极地银河内控垒主机介绍3.pptVIP

  1. 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
  2. 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  3. 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  4. 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  5. 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  6. 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  7. 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
极地银河内控垒主机介绍3

2. 管理工作 3. 管理问题—帐号管理 3. 管理问题—认证管理 各系统独立认证 单一的静态口令认证 口令强度基本无限制 3. 管理问题—授权管理 授权工作量大、繁琐 没有有效的访问控制手段 授权粒度粗,基本只到设备 3. 管理问题—审计一 3. 管理问题—审计二 缺乏帐号分配审计 缺乏用户使用相应帐号的授权审计 缺乏用户登录登出系统的审计 缺乏用户对系统访问行为审计 针对协议:明文协议(TELNET/FTP/HTTP等) 问题: 1.密文协议(SSH/RDP等) 2.细粒度授权 3.审计信息不可读(实名、信息量) 集中式网络管理(先登录管理作业服务器,然后转换身份再对相关服务器进行维护。属于多用户单帐号管理方式) 问题: 1.多用户共享root帐号,权限划分不明,所有人员都具有最高的ROOT权限。 2.无法跟踪某个管理员的确切操作。 3.依靠各自服务器的日志信息,审计信息不可读。 4. 管理目标 5. 身份授权分离 5. 单点登录—WINDOWS主机 统一的WEB单点登录方式 6. 操作审计一 6. 操作审计二 6. 操作审计三 目 录 一、典型场景 二、现状分析 三、产品发展和理念 四、产品功能 五、产品特色 六、部署 五、产品特色 1、统一的WEB方式 2、内含认证组件 3、支持强认证方式 4、易用的访问控制策略 5、强大的查询统计 6、扩展和集成 管理员WEB方式管理 用户WEB方式访问资源 用户登录堡垒主机后可以看到所有授权资源列表,访问资源时不用再输入帐号和密码,做到真正的单点登录。 1. 统一的WEB方式 内部提供认证服务器组件,所有对资源的访问都是认证服务器提供的临时会话号,即使会话号被截获,也无法通过此会话号再次访问资源,提高资源访问的安全性。 2. 内含认证组件 方便的集成各种强认证方式 证书认证 智能卡认证 短信认证 人体特征认证(指纹、视网膜等) 动态口令认证 …….. 3. 支持强认证方式 主机命令策略 访问时间策略 客户端地址策略 访问锁定策略 4. 易用的访问控制策略 可以灵活的按照各种查询条件进行查询统计,查询用户的行为,对于主机命令查询时,一次可以配置多条主机命令。查询统计的结果方便形成报表。 5. 强大的查询统计 在4A项目中,放弃帐号、认证、授权的集中管理,可以只提供执行单元,完成基础访问控制和操作审计功能。 在非4A项目中除提供基础的访问控制和操作审计功能外,还提供精简的帐号、认证、授权集中管理功能。 6. 扩展和集成 目 录 一、典型场景 二、现状分析 三、产品发展和理念 四、产品功能 五、产品特色 六、部署 六、部署 1. 部署模型 * 提问与交流 谢谢! 产品技术介绍 内控堡垒主机 目 录 一、典型场景 二、现状分析 三、产品发展和理念 四、产品功能 五、产品特色 六、部署 一、典型场景 1、IT资产 2、资产用户 3、资产访问方式 4、资产访问安全 IT运维角度 主机系统 数据库系统 网络设备 安全设备 专用系统 1. IT资产 应用角度 OA系统 财务系统 人力系统 业务应用系统 客户服务系统 IT资产的管理者 内部维护人员 常驻维护人员 临时维护人员 2. 资产用户 IT资产的使用者 行政人员 财务人员 业务人员 管理人员 外部用户 各类人员可以通过下面各种途径访问IT资产: 使用远程终端服务:例如telnet、rlogin、rsh、rexec、ssh之上的命令行接口(CLI) 使用文件传输协议:例如FTP等 使用远程窗口和桌面:例如Windows的远程桌面(RDP),和Unix的Xwindow。 使用各种数据库客户端:例如各种数据库的client程序、ODBC、JDBC,以及多种其它数据库工具。 3. 资产访问方式 4. 资产访问安全 数据库管理员 系统管理员 网络管理员 业务操作员 Windows服务器 Unix服务器 安全设备 网络设备 IT资产 资产使用 中心 各网点 分支机构 代维厂商 多点登陆 目 录 一、典型场景 二、现状分析 三、产品发展和理念 四、产品功能 五、产品特色 六、部署 二、现状分析 1、威胁统计 2、管理工作 3、管理问题 4、用户使用问题 5、政策背景 6、当前技术 随着网络安全威胁日益增多,单纯来自于外界的威胁变得有限,更多的、更严重的威胁来自于内部,或由内外勾结所产生的破坏。 企业生产数据面临被内部人员篡改、删除、窃

您可能关注的文档

文档评论(0)

woai118doc + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档