成熟企业级技术平台-10-跳板机 / 堡垒机(Bastion Host)详解

概览

UMS 平台

PASSPORT 平台

SSO 平台

PERMISSION 平台

应用管理

审计中心

IGA(Identity Governance & Administration,身份治理与管理)平台

跳板机 / 堡垒机(Jump Server / Bastion Host)


统一的特权访问控制平台(Privileged Access Management / PAM)

KMSS(Key Management & Security Service)

安全平台 security plateform

数据脱敏平台 Data Masking / Data Protection Platform

相关开源项目

可以参考一下老马开源的项目:

敏感词核心库: https://github.com/houbb/sensitive-word

敏感词控台:https://github.com/houbb/sensitive-word-admin

日志脱敏:https://github.com/houbb/sensitive

加密工具:https://github.com/houbb/encryption-local

跳板机 / 堡垒机(Bastion Host)详解

跳板机本质上是一个 统一的特权访问控制平台(Privileged Access Management / PAM),将对服务器、数据库、网络设备、云主机等资源的访问进行统一认证、授权、审计和安全管控。

它通常是企业安全体系中的关键能力之一,属于 Zero Trust & 企业安全运营体系 的核心组成。


1. 定义与定位

跳板机 / 堡垒机是一种集中式的安全访问控制系统,用于:

  1. 统一入口访问企业内外部资源
  2. 隔离外部访问与内网资源
  3. 替代直连服务器的 SSH、RDP、数据库连接
  4. 提供强制的多因子认证、审批、授权、防护、安全审计

它是运维人员访问企业资源的"必经之路",也是安全运营和合规要求的重要基础设施。


2. 为什么需要堡垒机

企业一般是因为以下痛点而引入堡垒机:

痛点 堡垒机解决方式
多个系统无统一入口,账号分散 集中化访问门户
无法做到"人、资源、操作"的可控 精细化授权:人 × 资源 × 操作
服务器被人私下 SSH 登录,难追踪 强制通过跳板机,禁止直连
无操作记录、审计缺失 全量命令记录、屏幕录像
高危命令无法阻断 风险命令实时检测 + 拦截
账号共享(root / admin)无法溯源 临时授权 + 账号托管 + 派发子账户
外包运维缺少登录审批 工单审批 + 会话授权
防止横向移动攻击 0trust isolation + MFA

3. 核心功能体系

总体能力可以分为 6 大类:

3.1 统一访问入口

  • Web Portal(访问所有目标资源的统一界面)
  • SSH / RDP / VNC / Database Proxy (MySQL/PostgreSQL/Redis/MongoDB...)
  • 多协议支持(Telnet、K8s、API 调用)

3.2 身份认证与账号治理

  • 对接 UMS/IDP(OIDC/SAML)
  • 强制 MFA(二次验证)
  • 动态风险评分(IP 异常、设备异常、隐私代理等)
  • 账号托管(托管 root / admin 密码,不外泄)
  • 临时凭证派发(short-lived credential)

3.3 访问控制(Authorization)

支持 RBAC / ABAC:

  • 人员角色 → 资源组授权
  • 操作级控制(禁用 rm -rf、删除、DROP DATABASE)
  • 限制登录时间(工作时间、夜间自动阻断)
  • 双人授权 / 四眼原则(Four-Eyes Principle)

3.4 安全策略与风控

  • 异常会话检测(机器流量、人类行为模式)
  • 高危命令识别与拦截
  • SQL 注入行为识别
  • 命令注入、横向移动、隧道代理检测
  • 自动封禁异常 IP / 账号

3.5 审计记录(Audit)

  • 全量命令记录
  • 全量键盘输入记录
  • 全量屏幕录像,并支持回放
  • 会话实时监管(Admin 可实时观看)
  • 操作回溯、责任人可溯源
  • DB 操作 SQL 解析
  • 文件上传下载审计

3.6 运维中台能力

  • 工单审批与派发访问权限
  • 自动登录脚本(无需告诉用户密码)
  • 主机资产管理(Host Inventory)
  • Session 管理(阻断会话)

4. 系统架构

一个标准堡垒机架构如下:

复制代码
       用户浏览器 / SSH 客户端
                  │
               MFA/SSO
                  │
         ┌──────────────┐
         │  跳板机 Portal │ 
         └──────────────┘
              │  RBAC/ABAC
              ▼
      ┌───────────────┐
      │   Access Proxy │  ←  SSH/RDP/DB/HTTP
      └───────────────┘
              │
              ▼
      目标主机 / 数据库 / 云资源

核心组件

组件 职责
Portal 统一访问入口、导航、审计检索
Auth Service 身份认证、MFA、单点登录
RBAC/ABAC Engine 权限控制决策
Proxy Gateway SSH/RDP/DB 流量代理层
Audit Engine 命令记录、屏幕录像、SQL 解析
Risk Engine 高危行为识别、拦截
Asset Service 资产管理、同步 CMDB
Approval Service 工单审批、临时授权
Session Controller 会话监控、阻断、回放

5. 访问流程(交互级)

以"运维人员访问生产服务器"为例:

  1. 登录跳板机(SSO+MFA)
  2. 风险分析(IP/设备/行为评分)
  3. 运维人员申请访问生产主机(自动或审批)
  4. RBAC/ABAC 判断是否有权限
  5. 跳板机托管 root/admin 凭证
  6. 用户通过代理层进入主机,无需知道密码
  7. 全操作实时记录
  8. 异常命令实时阻断(如 rm -rf /)
  9. 会话结束 -> 审计记录入库
  10. 生成操作报告(给审计中心/安全中心)
相关推荐
哈__6 小时前
CANN加速Image Captioning图像描述生成:视觉特征提取与文本生成优化
人工智能
觉醒大王6 小时前
哪些文章会被我拒稿?
论文阅读·笔记·深度学习·考研·自然语言处理·html·学习方法
禁默6 小时前
Ops-Transformer深入:CANN生态Transformer专用算子库赋能多模态生成效率跃迁
人工智能·深度学习·transformer·cann
杜子不疼.6 小时前
基于CANN GE图引擎的深度学习模型编译与优化技术
人工智能·深度学习
L、2186 小时前
深入理解CANN:面向AI加速的异构计算架构详解
人工智能·架构
iAkuya6 小时前
(leetcode)力扣100 62N皇后问题 (普通回溯(使用set存储),位运算回溯)
算法·leetcode·职场和发展
近津薪荼6 小时前
dfs专题5——(二叉搜索树中第 K 小的元素)
c++·学习·算法·深度优先
chaser&upper6 小时前
预见未来:在 AtomGit 解码 CANN ops-nn 的投机采样加速
人工智能·深度学习·神经网络
xiaoye-duck6 小时前
吃透 C++ STL list:从基础使用到特性对比,解锁链表容器高效用法
c++·算法·stl
松☆6 小时前
CANN与大模型推理:在边缘端高效运行7B参数语言模型的实践指南
人工智能·算法·语言模型