Alcune organizzazioni utilizzano ancora i server jump per fornire l’accesso ai propri data center e ai server cloud Infrastructure-as-a-Service. Tuttavia, per molte organizzazioni, c’è un modo migliore per fornire un accesso sicuro alla propria infrastruttura. In questo articolo, discuteremo perché i server jump sono una soluzione obsoleta per le moderne organizzazioni DevOps ed esploreremo come un’architettura cloud emergente può sostituirli e migliorare la sicurezza.
Jump Server &Sicurezza perimetrale
Il jump server, o jump box, era un pilastro per molte organizzazioni IT e team DevOps come un modo per stabilire un imbuto chiaro attraverso il quale il traffico passava alla loro infrastruttura. L’idea era semplice: designare un server come punto di controllo e costringere gli utenti ad accedere prima a quel sistema. Una volta autenticati lì, potrebbero passare ad altri server senza dover accedere di nuovo.
Questo approccio ha avuto numerosi vantaggi, tra cui la facilità d’uso dopo l’accesso, e ha aiutato le organizzazioni a rispettare le normative di conformità perché potevano fornire log di controllo semplici. Ha anche messo in parallelo il modo in cui la maggior parte delle organizzazioni implementava Identity and Access Management (identity) nei loro ambienti. I server Jump, come i controller di dominio Active Directory®, hanno permesso agli amministratori di stabilire un perimetro sicuro attorno alle risorse IT. Una volta che gli utenti erano all’interno del perimetro, hanno affrontato meno misure di sicurezza interne.
Tuttavia, questo approccio ha esposto anche le organizzazioni a rischi enormi. Una volta che un utente — o un cattivo attore — ha violato il perimetro, potrebbe attraversare le reti e le risorse dell’organizzazione con relativa facilità. Ad esempio, l’Ufficio americano di gestione del personale nel 2015 ha annunciato di aver subito una delle più grandi violazioni dei dati del governo, che era il risultato di un server di salto compromesso. Come Wired lo ha messo in un postmortem della violazione: “Controllando il jumpbox, gli aggressori avevano ottenuto l’accesso a ogni angolo del terreno digitale di OPM.”
Questi rischi per la sicurezza, combinati con la natura sempre più complessa delle moderne pipeline CI/CD (integrazione continua, distribuzione continua e distribuzione continua) e degli ambienti ibridi, segnalano che i server jump non sono più il modo migliore per proteggere l’accesso degli utenti all’infrastruttura.
Nuovo approccio: Domainless Architecture
Con l’evolversi del panorama IT, le organizzazioni hanno iniziato ad abbandonare il concetto di sicurezza perimetrale in favore di metodi più dinamici come zero trust security, in cui tutto il traffico di rete non è attendibile per impostazione predefinita. Un’architettura cloud emergente consente alle organizzazioni di adottare un approccio zero trust, aumentare la loro flessibilità e concedere autorizzazioni di accesso ai server granulari per ogni utente, interamente dal cloud.
Questa architettura, che guida il modello aziendale domainless, è costruita attorno a un servizio di directory cloud. Da un servizio di directory cloud, gli amministratori possono stabilire un canale sicuro direttamente tra la loro directory e ciascun server, indipendentemente da dove si trova. Possono quindi fornire e revocare sistematicamente l’accesso a tali server con autorizzazioni di accesso granulari personalizzate in base al ruolo di ciascun individuo.
Questo approccio richiede agli utenti di autenticarsi a ciascuna risorsa IT in modo univoco e separato per proteggere ciascun punto di accesso e impedire un accesso troppo ampio alle risorse. Non richiede un server jump, una VPN o qualsiasi altra infrastruttura locale per fornire l’accesso.
I moderni servizi di cloud directory possono anche gestire le chiavi SSH e abilitare l’autenticazione a più fattori (MFA / 2FA) per proteggere ulteriormente l’accesso ai server, nonché accelerare il ridimensionamento automatico del server per mantenere le pipeline senza intoppi.