Warum Jump-Server veraltet sind

Einige Unternehmen verwenden Jump-Server immer noch, um Zugriff auf ihre Rechenzentren und Infrastructure-as-a-Service-Cloud-Server zu gewähren. Für viele Unternehmen gibt es jedoch eine bessere Möglichkeit, sicheren Zugriff auf ihre Infrastruktur bereitzustellen. In diesem Artikel werden wir diskutieren, warum Jump-Server eine veraltete Lösung für moderne DevOps-Organisationen sind, und untersuchen, wie eine aufkommende Cloud-Architektur sie ersetzen und die Sicherheit verbessern kann.

Jump Server & Perimetersicherheit

Der Jump Server oder Jump Box war für viele IT-Organisationen und DevOps-Teams eine tragende Säule, um einen klaren Trichter zu schaffen, durch den der Datenverkehr zu ihrer Infrastruktur geleitet wurde. Die Idee war einfach: Bestimmen Sie einen Server als Kontrollpunkt und zwingen Sie die Benutzer, sich zuerst bei diesem System anzumelden. Sobald sie dort authentifiziert sind, können sie zu anderen Servern wechseln, ohne sich erneut anmelden zu müssen.

Dieser Ansatz hatte zahlreiche Vorteile, einschließlich der Benutzerfreundlichkeit nach der Anmeldung, und unterstützte Unternehmen bei der Einhaltung von Compliance-Vorschriften, da sie unkomplizierte Prüfprotokolle bereitstellen konnten. Es entsprach auch der Art und Weise, wie die meisten Unternehmen Identity and Access Management (IAM) in ihren Umgebungen implementiert haben. Jump-Server wie Active Directory®-Domänencontroller ermöglichten es Administratoren, einen sicheren Umkreis um IT-Ressourcen einzurichten. Sobald sich Benutzer innerhalb des Perimeters befanden, waren sie weniger internen Sicherheitsmaßnahmen ausgesetzt.

Dieser Ansatz setzte Organisationen aber auch enormen Risiken aus. Sobald ein Benutzer — oder ein schlechter Akteur – den Perimeter durchbrochen hat, kann er die Netzwerke und Ressourcen des Unternehmens relativ einfach durchlaufen. Zum Beispiel gab das US-amerikanische Amt für Personalmanagement im Jahr 2015 bekannt, dass es einen der größten Datenschutzverletzungen der Regierung erlitten hatte, der auf einen kompromittierten Jump-Server zurückzuführen war. Wie Wired es in einem Postmortem der Verletzung ausdrückte: „Durch die Kontrolle der Jumpbox hatten die Angreifer Zugang zu jedem Winkel des digitalen Terrains von OPM erhalten.“

Diese Sicherheitsrisiken in Kombination mit der zunehmenden Komplexität moderner CI / CD-Pipelines (Continuous Integration, Continuous Delivery und Continuous Deployment) und hybrider Umgebungen signalisieren, dass Jump-Server nicht mehr der beste Weg sind, um den Benutzerzugriff auf die Infrastruktur zu sichern.

Neuer Ansatz: Domänenlose Architektur

Mit der Entwicklung der IT-Landschaft begannen Unternehmen, das Konzept der Perimetersicherheit zugunsten dynamischerer Methoden wie Zero Trust Security aufzugeben, bei denen der gesamte Netzwerkverkehr standardmäßig nicht vertrauenswürdig ist. Eine aufkommende Cloud-Architektur ermöglicht es Unternehmen, einen Zero-Trust-Ansatz zu verfolgen, ihre Flexibilität zu erhöhen und jedem Benutzer granulare Serverzugriffsberechtigungen zu erteilen — vollständig aus der Cloud.

Diese Architektur, die das domänenlose Unternehmensmodell antreibt, basiert auf einem Cloud-Verzeichnisdienst. Über einen Cloud-Verzeichnisdienst können Administratoren einen sicheren Kanal direkt zwischen ihrem Verzeichnis und jedem Server einrichten, unabhängig davon, wo er sich befindet. Sie können dann systematisch den Zugriff auf diese Server mit granularen Zugriffsberechtigungen bereitstellen und widerrufen, die auf die Rolle jedes Einzelnen zugeschnitten sind.

Bei diesem Ansatz müssen sich Benutzer bei jeder IT-Ressource eindeutig und separat authentifizieren, um jeden Zugriffspunkt zu schützen und einen zu breiten Zugriff auf Ressourcen zu verhindern. Für den Zugriff ist kein Jump-Server, ein VPN oder eine andere lokale Infrastruktur erforderlich.

Moderne Cloud-Verzeichnisdienste können auch SSH-Schlüssel verwalten und die Multi-Faktor-Authentifizierung (MFA / 2FA) aktivieren, um den Zugriff auf Server weiter zu schützen, und die automatische Serverskalierung beschleunigen, damit Pipelines reibungslos funktionieren.

Mehr erfahren

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht.

Previous post Qb-Test – ADHS-Tests
Next post PMC