DBA数据库运维
 
  2018-12-01

1 前言
1.1. 数据中心安全审计的必要性
随着虚拟化、云计算发展趋势及周边网络环境、信息化管理观念的不断成熟发展,IT基础设施高度集中使得传统的数据中心运维管理变得越来越被动,也越来越复杂,IT运维管理面临着非常多的风险和问题:
• 运维平台往往连接到数据中心核心的服务器,如何实现数据不落地和保护数据安全,实现运维平台与数据中心服务器不会交换任何数据,是IT部门一个重要挑战。
• 无法对现有的外包人员、IT管理人员操作行为进行有效的审计。缺少必要取证举证手段,无法第一时间发现并阻止不合法的操作,无法追溯到操作源头,为取证举证提供充分的依据。
• 如何进行问题追溯:追溯敏感信息泄露原因;审计敏感信息接触者,如IT管理员、业务人员、外包公司员工;实现法规遵从,如安全等级保护要求; 迅速判断业务系统故障原因。
• 管理交叉异构,账号共享,数据中心人员账号同时可以访问网络设备和服务器,存在同一账号多人共享风险,无法确认最终使用人员。 
• 内部高权限人员操作不透明,存在违规操作导致敏感信息泄露的风险,以及误操作导致服务异常甚至宕机的风险。 
• 外部人员操作风险不可控,存在被黑客盗用账号实施恶意攻击以及无法有效监管操作的风险。
• 当IT实现运维外包时,无法对IT外包人员的工作量进行有效的统计,难以掌握外包运维人员的工作效率。
• 系统出紧急问题时,运维人员需要尽快赶到数据中心现场处理,基本处于24小时待命状态。
针对数据中心普遍遇到的与安全、管理相关的问题,如何设计一套集约化管理,且行之有效的数据中心管控平台,既能满足运维人员日常的高效率运维工作,也能符合银行的合规制度及高安全性要求,逐渐成为了管理者关注的议题。
1.2. 基于虚拟化的数据中心管控平台的优势
虚拟化的数据中心管控平台具有以下各方面的优势:
1) 客户端零数据驻留
所有数据中心维护软件都是运行在数据中心,运维人员的PC终端不再存有任何服务器信息和数据。
2) 运维客户端程序统一集中部署
所有数据中心运维软件的安装、配置、更新工作都在数据中心统一进行,并通过虚拟云平台统一交付,IT人员的运维难度和压力大大降低
3) 安全性
数据中心运维人员访问虚拟化平台服务器时,之间传输的是屏幕增量变化信息和鼠标键盘变化信息,用户端无任何应用数据缓存在本地,同时中途截获这些信息然后反推出用户真正的业务操作和数据比直接截获业务数据困难上千倍。可以实现网络隔离要求。外包人员无法直接接入到公司的业务系统,只能通过IT外包运维管理平台进行,实现外包人员接入网络和公司业务网络隔离。

4) 操作审计、行为追溯、行为分析
数据中心实现运维人员操作行为审计和追溯,出现问题可以通过回放操作录像,发现故障原因及违规行为;通过行为分析,了解外包运维人员的工作状态;自动发现违规运维行为
5) 灵活高效
运维管控平台单点登陆功能。实现运维管控平台的自动化要求,实现运维平台自动化和减轻运维人员的工作量。提供紧急运维管理通道,方便用户通过外部网络实施紧急事件处理。非常好的远程访问体验。支持通过各种智能设备访问。
综上所述,采用基于基于虚拟化的安全运维平台能够大大减轻IT人员的运维难度及压力,加快新运维工具环境的部署速度,提高信息安全、审计水平,是数据中心提高团队工作效率,降低成本的利器。
2 基于虚拟化的数据中心管控平台架构
我们建议数据中心管控平台采用基于虚拟机的虚拟桌面和虚拟应用的部署方案。网络环境划分成三个部分:用户接入区、虚拟化平台和业务网络,各部分之间使用防火墙严格隔离,只开放访问必须的端口。将用户终端隔离后可以对运维的应用服务器系统起到很好的保护作用,运维人员所有的个人桌面、应用和文档被集中控制在虚拟化平台,即数据中心。所有平台的访问者包括:管理人员和运维人员的所有操作可以进行全方位的安全审计管控。访问流程简单地描述为:运维人员使用各种终端设备登录虚拟化门户(Web Interface),通过活动目录域控(AD)验证身份,在基础架构服务器集群的调控下,访问分配给他的虚拟桌面及虚拟应用,进行安全的运维工作。从服务器网段到终端网段所有的通讯都被安全接入网关设备封装在加密通道中。这样的架构既保证了网络层的传输安全,又保护了运维环境的数据安全。
3 基于虚拟化的安全运维平台审计功能
3.1. 强大的审计能力
实时的记录用户的各种人机操作,管理员可以实时的查看。
根据管理员设定的配置策略,实现各种不同的审计规则。如只对重要业务系统进行录像。对于员工个人软件不进行录像,保护了员工的隐私的同时,也保证了业务系统的安全。

