传统的授权方式,需要对资产账号单独授权,对于操作权限相同的资产账号,需重复建立授权关系;当业务需求发生变化时,管理员需维护大量授权数据。InforCube智能运维安全管理平台-运维审计中心(SiCAP-OMA)支持将相同操作权限或业务需求的资产账号设置为同一个资产账号组,为资产账号组分配相应的权限,建立基于“资产账号组”的动态授权关系,当资产账号组添加、删减资产账号时,运维人员将会自动拥有或解除对应资产账号的授权。通过资产账号组动态授权,可实现同组资产账号的批量授权,避免重复工作。同时可实现资产账号权限的动态增减,简化权限管理。智能运维安全管理平台SiCAP支持用户自定义权限。MySQL
在复杂问题排查或重要变更操作过程中,运维人员通常需要邀请其他运维人员共享或者协助操作当前会话,以便共同解决问题,处理故障。InforCube智能运维安全管理平台-运维审计中心(SiCAP-OMA)提供邀请协助功能。运维人员可针对运维目标资产,选择有此设备运维*限的运维人员作为受邀人并主动发起邀请;受邀人接收到邀请通知后,可在其待办列表查看到邀请信息,并进行协助。发起人也可随时取消已发起邀请。通过邀请协助,能够满足多人协作场景下的运维需求,提高工作效率。ITSM认证全*安全管控:账号风险检测与分析的能力;用户异常访问行为识别与管控;防绕行行为审计。
随着员工规模的扩大,工作范围划分更加细致,传统堡垒机内置固定角色权限的管理模式,已经不能满足组织更细粒度的职责划分需求和*小权限原则的安全需求。 InforCube智能运维安全管理平台-运维审计中心(SiCAP-OMA)提供角色权限自定义功能。管理员可灵活定义不同角色,并依据实际业务需求和安全策略合理分配和管理角色所拥有的权限。角色权限的设置可细化到按钮级,满足权限精细化管理需求;也支持独*配置申请、审批权限,满足高风险操作和临时授权场景下的权限管理机制。 角色权限自定义,确保每个用户*被赋予完成其工作所必须的*小权限,以降低潜在的安全风险。
堡垒机部署时,为了不影响现有网络拓扑结构,往往采用旁路部署模式,通过防火墙隔离用户区和服务器区,并配置策略强制用户通过堡垒机访问服务。如果防火墙策略配置的不够细致,会存在绕过堡垒机,直接访问服务器、数据库等资产的行为。InforCube智能运维安全管理平台-运维审计中心(SiCAP-OMA),通过实时监控,配合灵活的审计策略,及时发现资产绕行登录、改密等异常行为,并向管理员发出告警,有效减少运维人员或非法用户违规连接服务器的安全风险。依据防绕行审计结果,用户可及时完善防火墙策略,进一步降低企业资产安全风险,保证数据安全。注重安全体系的完整、高效和有效,强调纵深防御与可伸缩性。
随着企事业单位IT架构日益复杂,网络安全威胁也愈加严峻,运维管理变得更具挑战性,传统的单一口令认证已难以满足对高安全性系统访问的需求。为了加强系统访问控制,防止未授权访问和恶意操作,应对更为严格的合规性要求,堡垒机需要实现更为严格和灵活的身份安全防护。InforCube智能运维安全管理平台-运维审计中心(SiCAP-OMA)提供了丰富的身份认证方式,能够支持口令认证、RADIUS认证、LDAP认证、AD域认证、短信认证、动态口令牌认证、手机口令牌认证、证书认证以及双因素认证,并融入了验证码功能以增强登录安全性;能够根据用户的风险级别,配置不同的认证方式实现系统混合认证;同时提供了智能化的风险管控机制,能够实时自动监测并响应异常登录行为,一旦触碰预设的风控规则,系统将自动进行告警、阻断或启动二次认证程序,确保访问环境的安全性。堡垒机多样化的身份认证策略,不*能够满足不同组织的安全策略和业务需求,同时可以加固系统访问的安全性,促进运维效率与合规性的提升。智能运维安全管理平台SiCAP可进行电子密码管理,包括:申请、审批、会同、销毁等。数据库访问控制
智能运维安全管理平台SiCAP实现运维过程中的事前预防、事中管控和事后审计。MySQL
等保2.0明确规定,运维操作过程中应保留不可更改的审计日志;数据安全法、个人信息保护法要求企业加强敏感数据管控,保障数据安全。堡垒机需要记录运维日志,其中也会包括:账号、密码等敏感信息,如果不做任何处理,就会存在安全风险。InforCube智能运维安全管理平台-运维审计中心(SiCAP-OMA)会全*保留运维操作的原始日志文件,便于事后责任界定与原因追溯,同时提供灵活的审核日志脱*配置,能够对敏感数据进行脱*处理,防止敏感信息泄露。审核日志脱*功能,可以帮助客户满足国家相关法律法规要求,确保审核过程中的敏感数据安全,避免数据泄露和滥用等风险。MySQL