Hvorfor Jump-servere er forældede

nogle organisationer bruger stadig jump-servere til at give adgang til deres datacentre og infrastruktur-as-a-Service cloud-servere. Men for mange organisationer er der en bedre måde at give sikker adgang til deres infrastruktur. I denne artikel vil vi diskutere, hvorfor jump-servere er en forældet løsning for moderne DevOps-organisationer og undersøge, hvordan en ny skyarkitektur kan erstatte dem og forbedre sikkerheden.

Jump-servere & Perimeter Security

jump-serveren eller jump-boksen var en grundpille for mange it-organisationer og DevOps-teams som en måde at etablere en klar tragt, gennem hvilken trafik gik til deres infrastruktur. Ideen var enkel: udpeg en server som kontrolpunkt og tving brugerne til først at logge ind på dette system. Når de var godkendt der, kunne de krydse til andre servere uden at skulle logge ind igen.

denne tilgang havde adskillige fordele, herunder brugervenlighed efter login, og hjalp organisationer med at overholde overholdelsesregler, fordi de kunne levere enkle revisionslogfiler. Det paralleliserede også den måde, de fleste organisationer implementerede identity and access management (iam) på tværs af deres miljøer. Jump-servere, som Active Directory Kurt-domænecontrollere, tillod administratorer at etablere en sikker omkreds omkring IT-ressourcer. Når brugerne var inde i omkredsen, stod de over for færre interne sikkerhedsforanstaltninger.

denne tilgang udsatte imidlertid også organisationer for enorme risici. Når en bruger — eller en dårlig skuespiller-overtrådte omkredsen, kunne de krydse gennem organisationens netværk og ressourcer med relativ lethed. For eksempel meddelte US Office of Personnel Management i 2015, at det havde lidt et af regeringens største databrud, hvilket var resultatet af en kompromitteret jump-server. Som kablet satte det i en postmortem af bruddet: “ved at kontrollere springkassen havde angriberne fået adgang til alle kroge og kroge i OPMs digitale terræn.”

disse sikkerhedsrisici kombineret med den stadig mere komplekse karakter af moderne CI/CD-rørledninger (kontinuerlig integration, kontinuerlig levering og kontinuerlig implementering) og hybridmiljøer signalerer, at jump-servere ikke længere er den bedste måde at sikre brugeradgang til infrastruktur.

ny tilgang: Domainless Architecture

efterhånden som IT-landskabet udviklede sig, begyndte organisationer at opgive begrebet perimetersikkerhed til fordel for mere dynamiske metoder såsom nul tillidssikkerhed, hvor al netværkstrafik ikke er tillid til som standard. En ny skyarkitektur gør det muligt for organisationer at tage en nul tillidstilgang, øge deres fleksibilitet og give granulære serveradgangstilladelser for hver bruger — helt fra skyen.

denne arkitektur — som driver den domæneløse virksomhedsmodel — er bygget op omkring en cloud directory-tjeneste. Fra en cloud directory-tjeneste kan administratorer oprette en sikker kanal direkte mellem deres bibliotek og hver server, uanset hvor den er placeret. De kan derefter systematisk give og tilbagekalde adgang til disse servere med granulære adgangstilladelser, der er skræddersyet til hver enkelt persons rolle.

denne tilgang kræver, at brugerne godkender hver IT-ressource entydigt og separat for at beskytte hvert adgangspunkt og forhindre alt for bred adgang til ressourcer. Det kræver ikke en jump-server, en VPN eller nogen anden lokal infrastruktur for at give adgang.

moderne cloud directory-tjenester kan også administrere SSH-nøgler og aktivere multifaktorautentificering (MFA/2FA) for yderligere at beskytte adgangen til servere samt fremskynde serverens automatiske skalering for at holde rørledningerne kørende.

Lær Mere

Skriv et svar

Din e-mailadresse vil ikke blive publiceret.

Previous post test for ADHD – test
Next post PMC