全部產品
Search
文件中心

Elastic Compute Service:使用Bastionhost營運滿足等保2.0要求

更新時間:Nov 20, 2025

通過阿里雲Bastionhost實現統一營運入口、細粒度許可權管控及全鏈路Action Trail,實現雲端服務器營運安全目標的同時可以滿足等保2.0三級要求中的身份鑒別、存取控制和審計追溯核心條款。

安全風險

傳統的營運方式,如允許營運人員直接通過SSH或RDP從互連網或辦公網訪問伺服器,存在著一系列難以控制的風險:

  1. 身份不明與許可權濫用:直接使用伺服器的本地賬戶(如root、Administrator)或共用賬戶進行營運,無法精確識別操作者身份。一旦高許可權賬戶的憑證泄露,攻擊者便可長驅直入,濫用許可權進行惡意操作,而您甚至不知道是誰在操作。

  2. 操作行為“黑洞”:在伺服器本地進行的操作,如果未配置複雜的審計工具,其過程往往難以被完整記錄。發生安全事件後,由於缺乏詳細的動作記錄、螢幕錄影等證據,導致無法追溯責任人,也難以分析攻擊路徑和損失範圍。

  3. 憑證管理混亂與泄露風險:當營運人員需要管理成百上千台伺服器時,他們需要記憶大量的密碼和密鑰。這極易導致使用弱密碼、重複使用密碼或將密碼記錄在不安全位元置等問題,大大增加了憑證泄露的風險。

  4. 橫向移動的溫床:一旦攻擊者通過某個被攻破的跳板機或營運人員的PC,直接連接到一台伺服器,他們就可能利用該伺服器作為據點,向內部網路發起橫向滲透攻擊,感染更多核心系統。

  5. 敏感性資料泄露:缺乏管控的營運通道,使得營運人員或攻擊者可以輕易地通過檔案傳輸、資料庫匯出等方式將核心敏感性資料下載到本地,造成資料泄露。

最佳實務

使用Bastionhost統一納管ECS執行個體資產,使用安全性群組限制僅能通過Bastionhost登入系統,集中管理營運人員帳號、許可權,並審計人員的操作。

  1. 規劃與部署Bastionhost

    訪問Bastionhost購買頁購買並根據業務規模選擇合適的規格,然後在Bastionhost控制台啟用執行個體。具體操作,請參見快速購買並登入Bastionhost

  2. 設計“預設拒絕”的網路存取原則

    從網路層面強制所有流量必須經過Bastionhost。

    • 建立專用的安全性群組:為您的ECS執行個體建立或規劃一個基礎安全性群組,其入方向規則應預設拒絕所有外部存取,特別是SSH(22)和RDP(3389)連接埠。

    • 配置例外允許存取規則:在該安全性群組中,添加入方向規則,精確地僅允許來自您Bastionhost出口IP地址的流量訪問目標ECS執行個體的營運連接埠(如22、3389等)。

      • 規則樣本

        • 授權策略:允許

        • 優先順序:1(最高)

        • 協議:TCP

        • 訪問來源:填入您在“檢查”步驟中擷取的Bastionhost出口IP地址(例如 47.100.XX.XX/32)。

        • 訪問目的:22/22 (SSH) 或 3389/3389 (RDP)

      如下圖所示,安全性群組僅允許 10.0.0.185(BastionhostIP)訪問組內伺服器的22連接埠。

      image

  3. 統一納管資產與身份

    • 匯入資產:在Bastionhost控制台中,將您需要營運的ECS執行個體、資料庫、應用等資產統一匯入進行管理。具體

      操作,請參見建立主機

    • 整合身份源

      • 建立Bastionhost使用者,通過Bastionhost使用者登入Bastionhost營運資產。具體操作,請參見系統管理使用者

      • 對於擁有成熟身份認證體系的企業,建議將Bastionhost與您現有的身份源整合,如RAM使用者、AD/LDAP,或通過IDaaS服務對接DingTalk、企業微信等,實現身份的統一管理。參見身份認證最佳實務

  4. 配置存取控制策略

    • 使用者與資產授權:遵循最小許可權原則,為每個Bastionhost使用者精確授權其工作所需的最小資產範圍。例如,開發人員只能訪問開發環境的伺服器,資料庫管理員只能訪問資料庫伺服器。參見為使用者授權資產及資產賬戶

    • 配置精細化控制策略:利用Bastionhost的控制策略功能,實現更細粒度的管控。您可以限制特定使用者能夠執行的高危命令(如rm -rf)、設定檔案傳輸的類型和大小、對敏感操作啟用雙人複核審批等。參見配置控制策略