
1 前言
1.1. 虚拟桌面管控的必要性
当前虚拟桌面的成熟发展,企业对于桌面虚拟化的需求不断扩大,越来越多的企业将内部业务系统部署在桌面虚拟化平台上,来保证业务数据的安全性,同时对于IT运维提高了后台管理的便捷性。虚拟桌面运维人员的安全管控和用户行为操作的安全管控成为未来桌面虚拟化系统设计和建设考虑的重点。
• 虚拟桌面核心人员通过虚拟桌面对重要业务服务器进行访问,对各种数据往往拥有最高的权限,可以接触、修改、删除重要的IT信息,部分核心人员拥有USB设备拷贝的权限,还存在一定的泄密的风险。如果出现误操作、或者数据泄密将直接影响到企业安全,造成不可挽回的损失;
• 使用虚拟桌面系统的有外包人员、IT管理人员,对于上述人员的操作行为进行有效的审计。缺少必要取证举证手段,无法第一时间发现并阻止不合法的操作,无法追溯到操作源头,为取证举证提供充分的依据。
• 如何进行问题追溯:追溯敏感信息泄露原因;审计敏感信息接触者,如IT管理员、业务人员、外包公司员工;实现法规遵从,如安全等级保护要求; 迅速判断业务系统故障原因。
• 虚拟桌面高权限人员操作不透明,存在违规操作导致敏感信息泄露的风险,以及误操作导致服务异常甚至宕机的风险。
• 当虚拟化平台实现运维外包时,无法对IT外包人员的工作量进行有效的统计,难以掌握外包运维人员的工作效率。
针对虚拟桌面环境中普遍遇到的与安全、管理相关的问题,如何设计一套简约化管理,且行之有效的虚拟桌面管控平台,既能满足人员日常的高效率工作,也能符合虚拟桌面的合规制度及高安全性要求,逐渐成为了管理者关注的议题。
1.2. 基于审计的虚拟桌面管控平台的优势
基于审计的虚拟桌面管控平台与传统的虚拟桌面相比,具有以下各方面的优势:
传统虚拟桌面平台 | 基于审计的虚拟桌面管控平台 |
虚拟桌面需要对所有级别的人员和维保运维人员在使用过程中的操作难以监控及审计,或不能实现事后回溯 | 实现所有人员操作行为审计和追溯,出现问题可以通过回放操作录像,发现故障原因及违规行为。 |
不了解外包运人员工作状态,例如多长时间用于运维工作 | 通过行为分析,了解外包人员的工作状态 |
不能清楚了解是否有违规操作行为 | 自动发现违规运维行为 |
2) 文档操作管控
传统虚拟桌面平台 | 基于审计的虚拟桌面管控平台 |
虚拟桌面使用人员操作的重要数据与文档存放在数据中心文件服务器上,难以对文档操作进行有效的记录与防范 | 实现所有人员文档操作行为管控,出现数据泄露可以精确追溯到某个时间点,发现操作人员及违规行为。 |
3) 工作效率管理与应用测量
传统虚拟桌面平台 | 基于审计的虚拟桌面管控平台 |
难以掌握外包人员工作状态,外包人员工作量难以进行评估,无法节省人工成本。 高费用软件无法掌握具体使用情况,无法确认实际使用数量。 | 不同岗位员工关键业务、非关键业务自定义,科学评估外包团队工作量,合理安排工作,降低外包采购成本。 实时统计现在有多少人、多少计算机正在运行指定软件。 |
综上所述,采用基于审计的虚拟桌面管控平台能提高信息安全、审计水平,并可以大大减轻IT人员的运维难度及压力,是提高团队工作效率,降低成本的利器。
2 基于审计的虚拟桌面管控平台架构
虚拟桌面平台部署架构图如下:
网络环境划分成三个部分:用户接入区、虚拟化平台和业务网络,各部分之间使用防火墙严格隔离,只开放访问必须的端口。将用户终端隔离后可以对运维的应用服务器系统起到很好的保护作用,业务人员所有的业务桌面、应用和文档被集中控制在虚拟化平台,即数据中心。所有平台的访问者包括:呼叫中心人员、管理人员和运维人员的所有操作可以进行全方位的安全审计管控。访问流程简单地描述为:业务人员使用各种终端设备登录虚拟化门户(Web Interface),通过活动目录域控制器(AD)验证身份,在基础架构服务器集群的调控下,访问分配给他的虚拟桌面及虚拟应用,进行安全的运维工作。从服务器网段到终端网段所有的通讯都被安全接入网关设备封装在加密通道中。这样的架构保证了网络层的传输安全,又保护了运维环境的数据安全。
3 基于虚拟桌面的安全运维平台审计功能
