
等保2.0在"安全计算环境"安全域中,对审计提出了明确要求:
要求类别 | 具体要求 | 等保条款 |
|---|---|---|
身份鉴别 | 对登录用户进行身份标识和鉴别,身份标识具有唯一性 | 8.1.4.1 |
身份鉴别 | 应具有登录失败处理功能(锁定、超时自动退出) | 8.1.4.1 |
访问控制 | 应对登录用户分配最小权限 | 8.1.4.2 |
安全审计 | 应启用安全审计功能,对重要用户行为和安全事件进行审计 | 8.1.4.3 |
安全审计 | 审计记录应包括日期、用户、事件类型、事件结果等信息 | 8.1.4.3 |
安全审计 | 审计记录保存时间不少于六个月 | 8.1.4.3 |
数据安全 | 应对数据库的访问和操作进行安全审计 | 8.1.4.4 |
这些要求归纳起来就是两个核心命题:运维操作必须可审计、数据操作必须可追溯。
堡垒机是一种运维安全管理系统,所有对服务器的运维操作都必须通过堡垒机中转。堡垒机负责统一身份管理、运维授权、操作审计和会话录像。
运维人员 → 堡垒机(身份验证+权限控制+操作审计) → 目标服务器等保要求 | 堡垒机能力 | 满足情况 |
|---|---|---|
身份标识唯一性 | 为每个运维人员分配唯一账号 | ✅ |
身份鉴别 | 支持密码+短信/令牌等多因子认证 | ✅ |
登录失败处理 | 支持连续失败锁定、超时自动退出 | ✅ |
最小权限分配 | 基于角色的权限管理,精确控制可访问的服务器 | ✅ |
操作行为审计 | 全量记录运维操作命令 | ✅ |
会话录像 | 运维操作全程录像,支持回放 | ✅ |
审计记录留存 | 支持审计记录长期留存 | ✅ |
命令过滤 | 可限制危险命令的执行(如rm -rf) | ✅(增强) |
┌─────────────┐
运维人员A ──────→ │ │ ──────→ 业务服务器组1
运维人员B ──────→ │ 腾讯云 │ ──────→ 业务服务器组2
运维人员C ──────→ │ 堡垒机BH │ ──────→ 数据库服务器
DBA ──────→ │ │ ──────→ 中间件服务器
└──────┬──────┘
│
审计日志+操作录像
│
云安全中心(集中审计)实践项 | 具体做法 |
|---|---|
账号管理 | 禁止共享账号,每个运维人员一个独立账号 |
权限最小化 | 按"最小权限原则"授权,运维人员只能访问工作相关的服务器 |
多因子认证 | 开启密码+短信/令牌的双因子认证 |
命令审计 | 启用全量命令审计,记录所有操作 |
操作录像 | 开启图形化操作录像(RDP会话录像) |
高危命令阻断 | 配置高危命令黑名单(如 |
会话超时 | 设置闲置超时自动断开(建议15-30分钟) |
数据安全审计是对数据库的所有访问和操作行为进行全量记录、实时分析和异常告警的安全产品。
等保要求 | DSAudit能力 | 满足情况 |
|---|---|---|
数据库操作审计 | 全量记录数据库的增删改查操作 | ✅ |
审计记录完整性 | 记录包含时间、用户、操作类型、操作对象、操作结果等完整信息 | ✅ |
异常行为检测 | 实时检测异常SQL操作(如批量删除、高频查询等) | ✅ |
审计日志留存 | 支持审计日志长期留存(满足六个月要求) | ✅ |
数据安全可追溯 | 可追溯"谁在什么时候对什么数据做了什么操作" | ✅ |
应用服务器 ───→ 数据库服务器
│ │
│ │ 数据库流量镜像
│ ▼
│ ┌──────────────┐
│ │ 数据安全审计 │
│ │ DSAudit │
│ │ │
│ │ · 全量SQL记录 │
│ │ · 异常行为检测 │
│ │ · 审计报告 │
│ └──────┬───────┘
│ │
└───────────────┘
│
