System.ArgumentOutOfRangeException: 索引和长度必须引用该字符串内的位置。 参数名: length 在 System.String.Substring(Int32 startIndex, Int32 length) 在 zhuanliShow.Bind() 堡垒机应用发布访问控制的方法及系统、电子设备技术方案_技高网

堡垒机应用发布访问控制的方法及系统、电子设备技术方案

技术编号:40221069 阅读:4 留言:0更新日期:2024-02-02 22:26
本申请公开了一种堡垒机应用发布访问控制的方法及系统、电子设备。其中,方法包括:实时监控运维人员的访问行为;获取访问行为的网络连接信息,然后获取访问行为中的对外访问行为;判断对外访问行为是否与预设访问控制策略匹配,若是,判定访问行为为授权访问行为,允许访问;若否,判定访问行为为违规访问行为,拒绝对外访问,并产生告警。该方法通过实时监控、网络连接信息获取、访问行为识别、控制策略匹配与访问授权以及异常检测和告警,可对访问行为进行实时监控,在运维过程中对运维人员的访问跳转行为进行限制,有效防止越权访问行为的发生,有效地控制运维人员对系统的访问权限,提高系统的安全性和稳定性,减少潜在的安全威胁和风险。

【技术实现步骤摘要】

本公开涉及计算机,尤其涉及一种堡垒机应用发布访问控制的方法及系统、电子设备


技术介绍

1、运维审计安全系统,俗称堡垒机,是为了保障企业内部的设备和数据安全,采用了一系列技术手段对运维人员的操作进行监控和记录,包括但不限于运维人员对企业内部网络内的服务器、网络设备、安全设备、数据库等的操作行为。

2、针对应用类协议(比如数据库协议等)的运维操作和审计,堡垒机提供了通过调用应用发布服务器,根据具体的应用客户端进行动作流配置,来实现此客户端的账号密码代填运维。同时,运维人员在应用发布服务器上的操作均会通过录屏协议将其记录为视频文件,可供管理员进行回溯查看具体操作过程;针对运维过程中的键盘鼠标输入等操作也会进行审计,供管理员进行审计回溯。

3、在现有堡垒机的应用类协议(数据库协议等)运维中,越来越多的采用应用发布服务器来进行运维操作。由于应用发布服务器是独立的设备,运维人员一旦登录后,很难对其应用发布服务器上的操作进行控制,只能在事后进行审计追溯,无法避免在登录应用发布服务器后进行异常操作。因为一般情况下,应用发布服务器和资产的网络是相通的,运维人员如果通过应用发布服务器对授权外的资产进行访问,会导致越权且存在资产异常访问的安全风险,但是现有技术中并未存在一种方案能解决该风险,即无法实时阻止或者限制运维人员访问授权外的资产。


技术实现思路

1、有鉴于此,本公开实施例提供了一种堡垒机应用发布访问控制的方法及系统、电子设备,能够在通过应用发布服务器进行运维时,对运维人员的访问跳转行为进行限制,防止越权访问行为的发生。

2、第一方面,本公开实施例提供了一种堡垒机应用发布访问控制的方法,包括:

3、实时监控运维人员的访问行为;

4、获取所述访问行为的网络连接信息;

5、基于所述网络连接信息获取所述访问行为中的对外访问行为;

6、判断所述对外访问行为是否与预设访问控制策略匹配,

7、若是,则判定所述访问行为为授权访问行为,允许访问;

8、若否,判定所述访问行为为违规访问行为,拒绝对外访问,并产生告警。

9、可选的,所述实时监控运维人员的访问行为,包括:

10、通过应用发布服务器上配置的监控模块实时监控运维人员的访问行为。

11、可选的,所述获取所述访问行为的网络连接信息,包括:

12、通过应用发布服务器上配置的信息获取模块获取所述访问行为的网络连接信息;

13、所述网络连接信息包括目的ip、目的端口、源ip、源端口、tcp通信协议和udp通信协议。

14、可选的,所述基于所述网络连接信息获取所述访问行为中的对外访问行为,包括:

15、通过应用发布服务器上配置的过滤模块过滤出所述访问行为中的对外访问行为。

16、可选的,所述判断所述对外访问行为是否与预设访问控制策略匹配,若是,则判定所述访问行为为授权访问行为,允许访问;若否,判定所述访问行为为违规访问行为,拒绝对外访问,并产生告警,包括:

17、通过应用发布服务器上配置的数据处理模块对所述对外访问行为进行判断,获取对应的人员类型;

18、基于所述人员类型获取所述人员类型对应的访问地址白名单;

19、判断所述对外访问行为是否属于所述访问地址白名单,若是,则判定所述访问行为为授权访问行为,允许访问;若否,判定所述访问行为为违规访问行为,拒绝对外访问,并产生告警;

20、所述预设访问控制策略包括人员类型以及每种人员类型对应的访问地址白名单。

21、可选的,该方法还包括:

22、当所述数据处理模块判断所述访问行为为违规访问行为时,触发应用发布服务器上配置的告警信息产生模块,并将产生的告警信息发给堡垒机,所述堡垒机将所述告警信息作为告警记录存储。

23、可选的,所述堡垒机与所述应用发布服务器之间的连接协议为remoteapp协议或者rdp协议。

24、第二方面,本公开实施例还提供了一种堡垒机应用发布访问控制的系统,包括:

25、第一模块,配置为实时监控运维人员的访问行为;

26、第二模块,配置为获取所述访问行为的网络连接信息;

27、第三模块,配置为基于所述网络连接信息获取所述访问行为中的对外访问行为;

28、第四模块,配置为判断所述对外访问行为是否与预设访问控制策略匹配,若是,则判定所述访问行为为授权访问行为,允许访问;若否,判定所述访问行为为违规访问行为,拒绝对外访问,并产生告警。

29、第三方面,本公开实施例还提供了一种电子设备,采用如下技术方案:

30、所述电子设备包括:

31、至少一个处理器;以及,

32、与所述至少一个处理器通信连接的存储器;其中,

33、所述存储器存储有可被所述至少一个处理器执行的指令,所述指令被所述至少一个处理器执行,以使所述至少一个处理器能够执行以上任一所述的堡垒机应用发布访问控制的方法。

34、第四方面,本公开实施例还提供了一种计算机可读存储介质,该计算机可读存储介质存储计算机指令,该计算机指令用于使计算机执行以上任一所述的堡垒机应用发布访问控制的方法。

35、本申请公开的堡垒机应用发布访问控制的方法,通过实时监控、网络连接信息获取、访问行为识别、控制策略匹配与访问授权以及异常检测和告警等功能,可以对访问行为进行实时监控,在运维过程中对运维人员的访问跳转行为进行限制,有效防止越权访问行为的发生,有效地控制运维人员对系统的访问权限,提高系统的安全性和稳定性,减少潜在的安全威胁和风险

36、上述说明仅是本公开技术方案的概述,为了能更清楚了解本公开的技术手段,而可依照说明书的内容予以实施,并且为让本公开的上述和其他目的、特征和优点能够更明显易懂,以下特举较佳实施例,并配合附图,详细说明如下。

本文档来自技高网...

【技术保护点】

1.一种堡垒机应用发布访问控制的方法,其特征在于,包括:

2.根据权利要求1所述的堡垒机应用发布访问控制的方法,其特征在于,所述实时监控运维人员的访问行为,包括:

3.根据权利要求2所述的堡垒机应用发布访问控制的方法,其特征在于,所述获取所述访问行为的网络连接信息,包括:

4.根据权利要求3所述的堡垒机应用发布访问控制的方法,其特征在于,所述基于所述网络连接信息获取所述访问行为中的对外访问行为,包括:

5.根据权利要求4所述的堡垒机应用发布访问控制的方法,其特征在于,所述判断所述对外访问行为是否与预设访问控制策略匹配,若是,则判定所述访问行为为授权访问行为,允许访问;若否,判定所述访问行为为违规访问行为,拒绝对外访问,并产生告警,包括:

6.根据权利要求5所述的堡垒机应用发布访问控制的方法,其特征在于,该方法还包括:

7.根据权利要求6所述的堡垒机应用发布访问控制的方法,其特征在于,所述堡垒机与所述应用发布服务器之间的连接协议为RemoteApp协议或者RDP协议。

8.一种堡垒机应用发布访问控制的系统,其特征在于,包括:

9.一种电子设备,其特征在于,所述电子设备包括:

10.一种计算机可读存储介质,其特征在于,该计算机可读存储介质存储计算机指令,该计算机指令用于使计算机执行权利要求1-7任一所述的堡垒机应用发布访问控制的方法。

...

【技术特征摘要】

1.一种堡垒机应用发布访问控制的方法,其特征在于,包括:

2.根据权利要求1所述的堡垒机应用发布访问控制的方法,其特征在于,所述实时监控运维人员的访问行为,包括:

3.根据权利要求2所述的堡垒机应用发布访问控制的方法,其特征在于,所述获取所述访问行为的网络连接信息,包括:

4.根据权利要求3所述的堡垒机应用发布访问控制的方法,其特征在于,所述基于所述网络连接信息获取所述访问行为中的对外访问行为,包括:

5.根据权利要求4所述的堡垒机应用发布访问控制的方法,其特征在于,所述判断所述对外访问行为是否与预设访问控制策略匹配,若是,则判定所述访问行为为授权访问行为,允许访问;若否,...

【专利技术属性】
技术研发人员:刘振超王鹏于洪达
申请(专利权)人:北京天融信网络安全技术有限公司
类型:发明
国别省市:

网友询问留言 已有0条评论
  • 还没有人留言评论。发表了对其他浏览者有用的留言会获得科技券。

1