结合SASE实现安全访问堡垒机

本文介绍如何结合办公安全平台SASE(Secure Access Service Edge),实现阿里云堡垒机访问控制。

实现原理

企业可通过阿里云办公安全平台实现与堡垒机的内网安全连接,结合零信任策略,精细化控制访问权限,确保仅授权用户经SASE App安全接入内网,实现堡垒机资源的安全访问与风险管控。

image

前提条件

操作步骤

步骤一:配置身份源

身份源主要是为企业员工提供身份认证功能,SASE支持第三方和自建的身份认证系统。目前支持LDAP、钉钉、企业微信、飞书、IDaaS、自定义身份源。如果您的业务涉及多种身份源,可以一次性配置多种身份源信息(即多身份源),以便于您以不同的身份源使用SASE服务。

本文为了快速验证功能,以自定义身份源为例为您介绍。

  1. 登录办公安全平台控制台

  2. 在左侧导航栏,选择身份认证 > 身份接入

  3. 身份同步页签,定位到自定义身份源,单击操作列的编辑,根据配置向导配置自定义身份源。具体操作,请参见配置SASE身份源

步骤二:配置用户组

配置零信任策略时,需要指定该策略生效的用户组。

  1. 在左侧导航栏,选择身份认证 > 身份接入

  2. 用户组管理页签中,单击添加用户组

  3. 添加用户组面板中,配置用户组的组织架构账户名称邮箱手机号等信息。并单击确定。具体操作,请参见用户组管理

步骤三:安装并登录SASE App

下载SASE App,安装后使用配置的身份源进行登录。

  1. 登录办公安全平台控制台

  2. 在左侧导航栏,单击设置

  3. 客户端下载页签中根据系统版本下载对应客户端并进行安装。

  4. 打开SASE App,企业标识并单击确认

  5. 选择配置的企业身份源,输入账号密码或扫码登录SASE App。

步骤四:网络打通

打通SASE与堡垒机所在的业务VPC之间的网络连接。

  1. 登录办公安全平台控制台

  2. 在左侧导航栏,选择内网访问 > 网络配置

  3. 根据业务VPC实例是否关联云企业网(CEN),选择对应的网络打通操作步骤。

    关联CEN场景

    1. 网络配置页面的阿里云业务 > CEN实例页签,查看SASE同步的网络资源。

      参数名称

      说明

      CEN实例ID/名称

      当前管理账号和已添加的成员账号下的所有CEN资源。

      所属账号

      CEN实例所归属的账号信息,可以是当前管理账号,也可以是成员账号。

      回源地址

      SASE网关与CEN回源的地址。

      对于已关联CENVPC内的堡垒机资源会自动添加放行回源地址的安全组策略。对于已在CEN关联的VBR、SAG等资源,如果已存在ACL策略,需要对回源地址放行。

    2. 在指定CEN实例或者CEN实例关联的某个VPC实例右侧。开启网络打通开关。

      您有两种打通网络开关的方式:

      • 开启CEN实例的网络打通开关

        表示SASE网关与CEN关联的网络资源构建了回源链路,经过SASE零信任策略校验过的访问流量,会被SASE网关转发至访问的目的地址。该方式打通了CEN连接的所有VPC实例与终端用户的网络。

        开启网络打通开关时,SASE需要您选择用于回源的VPC。

        image.png

        选择回源VPC后,SASE会展示回源VPC以及回源VPC自动分配的回源地址。

        回源地址即SASE网关与CEN回源的地址。对于已关联CENVPC内的ECS资源会自动添加放行回源地址的安全组策略。按照CEN粒度开启回源VPC后,对于已配置的VPC、VBR、SAG粒度的回源地址将被自动释放。

        image.png

      • 开启CEN连接的某个VPC实例的网络打通开关

        表示仅打通指定VPC实例与终端用户的网络,该CEN连接的其他VPC实例与终端用户的网络不打通。

        image.png

    未关联CEN场景

    1. 网络配置页面的阿里云业务 > VPC实例(未关联CEN)页签,查看SASE同步的业务资源。

      字段名称

      说明

      实例ID/名称

      当前管理账号和已添加的成员账号下的所有VPC资源。

      所属账号

      VPC实例所归属的账号信息,可以是当前管理账号,也可以是成员账号。

      所属地域

      VPC实例所在的地域信息。

      VPC网段

      VPC实例内交换机的网段。

    2. 在指定VPC实例右侧,开启网络打通开关。

      image

      开启网络打通开关后,SASE会展示业务资源默认分配的用于回源的IP地址。回源地址即源站服务器响应SASE网关发起访问请求的IP地址。并会在堡垒机绑定的安全组中自动添加放行回源地址的安全组策略。

