jotkut organisaatiot käyttävät edelleen jump-palvelimia tarjotakseen pääsyn datakeskuksiinsa ja Infrastructure-as-a-Service-pilvipalvelimiin. Kuitenkin, monet organisaatiot, on parempi tapa tarjota turvallinen pääsy niiden infrastruktuuriin. Tässä artikkelissa keskustelemme siitä, miksi jump-palvelimet ovat vanhentunut ratkaisu moderneille DevOps-organisaatioille ja tutkimme, miten kehittyvä pilviarkkitehtuuri voi korvata ne ja parantaa tietoturvaa.
Jump-palvelimet & Kehävarmuus
jump-palvelin eli jump box oli tukipilari monille IT-organisaatioille ja DevOps-tiimeille keinona muodostaa selkeä suppilo, jonka kautta liikenne kulki niiden infrastruktuuriin. Idea oli yksinkertainen: määritä yksi palvelin ohjauspisteeksi ja pakota käyttäjät kirjautumaan järjestelmään ensin. Kun ne on todennettu siellä, ne voivat kulkea muille palvelimille ilman kirjautumista uudelleen.
tällä lähestymistavalla oli lukuisia etuja, kuten helppokäyttöisyys kirjautumisen jälkeen ja auttoi organisaatioita noudattamaan sääntöjä, koska ne pystyivät tarjoamaan suoraviivaisia tarkastuslokeja. Se vastasi myös useimpien organisaatioiden tapaa toteuttaa identity and access management (iam) ympäristöissään. Jump-palvelimet, kuten Active Directory® – toimialueen ohjaimet, sallivat ylläpitäjien luoda turvallisen kehän IT-resurssien ympärille. Kun käyttäjät olivat alueen sisällä, he joutuivat kohtaamaan vähemmän sisäisiä turvatoimia.
tämä lähestymistapa altisti kuitenkin myös organisaatiot valtaville riskeille. Kun käyttäjä — tai huono toimija-tunkeutui kehälle, he pystyivät kulkemaan organisaation verkkojen ja resurssien läpi suhteellisen helposti. Esimerkiksi Yhdysvaltain henkilöstöhallinnon virasto ilmoitti vuonna 2015 kärsineensä yhden hallituksen suurimmista tietomurroista, joka oli seurausta vaarantuneesta jump-palvelimesta. Kuten Wired asian muotoili murron jälkeen: ”hyppylaatikkoa ohjaamalla hyökkääjät olivat päässeet käsiksi OPM: n digitaalisen maaston jokaiseen nurkkaukseen ja koloon.”
nämä turvallisuusriskit yhdistettynä nykyaikaisten CI / CD-putkistojen yhä monimutkaisempaan luonteeseen (jatkuva integraatio, jatkuva toimitus ja jatkuva käyttöönotto) ja hybridiympäristöihin viestivät, että jump-palvelimet eivät ole enää paras tapa turvata käyttäjien pääsy infrastruktuuriin.
New Approach: Domainless Architecture
it-maiseman kehittyessä organisaatiot alkoivat luopua kehäturvallisuuden käsitteestä dynaamisempien menetelmien, kuten zero trust Securityn, hyväksi, jossa kaikki verkkoliikenne on oletusarvoisesti epäluotettavaa. Kehittyvä pilviarkkitehtuuri antaa organisaatioille mahdollisuuden nollaluottamukseen, lisätä joustavuuttaan ja myöntää jokaiselle käyttäjälle rakeiset palvelimen käyttöoikeudet — kokonaan pilvestä.
tämä arkkitehtuuri-joka ajaa domainless enterprise-mallia-rakentuu pilvihakemistopalvelun ympärille. Pilvihakemistopalvelusta järjestelmänvalvojat voivat luoda suojatun kanavan suoraan hakemistonsa ja kunkin palvelimen välille riippumatta siitä, missä se sijaitsee. Sen jälkeen ne voivat järjestelmällisesti tarjota ja peruuttaa pääsyn kyseisille palvelimille kunkin henkilön rooliin räätälöidyillä yksityiskohtaisilla käyttöoikeuksilla.
tämä lähestymistapa edellyttää, että käyttäjät tunnistautuvat kuhunkin IT-resurssiin yksilöllisesti ja erikseen, jotta suojataan jokainen tukiasema ja estetään liian laaja pääsy resursseihin. Se ei vaadi jump-palvelinta, VPN: ää tai muuta paikan päällä olevaa infrastruktuuria tarjotakseen pääsyn.
nykyaikaiset pilvihakemistopalvelut voivat myös hallita SSH-avaimia ja mahdollistaa monivaiheisen todennuksen (MFA/2fa), joka suojaa edelleen pääsyä palvelimiin, sekä nopeuttaa Palvelimen automaattista skaalausta pitääkseen putkistot sujuvasti.