3.1. 强大的审计能力
实时的记录用户的各种人机操作,管理员可以实时的查看。
根据管理员设定的配置策略,实现各种不同的审计规则。如只对重要业务系统进行录像。对于员工个人软件不进行录像,保护了员工的隐私的同时,也保证了业务系统的安全。
3.2. 可灵活配置的审计规则
系统提供细粒度的规则配置条件。用户可以根据自己的数据库系统特点,对用户名、进程名、服务器名、设备名、应用程序名等以关键字进行设置,产生审计策略。用户也可以根据内部用户的不同性质,确定监控范围,对特定主机和特定网段进行监控,从而保证用户能够按照自己的需要实施监控。
3.3. 可自定义敏感行为规则、非法程序访问阻止
从以下四个方向自定义敏感行为或违规行为规则,自动生成敏感操作行为报表:
• B/S程序中敏感行为,进行规则定义审计
• DBA管理员敏感操作,进行规则定义审计
• IT运维人员的敏感操作,进行规则定义审计
• 敏感C/S程序或单机版程序,进行特定操作规则定义审计
管理员可自定义针对特定程序用户访问阻止功能,被定义的程序用户无法打开使用。
3.4. 强大的搜索引擎、细颗粒度检索
系统提供功能强大的搜索引擎,为用户实现了时间,,用户名,操作类型,应用名,程序名,设备名等等多种丰富的查询条件,用户可以按照自己的需要查找所关心的符合审计规则的操作记录。
对于业务应用的操作: 可以按照用户、服务器、文件名、目录名、Windows窗口信息、动作行为进行细颗粒度审计,
对已运维命令的精确检索(SecureCRT,Putty,SSH)
对于DBA(数据库管理员)的数据库操作可以精确检索(Toad, SQL Plus)
对于基于浏览器的B/S程序可以审计到具体的网址
3.5. 应用禁止
管理员可自定义针对特定程序用户访问阻止功能,用户无法打开非授权使用的程序。
3.6. 应用测量
可以分析不同的业务软件被使用的情况。帮助用户分析每个业务软件的使用率、有效操作次数、有效在线时长等指标,展现软件使用效率,为软件采购提供科学依据。可按人员、按部门分析应用综合情况。
3.7. 工作测量
可以分析每个人员在不同应用软件上花费的时间和工作量,从而实现工作状态和工作效率量化和可视化管理,提高工作效率。可以对不同岗位员工进行工作应用、非工作应用自定义,并进行工作量统计。分析个人、团队工作状态和效率。
3.8. 文件操作追溯
可以详细记录资源管理器中文件被操作的信息,并对文件操作记录搜索;可以进行文档操作统计。
3.9. 丰富的审计报表、行为分析
系统提供丰富的报表类型,报表从用户操作到时间,进程及具体操作等多个方面进行统计,并通过柱图,饼图,表格等形式将统计结果直观展现给用户。
分析用户在不用业务系统上花费的时间和工作量,分析不同业务软件的使用情况。
3.10. 自身安全性保护
账号权限管理:作为安全系统,AuditSys对自身的安全认证进行了完善的设计和考虑,具体包括:采用自主运维的用户帐户管理体系来作为认证平台。最大的限制提高了安全等级。同时也支持与用户现有的LDAP或活动目录进行集成。确保只有经过了认证的用户才能够查看被审计的录像记录。系统采用多级用户体系,包括系统管理员,普通管理员,普通用户三种权限用户,不同级别的用户之间彼此制衡,保证系统自身安全。控制台操作日志:提供完善的系统日志,对于用户在控制台中的各种行为进行记录,保障系统在出现问题时能够回溯跟踪。强身份认证:同时对于企业中普遍存在的administrator帐户多人使用的情况,AuditSys也进行了独等的设计,在保留原有的登录习惯和机制的情况下,再增加一套认证机制。保证了系统的双重安全。端点Agent防卸载:审计客户端防卸载功能保证了审计的完整性,防治非授权的卸载。
3.11. 高可用、负载均衡和可扩展能力
整体系统在运维过中注重高可用和可扩展性及系统的负载均衡。在审计系统不足支持当前系统的审计能力时,可以方便地对审计系统进行平滑扩展,并能对连接审计代理数据连接进行动态负载,以满足不断增加的业务审计需求。
不忘初心,挚梦前行
专业的数据研发团队
先进的行业技术特点
高标准的质量交付体系
完善的售后服务体系