3.2. 可灵活配置的审计规则
系统提供细粒度的规则配置条件。用户可以根据自己的数据库系统特点,对用户名、进程名、服务器名、设备名、应用程序名等以关键字进行设置,产生审计策略。用户也可以根据内部用户的不同性质,确定监控范围,对特定主机和特定网段进行监控,从而保证用户能够按照自己的需要实施监控。

3.3. 可自定义敏感行为规则、非法程序访问阻止
从以下四个方向自定义敏感行为或违规行为规则,自动生成敏感操作行为报表:
• B/S程序中敏感行为,进行规则定义审计
• DBA管理员敏感操作,进行规则定义审计
• IT运维人员的敏感操作,进行规则定义审计
• 敏感C/S程序或单机版程序,进行特定操作规则定义审计
管理员可自定义针对特定程序用户访问阻止功能,被定义的程序用户无法打开使用。

3.4. 强大的搜索引擎、细颗粒度检索
系统提供功能强大的搜索引擎,为用户实现了时间,,用户名,操作类型,应用名,程序名,设备名等等多种丰富的查询条件,用户可以按照自己的需要查找所关心的符合审计规则的操作记录。
对于业务应用的操作:  可以按照用户、服务器、文件名、目录名、Windows窗口信息、动作行为进行细颗粒度审计,
对已运维命令的精确检索(SecureCRT,Putty,SSH)
对于DBA(数据库管理员)的数据库操作可以精确检索(Toad, SQL Plus)
对于基于浏览器的B/S程序可以审计到具体的网址

3.5. 应用禁止
管理员可自定义针对特定程序用户访问阻止功能,用户无法打开非授权使用的程序。

3.6. 应用测量
可以分析不同的业务软件被使用的情况。帮助用户分析每个业务软件的使用率、有效操作次数、有效在线时长等指标,展现软件使用效率,为软件采购提供科学依据。可按人员、按部门分析应用综合情况。

3.7. 工作测量
可以分析每个人员在不同应用软件上花费的时间和工作量,从而实现工作状态和工作效率量化和可视化管理,提高工作效率。可以对不同岗

位员工进行工作应用、非工作应用自定义,并进行工作量统计。分析个人、团队工作状态和效率。

3.8. 文件操作追溯
可以详细记录资源管理器中文件被操作的信息,并对文件操作记录搜索;可以进行文档操作统计。


3.9. 丰富的审计报表、行为分析
系统提供丰富的报表类型,报表从用户操作到时间,进程及具体操作等多个方面进行统计,并通过柱图,饼图,表格等形式将统计结果直观展现给用户。分析用户在不用业务系统上花费的时间和工作量,分析不同业务软件的使用情况。

3.10. 自身安全性保护
账号权限管理:作为安全系统,AuditSys对自身的安全认证进行了完善的设计和考虑,具体包括:采用自主运维的用户帐户管理体系来作为认证平台。最大的限制提高了安全等级。同时也支持与用户现有的LDAP或活动目录进行集成。确保只有经过了认证的用户才能够查看被审计的录像记录。系统采用多级用户体系,包括系统管理员,普通管理员,普通用户三种权限用户,不同级别的用户之间彼此制衡,保证系统自身安全。控制台操作日志:提供完善的系统日志,对于用户在控制台中的各种行为进行记录,保障系统在出现问题时能够回溯跟踪。
强身份认证:同时对于企业中普遍存在的administrator帐户多人使用的情况,AuditSys也进行了独等的设计,在保留原有的登录习惯和机制的情况下,再增加一套认证机制。保证了系统的双重安全。
端点Agent防卸载:审计客户端防卸载功能保证了审计的完整性,防治非授权的卸载。

3.11. 高可用、负载均衡和可扩展能力
整体系统在运维过中注重高可用和可扩展性及系统的负载均衡。在审计系统不足支持当前系统的审计能力时,可以方便地对审计系统进行平滑扩展,并能对连接审计代理数据连接进行动态负载,以满足不断增加的业务审计需求。


上一篇:系统运维
我们的优势

不忘初心,挚梦前行

  • 专业的数据研发团队

  • 先进的行业技术特点

  • 高标准的质量交付体系

  • 完善的售后服务体系

  • 4项专利发明
  • 拥有多项知识产权
  • 助力企业快速成长
  • 7*24免费技术支持
以优质的高效的技术服务 协助企业快速发展

电话:010-88572646

邮编:100094

地址:北京市海淀区西三环北路89号中国外文大厦9层A座906

版权所有© 2011北京华夏威科软件技术有限公司

京ICP备11040586号-1 京公安备案11010802014629号

华夏威科公众号