일부 조직에서는 여전히 점프 서버를 사용하여 데이터 센터 및 서비스로서의 인프라 클라우드 서버에 대한 액세스를 제공합니다. 그러나 많은 조직에서 인프라에 대한 안전한 액세스를 제공하는 더 나은 방법이 있습니다. 이 글에서,우리는 점프 서버가 현대 개발 운영 조직에 대한 사용되지 않는 솔루션 왜 논의하고 새로운 클라우드 아키텍처가이를 대체하고 보안을 향상시킬 수있는 방법을 모색 할 것이다.점프 서버&경계 보안
점프 서버 또는 점프 상자는 트래픽이 인프라로 전달되는 명확한 퍼널을 설정하는 방법으로 많은 조직 및 개발 운영 팀의 주류였습니다. 하나의 서버를 제어 지점으로 지정하고 사용자가 먼저 해당 시스템에 로그인하도록 강제합니다. 일단 인증되면 다시 로그인하지 않고도 다른 서버로 이동할 수 있습니다.
이 접근 방식은 로그인 후 사용 편의성을 비롯한 많은 이점을 가졌으며 간단한 감사 로그를 제공 할 수 있기 때문에 조직이 준수 규정을 충족시키는 데 도움을주었습니다. 또한 대부분의 조직이 환경에 걸쳐 신원 및 액세스 관리(스피)를 구현 한 방식을 병행했습니다. 활성 디렉터리
그러나 이러한 접근 방식은 조직을 엄청난 위험에 노출 시켰습니다. 사용자 또는 나쁜 행위자가 경계를 위반하면 조직의 네트워크와 리소스를 비교적 쉽게 통과 할 수 있습니다. 예를 들어,2015 년 인사 관리의 미국 사무실은 손상된 점프 서버의 결과였다 정부의 가장 큰 데이터 침해 중 하나를 겪었다 발표했다. 유선은 위반의 사후에 넣어:”점프 박스를 제어함으로써,공격자는 영업 이익률 디지털 지형의 구석 구석에 대한 액세스를 얻었다.”
이러한 보안 위험은 점프 서버가 더 이상 인프라에 대한 사용자 액세스를 보호하는 가장 좋은 방법이 아니라는 신호입니다.
새로운 접근 방식:도메인 없는 아키텍처
조직에서는 경계 보안 개념을 포기하여 모든 네트워크 트래픽이 기본적으로 신뢰할 수 없는 제로 트러스트 보안과 같은 보다 역동적인 방법을 선호하기 시작했습니다. 새로운 클라우드 아키텍처를 통해 조직은 제로 트러스트 접근 방식을 취하고 유연성을 높이며 각 사용자에 대해 전적으로 클라우드에서 세분화 된 서버 액세스 권한을 부여 할 수 있습니다.
도메인이 없는 엔터프라이즈 모델을 구동하는 이 아키텍처는 클라우드 디렉터리 서비스를 중심으로 구축됩니다. 클라우드 디렉터리 서비스에서 관리자는 디렉터리의 위치에 관계없이 디렉터리와 각 서버 간에 직접 보안 채널을 설정할 수 있습니다. 그런 다음 각 개인의 역할에 맞게 세분화 된 액세스 권한을 사용하여 해당 서버에 대한 액세스를 체계적으로 제공하고 취소 할 수 있습니다.
이 접근 방식은 사용자가 각 액세스 포인트를 보호하고 리소스에 대한 지나치게 광범위한 액세스를 방지하기 위해 각 리소스에 고유하고 개별적으로 인증해야합니다. 액세스를 제공하기 위해 점프 서버,가상 서버 또는 기타 온-프레미스 인프라가 필요하지 않습니다.
최신 클라우드 디렉터리 서비스는 서버 액세스를 더욱 보호하고 서버 자동 확장을 가속화하여 파이프라인이 원활하게 실행되도록 할 수 있습니다.