审计日志存储(≥6个月)数据库类型 | 支持情况 |
|---|---|
MySQL | ✅ |
PostgreSQL | ✅ |
SQL Server | ✅ |
Oracle | ✅ |
MongoDB | ✅ |
Redis | ✅ |
MariaDB | ✅ |
实践项 | 具体做法 |
|---|---|
覆盖范围 | 所有生产数据库都应纳入审计范围 |
审计策略 | 全量审计所有SQL操作(至少包括INSERT/UPDATE/DELETE/SELECT) |
异常规则 | 配置异常行为告警规则(如深夜操作、批量删除、特权操作等) |
告警通知 | 对异常行为及时告警(短信/邮件/企业微信) |
定期报告 | 定期生成审计报告,供安全管理人员审查 |
堡垒机和数据安全审计不是重复的产品,而是互补的审计维度:
维度 | 堡垒机(BH) | 数据安全审计(DSAudit) |
|---|---|---|
审计对象 | 运维操作行为 | 数据库操作行为 |
审计内容 | SSH/RDP命令、操作录像 | SQL语句、数据变更 |
审计目的 | "谁在服务器上做了什么" | "谁对数据做了什么" |
等保覆盖 | 安全计算环境-身份鉴别/访问控制/安全审计 | 安全计算环境-数据安全/安全审计 |
两者协同,实现了从"运维操作"到"数据操作"的全链路审计覆盖——这正是等保测评中"安全审计"检查项的完整要求。
DBA通过堡垒机登录数据库服务器
│
├→ 堡垒机记录:DBA张三在14:30通过SSH登录了DB-Server-01
│
└→ 数据安全审计记录:14:30-14:45期间,DB-Server-01上执行了以下SQL:
· SELECT * FROM users WHERE id = 1001
· UPDATE users SET status = 'inactive' WHERE id = 1001
· DELETE FROM logs WHERE date < '2025-01-01'两条审计链路结合,可以完整还原"谁、在什么时间、通过什么方式、对哪些数据、做了什么操作"的完整审计线索。
测评机构在检查审计能力时,通常会关注以下要点:
检查要点 | 及格标准 | 推荐做法 |
|---|---|---|
是否有运维审计系统 | 已部署堡垒机 | 部署腾讯云堡垒机BH |
运维是否全部通过堡垒机 | 不存在绕过堡垒机的登录方式 | 关闭服务器的直连SSH/RDP端口 |
是否有数据库审计 | 已部署数据库审计系统 | 部署腾讯云DSAudit |
审计记录是否完整 | 包含时间、用户、操作、结果等字段 | 使用默认全量审计策略 |
审计日志留存时长 | 不少于六个月 | 确认日志存储容量充足 |
是否有异常告警 | 对异常行为有告警机制 | 配置异常行为告警规则 |
产品 | 等保作用 | 费用 |
|---|---|---|
堡垒机(BH) | 运维审计 | 付费(可享5折) |
数据安全审计(DSAudit) | 数据库审计 | 付费(可享5折) |
这两款产品配合其他安全产品(如WAF、CFW、CWP等),满足"选购3个及以上产品最低5折"的组合优惠条件。
运维审计和数据审计是等保合规中的"硬要求"——没有堡垒机就无法满足运维操作审计要求,没有数据库审计就无法满足数据安全审计要求。
堡垒机和数据安全审计的组合部署,构建了从运维操作到数据操作的全链路审计体系,是企业通过等保测评"安全计算环境"检查的关键保障。
部署建议:
📌 了解更多:
原创声明:本文系作者授权腾讯云开发者社区发表,未经许可,不得转载。
如有侵权,请联系 cloudcommunity@tencent.com 删除。
原创声明:本文系作者授权腾讯云开发者社区发表,未经许可,不得转载。
如有侵权,请联系 cloudcommunity@tencent.com 删除。