弱口令作為一個“老大難”問題,一直困擾著IT系統的運維人員,因為弱口令是最容易出現的也是最容易被利用的漏洞之一。從好萊塢明星的“艷照門”事件到海康威視“安全門”事件,都是因為弱口令問題被黑客加以利用而導致大量隱私泄露。能源行業和中央直屬企業的信息安全建設過程中,弱口令也一直是合規檢查首當其沖的檢查點。電力行業在公安部等級保護標準的基礎上制定的《電力行業等級保護標準》中明確提出了對口令的要求,中石油、中石化、中海油等能源巨頭也在日常的考核工作中也對弱口令的發現及整改提出了嚴格的要求及考核措施。
所謂弱口令就是非常簡單的密碼,比如“admin、123456、888888”等等。這類密碼因為很方便記憶,所以被大量使用,但是也非常容易讓他人猜測到,更容易被黑客暴力破解。口令就相當于進入家門的鑰匙,當他人有一把可以進入你家的鑰匙,想想你的安全、你的財物、你的隱私......害怕了吧。因為弱口令很容易被他人猜到或破解,所以如果你使用弱口令,就像把家門鑰匙放在家門口的墊子下面,是非常危險的。
2018年10月21日造成互聯網大面積掉線的DDoS攻擊,至少有部分是因IoT設備上未修改的默認口令被黑客利用而發起的。別覺得自己能幸免,有多少用戶用的是簡單、常見、過時的口令?就像前面說過的助力DDoS攻擊的那些路由器,這讓黑客們的工作變得十分容易。弱口令依然一統江湖的時候,網絡安全人員面對關鍵基礎設施、聯網系統和遠程訪問系統及設備防護任務簡直一籌莫展。
弱口令的成因無非就是源于運維人員的惰性。每個企業的運維人員要負責多達幾百臺的應用系統服務器。無論從什么角度來看,忘記密碼造成的麻煩甚至是損失都是不小的,因此許多用戶會選擇使用簡單好記的密碼。有時候甚至可能是身份的相關信息,這里就涉及到了用戶的信息安全。如果要保護口令的安全,就需保護用戶的信息安全。這里波及的面更廣,拿到了用戶信息甚至有可能拿到用戶的財務信息,包括銀行卡密碼。
基于企業中操作系統、網絡設備、數據庫等的弱口令問題,圣博潤提出基于堡壘機的主從賬號集中管理、主從賬號強身份認證解決方案。
● 主賬號強密碼策略+動態認證
采用“靜態密碼”+“動態認證”的方式來解決終端的弱口令問題,支持UsbKey、AD、手機動態令牌、短信、Raidius、CA(自主CA或與格爾、飛天、北京CA、總參56、龍脈等主流認證廠商結合)等認證方式。
建立基于唯一身份標識的全局實名制管理,支持統一賬號管理策略,實現與各服務器、網絡設備、安全設備、數據庫服務器等無縫連接。
● 從賬號“公私鑰認證”
私鑰由堡壘機保管,無需密碼登錄目標服務器,有效避免運維人員繞過堡壘機訪問服務器以及運維人員自己設置口令帶來的弱口令風險。
● 強大的改密驅動
至少支持windows系統、linux/unix系統、網絡設備、數據庫等設備賬號的口令修改。更為廣泛的賬號改密驅動,在被管理資源類型豐富復雜時有更強的適應性。
● 更高的口令安全性
提供統一界面,對用戶、用戶組、資源、資源組進行關聯授權,結合精細的安全授權策略,實現運維權限的細粒度分配,最大限度保護IT資源的安全。依托“保密測評”要求中的密碼策略復雜度產作為默認策略生成口令;可自定義口令變更周期和口令強度,口令變更方式至少支持手動指定固定口令、通過密碼表生成口令、依照設備掛載的口令策略生成隨機口令、依照密碼策略生成同一口令等方式。
產生的口令/私鑰使用國密算法(不可逆)記性數據加密存儲到數據庫中,登錄目標設備時運維人員不需要獲取密碼,登錄過程采用加密協議進行連接、通訊;需要獲取口令時,由2個管理員分別獲取密碼包和解密密鑰分,并使用專用的解密器才可打開。
等保檢查工具箱、安全配置核查系統
地址:北京市海淀區東冉北街9號寶藍?金園網絡安全服務產業園 A幢B3010室
網址://gameshell.cn/
圣博潤——工業互聯網安全整體解決方案專家
京ICP備07015083號-1QQ:1423326688
座機:400-966-2332
返回頂部