离的环境下,一台堡垒机无法实现跨网管理,如果要强制进行跨网段管理,网络隔离的安全性实际上会大打折扣。如果要在不同的网络环境下部署堡垒机,部署两套堡垒机就需要采购两套软件许可,成本会大大增加。同时,如果为了实现堡垒机的高可用,比如通过两套堡垒机实现主备方案,就需要4台服务器资源,服务器资源数量的翻倍会导致成本的大幅增加。
为了解决上述问题,我们最后采用了JumpServer分布式部署方案,通过分布式部署功能共用一套堡垒机许可,有效控制了成本。同时,在生产网和办公网分别部署JumpServer应用,实现网络隔离,在必要的情况下可以通过打通防火墙的方式实现两套堡垒机应用的互备份。
另外,我们还通过JumpServer的组织管理功能进行网段管理,实现了生产网和办公网服务器的分别管理。
2. 供应商远程运维
在公司IT运维的过程中,经常会遇到需要进行远程运维的情况。
最常见的就是供应商远程运维的问题。基金行业企业使用的各种系统都是采购第三方供应商的软件产品,遇到紧急问题时往往需要软件厂商进行远程协助。像一些大厂可能会有厂家的工程师驻场,但是对一些小公司来说可能就没有驻场的服务了。这时候就只能让供应商通过第三方远程软件进行协助,而第三方远程工具往往会存在以下问题:
■ 安全性无法保障:第三方远程连接工具漏洞多,服务得不到保障;
■ 文件传输不可控:文件可以随意复制、截屏,存在外泄数据的风险;
■ 无法进行有效审计:操作过程无法回溯和审计,不满足行业和企业安全合规的要求;
■ 权限控制不灵活:难以定时开启或关闭远程功能,无法进行有效的权限控制。
针对这些现实存在的问题,我们通过JumpServer堡垒机实现了一个比较安全的远程运维方案,主要是采用“VPN+JumpServer+VNC”的方式。
JumpServer堡垒机支持VNC(Virtual Network Console)远程服务,可能大家用的不是很多,大多数用户通常会通过SSH或RDP(远程桌面协议)的方式。
如果通过RDP给供应商进行远程连接,公司的运维人员是无法同时去查看供应商的操作的,于是我们就采用了通过VNC连接的方式。具体实现方式如下:
① 使用VPN接入
在公司的运维机器上安装VNC服务,并将VNC服务托管在JumpServer堡垒机上,给供应商开通VPN账号。这样一来,供应商就可以通过公司的VPN接入到JumpServer,限制使用第三方远程工具;
② 控制动态令牌
当供应商需要进行远程操作时,公司需要给他们提供VPN和JumpServer堡垒机的动态令牌,有效控制供应商的登录行为;
③ 堡垒机远程运维电脑
通过JumpServer堡垒机连接公司运维机器的VNC服务,限制供应商的堡垒机权限,公司员工和供应商可以同时进行操作;
④ 实现供应商远程操作
公司的运维人员可以实时控制供应商的远程操作,实现权限控制和录像审计。
作为JumpServer开源堡垒机的忠实用户,我十分期待未来JumpServer在产品功能、体验上的持续迭代优化,让更多的人了解、使用到这款”好用、易用”的堡垒机。