步骤五:创建内网应用

在使用SASE内网访问之前,您需要将企业办公应用的IP地址或域名地址配置到SASE办公应用中。只有已配置的办公应用,企业员工才能通过SASE App进行访问。

  1. 登录办公安全平台控制台

  2. 在左侧导航栏,选择内网访问 > 应用管理

  3. 单击添加应用,在添加应用面板的手动配置页签中,参考如下内容进行配置。

    配置项

    说明

    示例值

    应用名称

    应用的名称。

    长度为2~100个字符,支持输入汉字、字母、数字、中划线(-)、下划线(_)和半角句号(.)。

    堡垒机应用

    状态

    应用的启用或禁用状态。

    启用

    访问模式

    选择您需要配置的访问方式。

    • APP访问:需要安装SASE App才能访问办公应用,支持访问四层、七层应用,满足员工办公与运维的需求,同时支持丰富的终端安全检测与管控策略。

    • 浏览器访问:无需安装SASE App,使用浏览器即可访问企业的Web办公应用,此模式不支持终端安全检测及管控策略。

    APP访问

  4. 单击下一步,配置需要访问的堡垒机的应用地址端口协议,然后单击确定

    如果应用有对访问进行溯源的需求,可以开启web应用访问加固功能,勾选访问溯源并选择需要添加HTTP header中的字段名称,之后在业务端进行提取。

    image

步骤六:配置零信任策略

通过配置零信任策略,确保仅授权用户可通过内网应用访问堡垒机,实现细粒度访问控制与安全加固。

  1. 登录办公安全平台控制台

  2. 在左侧导航栏,选择内网访问 > 访问控制

  3. 零信任策略页签中,单击添加策略

  4. 新增策略面板,根据如下参数说明设置基础信息,然后单击确定

    配置项

    说明

    示例值

    策略名称

    添加零信任策略的名称。

    长度为2~100个字符,支持输入汉字、字母、数字、中划线(-)和下划线(_)。

    堡垒机访问策略

    优先级

    设置策略的优先级。最高优先级为1,新创建策略的优先级取值上限即当前账号下配置的零信任策略条数+1。例如,当前账号已配置的零信任策略条数为17,此时新创建的策略优先级的取值范围:1~18。

    在策略存在冲突的情况下,优先级高的策略生效。

    1

    动作

    设置策略的访问权限。取值:

    • 允许访问:表示该条策略是允许用户或者终端访问指定应用。

    • 禁止访问:表示该条策略是拒绝用户或者终端访问指定应用。

    允许访问

    生效用户

    设置策略生效的用户组,即零信任策略针对指定用户组的终端设备生效。SASE对命中策略的访问行为进行相应的处理,即放行或者拦截该访问行为。

    单击添加用户组页签,选择生效的用户组。如果当前用户组不能满足您的需求,可以在自定义用户组页签重新配置用户组。关于如何配置用户组,请参见用户组管理

    选择允许访问的生效用户组

    已选应用

    设置策略生效用户组允许访问的应用。

    单击添加,在标签页签,根据配置的标签选择指定的应用。您也可以在应用页签,直接选择应用。

    选择创建的内网应用

    已选应用

    选择满足企业办公的安全基线模板。具体信息,请参见创建安全基线

    选择安全基线策略

    触发模板

    选择动态决策触发模板。您可以单击前往查看触发模板,查看配置触发模板的详细信息。配置触发模板,请参见配置触发模板

    选择触发模板

    策略状态

    为策略设置生效状态。

    已启用

步骤七:连接测试

  1. 打开SASEApp。

  2. 在左侧导航栏选择网络,单击连接内网,等待内网连接成功。

    image

  3. 访问内网应用。SASE会生成内网访问审计日志。

  4. 登录办公安全平台控制台

  5. 在左侧导航栏,选择日志分析 > 日志审计

  6. 内网访问审计页签中查看访问记录,如果存在访问审计日志,说明您的配置已成功。