Noen organisasjoner bruker fortsatt jump-servere for å gi tilgang til datasentrene og Sky-serverne Infrastruktur som en Tjeneste. For mange organisasjoner er det imidlertid en bedre måte å gi sikker tilgang til infrastrukturen på. I denne artikkelen diskuterer vi hvorfor jump-servere er en foreldet løsning for moderne DevOps-organisasjoner, og undersøker hvordan en fremvoksende skyarkitektur kan erstatte dem og forbedre sikkerheten.
Jump Servers & Perimeter Security
jump server, eller jump box, var en bærebjelke for MANGE IT-organisasjoner og DevOps team som en måte å etablere en klar trakt gjennom hvilken trafikk sendes til deres infrastruktur. Ideen var enkel: Angi en server som kontrollpunkt og tvinge brukere til å logge inn på det systemet først. Når de er autentisert der, kan de krysse til andre servere uten å måtte logge inn igjen.
denne tilnærmingen hadde mange fordeler, inkludert brukervennlighet etter pålogging, og hjalp organisasjoner med å oppfylle samsvarsregler fordi de kunne gi enkle revisjonslogger. Det har også parallellisert måten de fleste organisasjoner implementerte identity and access management (iam) på tvers av sine miljøer. Hopp-servere, som Active Directory® domenekontrollere, tillot administratorer å etablere en sikker perimeter rundt IT-ressurser. Når brukerne var inne i omkretsen, møtte de færre interne sikkerhetstiltak.
denne tilnærmingen utsatte imidlertid også organisasjoner for enorme risikoer. Når en bruker — eller en dårlig skuespiller-brøt omkretsen, kunne de krysse gjennom organisasjonens nettverk og ressurser med relativ letthet. For eksempel annonserte Us Office Of Personnel Management i 2015 at det hadde lidd en av regjeringens største databrudd, som var resultatet av en kompromittert hoppeserver. Som Wired satte det i et postmortem av bruddet: «Ved å kontrollere jumpbox hadde angriperne fått tilgang til HVER krok OG krok AV OPMS digitale terreng.»
disse sikkerhetsrisikoene, kombinert med den stadig mer komplekse naturen til moderne ci/CD-rørledninger (kontinuerlig integrasjon, kontinuerlig levering og kontinuerlig distribusjon) og hybridmiljøer, signaliserer at jump-servere ikke lenger er den beste måten å sikre brukertilgang til infrastruktur.
Ny Tilnærming: Domainless Architecture
etter HVERT SOM it-landskapet utviklet seg, begynte organisasjoner å forlate begrepet perimetersikkerhet til fordel for mer dynamiske metoder som zero trust security, der all nettverkstrafikk ikke er klarert som standard. En fremvoksende skyarkitektur gjør det mulig for organisasjoner å ta en null tillit-tilnærming, øke fleksibiliteten og gi granulære servertilgangstillatelser for hver bruker — helt fra skyen.
denne arkitekturen-som driver den domainless enterprise model – er bygget rundt en skykatalogtjeneste. Fra en skykatalogtjeneste kan administratorer etablere en sikker kanal direkte mellom katalogen og hver server, uavhengig av hvor den befinner seg. De kan deretter systematisk gi og tilbakekalle tilgang til disse serverne med granulære tilgangstillatelser tilpasset hver enkelt persons rolle.
denne tilnærmingen krever at brukerne godkjenner HVER IT-ressurs unikt og separat for å beskytte hvert tilgangspunkt og forhindre altfor bred tilgang til ressurser. Det krever ikke en jump-server, EN VPN eller annen lokal infrastruktur for å gi tilgang.
Moderne skykatalogtjenester kan også administrere SSH-nøkler og aktivere flerfaktorautentisering (MFA/2FA) for ytterligere å beskytte tilgangen til servere, samt akselerere automatisk skalering av servere for å holde pipelines i gang.