一个程序员,凭一己之力,删除自家公司数据库,市值缩水近 24 亿元,直接经济损失达到 1.5 亿元。这不是段子,是真实发生在我们身边的故事。该公司研发中心工作人员通过其个人 API 登录公司内网的跳板机后,对生产环境进行了恶意破坏,导致旗下用户小程序全线宕机,300 多万商户的线上业务全部停止,历时一周才最终恢复数据。这个案例反映出一些企业对于运维权限的管控存在巨大漏洞,如此危险的删库操作,竟然在没有二次确认的情况下由一个人就可完成全程操作。 随着日常生产、生活对信息化系统依赖程度逐渐增加,近些年运维事故层出不穷。而由于运维过程中账号共用,范围难以控制,密码难以统一管理,人员权限分工不明确,导致事故发生后审计追查非常困难。 另一方面,我国针对数据安全逐步出台了一系列法律法规,对企业提出了严格的安全合规要求。例如网络安全法要求日志留存不少于 6 个月,必须采取网络安全措施;《等保》2.0 要求企业必须对用户身份进行鉴权,如用户访问的权限控制,最小化的授权原则,运维操作完整审计,定期进行数据备份等;运营商需满足电信行业的规定;证券、金融行业需满足银监、证监相关要求;上市公司要满足企业内控要求。 面对运维过程中的重重挑战,业内早已有多重探索。其中沉淀最深的便是运维堡垒机。运维堡垒机主要包含两方面功能:运维管理和审计,它可以对运维人员的运维操作进行统一身份认证、统一资产管理、统一访问授权和全程运维审计。 软件堡垒机的挑战2000 年时,软件堡垒机出现了,它解决了硬件堡垒机的缺陷,但云时代的到来,又对软件堡垒机提出了一系列挑战:
最后是运维全程审计。运维审计是保证运维安全的最后一道防线,它通过全程的运维审计,可以快速定位问题,确定责任人。这有助于快速解决问题,恢复正常服务。全程运维审计主要通过全程录像、指令全程记录和命令检索三种方案实现。全程录像的文件要可下载、可备份、可播放;指令全程记录主要针对字符型的操作;命令检索需要支持命令级别的全文检索,这样出现问题时就可以进行相关命令集的查询、检索,快速定位问题所在。 |